Файл: Учебнометодический комплекс для заочного обучения с применением дистанционных технологий для студентов специальности 190702 Организация и безопасность дорожного движения.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 892

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1.Основы построения локальной сети

1.1.Классификация локальной сети

1.2.Локальные компьютерные сети. Основные определения, классификация топологий

1.3.Основные компоненты компьютерных сетей. Их преимущества и недостатки

1.4.Физическая среда передачи ЭВС, виды применяемых кабелей, их маркировка

1.5.Сетевая карта. Общие принципы, функционирование установка и настройка

Вопросы для самопроверки

2.Безпроводные компьютерные сети

2.1.Основные элементы сети

2.2.Сигналы для передачи информации

2.3. Передача данных

2.4.Кодирование и защита от ошибок

2.5. Пропускная способность канала

2.6.Методы доступа к среде в беспроводных сетях

2.7.Виды сигналов связи и способы их обработки

2.8.Шифрование в wi-fi сетях

Вопросы для самопроверки

3.Основы безопасности компьютерных сетей

3.1 Система защиты от утечек конфиденциальной информации

3.2.Специфика проектов внутренней информационной безопасности

3.3.Предыстория рынка DLP

3.4.Практические мероприятия по защите информации

3.5.Типовые проекты

3.6.Информация о шифровании и шифрах, основы шифрования Криптография - это дисциплина, изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания, основанные на криптографических преобразованиях, то есть преобразованиях данных по секретным алгоритмам. С давних времен вплоть до настоящего время важнейшей задачей криптографии является защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения. Криптография решает указанную задачу посредством шифрования защищаемых данных, что предполагает использование двух следующих взаимно обратных преобразований: перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию; для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования. Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Секретность второго из них делает данные недоступными для несанкционированного ознакомления, а секретность первого делает невозможным навязывание ложных данных. Получение открытых данных по зашифрованным без знания алгоритма расшифрования называется дешифрованием. Изначально шифрование использовалось для защиты передаваемых сообщений от обеих указанных угроз, однако позднее было показано, что оно может защитить данные от несанкционированной модификации только если выполнены определенные условия, а именно: шифруемое сообщение содержит большую избыточность; процесс шифрования хорошо "перемешивает" структурные единицы сообщения (биты, символы и т.д.). Так как эти условия выполняются далеко не всегда, то в общем случае шифрование не является средством имитозащиты - защиты от навязывания ложных данных. Каким же условиям должен удовлетворять шифр? Ну прежде всего, процедура расшифрования должна всегда восстанавливать открытое сообщение в его исходном виде. Иными словами, для каждого допустимого сообщения T преобразования за- и расшифрования должны удовлетворять следующему свойству: T = D(E(T)). (3.1)Второе условие, которому должен удовлетворять шифр, следующее: он должен ... шифровать данные, то есть делать их непонятными для непосвященного. Другими словами, не должно существовать легко прослеживаемых связей между исходными и зашифрованными данными. Кроме того, шифр должен быть криптостойким, то есть устойчивым к попыткам дешифрования сообщений. Понятно, что вопрос стойкости шифров является главным в этой отрасли криптографии, и его рассмотрение мы начнем с выяснения того, что же может служить мерой стойкости. Отправленное сообщение до поступления к получателю является для него и, естественно, для злоумышленника неопределенным - если это было бы не так, тогда не было бы вообще никакого смысла его посылать. Пусть возможна отправка сообщений T1,T2,...,Tnс вероятностью p1,p2,...,pnсоответственно. Тогда мерой неопределенности сообщения для всех, кто обладает этой априорной информацией, может служить величина математического ожидания логарифма вероятности одного сообщения, взятая со знаком "минус"; по некоторым соображениям в качестве основания логарифма удобно выбрать 2. Эта величина имеет вполне понятный физический смысл: количество битов информации, которое необходимо в среднем передать, чтобы полностью устранить неопределенность. Если никакой априорной информации о сообщении нет кроме его размера в N бит, то все возможные из 2N вариантов считаются равновероятными и тогда неопределенность сообщения равна его размеру: H(T ) = -2N·2-N·log2(2-N) = N = | T |, (3.2)где через |X| обозначен размер блока данных X в битах. А если об исходном тексте неизвестно вообще ничего, даже его размер? В этом случае все равно необходимо принять за основу какую-либо модель распределения. Как правило, в реальности подобных трудностей не возникает, поскольку многие весьма стойкие шифры "не считают нужным" скрывать размер шифруемого сообщения, - в этом действительно почти никогда нет особой необходимости, - и эта характеристика априорно считается известной злоумышленнику. Там же, где этот размер все же реально необходимо скрыть, все сообщения перед зашифрованием преобразуются в массивы данных одной и той же длины, и опять получается рассмотренная выше ситуация. После перехвата шифртекста характеристика неопределенности открытого текста изменится - она станет апостериорной ("после-опытной") условной неопределенностью - условием здесь является перехваченное шифрованное сообщение T'. Одной из важнейших характеристик качества шифра служит количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифртекста - оно находится как разность между априорной и апостериорной неопределенностью исходного сообщения: I = H(T) - H(T | T'). (3.3)Эта величина всегда неотрицательна. Показателем здесь является, насколько уменьшится - понятно, что увеличиться она не может - неопределенность исходного текста при получении соответствующего шифртекста по сравнению с априорной неопределенностью, и не станет ли она меньше допустимой величины. В наилучшем для разработчиков шифра случае обе эти неопределенности равны: H(T | T') = H(T), (3.4)то есть злоумышленник не может извлечь никакой полезной для себя информации об открытом тексте из перехваченного шифртекста: I = 0. Иными словами, знание шифртекста не позволяет уменьшить неопределенность соответствующего открытого текста, улучшить его оценку и увеличить вероятность его правильного определения. Шифры, удовлетворяющие данному условию, называются абсолютно стойкими или совершенными шифрами, так как зашифрованные с их применением сообщения не только не могут быть дешифрованы в принципе, но злоумышленник даже не сможет приблизиться к успешному определению исходного текста, то есть увеличить вероятность его правильного дешифрования. Естественно, основной вопрос, который интересовал криптографов, это существуют ли на практике абсолютно стойкие шифры. Специалистам было интуитивно понятно, что они существуют, и пример подобного шифра привел Вернам более чем за два десятилетия до того, как один из основоположников теории информации К.Шеннон формально доказал их существование. В этом доказательстве Шеннон также получил и необходимое условие абсолютной стойкости шифра: Для того, чтобы шифр был абсолютно стойким, необходимо, чтобы неопределенность алгоритма шифрования была не меньше неопределенности шифруемого сообщения. Неопределенность алгоритма шифрования определяется точно так же, как и неопределенность сообщения - математическое ожидание двоичного логарифма вероятности использования алгоритма со знаком минус, - и имеет смысл только в том случае, если определено множество возможных алгоритмов и задана вероятность использования каждого из них. Стойкость шифров основана на секретности, то есть на неопределенности для злоумышленника алгоритма расшифрования - если бы это было не так, любой бы мог расшифровать зашифрованные данные. Чем меньше знает злоумышленник о шифре, тем менее вероятно успешное дешифрование сообщения. Поясним сказанное на примере: пусть перехвачена короткая 12-битовая шифровка, имеющая следующее содержание: 100101110101. Для простоты предположим, что исходное сообщение имеет ту же длину. Если у злоумышленника нет никаких априорных сведений о зашифрованном сообщении, для него каждый из 212 исходных вариантов равновероятен, и, таким образом, вероятность правильно определить исходное сообщение простым угадыванием равна 2-12. Предположим теперь, что злоумышленнику априорно известно, что зашифрование является наложением одной и той же 4-битовой маски на каждую 4-битовую группу сообщения с помощью операции побитового исключающего или. Очевидно, возможно 16 = 24 различных вариантов битовой маски, соответственно, возможно 16 различных значений исходного текста: маска исходный текст 0000 100101110101 0001 100001100100 0010 101101010111 ... ... 