вторник, 31 марта 2009 г.

The Design and Evolution of C++

Любая неуверенная в себе нимфетка затмит любой аттрактор :)

серый там в проекте две новых кнопки от меня -- "get new alerts" и "publish on blog" :/

Component Based Rapid OPC Application Development Platform

Component Based Rapid OPC Application Development Platform
Jouni Aro
Prosys PMS Ltd, Tekniikantie 21 C, FIN-02150 Espoo, Finland
Tel: +358 (0)9 2517 5401, Fax: +358 (0) 9 2517 5402, E-mail: jouni.aro@prosys.fi, http://www.prosys.fi
KEY WORDS: OPC, RAD, SCADA, data acquisition, framework

ABSTRACT
This paper describes a component based design for building OPC applications rapidly in a standard object oriented application development environment.
The described design makes up a component based platform that enables rapid development of industrial applications. In addition to OPC, the platform helps to deliver device and production data through other standard communication channels, such as ODBC, HTTP, SOAP, etc. It enables development of flexible, efficient and reliable applications that take full advantages of the OPC communication level, without the need to learn the communication standard or the common pitfalls in OPC communications. It enables the developer to concentrate on the application level, such as supervisory control and data acquisition (SCADA), production management systems (PMS), manufacturing execution systems (MES), asset management, product life cycle management, eService, etc.
The platform integrates into the industry leading rapid application development (RAD) tools, Borland Delphi and C++ Builder, which are used to build efficient and feature rich applications to Microsoft Windows and Linux operating systems, including Microsoft .NET. The platform connects and uses the best practices and components available for those environments, supporting rapid development of data acquisition, data analysis, full featured user interfaces, database access and web services, in addition to the OPC communications. It can be enhanced to enable OPC Server functionality, which will enable leveraging application data to upper level industrial systems, for example enterprise resource planning (ERP) and plant resource management (PRM) systems.
The platform is based on variable components which are used to model all data related to measurements, control, analysis etc. The variables use multicast signals to notify the so called connectors through variable links, which are used in other platform components to enable data transfer into different external systems in a generic way, including OPC Servers, SQL databases, user interface components, analysis components, web clients, external systems, etc.
In addition to the variables, which keep the current status and configuration up to date, the platform design includes components for historical data, alarms and events, reports and recipes.
1 INTRODUCTION
OPC /3/ has changed the world. It has made it possible to use device and equipment data in PC applications without the need to write vendor specific device drivers, etc. However, this is only the beginning: it will still require a lot of work before the applications are built, because software development is complicated and a typical OPC application needs to do a lot more than just communicate with an OPC Server.
It is well-known that estimating the amount of work required to develop new applications is very difficult /2/. Keys to faster and more reliable development are, among others, platforms and frameworks that consist of pre¬tested components that work well together – as well as with other components and frameworks. To enable fast prototyping, the components should enable click and set configuration of the basic functionality. This may not restrict application development, however. Therefore, it is best to build the platforms into generic application development environments, such as Java, .NET, C++, Visual basic, Delphi, etc. Of course, some vendor specific environments (standard control centre applications) may enable the same power, but in practice, flexibility is limited to the capabilities built on that product.
Now that OPC communications are available to most field devices, the next step is to add more layers on top it. These layers will enable application development to focus on the actual application logic instead of learning to cope with the OPC communication details. Best approach is to create generic frameworks for industrial applications, where OPC plays just the minor role of field device communicator.
2 KEY REQUIREMENTS
OPC Application may be anything that uses OPC communications. In this context, it is restricted to an OPC Data Access (DA) Client application, which uses data from an OPC DA Server for process monitoring, device diagnostics, etc. /3/ In addition, the application may need to provide the information to higher level clients as an OPC DA Server, but most likely, it will use other communication standards to visualize, analyze, store and distribute the data. The requirements for most OPC Applications are specified in the following sections (See Figure 1).
Figure 1. Target requirements for a typical OPC Application.
2.1 R1 - Data Acquisition
The application acquires data from any field device. The data is values, time stamps and qualities of the respective process measurements and other data items in the field device memory or sensor output.
The data acquired from field devices is typically very raw. It may require type conversions, scaling, etc. to get the data into human readable format: tag it with the correct names, engineering units and context.
2.2 R2 – Control
The application sends control signals to the field devices. The control data is normally setpoints and limit values corresponding to the production targets, so called supervisory control. Even though you cannot guarantee a certain response time, it may be possible to use a PC application to process control. However, it is normally better to use dedicated PLCs or other hardware for active control – and use the PC for higher level tasks.
2.3 R3 – Analysis
The PC application is a perfect location for basic as well as advanced data analysis. Analysis creates higher level information from the raw data acquired from the devices: signal comparisons, device status analysis, signal processing, classifications, etc.
2.4 R4 – Visualization
After all, the final target is to show the relevant data on screen for system operators, production managers, etc. The visualization may occur at the local screen or on a remote system or even in email. In this context, we concentrate on building screens that help to monitor the process online. In many applications, the main target is just to get the acquired data visualized.
2.5 R5 - Data Persistence
It is seldom enough to just show the current status: the trends and reports must be permanent, the events must be stored securely and we may also want to use databases to keep our production recipes, orders, etc. Therefore, it is a fundamental aspect of this kind of platform to enable usage of any databases for storage of data measured from production and for data used to control production.
2.6 R6 - Data Distribution
The final requirement for OPC Applications is to distribute the acquired or analyzed data to remote systems: external applications, remote monitors, email, etc. This may even be the main purpose of some applications, which function as plain data servers. Standard protocols for data distribution are all OPC standards, ODBC, HTTP, SOAP, etc.
2.7 Data
The data of an OPC Application typically includes: 1) current process status, including the value, quality and time stamp of variables (process measurements, equipment states, control signals) and their properties (limits, set points, values); 2) Historical trends; 3) Alarms and events; 4) Reports; 5) Recipes.
2.8 Static / Dynamic configuration
The applications may be configured statically and dynamically. Static configurations are used for example in control centers, which are configured to model the signals of the monitored production line. Dynamic configurations are needed for generic applications that adapt to different environments: for example, to monitor the status of all field devices installed in a factory. The requirements for dynamic configuration are, of course, much heavier than for a static configuration. Static configurations are much easier to test and assure to function in the fixed environment. Rapid development is not really possible or even desired in dynamic environments, except for throw-away prototyping /2/.
3 PLATFORM DESIGN
To fulfill the requirements of section 2, the following design is proposed (See Figure 2). The core of the applications are the Variable components (TPsVar) which are used to model all process variables. The VarLinks enable multicast notifications of changes and a generic read/write access to all variable data. All other functionality is implemented as Connectors, which synchronize variable data with external data sources, for example the OPC Connector copies data between the Variables and OPC Items.
Figure 2. Platform design with components grouped according to requirements. TPs is used to denote the objects of the framework. The objects and components are included in Prosys Sentrol, which is a product of Prosys PMS Ltd.
This design follows common software design guidelines and principles, namely the Model-View-Controller pattern /1/. Its strength is also in the independence of the components: the Connectors depend on the Variables and VarLinks, but not on each other. The base classes which encapsulate common behavior also support scalability by enabling new specializations to be derived in a straight forward manner.
3.1 Variables
The variables are used for modeling the process signals: measurements, actuator positions, status bits, etc. There are different variable types for different signal data types: Boolean, float, string, state, array, etc. The complete class hierarchy is presented in Figure 3.
Figure 3. Variable class hierarchy. TPsVar and TPsCustomX types are generic base classes with common functionality shared by the descendant classes.
The variables include different properties, called VarProps. For example, for TPsFloat these are 1) the signal name and engineering units, 2) current value, 3) set point and alarm limits 4) status and 5) statistics (minimum, maximum, mean, standard deviation of value since last reset). Other variable types may have these and/or other VarProps as suitable.
For each VarProp the component keeps the value, quality and timestamp. Quality may be good, uncertain or bad. Timestamp corresponds to the last change time in UTC.
The VarProp values are accessible both as native data types and as variants.
3.2 VarLinks
Other components connect to the variables using VarLink objects. One VarLink attaches to a single VarProp of a single variable. For example, the user interface component TPsLabel simply listens to changes of a VarProp of a certain variable, and changes the contents of the label text to show the current value of the respective variable property. Buttons and Edit boxes also use the VarLink to change the value of the VarProp.
The VarLink enables shared functionality in all components that need to use the variable data either for reading or writing values to it. All property values are accessed as variant data, which enables data type independent functionality. This means that the components can use all property values similarly, whether the data is actually string, float, integer, Boolean or even array data.
In addition to the value, the link is used to access the quality and timestamp of the respective VarProp.
As you can see, all functionality in Figure 2, except for the variable itself, is implemented using VarLinks. The links are specialized for different purposes. For example, the OPCVarLink adds OPCItem specific properties to the generic VarLink.
3.3 Connectors
The Connectors are components that synchronize data between variables and other data sources, such as database tables, OPC Items, etc. They are actually collections of specialized VarLinks. Each VarLink defines the correspondence between a single VarProp and an external data item.
The Connectors simply listen to changes in the variables or in the external data – or both – and copy values respectively to keep them in sync.
Variable
Figure 4. The connectors use VarLinks to configure correspondence between variable and external data. Most of the required functionality can be achieved with different connectors. Every Connector actually uses a specific VarLink, e.g TPsHistoryVarLink or TPsOPCVarLink.
A lot of functionality can be implemented as Connectors. For example, StorageConnector inserts or updates new rows to database whenever variable values change – or copies data from the database to the variables; function calculates an output whenever an input changes, etc.
3.4 OPC Connector
The OPC Connector is a Connector that is specialized to synchronizing the Variables with OPC Items. It is a collection of OPCVarLink objects. The OPCVarLink adds properties related to an OPC Item into VarLink. The OPC Connector itself functions as an OPC Group (Data Access 1.0 or 2.0x): it registers OPC Items corresponding to the links into the OPC Server and either reads the values synchronously using a timer or subscribes for asynchronous data changes from the server.
Figure 5. The OPC Connector synchronizes the variables with OPC Items.
The OPC Connector uses a transaction buffer, where it stores every data change from the server before copying the values to the variables. It keeps the quality and timestamp of every change, and the variables are updated using those, so in fact it won’t matter, if there is a delay before the variables are updated. The queue may get filled up, if the server sends a number of data changes before the connector has time to copy them to the variables. The connector ensures, however, that the variables eventually get every data change – so that they can also notify other components, for example the Historian, of every change.
The OPC Connector also takes care of writing values to OPC Items when the respective Variables are requested to change. The next section (Concept of Execution) explains this in more detail.
In Figure 2, there is also an OPC Provider, which will provide the variable data to external applications as an OPC DA Server. The design of that will not be described here, however.