1111 011010001010 Таким образом, теперь вероятность правильно угадать исходный текст равна 1/16 - знание особенности использованного способа шифрования повысило ее в 256 раз. Отсюда следует интересный вывод: чем больше неопределенность в шифрующем преобразовании для постороннего лица, тем дальше оно стоит от разгадки шифра, тем шифр надежнее. Шифр, полностью неопределенный для злоумышленника (H(E) = ) является нераскрываемым для него, то есть абсолютно стойким! Получается, что надежность шифра зависит исключительно от его секретности и не зависит от прочих его свойств. Самое интересное, что это верно, и парадокс здесь только кажущийся. Все дело в том, что на практике невозможно сохранить полную неопределенность относительно шифра у злоумышленника - он может получить информацию о шифре следующими путями: анализировать перехваченное шифрованное сообщение - практически всегда в его распоряжении имеется определенный набор шифртекстов, для некоторых из них могут иметься и соответствующие открытые тексты, или даже возможность получить шифртекст для любого наперед заданного открытого текста; злоумышленник может располагать априорными сведениями о шифре, полученными из различных источников - например, раньше это могла бы быть инструкция по шифрованию или черновик с промежуточными результатами для конкретного текста, настоящее время - фрагмент компьютерного кода или микросхема, реализующая шифрование аппаратно. Первая возможность есть у злоумышленника всегда, вторая также очень вероятна - трудно удержать в секрете от посторонних активно "работающий" алгоритм. Исходя из сказанного выше, можно перечислить несколько качеств, которым должен удовлетворять шифр, претендующий на то, чтобы считаться хорошим. Анализ зашифрованных данных не должен давать злоумышленнику никаких сведений о внутреннем устройстве шифра. В шифртексте не должно прослеживаться никаких статистических закономерностей - например, статистические тесты не должны выявлять в зашифрованных данных никаких зависимостей и отклонений от равновероятного распределения битов (символов) шифртекста. Алгоритм должен быть перенастраиваемым. В распоряжении злоумышленника рано или поздно может оказаться описание алгоритма, его программная или аппаратная реализация. Для того, чтобы в этом случае не пришлось заменять алгоритм полностью на всех узлах шифрования, где он используется, он должен содержать легко сменяемую часть. Второе условие приводит нас к принципу Кирхгофа, безоговорочно принятому сейчас в искусстве построения надежных шифров. Этот принцип заключается в следующем: шифр определяется как параметризованный алгоритм, состоящий из процедурной части, то есть описания того, какие именно операции и в какой последовательности выполняются над шифруемыми данными, и параметров - различных элементов данных, используемых в преобразованиях. Раскрытие только процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения злоумышленником выше допустимого предела. По этой причине, а также в силу того, что рассекречивание этой части достаточно вероятно само по себе, особого смысла хранить ее в секрете нет. В секрете держится некоторая часть параметров алгоритма, которая называется ключом шифра: T' = E(T) = EK(T), (3.5) здесь K - ключ шифра. Использование принципа Кирхгофа позволяет получить следующие преимущества в построении шифров: разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ; ключи можно отчуждать от остальных компонентов системы шифрования - хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования - это значительно повышает надежность системы в целом; появляется возможность для точной оценки "степени неопределенности" алгоритма шифрования - она просто равна неопределенности используемого ключа: H(EK) = H(K). (3.6)Соответственно, становится возможным оценить вероятность и трудоемкость успешного дешифрования, то есть количество вычислительной работы, которую необходимо выполнить злоумышленнику для этого. Вернемся к необходимому условию абсолютной стойкости шифра для шифров, построенных в соответствии с принципом Кирхгофа. В предположении, что никаких априорных данных о шифруемом тексте кроме его длины нет, получаем, что неопределенность исходного текста равна его длине, выраженной в битах: H(T) = |T|. (3.7)Максимально возможная неопределенность блока данных фиксированного размера достигается, когда все возможные значения этого блока равновероятны - в этом случае она равна размеру блока в битах. Таким образом, неопределенность ключа K не превышает его длины: H(K) |K|. (3.8)С учетом сказанного выше получаем необходимое условие абсолютной стойкости для шифров,удовлетворяющих принципу Кирхгофа:|K|H(K) = H(EK) = H(E)H(T) = |T|. (3.9)Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных: |K|T|.Точное равенство возможно только в том случае, если все возможные значения ключа равновероятны, что эквивалентно условию, что биты ключа равновероятны и статистически независимы друг от друга. Примером абсолютно стойкого шифра может служить одноразовая гамма Вернама - наложение на открытые данные (T) ключа (K) такого же размера, составленного из статистически независимых битов, принимающих возможные значения с одинаковой вероятностью, с помощью некоторой бинарной операции " ": T' = TK. (3.10)Используемая для наложения гаммы операция должна удовлетворять некоторым условиям, которые можно суммировать следующим образом: уравнение зашифрования должно быть однозначно разрешимо относительно открытых данных при известных зашифрованных и ключе, и однозначно разрешимо относительно ключа при известны открытых и зашифрованных данных. Если операция удовлетворяет этому свойству, она подходит. Среди подходящих операций нет подходящих лучше и подходящих хуже, с точки зрения стойкости шифра они все одинаковы - "совершенство" не знает сравнительных степеней, оно либо есть, либо его нет. По указанной причине для практического использования обычно выбирают наиболее удобную в реализации операцию - побитовое суммирование по модулю 2 или побитовое исключающее ИЛИ, так как она обладает следующими свойствами: требует для своей реализации минимальной по сложности логики; обратна самой себе, поэтому для за- и расшифрования применяется одна и та же процедура. Вернемся к вопросу об абсолютной стойкости шифров: как было отмечено ранее, абсолютно стойкие шифры требуют использования ключа, по размеру не меньшего шифруемых данных. Этот ключ должен быть и у отправителя, и у получателя, то есть его необходимо предварительно доставить им, а для этого необходим защищенный канал. Таким образом, наряду с потенциально незащищенным каналом для передачи зашифрованных данных необходимо существование защищенного канала для передачи такого же по размеру ключа. Это не всегда приемлемо по экономическим соображениям, поэтому подобные системы применяются лишь в исключительных случаях для защиты сведений, представляющих особую ценность. В подавляющем большинстве реальных систем шифрованной связи используются алгоритмы, не обладающие абсолютной стойкостью и поэтому называемые несовершенными шифрами. Естественно, для таких шифров актуален вопрос надежной оценки их стойкости. Для них знание шифртекста позволяет снизить неопределенность соответствующего открытого текста, повысив тем самым вероятность успешного дешифрования. Однако, вопреки распространенному заблуждению, из этого вовсе не следует, что такое дешифрование возможно всегда. Мнение о том, что сообщение, зашифрованное несовершенным шифром всегда можно однозначно дешифровать, если криптоаналитик располагает достаточным по объемe шифртекстом и неограниченными вычислительными возможностями, является чрезмерно грубым упрощением и в общем случае неверно.Все дело в том, что повысить вероятность успешного дешифрования и сделать ее равной единице не одно и то же. Данную мысль легко проиллюстрировать на примере: пусть зашифрованию подвергается некий массив битов, ключ имеет размер один бит и шифрование осуществляется по следующим правилам: если ключ равен 0, то инвертируются нечетные по номеру биты исходного текста, нумерация слева направо; соответственно, если ключ равен 1, то инвертируются четные по номеру биты исходного текста; Таким образом, E0(01) = 11, E1(01) = 00. Очевидно, что наш шифр не обладает абсолютной стойкостью. Предположим, что перехвачена шифровка "10". Каков исходный текст? Понятно, что он может быть как 00 так и 11 в зависимости от значения ключа, и без дополнительной информации однозначно определить это невозможно, что и требовалось доказать. Конечно, приведенный пример "игрушечный", но он верно отражает суть дела: для более серьезных шифров у криптоаналитика будет просто больше "вариантов выбора" открытого текста, и никаких указаний на то, какой из них предпочесть. Таким образом, вопрос о возможности однозначного дешифрования сообщения, зашифрованного несовершенным шифром, остается открытым. Когда же такое дешифрование возможно? Шеннон в своих работах подробно исследовал этот вопрос. Для анализа он ввел в рассмотрение следующие характеристики шифра, в целях упрощения изложения здесь они приведены в варианте битового представления данных: Функция ненадежности ключа - неопределенность ключа при известных n битах шифртекста: f(n) = H(K | T'), (3.11)где |T'| = n. Понятно, что функция ненадежности ключа f(n) может быть неопределена для некоторых n. Расстояние единственности шифра - такое значение n, при котором функция ненадежности, то есть неопределенность ключа становится близкой к 0. U(E) = n, (3.12)где f(n) 

3.7.Шифрование данных в интернет-компьютерной сети

SEU-8420LV

Вопросы для самопроверки

4.Видеоданные и IP сеть

4.1.Территориально распределенные пользователи систематического видеонаблюдения

4.2.Функции видеонаблюдения. Основные элементы и схемы построения

4.3.Технология распознавания автомобильных номеров

Вопросы для самопроверки

5.Автоматизированная система управления движением

5.1. Назначения и функции АСУД

5.2.Требования к АСУД

5.3.Современные АСУД. Расширенные возможности

Вопросы для самопроверки

6.Дорожные контроллеры

6.1. Классификация дорожных контроллеров

6.2. Их структурная схема

Вопросы для самопроверки

7. Детекторы транспорта

7.1. Назначения и классификация

7.2. Принципы действия основные элементы

7.3. Сравнение различных систем детектора транспорта

Вопросы для самопроверки

8.Спутниковые и радионавигационные системы GPS и Глонасс

8.1.Назначения и принципы работы

8.2. Источники ошибок и основные сегменты

8.3. Современные навигационные системы на автомобильном транспорте

8.4. Современная спутниковая система навигации

8.5. История создания спутниковых навигационных систем

8.6.Среднеорбитные спутниковые навигационные системы СНС GPS

8.7.СНС ГЛОНАСС

8.8.Точность определения координат объектов

8.9.Проект «Галилео»