Concept of Execution
a) b)
Figure 6. The data flow a) from the OPC Connector to other components, b) from the user interface to the OPC Connector. The OPC Connector is a data owner, i.e. it is responsible that the value, quality and timestamp of the Variables are equal to the actual values in the field devices.
The variable validates the values that are written to it and notifies other components of the changes. There are two aspects of this. You can rely on the validity of the data, when it is received from the field device. But, if a change is requested to the values from the user interface, for example, the new value must be written to the field device before it is valid in the application. The field device owns the data, because that is the real origin of the measurements and target of the control values. The variables should reflect the state of the field devices in every
case. Of course, when the field device is not accessible, the quality of the respective variable must reflect this, too.
In the platform, the OPC Connector functions as a data owner, which is responsible for the validity of the value, timestamp and quality of each variable that it updates. Whenever the connector (Figure 6a. 1.) writes new values to the variables, these are used unconditionally, and (2.) all other components are notified by OnChange event through their VarLinks about the change.
On the other hand, (Figure 6b 1.) when a change is requested from the user interface, (2.) the OPC Connector, reacts to an OnChanging event from the variable by copying the value to the field device. (3.) After the value is written successfully, the connector updates the variable, and (4.) the variable notifies other components.

SCADA components
SCADA applications typically include trends, alarms, recipes and reports. These can all be implemented using the proposed design as Connectors. The Historian monitors changes in variable values and stores the values to database. Alarms and events are handled by the EventLog. Recipes are collections of values, set points or alarm limits that must be written to the variables. Reports are collections of values or statistics measured during a certain production interval, e.g. for a roll or batch.
Figure 7. SCADA functionality is achieved with specialized connectors.


CASE STUDIES
The platform has been used in real world applications for several years. Two, quite different case designs demonstrate the applicability with different field devices and OPC Servers.


Metso ND800FF Client
The target was to build a data viewer for the Metso ND800FF intelligent valve controller for Foundation Fieldbus. The application is used as an interactive diagnostic data viewer connected to the Foundation Fieldbus through suitable OPC Servers. The valve controller has ca. 50 variables: Boolean, float and float array types.
The application logic was mostly built using the variable and OPC Connector components, and the retrieved data is visualized using the label and chart components that connect to the variables.
Application building was very straight forward and the developers did not need to concentrate on the actual OPC communications, except for learning how different OPC Servers actually support the standard. For example, in this context it was not possible to use synchronous and asynchronous communications at the same time, so only synchronous communications were used.
The application browses the OPC Server address space automatically to locate the Metso ND800FF devices and the respective FF function blocks. It then connects the variables to the OPC Items of a selected device and retrieves the values automatically from the OPC Connector. Each server requires custom coding for the automatic address space browsing, due to different styles of hierarchy and OPC Item ID formats.


FieldCare� Condition Monitoring
FieldCare is a product of Metso and Endress+Hauser. It is a complete field device configuration tool, enabling plug-in applications that extend the functionality. FieldCare Condition Monitoring is a plug-in application that monitors the diagnostic data of the field devices of a complete factory online 24 hours 7 days a week.
The application uses HART Foundation OPC Server and Softing Profibus DPV1 OPC Server to retrieve diagnostic data asynchronously from any HART or Profibus PA device connected to the network.
The application includes an internal database, which is used for system configuration and historical device data. The application locates and identifies all devices available in the OPC Servers connected to the system and initializes the variable data model according to the network topology. The application currently enables up to 1000 field devices with ca. 50 variables each (Boolean and float datatypes) to be monitored online.
The device variables are used to determine the status of each field device and the current status is reported on a HTML web service. The variable trends are also stored in the database, and they are attached to the reports.
The application design was much more complicated than the ND800FF Client, due to the highly dynamic configuration requirements. The variables and OPC Connectors are used extensively and removed the need for OPC communication specific development. However, the different OPC Servers require special treatment in several aspects. In addition to the differences in the address spaces, the server behavior mostly varies in conventions regarding the qualities of the OPC Items, especially during communication failures.
In this context it would also be useful to be able to prioritize the devices and variables, but it is often very obscure how the server polling frequency can actually be affected. Changing the OPC Group Update Rate does not guarantee that the server actually polls the devices respectively.
Our experience is that it is important to get contact to the server developers, to be able to find out the actual server functionality and to get the details right.

CONCLUSION
Common requirements for typical OPC Applications were defined and a design proposal was presented. The design is based on software components that function as a framework. The design makes up a platform that enables new OPC Applications to be built rapidly and reliably using generic pre-tested components for the basic communication tasks.
Figure 8. Prosys Sentrol integrates the components into Borland Delphi & C++ Builder. The sample application is built simply by connecting the components in the Borland Form Designer.
The components are available as a commercial product, Prosys Sentrol� /4/, which is available for Borland Delphi� and C++ Builder� application development tools. Borland Delphi and C++ Builder have demonstrated a very powerful component based application development for Microsoft Windows for a decade and recently also for Linux and .NET. Prosys Sentrol integrates OPC seamlessly into the Borland development environment.
The platform has been used in real world applications for data acquisition, device diagnostics and production monitoring. The component set will be extended to enable even more flexibility and connectivity in future.


REFERENCES
/1/ Fowler M.: Patterns of Enterprise Application Architecture, Addison-Wesley, 2003, pp.330-332. /2/ Steve McConnell: Rapid Development: Taming Wild Software Schedules, Microsoft Press, 1996,
ISBN: 1556159005 /3/ OPC Foundation: OPC DA 2.05a Specification, 2001-12-17, http://www.opcfoundation.org/ /4/ Prosys PMS Ltd: Prosys Sentrol 2.0, http://www.prosys.fi/

понедельник, 30 марта 2009 г.

Основные положения универсальной теории пространства

Всевозможные формы и методы изучения какого-либо физического процесса - это всего лишь разные направления тестирования и осознания одной и той же информационной конструкции. Поэтому в осмыслении фундаментальных законов существования и развития Природы (всей совокупности окружающего нас мира) присутствует определенный субъективизм, в первую очередь связанный с тем, какая методология и технология были положены в основу алгоритма рассмотрения и анализа конкретного процесса или в базу создания теоретической концепции. Очевидно, что любой технологический прием проецирует себя в форму конечного результата, а итоговые модели неизбежно содержат в себе "след" алгоритма, лежавшего в основе их формирования [1].

Краткое изложение основных позиций предлагаемой авторами универсальной теории пространства (УТП), приведенное далее, предполагает ответы на целый ряд очень важных вопросов, а именно: в чем заключаются принципы, позволяющие Вселенной (Природе) существовать в виде сверхстабильной организации? Какие процессы внутри этой системы порождают такие субформы, как Галактики, Звездные системы, планеты или различного рода материю? Какие условия требуются для возникновения и существования всевозможных биологических объектов? Почему они имеют именно такую, а не иную конструкцию? И наиболее интересный вопрос: что же первично в образовании активной (биологической) материи - простейшие формы или гиперпрототип чрезвычайно сложной схемы встречного взаимодействия, реализующий себя в виде материализованной гиперкомплексной системы суперсознания?

Для ответа на эти вопросы предлагаем рассмотреть основополагающие принципы образования гиперкомплексных систем широкого профиля, отражающие основные позиции УТП, в которой анализируются физические аспекты реальности, а используемая методика (BIP) базируется на принципах резонансно-структурного взаимодействия. Чаще всего эта методика ассоциируется с коррекцией биологического организма, но в виде общего подхода она органично входит в данную концепцию.

Древние источники утверждают, что "Мир покоится на трех китах". Говоря современным языком, три точки, не принадлежащие одной прямой, определяют элементарную плоскость. Какие же три базовые позиции, относящиеся к принципиально разным категориям физической реальности, должны лежать в основе создания сверхсложных гиперкомплексных систем, имеющих чрезвычайно высокую стабильность собственных пространственно-временных характеристик?