8.10. Проблемы и перспективы автомобильной спутниковой навигации

Вопросы для самопроверки

9.Интеллектуальные АТС

9.1. Структура интеллектуального АТС

9.2. Перспективы развития АТС

Вопросы для самопроверки

10.Радары

10.1. Общие сведения и характеристика

Эффект Доплера

10.3. Радар-детекторы и анти-радары Радар-детектор – это компактный электронный прибор весом около 100-200г, который улавливает радиосигналы, испускаемые радарами ГИБДД, и сообщает об этом водителю. В зависимости от модели радар-детектора, сигнал может быть звуковым или световым.Радар-детектор подключается через прикуриватель и устанавливается, обычно, на торпедо перед лобовым стеклом.По конструкции радар-детекторы разделяются на устройства “прямого детектирования” и “супергетеродинные”. Первые представляют собой приемник, настроенный на улавливание частот, испускаемых радарами ДРС. В радар-детекторах второго типа установлен супергетеродин, который генерирует те же частоты, что испускают радары ГИБДД, которые “сравниваются” с приходящими извне - при совпадении выдается предупреждающий сигнал.Анти-радарВ отличие от радар-детектора, анти-радар - активное устройство, созданное для генерирования выосокомощных помех в определенных спектрах радочастот или модулирование ответного сигнала, по мощности превосходщий оригинальный от пеленгующего радара.В результате на пеленгирующем устройтве (радаре ГИБДД) не будет выдаватся вообще ничего или выдаватся тот результат, который смодулировал антирадар. Данные устройства запрещены во всех странах мира, и за их использование грозит либо уголовнео дело, либо крупный штраф с конфискацией устройства.Так же имеются лазерные антирадары или шифтеры - они модулируют ответный сигнал (смещая полосу частоту вниз (по анг. Shift) - в результате в закодированном виде передается не реальная скорость, а уменьшенаня на порядок) и передавая его на РАДАР ГИБДД. Данные устройства пока не запрещены некоторыми странами,и как нам известно - в России тоже они не запрещены. Но явный минус этих устройств - они весьма дороги. Типичный представитель - комплекс радар-детектор+лазерный детектор+шифтер от компании Escort.Легальность приобретения и использования радар-детекторов и антирадаровОбычные, “пассивные радар-детекторы”, которые только сообщают о работе радаров ДПС, в России легально производятся и продаются. Т.е. их можно свободно приобретать и без опасений использовать. Федеральным законом РФ пассивные радар-детекторы не запрещены.Что же касается активных радар-детекторов, или антирадаров, то эти устройства запрещены для применения, поскольку они заглушают “государственные” частоты, что законом не допускается. К тому же, их использование квалифицируется как преднамеренное создание помех органам правопорядка.Наиболее известные мировые брендыВ мировом масштабе имеется всего лишь несколько брендов радар-детекторов, заслуженно занимающих лидирующие места по всем показателям.В первую очередь в лидеры входят Whistler, Crunch, Star и Cobra. Это старейшие производители, чьи бренды стали почти нарицательными.Во вторую очередь, входят менее известные, но достаточно популярные марки, такие как Uniden, PNI и Rocky Mountain.Особняком стоит бренд Super Cat Японской компании Юпитер (Youpiteru) - в России широко разрекламированных, но увы, полностью работоспособных по полной лишь на родине - в России они в настоящее время бесполезны.В России более известны все же Whistler и Cobra - это два бренда, постоянно конкурирующие в технологиях. В последнее время Cobra сдала свои позиции под натиском импульных радаров ГИБДД - Искра-1.Но в России, начиная с 1999 года, образовались свои бренды - Moongoose, Симикон, Saver и Stealh, являющимися дешевыми клонами американского бренда Rocky Mountain, PNI и старых моделей Cobra.Принцип работы радар-детектораДля замера скорости радар ДПС принимает излучние, отраженное от автомобиля, а Ваш радар-детектор - прямое, поэтому радар-детектор всегда способен обнаружить радар ДПС намного раньше по времени, чем тот замерит скорость Вашего автомобиля! Реально можно обнаружить активный радар ДПС на расстоянии до 5000 м (при наилучших условиях местности и погоде), а максимальное расстояние устойчивых показаний радара ДПС составляет всего лишь около 400м.Но конечно важно знать - радар-детектор необходим в 99% случаев для того, чтобы поймать отраженный сигнал от впереди идущих транспортных средств и неровностей местности - ведь сотрудник ДПС не будет стрелять наугад вперед на 3 километра, пытаясь определить скорость Вашего авто, а с расстояния, уже возможное для определения его радаром.Поэтому одним из критериев выбора радар-детектора является его чувствительность и возможность максимального отсеивания ложных сигналов. Кстати, этими параметрами в основном и отличаются радар-детекторы разных ценовых групп.Плюсы и минусы типов усилителей в радар-детекторе.Во всех существующих радар-детекторах радиосигнала используется 2 типа усиления сигнала:1. Прямое усиление 2. Усиление на основе гетеродина и супергетеродина В первом случае - самый старый способ усиления сигнала. Плюсами является то, что метод реально пассивный - излучение самого усилителя практически равно 0. В данном случае, в странах где запрещены радар-детекторы, от данного радар-детектора не требуется наличие на борту функции скрытия радар-детектора от VG-2 и других специальных радаров ДПС. Так же плюсом является что данный тип усилителя ловит мало помех (за счет очень малой чуствительности) и он дешев в производстве и настройке. Ввиду этих минусов от такого вида усиления давно отказались производители по всему миру, окромя отечественных производителей радар-детекторов.Второй метод наиболее технологичен и прогрессивен, и используется во всех среднебюджетных и топовых по цене радар-детекторах. Плюсами является чрезвычайно высокая чуствительность и селективность частот. Минуса являтся то, что это прибор активный, т.е. он излучает свое характерное излучение. Так же, ввиду высокой чуствительности, возрастает процент помех, и требуется настройка усилителя по частотам и создания сложных схем отсеивания ложных помех. Так же, в отличие от схем прямого усиления, в странах где запрещены данные устройства, требуется наличие схемы отключения усилителя при воздействия детектора VG-2.1.X-диапазонПолицейские и милицейские дорожные радары используют несколько стандартизированных несущих радиочастот, самой старой и основной котрой является частота 10525 МГц, названная X-диапазоном.Данная частота была изначальна использована в локационном оборудование, и на основе ее было создано множество импортных и отечественных радаров ДПС, из которых наиболее популярны Барьер, Сокол и др.В настоящее время эта частота морально и технически устарела,включая и импульсную реинкарнации, и постепенно уступила дорогу более быстродействующим приборам работающих на другой несущей частоте.2.K-диапазонБолее свежий диапазон для полицейских и милицейских дорожных радаров с несущей частотой 24150 МГц. Ввиду меньшей длительности периода и более высокого энергетического потенциала позволяет приборам, работающим на этой частоте, иметь небольшие размеры и дальность обнаружения, в полтора раза превышающуюю дальность приборов, работающих X-диапазоне, плюс за меньшее время.Так же эта частота хороша тем, что у нее более широкая полоса пропускания (100 МГц) и гораздо меньше помех по сравнению с X-диапазоном.На этом дипазоне частот базируются наши отчественные радары Беркут, Искра-1 и их модификации и фото и видео комплексы, построенные с участием локационных частей этих радаров.В настоящее время это базовый диапазон у подавляющего большинства радаров мира.3.Ka-диапазонСамый новый диапазон для полицейских и милицейских дорожных радаров с несущей частотой 34700 МГц. Считается наиболее перспективным диапазоном за счет опять же еще меньшей длительности периода и более высокого энергетического потенциала, позволющего данным приборам иметь дальность обнаружения до 1.5 км с высокой точностью за минимально короткое время.Этот диапазон имеет самую широкую полосу пропускания (1300 МГц), в счет чего его назвали SuperWide (сверширокий) и полноее отсутствие бытовых и иных помех, мешающих определению скорости пеленгуемого объекта.На этом дипазоне частот очень мало практических и широкоиспользуемых радаров в Росиии, в счет того, что только начали осваивать КБ в России.Это рабочий диапазон будущих радаров, наиболее эффективный для повсеместного применения. Ожидается его полное лицензирование в ближайшие 2-3 года.4.Ku-диапазонОдин из редких диапазонов, используемый в некоторых европейских странах и ранее ожидался у нас, работающий на частоте 13450 МГц.Камнем преткновения на деле послужило спутниковое телевидение, работающее в этом диапазоне, и поэтому в России нет и уже не будет таких радаров. А в Европе, и даже в Прибалтике пока что добрая половина парка дорожных радаров работает на этой частоте. Редкий рабочий диапазон, являющийся истинно европейским, но не имеющий практического будущего.VG-2 - защита от нападенияПочти во всех европейских странах и некоторых штатах Америки местным законодательством запрещено использование радар-детекторов.Чтобы обеспечить отлов незаконного прибора, существуют несколько специальных высокочуствительных радаров, работающих на на чатоте 13000 МГц, именуемыми VG-1,VG-2,VG-3 и аналогичными.Суть технологии такова - машина облучается данным радаром. Радар-детектор, в подавляющем своем большинстве основанный на супергетеродине, произведет обработку этого сигнала.В процессе усиления этого сигнлала и до того, как он пойдет на обработку в радар-детекторе, радар-детектор выдаст этот сигнал-эхо в эфир. Т.е. произойдет обычное для усилителя-гетеродина и неизбежное излучение усиленного сигнала. Радар VG-2 засекает этот эхо и выдает, что в том месте с большой долей вероятности находится радар-детектор.Чтобы уберечь себя и кошелек владельца, в настоящее вреся почти все проивзодители радар-детекторов позаботились об этом, и имеют различные технологии маскирования от незванных гостей.Лазерный диапазонС начала 90-х годов впервые появились лазерные дальномеры и измерители скорости, основанных на отражения узконаправленного луча лазера от препятствия.Скорость вычислялась по простым алгоритмам, путем подачи нескольких коротких импульсов через строго определенный промежуток времени измеряя расстояния до цели от каждого отражения этого импульса. В итоге получалась некая средняя составляющая, которая и выводилась на экран. Принцип прост и не изменился с тех пор и до сегодняшних дней, но с каждым новым витком эволюции таких дальномеров менялась частота импульсов и длинна луча лазера. Почти все современные радар-детекторы встроены сенсоры для приема лазерного диапазона. Принимаемая длина волны которых колелебтся от 800 нм до 1100 нм.Имеются так же недостатки, присущие приборам, используемых лазерный даипазон - они не любят дисперсионный препятсвия (осадки, туман и т.д.), вследствии чего данные приборы используются только в сухую погоду. Наличие приема данного диапазона важно в большинстве своем лишь в мегаполисах, где сотрудники ГИБДД имеют дорогую технику для отслеживания скоростного режима.Импульсные режимы определения. Стандарты и названияВ конце 90-х годов прошлого века сменилась эпоха постоянно действующих радаров X, K и Ka диапазонов на более быстрые и неуловимые Instant-On (навскидку) радары.Данные устройства имеет импульсную форму определения скорости - небольшой очередью коротких импульсов. Данную форму не понимают многие радар-детекторы и просто не обрабатывают ее, считая это помехой.Специально для таких радаров были разработаны многоми компаниями новых алгоритмов по определению таких форм. Названий они получали много, но утвердились лишь немногие: Ultra-X - короткоимпульсный режим диапазона X; Ultra-K - короткоимпульсный режим диапазона K; Ultra-Ka - короткоимпульсный режим диапазона Ka; POPtm - сертифицированный режим по определению импульсных K и Ka дипазонов; F-POPtm - сертифицированный режим по определению импульсных X, K и Ka дипазонов; В настоящее время данные режимы поддерживают не все радар-детекторы на рынке, поэтому будьте внимательны при покупке!Блоки обработки сигнала. Достоинства и недостаткиБлок обработки сигнала - сердце любого радар-детектора. В этом блоке происходит обработка поступающих данных с сенсоров и антенн, обработка сигналов по алгоритмам, выявления ошибок, выдача результата, а так же обработка дополнительных функций.В настоящее время используется несколько вариантов обработки сигналов: Аналоговая обработка; Гибридная обработка (цифро-аналоговая); Цифровая обработка; Аналоговая обработка постепенно уходит в прошлое, уступая полностью новым технологиям. В данном виде сигнал непосредственно обрабатывался схемами с заложенными алгоритмами, и результат выдавался на экран. Минусы очевидны - низкая скорость, большой потребляемый ток, высокая составлящюая ложных помех.