Первый базовый принцип - принцип фрактализации, реализуется в итеративном алгоритме построения сложных структурных композиций на базе первоначального звена (гиперпрототипа), заложенного в программу формирования моделируемого объекта, процесса или анализа. Итеративное построение результирующей конструкции состоит в последовательном применении отображения (сопоставлении) структуры начального звена на всю систему. Образованная в итоге структурная схема (которую можно графически интерпретировать) представит собой многоуровневую фрактальную конструкцию, в которой проявлены некие "отправные" (фазовые) точки (принципы).

Наглядные примеры - структуры кристаллических решеток (монокристаллов), а также строение биологических объектов, где существующий генетический прототип разворачивается по определенному алгоритму из одной единственной клетки в организм, состоящий из более чем 600 миллиардов ее аналогов, имеющих в себе единую для всех базовую матрицу (ДНК).

В результате того, что все множество взаимосвязей встречно отображается на любую свою часть, проявляется такое свойство системы, как физическое и функциональное самоподобие, когда произвольно выбранная область представляет собой производную копию полной структуры. В этом смысле примером фрактального объекта является голографическое изображение, в нем практически по любому осколку голограммы можно восстановить изображение всего объекта целиком.

Рассмотрим теперь вопрос сохранения фрактальной системы в развернутой форме, где основным критерием является минимизация тенденций к спонтанной провокации каких-либо внутренних конфликтов и противоречий, т.е. структурная основа системы должна стремиться к абсолютной комплементарности. Стремление (тенденция) к отсутствию внутрисистемных противоречий в любой схеме взаимодействий и есть второй базовый принцип, который может быть сформулирован в виде утверждения, что сумма всех внутренних взаимодействий любой устойчивой системы должна стремиться к нулю. Уточнением второго принципа существования гиперкомплексных объектов может быть следующее выражение: суммарная интеграция системных взаимосвязей должна обеспечивать максимальную нейтральность и итоговое равновесие внутренних реакций, в результате чего взаимодействие всех без исключения процессов обязано быть максимально точным и строго комплементарным, а набегающие погрешности должны автоматически дифференцироваться под воздействием соответствующих тенденций саморегуляции.

Именно поэтому в продвижении к абсолютному внутреннему равновесию и стабильности (не означающее, однако, прекращение функциональной деятельности) и заключается конструктивная эволюция любой не элементарной общности.

Следовательно, чем меньше внутренних противоречий любого типа, тем более стабильна конструкция в целом, и можно сделать вывод, что все формы патологического проявления функциональных процессов биологического организма или комплекса физических взаимодействий окружающей среды являются выражением некоторых характерных системных противоречий объекта, т.е. потери адекватно систематизированного протекания множества различных внутриструктурных обменных реакций.

Можно предложить и числовую характеристику первого уровня стабильности любой сложной системы - это количество внутрисистемных процессов, сформированных адекватно собственной основе (гиперпрототипу). Их должно быть не менее 61,8%, что следует из принципа "золотого сечения" (динамической производной формы базовой матрицы) и характеризует гармоничную резонансно-волновую структуру объекта. Интересно отметить, что процентное содержание эритроцитов правильной формы в крови человека составляет именно это значение. Если данного соответствия нет, то очень быстро появляется тенденция к саморазрушению организма и гибели. Таким образом, наличие даже 61,8% адекватности внутриструктурных обменных процессов биоформы обеспечивает первый простейший уровень устойчивости.

Следовательно, основным вектором (стволовой формой) эволюции любой системы, априори являющейся составной частью более глобальной конструкции - среды обитания, будет стремление к абсолютной структуризации и синхронизации всех без исключения собственных обменных процессов, провоцирующее снятие любых тенденций, формирующих несанкционированные производные, погрешности. Такая направленность процесса обеспечит выход в суперстабильное состояние при любых проявлениях физической реальности, которые для такого объекта могут быть неконструктивными лишь в результате того, что окружающее пространство (как макрообъект) организовано менее качественно, чем он сам.

В свою очередь, если пространство организовано более качественно, чем объект, то оно будет моделировать по отношению к нему только позитивные тенденции структурной регуляции. Таким образом, в эволюции любой гиперкомплексной системы, естественно всегда находящейся во фрактальной конструкции более глобального типа, имеются два этапа. Первый - когда собственная организация данной субформы менее конструктивна по отношению к соседним объектам, и общая фрактальная форма пространства в этом случае проявляет себя как директивно структурирующая или обще-модернизирующая программа. Второй этап наступает, когда объект соответствует структурному качеству внешней среды и уровень противоречий между ними равен нулю. В результате последовательно сформированного стремления к регуляции (в доступных позициях) каких бы то ни было дефектов собственной конструкции он переходит некий барьер (определяемый соответствующей физической константой - макроаналогом постоянной Планка) и обретает более устойчивую структурную форму. Такой объект автоматически начинает генерировать принципы собственной организации в доступную для него окружающую среду, становясь на определенном этапе ее гармонизатором и корректором.

В результате, повсеместно проявляется объективная цикличность процесса межсистемной регуляции, когда последовательно провоцируется набор или сброс соответствующего потенциала, его фиксация и генерация во внешнее пространство с охватом определенного сектора среды. Затем вновь коррекция потенциала в более фрактально-глобальном плане и фиксация новой схемы, более или менее конструктивной относительно предыдущего уровня стабильности и т.д. Таким образом, происходит поэтапная модификация необходимого для существования потенциала, причем зафиксировать его объект может только в том случае, если он структурирован по принципу базовой для данной системы или сегмента основы. Если структуризации в соответствии с оптимальным принципом не происходит, то наличие квантового барьера с соответствующей константой не позволит набрать активный потенциал соответствующий ее значению.

Какова же третья опорная "точка", определяющая устойчивое существование гиперкомплексных систем любого типа?

Рассматривая биологический организм, отметим, что, во-первых, он построен по определенному базовому принципу, во-вторых, чем больше в нем внутренних противоречий, тем ниже его физиологические возможности и тем быстрее он гибнет. И наконец, в-третьих, в организме действует строгая иерархия субформ (белковых клеток) от самых простых до чрезвычайно восприимчивых и сложных, где каждая из них выполняет свои особые функции. При этом они никогда не смешиваются друг с другом, так как существует система барьерных "кордонов", формирующих разделение как функциональных ритмов, так и возможностей физиологического проявления различных субъектов системы.

Таким образом, третий базовый принцип образования гиперкомплексных систем любого типа можно сформулировать как наличие пакета барьерных мембран, определяемых соответствующими физическими константами, что полностью подтверждено известными явлениями природы. Любая фрактальная конструкция относительно центральной зоны или зон, которые становятся центральными на том или ином уровне фрактальной архитектуры, разделена барьерными мембранами, существующими как зоны конвертации, определяющие необходимость перевода или замены задействованного на предыдущем уровне алгоритма или сигнала в другую, более адекватную данному этапу, форму. В результате, проход через такой "фильтр" возможен только в случае одномоментного изменения или коррекции принципов, лежащих в основе предыдущего движения, действия или существования. А трансляция сигнала из центральной зоны системы на периферию и наоборот сопровождается его соответствующей пошаговой адаптацией.

Этот принцип реализуется в последовательной шкале, образующей пирамиду базовых констант, и определяет очень важный философский тезис, что применение для выхода из зоны противоречий определенной технологии, методологии или принципа, позволяет дойти только до определенного конкретного уровня. Далее сколь угодно мощное нагнетание активного потенциала без изменения принципов, лежащих в основе задействованного алгоритма в виде его корректирующей модернизации, не может обеспечить переход в следующую зону структурного качества.

Таким образом, данные утверждения можно трактовать как процесс квантового изменения внутриструктурной энтропии объекта, что объективно для открытых самодостаточных (способных существовать вне суммы с собственными аналогами) гиперкомплексных (фрактальных) систем.

Общий принцип наличия барьерных мембран в частном случае реализован как закон сохранения материи и энергии. Каждая барьерная мембрана требует смены используемого алгоритма, являясь, с одной стороны, фрактальным пространственно-волновым фильтром, пропускающим в свою зону только импульсы, соответствующие собственной схеме организации и существования данной конструкции, а с другой - защитной оболочкой, отделяющей один уровень встречного взаимодействия от другого.

Обобщая проведенный выше анализ, можно сделать следующее заключение - любая стремящаяся к стабилизации сложная система представляет собой структурный комплекс, сформированный на базе трех принципиально отличных друг от друга основных позиций.

воскресенье, 29 марта 2009 г.

Алгоритм выборки по двум критериям

К примеру, нам надо найти все участки текста по критерию
"война в ираке". Этот критерий состоит из двух слов,
"война" и "ирак". Мы будем искать, используя для каждого
слова из заданного критерия его синонимы, а также минимальную
смысловую нейросеть.

Следует учесть, что есть более размытые критерии, например
"частица + мироздание".

ПОШАГОВАЯ РАЗРАБОТКА, ПРОЦЕСС ПОИСКА.

Представим руку человека. Пальцы руки могут сжать любой
предмет подходящего размера, например яблоко.

В контексте нашего алгоритма под яблоком мы будем понимать
множество таких участков текста, которые приемлемы для
данного множества шаблонов поиска.