Гибридная технология - одна из самых распространенных технологий на сегодняшний день. Поступающие данные непосредственно не усиливаются, а проходят через АЦП на обработку БИСами. Отличаются высокой скоростью обработки, небольшой составляющей ложных сигналов.Цифровая обработка - самая перспективная и соврменная технология, основанная на создание микрокомпьютерного компелкса внутри радра-детектора. Сердцем данного блока является микропроцессор и дополнительные СБИСы, в комплекс которых заложено множество алгоритмов, небольшая часть которых являются эвристическими. Программы, используемыми данными процессорами можно непосредсвтенно обновлять, если появляются новые дополнения к сущесвтующим алгоритмам. Кардинально отличается от предыдущих технологий тем, что имеет сверхвысокую скорость обработки, минимальную составляющую ложных срабатываний, сведеных практически к нулю, сверхвысокая дистанция определения сигналов и паралелльная обработка потсупающих сигналов - в настоящее время до 8 сигналов одновременно.Перспективы развития радаров и радар-детекторовВ настоящее время прогнозируется, что через года 3-4 будущие радары полностью будут работать в Ка и лазерном диапазоне. Т.е., исходя из этого прогноза, можно выбирать радар-детектор, поддерживающий данный диапазон - ведь тогда не придется покупать новый, экономя при этом средства.Российские законы о применение радар-детекторовПомните: В некоторых государствах и федеральных объединениях местные законы запрещают использование лазер/радар-детекторов. Перед тем, как использовать прибор, пожалуйста, удостоверьтесь, что на вашей территории его применение разрешено. На всей территории Российской Федерации использование радар-детекторов не запрещено.Законы других странИнтересную особенность можно проследить за рядом европейских стран, и следует иметь ввиду - незнание закона не освобождает от ответственности!Албания: не существует запрета на провоз и использование.Финляндия: Полиция используют штатные и внештатные машины для 'отлова'. 95% радаров основаны на Ka-диапазоне, но иногда используются и диапазон K, и крайне редко лазерные. Радаров, основанных на диапазоне X и Ku нет. Ловцы радар-детекторов стандартные - Spectre-1 и Spectre-2, т.к. радар-детекторы ЗАПРЕЩЕНЫ, и если патруль найдет у тебя это - будет инсульт. Так же в Финляндии иногда на новых трассах используют ловушки типа Gatso, но это не радары, основанные на стандартных радиоволнах, а GPS-пеленгаторы, работающие на датчиках, установленных на разделительной полосе на дороге. Для их отлова нужны детекторы другого типа.Бельгия: запрещено производство, ввоз, владение, предложение в продажу, продажа и бесплатное распространение оборудования, которое показывает наличие приборов, контролирующих движение, и мешает их функционированию. Нарушение грозит заключением в тюрьму от 15 дней до 3 месяцев, или взымается денежный штраф. В случае повторного нарушения денежный штраф удваивается. В любом случае прибор изымается и уничтожается.Болгария: не существует общего запрета. Использование разрешено, если это не мешает измерению скорости. То есть использовать можно только радар-детекторы.Франция: денежному штрафу подлежат предложение в продажу, ввоз, приобретение, продажа, установка, использование и провоз приборов, которые показывают наличие радаров. Затем изымается прибор и автомобиль, в котором он находится.Латвия: использование запрещено. При продаже есть ограничения.Литва: использование запрещено. Возможно взимание денежного штрафа и изъятие оборудования.Люксембург: возможно заключение в тюрьму от 3 дней до 8 лет, а также взимание денежного штрафа и изъятие оборудования.Нидерланды: нет запрета на использование.Норвегия: нет запрета на использование, но есть некоторые незначительные ограничения.Австрия: использование запрещено. Нарушение подвержено денежному штрафу и изъятию прибора.Польша: запрещено использование и провоз в действующем состоянии. Провоз допускается только тогда, когда прибор признан непригодным к использованию (например, запакованный). При нарушении взимается денежный штраф.Румыния: не существует запрета на использование. Это положение обсуждается.Швеция: существует запрет на производство, передачу, владение и применение. Нарушение грозит изъятием прибора, денежным штрафом или заключение в тюрьму до 6 месяцев.Швейцария: денежному штрафу подлежат предложение в продажу, ввоз, приобретение, продажа, установка, использование и провоз приборов, которые показывают наличие радаров. Затем изымается прибор и автомобиль, в котором он находится.Дания: запрещено оснащение автомобиля оборудованием или отдельными частями, настроенными на получение электромагнитных волн от приборов полиции, настроенных на контролирование скорости или мешающих работе этих приборов. Нарушение облагается денежным штрафом.Испания: запрещено использование.Чехия: нет запрета на использование. Это положение до сих пор обсуждается.Турция: в настоящее время не существует запрета на использование.Венгрия: запрещено владение, использование во время движения и реклама радар-детекторов. При нарушении грозит денежный штраф и изъятие прибора.Германия: в этом отношении одна из самых лояльных стран. Полицией неоднократно проводились специальные акции, по итогам которых автолюбителям дарили радар-детекторы. В целях безопасности дорожные службы установили на наиболее опасных участках дорог так называемые <ложные радары> - устройства, имитирующие сигнал дорожного радара. При срабатывании радар-детектора водитель снижает скорость, что соответственно снижает аварийность.Наиболее актуальные вопросы связанные с радар – детекторами и анти - радарами Существуют ли радары которые “не знает” радар-детектор? Теоретически, на дорогу конечно может выйти инспектор с новой, экспериментальной моделью радара в руках, для которой еще нет детектора. Но подавляющее число радаров ДПС в России и за рубежом работают в диапазонах Х – 10 525 МГц (”Сокол”, “Барьер”, “Speedgan”, “Inforser”), а также в более современном К-диапазоне - 24 150 МГц (”Беркут”, “Искра”, “ЛИСД-2″). Для определения сигналов этих радаров, на рынке представлен огромный выбор моделей радар -детекторов – как от отечественных, так и зарубежных производителей. Учитывают разработчики радар - детекторов даже новинку дорожной службы – лазерный радар, который тоже поддается детектированию. На “выходе” у производителей и детекторы будущих радаров K-диапазона (34 700 МГц), который сейчас начали только осваивать российские КБ.При том, что обновление парка радаров ГИБДД идет медленно (средняя стоимость одного радара $700) - выдать “за раз” всем инспекторам новые “суперрадары” невозможно.

Вопросы для самопроверки

11.Алкотестры

Вопросы для самопроверки

12.Цифровая радиосвязь стандарта АРСО-25

12.1.Основные определения и элементы

12.3. Интерфейс

12.4. Преобразование сигналов

12.5. Коррекция ошибок

12.6. Шифрование и аутентификация

12.7.Вызовы и управления сетей

Примеры Раций стандарта АРСО 25 отечественного и иностранного производства

Вопросы для самопроверки

13. Дорожная метеосвязь

Вопросы для самопроверки

Вопросы к зачету

Лабораторная работа №1

Лабораторная работа №2 Wi-fi сеть. Точка доступа TEW – 450 APBЦель работы: изучение работы и устройства wi-fi сетей на примере точки доступа TEW – 450 APB.Оборудование: wi-fi точка доступа TEW – 450 APB, работающая по стандарту 802.11 b,g, и ноутбук, оснащенный соответствующей сетевой картой.Теоретические сведения Рисунок 1. TEW-450APBТочка высокоскоростного беспроводного доступа TRENDnet TEW-450APB 802.11g+ 108 Мбит/с с поддержкой XR благодаря новейшим технологиям поддерживает скорости, сравнимые с проводным доступом. Модель TEW-450APB обеспечивает скорость до 108 Мбит/с за счет пакетной передачи и сжатия кадров, упаковки в быстрые кадры и динамической передачи в турборежиме. TEW-450APB также совместима со стандартом 802.11b/g и для нее обеспечивается безопасность с помощью WPA-PSK, WEP шифрования с использованием 64/128-разрядного ключа. Примечание: зона действия и характеристики скорости могут отличаться в зависимости от конкретной сети.Общие характеристики Совместимость Wi-Fi с устройствами стандарта IEEE 802.11g / 802.11b . Точка высокоскоростного доступа с соединением на скорости до 108 Мбит/с . Поддержка режима точки доступа, клиента точки доступа, повторителя и моста (PTP и PTMP). Поддержка функции включения/выключения беспроводных мостов для режима клиентов точки доступа и повторителя. Поддержка технологии Super G и XR (eXtended Range) со скоростью передачи данных до 108 Мбит/с. Динамическое масштабирование скорости передачи при 54, 48, 36, 24, 18, 12, 9 и 6 Мбит/с для 802.11g . Динамическое масштабирование скорости передачи при 11, 5,5, 2 и 1 Мбит/с для 802.11b . Поддержка включения/выключения ESSID для повышения безопасности . Поддержка 64/128-разр. шифрования WEP (Hex и ASCII), WPA и WPA-PSK . Позволяет одновременно работать клиентам 802.1x и другого стандарта . Регулировка скорости передачи (полная / половина (-3dB)/ четверть (-6dB)/ одна восьмая (-9dB)/ мин.) . Легкость конфигурирования с помощью веб-браузера и встроенной флэш-памяти для обновления встроенных программ . Дальность действия при использовании в помещении 30 50метров (зависит от местных условий) .

Лабораторная работа №3

Итоговый тест

Библиографический список



Чтобы выбрать опцию на странице указателя:

1. На странице указателя нажмите клавишу ВВОД.

2. Выберите требуемую опцию и нажмите ВВОД. После внесения соответствующих изменений меню опций закрывается.
Чтобы изменить отображаемое поле данных:

На странице указателя прокрутите список опций, выделяя те данные, которые требуется отобразить.
Страница Дорожный Компьютер

Страница дорожного компьютера состоит из пяти полей, в которых отображается путевая информация.

Рисунок 7.

Все пять полей можно настроить по своему усмотрению, выбрав необходимые опции из списка полей данных.
Опции страницы дорожного компьютера

Изменить поля-с помощью опцмм ИЗМЕНИТЬ ПОЛЯ выберите данные для отображения из имеющегося списка полей данных.
Чтобы изменить поля данных:

  1. На странице дорожного компьютера нажмите клавишу ВВОД.

  2. Выберите ИЗМЕНИТЬ ПОЛЯ и нажмите ВВОД

  3. Выберите поле для изменения и нажмите ВВОД.

  4. Выберите требуемую опцию и нажмите ВВОД.

  5. При необходимости повторите шаги 3 и 4.




  • Очистить макс. скор. — сброс (обнуление значения) максимальной скорости.

  • Очистить маршрут — обнуление всех данных, отображаемых на странице дорожного компьютера.

  • Восстан. настройки — восстанавливает на странице дорожного компьютера все пять полей по умолчанию.


Страница главного меню обеспечивает выполнение следующих действий: доступ к меню настройки дополнительных функций, создание и просмотр маршрутных точек, создание маршрутов, сохранение и просмотр журналов треков, доступ к меню настройки системы.

Рисунок 8. Главное меню

Страница Отметить точку

Страницу "Отметить точку" можно использовать для создания маршрутной точки в текущем местоположении или в точке, данные о которой введены в поле местоположения.
Чтобы отметить маршрутную точку:

Нажмите клавишу СТРАНИЦА, чтобы открыть страницу Меню. С помощью клавиш ВВЕРХ или ВНИЗ выделите ОТМЕТКА
. Нажмите клавишу ВВОД.

ПРИМЕЧАНИЕ: Сообщение ГОТОВ К НАВИГАЦИИ на экране устройства является необходимым условием для того, чтобы отметить маршрутную точку.

Чтобы изменить символ маршрутной точки:

1. На странице "Отметить точку" выберите символ маршрутной точки (отображается над именем маршрутной точки) и нажмите ВВОД.

2. Выберите нужный символ и нажмите ВВОД.
Чтобы изменить имя маршрутной точки:

1. На странице "Отметить точку" выберите числовое имя и нажмите ВВОД,

2. Выберите букву и нажмите ВВОД. Откроется окно выбора букв. Выберите нужную букву и нажмите ВВОД.

3. Выберите ОК > ВВОД
Страница Точки

Страница Точки позволяет выбрать конкретную маршрутную точку для редактирования, отобразить ближайшие девять маршрутных точек и удалить все пользовательские маршрутные точки.
Чтобы выбрать маршрутную точку:

1. Нажмите клавишу СТРАНИЦА, чтобы открыть страницу Меню. Выберите ТОЧКИ > ВВОД.

2. Выберите вкладку по алфавиту в соответствии с именем маршрутной точки и нажмите ВВОД. Выберите необходимую маршрутную точку и нажмите ВВОД.
Чтобы просмотреть страницу БЛИЖАЙШИХ маршрутных точек:

  1. На странице Точки выберите БЛИЖАЙШ. Нажмите клавишу ВВОД. Откроется страница ближайших маршрутных точек, на которой отображается список девяти ближайших маршрутных точек с указанием имен и расстояний от текущего местоположения.

  2. Выберите маршрутную точку из списка и нажмите ВВОД.


Чтобы удалить все маршрутные точки:

На странице Точки выберите УДАЛ. ВСЕ > ВВОД. Появится окно сообщения с запросом на подтверждение намерения удалить все маршрутные точки. Для подтверждения выберите ДА > ВВОД.

Функция ИДТИ К обеспечивает навигацию по прямой линии к пункту назначения.
Чтобы запустить режим навигации ИДТИ К:

  1. Нажмите клавишу СТРАНИЦА, чтобы открыть страницу Меню.

  2. Выберите ТОЧКИ>ВВОД

  3. Выберите вкладку, содержащую маршрутную точку, выбранную в качестве пункта назначения, и нажмите ВВОД.

  4. Выберите необходимую маршрутную точку и нажмите ВВОД.

  5. Выберите ИДТИ К > ВВОД.


Открытие страницы указателя означает, что устройство готово к началу навигации.
Чтобы остановить навигацию:

  1. Нажмите клавишу СТРАНИЦА, чтобы переключиться на страницу указателя или карты, затем нажмите ВВОД.

  2. Выберите ЗАКОНЧИТЬ НАВИГАЦИЮ > ВВОД


Страница Маршруты

Для осуществления навигации можно воспользоваться следующими тремя опциями: ИДТИ К, ВЕРНУТЬСЯ (Обратная навигация) и Маршруты.