Самый примитивный способ найти яблоко и набрать корзину
отражён на схеме №1.

Займёмся геополитикой. В Италии к примеру есть два
города, Палермо и Триполи. Минимальная смысловая нейросеть
на фене белорусских программистов - МСН. МСН для шаблона
"Италия" будет состоять из городов этой страны, упрощённо
это будет дерево с одним корнем и двумя листочками.

Короче в Автокаде линкуешь kiss и random_topic и зацикливаешь их на генератор djvu

Легче на пляже снять девчёнку, чем сделать интерфейс к холодильнику или тазику


Просто чтобы добавить новую статью мне надо за что-то зацепиться... :)

пятница, 27 марта 2009 г.

Может Земфиру пройти?

Ты белый и светлый,
Я - я тёмная, тёплая.
Ты плачешь - не видит никто,
А я - я комкаю стёкла, дypа.

Ты так откpовенно любишь,
Я, я так безнадёжно попала.
Мы, мы шепчем дpyг дpyгy секpеты,
Мы всё понимаем, и только этого мало.

Анечка-а пpосила снять маечки,
Анечка-а...
Анечка-а пpосила снять маечки,
Анечка-а...

Ты стоишь своих откpовений,
Я - я веpю, что тоже стою.
Ты гений, я тоже гений,
И если ты ищешь, значит нас двое.

Больно бывает не только от боли.
Стpашно бывает не только за совесть.
Cтpанно, опять не хватило воли.
Я множy окypки, ты пишешь повесть.

Анечка-а пpосила снять маечки,
Анечка-а...
Анечка-а пpосила снять маечки,
Анечка-а...

Как она тебе в качестве мамы? :)

четверг, 26 марта 2009 г.

Да, но у операторов более продвинутые сенсоры...

ПЛЯШУЩИЕ АНДРОИДЫ ОТ SONY


Роботы-андроиды твердо становятся на ноги Термин «андроид» (от греч. andro — человек, мужчина) пришел из научной фантастики, еще в XVIII веке предсказавшей появление человекоподобного робота. Главным отличием андроида от роботов других архитектур является его антропоморфность: андроид должен иметь основные элементы телосложения человека и двигаться как человек.

Пожалуй, самым знаменитым андроидом в мире является робот-переводчик С-ЗРО («ситрипио») из саги «Звездные войны» Джорджа Лукаса. А знаменитый андроид СЗ-РО (слева) с «черепахой'' R2-D2 из фильма «Звездные войны» вот его верный спутник, робот R2-D2 («арту-диту»), андроидом уже не является, поскольку по «архитектуре» ничуть не похож на человека. К слову, современные производители роботов чаще используют более «политкорректный» термин «робот-гуманоид» (humanoid robot), который означает то же, что и андроид, но при этом не содержит указания на пол. В данном обзоре речь пойдет именно о человекоподобных роботах, выпускаемых ведущими мировыми производителями.

Современные андроиды Sony SDR-4X — «пляшущие человечки» Не успели стихнуть восторги по поводу электронных щенков семейства AIBO, как компания Sony (http:// www.sony.co.jp/) выпустила робота-андроида SDR-4X. Кадры сенсационной премьеры с групповыми танцами этих роботов обошли все новостные телеканалы мира, в том числе и российские. Когда видишь, какие пируэты выделывают эти малютки (их рост — 58 см), то глаза невольно ищут логотип студии Джорджа Лукаса. Но это не компьютерная графика, а реальные съемки первых массовых андроидов начала XXI века.

Коммерческий андроид Sony SDR-4X Интегрированная система адаптивного контроля в реальном времени — секрет пластики андроида Sony — обеспечивает оперативное управление всеми «суставами» робота (а их 28!) на основании сигналов, поступающих от многочисленных датчиков. Робот действительно прекрасно передвигается на своих двоих, не теряя равновесия даже на неровной поверхности. Sony продемонстрировала следующий тест: робота ставили на плоскую горизонтальную поверхность, которая начинала раскачиваться сразу в двух плоскостях. Робот переступал с ноги на ногу, отходил на шаг назад, делал шаг вперед, но сохранял устойчивость. Недаром на рекламных снимках SDR-4X часто изображают на скейтборде — этот робот вполне способен воспроизводить движения скейтбордиста. Примечательно, что для сохранения устойчивости и выбора способа движения (например, при подъеме по ступенькам) робот не нуждается в помощи внешней рабочей станции для анализа нестандартной ситуации — ему вполне достаточно производительности собственных «мозгов».

«Пляшущие человечки» от Sony Sony SDR-4X уверенно держит равновесие Функцию глаз у андроида Sony SDR-4Х выполняют две видеокамеры с цветными CCD-матрицами (диагональ матрицы — 0,2 дюйма; разрешение — 110 тыс. пикселов). Благодаря использованию двух камер удалось реализовать стереоскопическое «зрение» (как у человека) — робот может не только воспринимать очертания объекта, но и способен оценить расстояние до него. Получение «трехмерного» изображения нужно андроидам для того, чтобы успешно обходить препятствия, заранее просчитывая оптимальный маршрут, а самое главное — узнавать людей по чертам лица. Это звучит невероятно, но андроид Sony способен выделять из общего фона лица людей, а в его памяти может храниться до десяти образов различных лиц. В зависимости от «эмоционального состояния» андроида, его глаза изменяют свой цвет (доступно до 6,5 тыс. оттенков) — эта функция реализована при помощи светодиодов. тельные аппаратные средства). Обработанные данные передаются роботу через беспроводной канал. Вообще говоря, многие «способности» робота уже сейчас можно программировать на удаленном ПК. Для того чтобы научить робота новым танцевальным па, используется пакет Motion Control. При создании даже самых рискованных движений программа проконтролирует, чтобы робот не потерял равновесие и не упал. Впрочем, в отличие от большинства людей, даже из положения лежа на спине SDR-4X способен подняться в считанные секунды.

«Третий глаз» на шлеме SDR-4X Помимо цифровых «органов зрения» разработчики снабдили роботов слуховой системой, состоящей из семи микрофонов, а также генератором речи. Благодаря этому андроид SDR-4X способен ориентироваться по источнику звука и распознавать голоса разных людей. Встроенные функции распознавания речи у робота весьма слабые, однако он может через беспроводной сетевой интерфейс перенаправить оцифрованный речевой сигнал на рабочую станцию для более тщательного анализа и распознавания при помощи специальных словарей. Кстати, голосовой генератор робота намного совершеннее, чем его слуховые возможности: SDR-4X умеет петь и произносить слова (лексикон этого робота включает 60 тыс. слов). Одним из интересных решений, использованных при создании SDR-4X, является технология распределенных вычислений. Иными словами, робот может выступать в качестве интерфейca ввода-вывода информации. Операции по обработке этой информации осуществляются на удаленном компьютере (а его-то можно запросто модернизировать, установив новые версии программного обеспечения.

Sony SDR-4X — андроид с бесподобной пластикой После функционального описания робота так и хочется узнать, что же находится в голове у этого малыша. Впрочем, не обязательно именно в голове. «Мозг» робота SDR-4X базируется на паре 64-разрядных RISC-процессоров. Плюс два модуля DRAM-памяти по 64 Мбайт. Управляющая работой SDR-4Х операционная система реального времени Sony Aperios записывается на 16-мегабайтную флэш-карту формата Memory Stick. Предусмотрен и еще один слот — для подключения накопителей и устройств, выполненных в формфакторе PC Card Type II. Помимо вышеперечисленных устройств у робота имеются инфракрасный сенсор (он используется для определения расстояния), датчик прикосновения на голове, а также несколько температурных датчиков. При росте 58 см робот с установленными аккумуляторами весит 6,5 кг. Максимальная скорость, развиваемая им на ровной поверхности, составляет 20 м/мин. При этом двигается он частыми (один шаг занимает десятую долю секунды), но очень короткими (всего по 6,5 см) шагами. В условиях «пересеченной местности» скорость еще меньше — не более 6 м/мин. В этом случае на каждый шаг у него уходит в среднем по секунде, а длина шага увеличивается до 10 см. Будущим хозяевам этого андроида стоит иметь в виду, что он не умеет передвигаться по скользкой наклонной поверхности. Разработчики снабдили робота расширенными возможностями жестикуляции — он способен выражать свои «эмоции» движениями головы (имеющей четыре степени свободы), рук и даже пальцев, которыми робот может двигать по отдельности. Из соображений безопасности возможность «давать волю рукам» у робота заблокирована: он не сможет не только отвесить вам пощечину, но и просто крепко сжать руку. Робот Sony может самостоятельно подняться из положения лежа на спине. Пожатие механической руки Sony вовсе не тяжело. Впрочем, глядя в горящие глаза Sony SDR-4X, понимаешь: единственное, чего японцы пока не научились делать, — давать роботам человеческие имена вместо бездушных буквенно-цифровых аббревиатур.

Артефакты JPG и более продвинутая версия -- DivX.

Взгляните на фотографию. Изображение заметно пострадало в результате использования сильной jpeg-компрессии. Это особенно хорошо заметно на увеличенном фрагменте снимка.

В этой статье я расскажу о способах восстановления подобных фотографий.
Эта работа делится на два этапа. На первом этапе устраняются цветовые дефекты и выравниваются цветовые переходы. На втором - устраняется «квадратичность» фотографии.