Функция Маршруты последовательно показывает путь от первой маршрутной точки по всем остальным точкам маршрута до пункта назначения.

Функция Маршруты, как и функция ИДТИ К, показывает путь к конечной маршрутной точке (пункту назначения). Однако функция Маршруты более удобна для навигации по маршруту с множеством маршрутных точек по пути следования. После достижения очередной маршрутной точки указывается путь к следующей точке по маршруту.

Чтобы создать маршрут, выберите необходимые точки из списка маршрутных точек и проложите через них маршрут, расположив точки в необходимой для навигации последовательности. Для создания маршрута необходимо соединить как минимум две маршрутные точки (максимальное число точек —125). Можно создать и сохранить на устройстве до 20 отдельных маршрутов. Сохраненным маршрутам автоматически присваиваются имена на основе имен начальных и конечных точек маршрутов. Список сохраненных маршрутов отображается на странице Маршруты, причем активный в текущий момент маршрут отмечается стрелкой.

После активации функции Маршруты приемник начинает навигацию к первой точке по маршруту. Для получения информации о направлении движения откройте страницу указателя.
Чтобы создать маршрут:

  1. Выберите МАРШРУТ на странице Меню, затем выберите НОВ МРШРТ > ВВОД. Откроется пустая страница маршрута с выделенным первым полем.

  2. Нажмите клавишу ВВОД.

  3. Выберите необходимую маршрутную точку и нажмите ВВОД. Выбранная маршрутная точка помещается в первом поле маршрута, после чего выделяется второе поле на странице.

  4. Повторите шаги 2 и 3, пока не будут введены все точки данного маршрута.

  5. После ввода всех маршрутных точек для данного маршрута нажмите клавишу СТРАНИЦА. Новый маршрут будет сохранен и отображен в списке на странице Маршруты.


ПРИМЕЧАНИЕ: Маршрут можно также создать с помощью программы Garmin MapSource на компьютере и затем загрузить его на еТгех. Подробную информацию о программе MapSource можно получить у дилера компании Garmin (MapSource является дополнительной опцией и не входит в комплект поставки еТгех).

Чтобы активировать маршрут:

  1. На странице Маршруты выберите требуемый маршрут и нажмите ВВОД.

  2. Выберите СЛЕДОВАТЬ > ВВОД. Появится сообщение с запросом уточнить конечную маршрутную точку.

  3. Выберите пункт назначения и нажмите ВВОД. еТгех предполагает, что вы находитесь в начальной точке маршрута; открывается страница указателя, на которой стрелка будет показывать направление к следующей точке по маршруту.


Изменение маршрута

Чтобы вставить маршрутную точку в уже существующий маршрут:

  1. Нажмите клавишу СТРАНИЦА, затем откройте страницу Меню. Выберите МАРШРУТЫ > ВВОД.

  2. Выберите необходимый маршрут и нажмите ВВОД.

  3. Выберите маршрутную точку, перед которой необходимо вставить новую точку и нажмите ВВОД. Откроется окно Вставить/Удалить. Выберите ВСТАВИТЬ > ВВОД.

  4. Выберите маршрутную точку и нажмите ВВОД.


Чтобы удалить маршрутную точку из уже существующего маршрута:

  1. Нажмите клавишу СТРАНИЦА, затем откройте страницу Меню. Выберите МАРШРУТЫ > ВВОД. Выберите необходимый маршрут и нажмите ВВОД.

  2. Выберите маршрутную точку, которую необходимо удалить. Выберите УДАЛИТЬ > ВВОД.


Чтобы удалить маршрут:

1. На странице Меню. Выберите МАРШРУТЫ > ВВОД. Выберите необходимый маршрут и нажмите ВВОД

2. Выберите УДАЛИТЬ > ВВОД. Появится окно с запросом на подтверждение намерения удалить данный маршрут. Выберите ДА > ВВОД.
Страница Треки

Устройство еТгех по мере продвижения по маршруту создает электронный график в путевом журнале на странице карты. В путевом журнале отображается информация по всем точкам графика, включая данные времени и местоположения. Устройство позволяет отобразить сохраненный путевой журнал на странице карты, включить/выключить запись данных в журнал, а также изменить метод регистрации треков.


Запись путевого журнала начинается автоматически после получения устройством сигнала привязки местоположения. Сохраните текущий путевой журнал и очистите его до начала путешествия. Доля памяти в процентах, занимаемая текущим путевым журналом, отображается в верхней части страницы Треки. Достижение 99% заполнения памяти означает, что записи новых точек вводятся взамен начальных точек трека, поэтому путевой журнал следует сохранить до достижения 99-процентного уровня использования памяти.

Необходимо заменить в прошивке слова END и BEGIN в соответствии с инструкцией!
Чтобы сохранить текущий путевой журнал:

  1. На странице Меню выберите ТРЕКИ > ВВОД

  2. Выберите СОХРАНИТЬ > ВВОД. Открывается окно "Сохранить по", которое позволяет задать временные рамки для сохранения трека или выбрать опцию ВЕСЬ ЖУРНАЛ.

  3. Выберите нужную опцию и нажмите ВВОД Сохраняемый трек графически отображается на полстранице.

  4. Выберите ОК > ВВОД. Трек сохраняется и появляется в списке СОХР. ТРЕКИ на странице Лог Треков.


Чтобы очистить текущий путевой журнал:

  1. На странице Меню выделите ТРЕКИ > ВВОД

  2. Выберите ОЧИСТИТЬ > ВВОД.

  3. В ответ на запрос ВЫ ТОЧНО ХОТИТЕ ОЧИСТИТЬ ЖУРНАЛ ТРЕКОВ? выберите ДА.


Чтобы отобразить сохраненный трек на карте:

  1. Из списка на странице Лог Треков выберите СОХР. ТРЕКИ > ВВОД.

  2. После просмотра данного сохраненного трека выберите ОК.


Чтобы переименовать сохраненный путевой журнал:


  1. На странице Меню выберите ПУТИ > ВВОД

  2. Выделите необходимый сохраненный трек и нажмите ВВОД. Выбранный трек отобразится на карте с именем, присвоенным ему по умолчанию.

  3. Выберите имя трека и нажмите ВВОД.

  4. После открытия страницы Изм. Имя Трека нажмите клавишу ВНИЗ, чтобы выделить следующую позицию в поле имени. После выбора необходимой позиции в поле имени нажмите ВВОД.

  5. Выберите необходимый символ и нажмите ВВОД. После ввода нового имени выберите ОК > ВВОД.

Две другие опции-это