1. Итак, начнём. Откройте файл с фотографией, которую необходимо восстановить. Нажмите Ctrl+J, чтобы создать дубликат текущего слоя. Примените к новому слою Filter > Noise > Median, со значением Radius 2 pixels. В палитре Layers измените способ наложения этого слоя с Normal на Color. А затем вызовите диалоговое окно Filter > Blur > Gaussian Blur, и подбирайте значение Radius таким образом, чтобы, по возможности, исчезли все цветовые дефекты. Для моей фотографии наилучшим образом подошло значение Radius равное 3 pixels. Постарайтесь не переборщить, так как чрезмерно большие значения Radius могут привести к полной потере цвета на мелких деталях фотографии.

Собственно, на этом первый этап завершён. Всё вот так просто. Результат наших действий вы видите справа.

2. Перейдём ко второму этапу. Для начала надо провести небольшие приготовления. Создайте новое изображение [Ctrl+N] размером 8 на 8 пикселей, с прозрачным фоном. Нажмите D, чтобы назначить чёрный цвет - цветом переднего плана. Включите инструмент Pensil (карандаш) [B], и нарисуйте квадрат, который изображён на рисунке справа (масштаб - 1600%). Нажмите Ctrl+A, чтобы выделить всё. Затем вызовите пункт меню Edit > Define Pattern. Задайте новое имя, например «jpg», и нажмите Ok. Закройте этот новый файл [Ctrl+W] без сохранения. В дальнейшем вам не придётся повторять эти действия, так как фотошоп сохранит Pattern, который мы только что создали.

3. При jpg сжатии изображение делится на блоки 8x8 пикселей, а затем для каждого блока 8x8 применяются алгоритмы, которые искажают изображение. Результат этих искажений таков: из-за перепадов яркости, на границах блоки не стыкуются друг с другом. Можно воспользоваться фильтрами Blur, чтобы размыть всё изображение и тем самым смягчить швы на границах блоков. Однако лучше сначала создать маску выделения этих границ, чтобы потом целенаправленно размывать только швы на границах, а не всё изображение.
В создании маски нам поможет Pattern, который мы только что создали. Нажмите Ctrl+Shift+N, а затем Enter, чтобы создать новый слой, или просто нажмите NEW на палитре Layers. Вызовите пункт меню Edit > Fill. В выпадающем меню Custom Pattern выберите квадратик, который мы только что создали. Нажмите Ok. Новый слой будет залит сеткой, которую вы видите справа.

4. Нажмите клавишу Ctrl, и, удерживая её, кликните по слою с сеткой в палитре Layers. Загрузится выделение по форме сетки. Отключите отображение слоя с сеткой, и переключитесь обратно в нижний слой с первоначальным изображением. Нажмите Ctrl+J, чтобы скопировать выделенные области на новый слой. Теперь на этом слое находятся лишь пограничные области блоков 8х8 пикселей.

5. Переключитесь в слой с пограничными областями. Примените фильтр Filter > Blur > Gaussian Blur. Подбирайте значения Radius, таким образом, чтобы швы стали практически не заметны. Для этой цели обычно подходят значения Radius в диапазоне от 0,4 до 1 пикселя.

Всё готово! В результате мы получили изображение, которое вы видите справа.
Для сравнения я приведу два увеличенных фрагмента исходного (слева) и обработанного изображения (справа). После обработки на изображении на порядок уменьшилось количество дефектов, вызванных применением jpg сжатия.


6. И в заключении информация для гурманов. Если вас не устраивает слишком сильное размытие, которое даёт Gaussian Blur в пункте 5, вы можете, во-первых, включить режим Lock Transparency на палитре Layers и, во-вторых, попробовать использовать фильтр Custom, со значениями матрицы, показанными на рисунке справа.

Vorbis

Файловый формат
name = Vorbis
logo =
extension = .ogg
mime = audio/x-ogg
owner = [http://xiph.org/ Xiph.Org Foundation]
creatorcode =
genre = Аудиокодек
containerfor =
containedby = Ogg
extendedfrom =
extendedto =
standard = [http://xiph.org/vorbis/doc/Vorbis_I_spec.html Спецификация]

Vorbis — свободный формат сжатия звука с потерями, официально появившийся летом 2002 года. Психоакустическая модель, используемая в Vorbis, по принципам действия близка к MPEG Audio Layer III и подобным, однако математическая обработка и практическая реализация этой модели существенно отличаются, что позволило авторам объявить свой формат совершенно независимым от всех предшественников.

Для хранения аудиоданных в формате Vorbis чаще всего применяется медиаконтейнер Ogg, такой файл обычно имеет расширение .ogg и называется двойным именем «Ogg/Vorbis»Cite web
url = http://xiph.org/vorbis/doc/Vorbis_I_spec.html
title = Vorbis I specification
publisher = Xiph.Org Foundation
lang = en
accessdate = 2008-03-29] или «Ogg Vorbis».Cite web
url = http://vorbis.com/faq/
title = FAQ
work = Vorbis.com
publisher = Xiph.Org
lang = en
datepublished = 2003-10-03
accessdate = 2008-03-29] Однако «Ogg Vorbis» называют и сам кодек без контейнера, так как он является частью проекта Ogg.

На 2007 год распространён существенно меньше, чем MP3. По всевозможным оценкам является вторым по популярности форматом компрессии звука с потерями. Широко используется в компьютерных играх и в файлообменных сетях для передачи музыкальных произведений.

Vorbis применяет более качественную психоакустическую модель, чем его конкуренты, дающую лучшую чёткость воспроизведения при равной плотности потока.

Формат не ограничивает пользователя только двумя аудиоканалами (стерео — левый и правый). Он поддерживает до 255 отдельных каналов с частотой дискретизации до 192 кГц и разрядностью до 32 бит (чего не позволяет ни один другой формат сжатия с потерями), поэтому Vorbis великолепно подходит для кодирования 6-канального звука DVD-Audio.

К тому же, формат Vorbis — «sample accurate». Это гарантирует, что звуковые данные перед кодированием и после декодирования не будут иметь смещений, дополнительных или потерянных сэмплов. Это легко оценить, когда вы кодируете non-stop музыку (когда один трек постепенно переходит в другой) — в итоге сохранится целостность звука.

Формат изначально разрабатывался с возможностью потокового вещания. Это даёт формату достаточно полезный побочный эффект — в одном файле можно хранить несколько композиций с собственными тегами. При загрузке такого файла в плеер должны отобразиться все композиции, будто их загрузили из нескольких различных файлов.

Формат имеет гибкую систему тегов. Заголовок тегов легко расширяется и позволяет включать тексты любой длины и сложности (например, текст песни), перемежающиеся изображениями (например, фотография обложки альбома). Текстовые теги хранятся в UTF-8, что позволяет писать на нескольких языках одновременно и исключает возможные проблемы с кодировками.

Ogg Vorbis по умолчанию использует переменный битрейт, при этом значения последнего не ограничены какими-то жёсткими значениями, и он может варьироваться даже на 1 kbps. При этом стоит заметить, что форматом жёстко не ограничен максимальный битрейт, и при максимальных настройках кодирования он может варьировать от 400 kbps до 700 kbps. Такой же гибкостью обладает частота дискретизации — пользователям предоставляется любой выбор в пределах от 2 кГц до 192 кГц.

Vorbis был разработан сообществом «Xiphophorus» для того, чтобы заменить все платные запатентованные аудио форматы. Несмотря на то что это самый молодой формат из всех конкурентов MP3, Ogg Vorbis имеет полную поддержку на всех популярных платформах (Microsoft Windows, GNU/Linux, Apple Mac OS, PocketPC, Palm, Symbian, DOS, FreeBSD, BeOS и др.), а также большое количество аппаратных реализаций. Популярность на сегодняшний день значительно превосходит все альтернативные решения.

Стоит заметить, что Vorbis является всего лишь небольшой частью мультимедиа проекта Ogg, в который также входят свободные кодировщики: Speex — для сжатия голоса; FLAC — для сжатия звука без потерь; Theora — для сжатия видео.

Для хранения звука в Vorbis используется формат‐контейнер Ogg.

Преимущества Vorbis

* Отсутствие патентных ограничений.
* До 255 каналов.
* Частота дискретизации до 192 кГц.
* Разрядность до 32 бит.
* «Sample accurate» — звуковые данные не будут иметь смещений, дополнительных или потерянных сэмплов относительно друг друга.
* Эффективные алгоритмы переменного битрейта.
* Гибкий Joint stereo.
* Мощная и гибкая психоакустическая модель.
* Теги хранятся в Юникоде, а не национальной кодировке.

Реализации

Благодаря открытой модели разработки и распостранения, существуют несколько вариантов программных энкодеров и декодеров Vorbis

Официальные программы и библиотеки

Официальная реализация от разработчиков стандартов Ogg и Vorbis, фонда Xiph.Org, распостраняется под лицензиями типа BSD и GNU LGPL.

aoTuV

Версия от японского разработчика Aoyumi. [http://www.geocities.jp/aoyoume/aotuv/] Благодаря улучшенной психоакустической модели достигается значительно более высокое качество звука, при этом aoTuV не нарушает совместимость с официальным стандартом. Хотя Aoyumi не является официальным разработчиком кодека Vorbis, его заслуги оказались настолько высоки, что в официальные библиотеки версии 1.1.0 от 22.09.04 г был добавлен разработанный им код (beta 2). Последняя версия на 31 марта 2008 г. — beta5.5.

Так как с 2004 г. в официальный код не было внесено значительных изменений, направленных на повышение качества звука, общепринятой практикой является использование последних версий утилит и библиотек от Aoyumi, а не Xiph.Org.

Lancer

Японский разработчик Nyaochi [http://homepage3.nifty.com/blacksword/] работает над увеличением скорости кодирования в формат Vorbis. Его версия, называемая Lancer, основывается на актуальных версиях aoTuV. Благодаря оптимизациям кода под современные процессоры достигается существенное увеличение скорости кодирования и декодирования (на десятки процентов, в некоторых условиях в несколько раз). Качество при этом страдает весьма незначительно. Таким образом, Lancer на сегодня является наиболее подходящим выбором для получения звука в формате Vorbis.

Tremor

Примечания

;Xiph:;Другие:

См. также

* Список аудио форматов файлов

Ссылки

* [http://vorbis.org.ru/ Русский сайт Vorbis] .
* [http://vorbis.com/ Официальный сайт] ref-en.
* [http://www.xiph.org/ сайт разработчиков] ref-en.
* [http://wiki.xiph.org/ Wiki проект] ref-en.
* [http://www.hydrogenaudio.org/forums/index.php?showtopic=43254 Опрос касательно популярности кодеков]
* [http://PlayOgg.org/ PlayOgg.org]

Психоакустическая модель.

Психоакустическая модель
Добавить в закладки:

Психоакустическая модель — использование феномена восприятия человеком звука, для сжатия информации с потерями при хранении звуковой информации (например, в файлах mp3).

Человеческое ухо воспринимает только достаточно небольшую область спектра и терпимо относится к небольшим искажениям звука.

Поэтому отбрасывая несущественную часть спектра и изменяя при компрессии данные так, чтобы они лучше сжимались и при этом были 'приемлимо похожи на оригинал' можно добиться значительного увеличения коэффициента сжатия данных.

При этом коэффициент сжатия будет тем больше, чем больше приемлимая 'степени искаженности' вопроизводимого после декомпрессии звука по сравнению с оригиналом.

Как и при любом сжатии с потерями, данные после декомпрессии не будут в точности соответствовать оригинальным, однако будут 'похожи' на оригинальные согласно взятому при компрессии математическому критерию 'похожести'.
***********************************
Восприятие и сжатие звука

Автор: Дмитрий Шмунк

Copyright (C) 2000, Дмитрий Шмунк (dmitrijs@qdesign.com)

Все права в отношении данного документа принадлежат автору. Воспроизведение данного текста или его части допускается только с письменного разрешения автора.
Простые методы сжатия

Традиционные методы сжатия без потерь (Huffman, LZW, итд.) обычно плохо применимы для сжатия аудио информации (по тем же причинам что и при сжатии визуальной информации).

Ниже перечислены некоторые методы сжатия с потерями:
Сжатие тишины(пауз) - определяет периоды "тишины", работает аналогично run-length кодированию.
ADPCM - Adaptive Differential Pulse Code Modulation (в русскоязычной литературе применяется термин адаптивная дельта-импульсно-кодовая модуляция (АДИКМ).

Например, стандарт CCITT G.721 -- от 16 до 32 Kbits/sec:
Кодирование разницы между двумя или более последовательными отсчетами; затем разница квантуется --> при квантовании часть информации теряется. Квантование адаптивно (меняет параметры в зависимости от сигнала), в результате меньшее количество бит необходимо для достижения лучшего SNR. Необходимо предсказывать как звук изменится --> сложно
Apple разработал собстенную систему названную ACE/MACE. Сжатие с потерями, пытается предсказать, каково будет значение следующего отсчета. Сжатие порядка 2:1.
Linear Predictive Coding (LPC) - пытается описать сигнал с помощью "речевой модели" и передает параметры модели --> звучит как компьютерно синтезированная речь, 2.4 kbits/sec.
Code Excited Linear Predictor (CELP) - тоже самое что и LPC, однако дополнительно передает ошибку квантования (используя предопределенный набор "кодовых слов") --> телефонное качество при 4.8 kbits/sec.
Методы сжатия, основанные на психоакустике

Представители: MPEG layers 2, MPEG layer 3 (MP3), AAC (Advanced audio coding), TwinVQ, Ogg Vorbis, и др.

Алгоритм кодека использующего психоакустику обычно состоит из следующих шагов:
Обсчет психоакустической модели (маскирования).
Разделение сигнала на частотные подполосы (FFT, DCT/MDCT, FilterBanks, и т.д.).
Квантование сигнала в подполосах в соответствии с результатами психоакустической модели. Возможно использование одного квантового уровня. сразу для нескольких входных значений (векторное квантование - Vector Quantization) - TwinVQ.
Некоторые факты о восприятии звука
Частотный спектр воспринимаемый человеком (примерно) от 20 Hz до 20 kHz, наибольшая чувствительность в диапазоне от 2 до 4 KHz.
Динамический диапазон (от самых тихих воспринимаемых звуков до самых громких) около 96 dB (более чем 1 к 30000 по линейной шкале).
Общеизвестно, что человек в состоянии различить изменение частоты на 0.3% на частоте порядка 1kHz.
Если два сигнала различаются менее чем на 1дб по амплитуде - они трудноразличимы. Разрешение по амплитуде зависит от частоты и наибольшая чувствительность наблюдается в диапазоне от 2 до 4 KHz.
Пространственное разрешение (способность к локализации источника звука) - до 1 градуса.
Звуки различной частоты распространяются в воздухе с разной скоростью. В результате высокочастотная часть спектра от источника находящегося на удалении от слушателя несколько запаздывает.
Человек не в состоянии заметить внезапное исчезновение высоких частот, если оно не превышает порядка 2ms.
Некоторые исследования показывают, что человек в состоянии ощущать частоты выше 20kHz. С возрастом частотный диапазон сужается.

Речь
Частотный спектр, несущий информацию в человеческой речи: от 500 Hz до 2 kHz

Низкие частоты - басы и гласные
Высокие частоты - согласные
Лучшее сжатие речи достигается с использованием параметрических кодеров (LPC, CELP, и пр.), пытающихся представить речь как набор параметров некоторой речевой модели. Кодеки общего назначения (MPEG и др.), как правило, дают худшее сжатие.


Устройство уха

В общем случае ухо - нелинейная система и не может быть точно описано с помощью только линейных элементов (таких как фильтры и линии задержки). Как побочный результат нелинейности может проявляться, например, следующий эффект: при подаче двух тонов с частотой 1000 и 1200Hz может также быть слышен третий тон с частотой 800Hz. Однако в интересующем нас диапазоне амплитуд нелинейность достаточно слаба и ей обычно пренебрегают.

Строение

Ухо состоит из трех частей: ушной раковины (также называемой внешним ухом), среднего уха и внутреннего уха - улитки. Проходя через различные части уха звук претерпевает изменения.
Одна из функций внешнего уха (ушной раковины) - улучшение локализации источника звука в пространстве. Благодаря ее несимметричной форме АЧХ сигналов приходящих из разных точек пространства изменяется по разному. Ушная раковина может влиять лишь на сигналы с длинной волны, сопоставимой с размерами уха (>3kHz). Внешний ушной канал резонирует на частоте около 2kHz , что дает повышенную чувствительность в данном диапазоне.
Среднее ухо выполняет роль гидравлического усилителя. Так как в улитке находится жидкость а снаружи; - воздух, то необходимо согласование сопротивления среды. Среднее ухо также защищает от низкочастотных звуков чрезмерной амплитуды.
Внутреннее ухо - улитка. В развернутом виде будет представлять из себя трубочку, с постепенно уменьшающимся к одному из концов диаметром. Улитка выполняет роль частотного анализатора. Внутри улитки находятся до 4000 нервных окончаний. Различные области улитки входят в резонанс при подаче сигнала определенной частоты.

Восприятие в зависимости от частоты
Так как нейрон может возбуждаться не чаще чем 500 раз в секунду, то для получения информации о более высоких частотах слуховой аппарат человека прибегает к некоторым "ухищрениям":

На частотах до 500 Hz --> колебания непосредственно переходят в нервные импульсы.
Примерно до 1.5кГц проблема решается подключением одновременно до 3 нейронов к одному нервному окончанию. Нейроны в данном случае возбуждаются последовательно, один за другим и, соответственно, помогают улучшить частотное разрешение в 3 раза.
На более высоких частотах регистрируется лишь амплитуда сигнала.
Таким образом бинауральный слух, играющий большую роль в локализации источника звука, лучше всего развит на частотах меньших 1.5кГц. Выше этой частоты источником информации о местоположении служит лишь разница амплитуд сигнала для левого и правого уха. Это делает возможным применение при кодировании режимов Joint Stereo - запоминается либо информация для суммы правого и левого каналов и их разница, со значительно меньшей точностью (Mid/Side coding), либо вообще запоминается лишь амплитуда сигнала (Intensity coding).

Психоакустика

Критические полосы (Critical Bands)
Человеческая система восприятия звука имеет ограниченное, зависящее от частоты разрешение. Равномерное, с точки зрения восприятия человеком измерение частоты может быть выражено в единицах ширины Критических Полос.
Их ширина менее 100 Hz для нижних слышимых частот, и более 4 kHz для наиболее высоких. Весь частотный диапазон может быть разделен на 25 критических полос.
Новый отсчет частоты был назван барк (bark, after Barkhausen):

1 Барк = ширина одной критической полосы
Для частот <> 500 Hz: 9 + 4log2(частота / 1000) Барк.

Чувствительность человеческого уха в зависимости от частоты
Эксперимент: Слушатель в тихой комнате. Повышаем громкость тона частотой 1 kHz до уровня когда он становится слышимым. Изменяя частоту тона получим:



Частотное(параллельное) маскирование

Вопрос: Взаимодействуют ли звуковые рецепторы друг с другом ?
Эксперимент: Воспроизводим тон частотой 1 kHz (маскирующий сигнал), с фиксированной громкостью (60 dB). Воспроизводим тестовый (маскируемый) тон с различной громкостью (скажем с частотой 1.1 kHz), и повышаем его уровень до тех пор пока он не становится слышимым.
Изменяем частоту тестового тона и рисуем границу слышимости:


Повторяем эксперимент для различных частот маскирующего сигнала:


Частотное маскирование с частотной шкалой выраженной в Барках:



Временное(последовательное) маскирование

Если мы слышим громкий звук, который внезапно прекращается, требуется некоторое время чтобы услышать более тихий тон.

Эксперимент: Воспроизводим 1 kHz маскирующий тон на уровне 60 dB, и тестовый тон с частотой 1.1 kHz на уровне 40 dB. Тестовый тон не слышен (он замаскирован).

Отключаем маскирующий тон, затем, после небольшой задержки отключаем тестовый тон.

Уменьшаем время задержки до тех пор пока тестовый тон еще слышен (например 5 ms).

Повторяем используя различную громкость тестового тона и получаем:




Общий эффект от частотного и временного маскирования:



Транзиентные сигналы

Представленная выше теория маскирования верна в случае рассмотрения квазистационарных, медленно меняющихся по амплитуде и частотным характеристикам сигналов. В случае же рассмотрения сигналов с резко меняющимися параметрами (транзиентные сигналы) она неприменима.

Ухо в данном случае невозможно описать с помощью линейной системы. Теоретически обоснованных подходов для описания восприятия в данном случае автору не известно. Можно описать лишь несколько хорошо известных эффектов проявляющихся при кодировании данных сигналов:
Пре-эхо (pre-echo, ringing). Возникает перед резкими увеличениями амплитуды сигнала (атаками). При кодировании с недостаточным временным разрешением (и выделением недостаточного количества бит при квантовании) часть сигнала предшествующая атаке существенно искажается шумом квантования. Так как существует эффект пре-маскирования, то некоторое искажение допустимо, однако оно должно быть достаточно коротким по времени. Некоторые исследования показывают, что время пре-маскирования уменьшается с увеличением частоты сигнала.
Речевой сигнал. Голосовые участки речевого сигнала являются по своей природе часто идущими атаками с быстрым затуханием (pitched signals):

Стандартная психоакустическая модель маскирования сигналов в данном случае выдает завышенные пороги слышимости (из-за недостаточного временного разрешения) и, как результат, становится слышимым шум квантования.




Ссылки

Audio Compression - с этой странички переведен раздел психоакустика.

Human audio perception: masking - более подробное описание эффектов маскирования.

GSM 6.10 описание и исходники GSM кодека.

Каталог ссылок на различные ресурсы по MPEG аудио.

SQAM Sound Quality Assesment Material - критический аудио-материал. Использовался при тестировании MPEG кодеров, при сжатии проявляется большее количество искажений, чем при использовании обычных записей.

Copyright © 2000-2003 WebSound.Ru
***********************************************
Психоакустика
[править]
Материал из Википедии — свободной энциклопедии

Психоаку́стика — наука, изучающая психологические и физиологические особенности восприятия звука человеком.Содержание [убрать]
1 Предпосылки
2 Пределы восприятия звука
3 Что мы слышим
4 Эффект маскировки
4.1 Одновре́менная маскировка
4.2 Вре́менная маскировка
4.3 Постстимульное утомление
5 Фантомы
6 Психоакустика в программном обеспечении
7 См. также
8 Ссылки


[править]
Предпосылки

Во многих приложениях акустики и обработки звуковых сигналов необходимо знать, что люди слышат. Звук, который образуют волны давления воздуха, может быть точно измерен современным оборудованием. Однако понять, как эти волны принимаются и отображаются в нашем головном мозге — задача не такая простая. Звук это непрерывный аналоговый сигнал, который (в предположении, что молекулы воздуха бесконечно малы) может теоретически переносить бесконечное количество информации (может быть бесконечное число частот, содержащих информацию об амплитуде и фазе).

Понимание процессов восприятия позволит учёным и инженерам сосредоточиться на возможностях слуха и не учитывать менее важные возможности других систем. Важно также отметить, что вопрос «что человек слышит» не только вопрос о физиологических возможностях уха, но во многом также вопрос психологии, чёткости восприятия.

[править]
Пределы восприятия звука

Человеческое ухо номинально слышит звуки в диапазоне от 16 до 20 000 Гц. Верхний предел имеет тенденцию снижаться с возрастом. Большинство взрослых людей не могут слышать выше 16 кГц. Ухо само по себе не реагирует на частоты ниже 20 Гц, но они могут ощущаться через органы осязания.

Частотное разрешение звука в середине диапазона около 2 Гц. То есть изменение частоты более чем на 2 Гц ощущается. Однако есть возможность слышать ещё меньшую разницу. Например, в случае, если оба тона приходят одновременно, в результате сложения двух колебаний возникает модуляция амплитуды сигнала с частотой, равной разности исходных частот. Этот эффект известен также как биение.

Диапазон громкости воспринимаемых звуков огромен. Наша барабанная перепонка в ухе чувствительна только к изменению давления. Громкость звука принято измерять в децибелах (дБ). Нижний порог слышимости определён как 0 Дб, а определение верхнего предела слышимости относится скорее к вопросу, при какой громкости начнётся разрушение уха. Этот предел зависит от того, как долго по времени мы слушаем звук. Ухо способно переносить кратковременное повышение громкости до 120 дБ без последствий, но долговременное восприятие звуков громкостью более 80 дБ может вызвать потерю слуха.

Более тщательные исследования нижней границы слуха показали, что минимальный порог, при котором звук остаётся слышен, зависит от частоты. Этот график получил название абсолютный порог слышимости. В среднем, он имеет участок наибольшей чувствительности в диапазоне от 1 кГц до 5 кГц, хотя с возрастом чувствительность понижается выше 2 кГц.

Кривая абсолютного порога слышимости является частным случаем более общих — кривых одинаковой громкости. Кривые одинаковой громкости — это линии, на которых человек ощущает звук разных частот одинаково громкими. Кривые были впервые получены Флетчером и Мэнсоном (H Fletcher and W A Munson), и опубликованы в труде «Loudness, its definition, measurement and calculation» в J.Acoust. Soc Am.5, 82-108 (1933). Позже более точные измерения выполнили Робинсон и Датсон (D W Robinson and R S Dadson «A re-determination of the equal-loudness relations for pure tones» in Br. J. Appl. Phys. 7, 166—181 ,1956). Полученные кривые значительно различаются, но это не ошибка, а разные условия проведения измерений. Флетчер и Мэнсон в качестве источника звуковых волн использовали наушники, а Робинсон и Датсон — фронтально расположенный динамик в безэховой комнате.

Измерения Робинсона и Датсона легли в основу стандарта ISO 226 в 1986 г. В 2003 году стандарт ISO 226 был обновлён с учётом данных, собранных из 12 международных студий.

Существует также способ восприятия звука без участия барабанной перепонки — так называемый микроволновый слуховой эффект, когда модулированное излучение в микроволновом диапазоне (от 1 до 300 ГГц) воздействует на ткани вокруг улитки, заставляя человека воспринимать различные звуки.

[править]
Что мы слышим

Человеческий слух во многом подобен спектральному анализатору, то есть, ухо распознаёт спектральный состав звуковых волн без анализа фазы волны. В реальности фазовая информация распознаётся и очень важна для направленного восприятия звука, но эту функцию выполняют ответственные за обработку звука отделы головного мозга. Разница между фазами звуковых волн приходящих на правое и левое ухо позволяет определять направление на источник звука, причём информация о разности фаз имеет первостепенное значение, в отличие от изменения громкости звука воспринимаемого разными ушами. Эффект фильтрации передаточных функций головы также играет в этом важную роль.

[править]
Эффект маскировки

В определённых случаях один звук может быть скрыт другим звуком. Например, разговор на автобусной остановке может быть совершенно невозможен, если подъезжает шумный автобус. Этот эффект называется маскировкой. Говорят, что слабый звук маскируется, если он становится неразличимым в присутствии более громкого звука.

Различают несколько видов маскировки:
По времени прихода маскирующего и маскируемого звука:
одновре́менное (моноуральное) маскирование
вре́менное (неодновременное) маскирование
По типу маскируещего и маскируемого звуков:
чистого тона чистым тоном различной частоты
чистого тона шумом
речи чистыми тонами
речи монотонным шумом
речи импульсными звуками и т. п.

[править]
Одновре́менная маскировка

Любые два звука при одновременном прослушивании оказывают влияние на восприятие относительной громкости между ними. Более громкий звук снижает восприятие более слабого, вплоть до исчезновения его слышимости. Чем ближе частота маскируемого звука к частоте маскирующего, тем сильнее он будет скрываться. Эффект маскировки не одинаков при смещении маскируемого звука ниже или выше по частоте относительно маскирующего. Более низкочастотный звук сильнее маскирует высокочастотный.

[править]
Вре́менная маскировка

Это явление похоже на частотную маскировку, но здесь происходит маскировка во времени. При прекращении подачи маскирующего звука маскируемый некоторое время продолжает быть не слышимым. В обычных условиях эффект от временной маскировки длится значительно меньше. Время маскировки зависит от частоты и амплитуды сигнала и может достигать 100 мс.

В случае, когда маскирующий тон появляется по времени раньше маскируемого, эффект называют пост-маскировкой. Когда маскирующий тон появляется позже маскируемого (возможен и такой случай), эффект называют пре-маскировкой.

[править]
Постстимульное утомление

Нередко после воздействия громких звуков высокой интенсивности у человека резко снижается слуховая чувствительность. Восстановление обычных порогов может продолжаться до 16 часов. Этот процесс называется «временный сдвиг порога слуховой чувствительности» или «постстимульное утомление». Сдвиг порога начинает появляться при уровне звукового давления выше 75 дБ и соответственно увеличивается при повышении уровня сигнала. Причём наибольшее влияние на сдвиг порога чувствительности оказывают высокочастотные составляющие сигнала.

[править]
Фантомы

Иногда человек может слышать звуки в низкочастотной области, хотя в реальности звуков такой частоты не было. Так происходит из-за того, что колебания базилярной мембраны в ухе не являются линейными и в ней могут возникать колебания с разностной частотой между двумя более высокочастотными.

Этот эффект используется в некоторых коммерческих звуковых системах, чтобы расширить область воспроизводимых низких частот, если невозможно адекватно воспроизвести такие частоты напрямую.

[править]
Психоакустика в программном обеспечении

Психоакустические модели слуха позволяют с высоким качеством производить компрессию сигнала с потерей информации (когда восстановленный сигнал не совпадает с исходным), за счет того, что позволяют точно описать, что можно безопасно удалить из исходного сигнала — то есть, без значительного ухудшения качества звука. На первый взгляд может показаться, что вряд ли это позволит обеспечить сильное сжатие сигнала, однако программы, использующие психоакустические модели позволяют добиться уменьшения объемов файлов с музыкой в 10—12 раз, и при этом разница в качестве будет не очень значительна.

К таким видам компрессии относятся все современные форматы сжатия звука:
MP3
Ogg Vorbis
WMA
AAC
Musepack
ATRAC используется в формате MiniDisc и в некоторых портативных MP3-плеерах Sony
Musicam (используется для цифрового аудиовещания в некоторых странах)

[править]
См. также
Восприятие
Ощущение

[править]
Ссылки
Основы психоакустики. Слуховая маскировка
Основы психоакустики. Слуховые пороги

Это незавершённая статья по психологии. Вы можете помочь проекту, исправив и дополнив её.
Это незавершённая статья по физиологии. Вы можете помочь проекту, исправив и дополнив её.
***********************************************
Психоакустическая модель

Блок психоакустической модели ПАМ управляет квантованием и кодированием, определяя параметры выполняемых при этом операций так, чтобы обеспечить наименьшую заметность искажений, создаваемых квантованием (шумов квантования). В стандартах MPEG-1,2 предусмотрены 2 варианта ПАМ, отличающиеся числовыми параметрами.

Одним из факторов, учитываемых в ПАМ, является различная чувствительность слуха на разных частотах. Кроме того, алгоритм работы ПАМ учитывает явление маскирования (или маскировки) одних звуков другими. Чтобы выполнить распределение битов, в блоке ПАМ анализируется спектр исходного звукового сигнала (не разложенного на поддиапазоны). Для этого в блоке БПФ производится быстрое преобразование Фурье участков этого сигнала по 512 (Layer I) или по 1024 (Layer II и Layer III) отсчетов, после чего вычисляются спектр мощности звукового сигнала и величины звукового давления в каждом частотном поддиапазоне.

Затем анализируются тональные (синусоидальные) и нетональные составляющие звукового сигнала, определяются локальные и глобальный пороги маскировки и вычисляются отношения сигнал/маскирующий сигнал для всех поддиапазонов, на основании которых производится распределение битов по поддиапазонам (Layer I и Layer II) или выбор параметров обработки коэффициентов МДКП (Layer III).

В тех поддиапазонах, в которых искажения звука, вызываемые квантованием, менее заметны для слушателя или маскируются большим уровнем сигнала в других поддиапазонах, квантование делается более грубым, т.е. для этих поддиапазонов выделяется меньше битов. Для полностью маскируемых поддиапазонов битов совсем не выделяется. Благодаря этому удается существенно уменьшить количество передаваемой информации при сохранении достаточно высокого качества звука.

Как уже отмечалось, ширина поддиапазонов одинакова. Например, если частота дискретизации равна 44,1 кГц, то каждый поддиапазон имеет ширину 690 Гц. В то же время ширина так называемого критического диапазона частот (critical band), в котором маскирование сказывается существенно, зависит от положения этого диапазона на оси частот. На частотах порядка 100 Гц ширина критического диапазона около 50 Гц, а на частотах порядка 10 кГц - почти 1,5 кГц. Поэтому разделение сигнала на одинаковые частотные поддиапазоны неоптимально с точки зрения получения наилучшего качества звука, хотя и наиболее удобно для реализации.

На уровне Layer III сигнал каждого поддиапазона проходит МДКП, каждый коэффициент которого представляет частотную составляющую. Всего таких составляющих 18 в каждом поддиапазоне. Шаг по оси частот, таким образом, уменьшается в 18 раз, т.е. до примерно 38 Гц при частоте дискретизации 44,1 кГц. Это меньше ширины самого узкого критического диапазона. В пределах одного частотного поддиапазона блоки коэффициентов МДКП (scalefactor bands) могут квантоваться по-разному, что позволяет более точно учесть маскирование на разных частотах. Это позволяет говорить об увеличении разрешения по частоте в 18 раз, достигаемом на Layer III.

Еще одно усовершенствование, введенное на Layer III - итерационный алгоритм распределения битов. Этот алгоритм предусматривает многократное определение параметров квантования и величин искажений, вносимых квантованием, с целью получения наилучшего качества воспроизводимого звука при заданной степени сжатия.
**********************************************

Жучёк, депрессия, преследование КГБ, ингибитор :)


Психотронное оружие

Есть оно или нет, это вопрос спорный. Но надо признать, что наш потенциальный противник дает нам все основания говорить о "психотронном" или "психическом" оружии как о факте, с которым надо считаться. Вот выборочный перечень новейших американских военных достижений: ослепляющие солдат противника портативные лазеры и изотопные излучатели, замаскированные под стандартное оружие. Инфразвуковые генераторы, которые не только дезориентируют противника, но и вызывают тошноту и диарею, а также генераторы шума, которые воздействуют на враждебно настроенную возбужденную толпу. Или, например, "водяная пена" - газ, разбрызгиваемый с эффектом мыльной пены, который приводит к полной дезориентации противника. Однако этот вид оружия сами американцы называют "оружием несмертельного действия". Довольно часто психотронное оружие относят к так назыемому "информационному оружию", поражающему телекоммуникационные системы противника (логические бомбы, вирусы, выводящие из строя системы ПВО и т.п.). Есть, наконец, еще собственно "психотронное оружие", которое должно, по идее, воздействовать на психику противника - как его армии, так и населения его страны.
Собственно "психотронное оружие"
Оружие несмертельного действия
Информационное оружие
HAARP - геофизическое оружие
Ремарка: мы готовы рассматривать любую информацию по этому вопросу. Пишите.

У Аврамчикова из Дворца Пионеров стояла OS/2 и вся ерунда лежала в архивах :)

среда, 25 марта 2009 г.

Наиболее полное ядро уведомлений гугл аналитикс

1955.jpg, 1979.jpg, 1984.jpg, 1991.jpg, 1996.jpg, 1997.jpg,
2009 lethal mystery.jpg, 7-11 year old girls.jpg, aaron
stainthorpe.jpg, absolute nuke.jpg, abstract
coordination.jpg, ache horse.jpg, afford land chosen.jpg,
airplane to orwell country.jpg, ALINEA - The War INSIDE.jpg,
all kinds of aggression.jpg, all those tears.jpg, alles
luge.jpg, alloha.jpg, analytical fear.jpg, analytical
review.jpg, ancient.jpg, angel fly.jpg, anna quick
access.jpg, annoying computers.jpg, ansi offensive.jpg, any
love.jpg, applying virtualized objects.jpg, architecture
discussing.jpg, are they clear.jpg, are you going half life
city.jpg, are you talking to me.jpg, artificial
intelligence.jpg, ask faulty tube.jpg, astrophysics.jpg, at
least moving to coventry.jpg, attractors hang me up.jpg,
awake from dejavu dream.jpg, barrier design.jpg, beautiful
problem.jpg, big text essence.jpg, bioengineered
organisms.jpg, bioinformatics.jpg, bjarne relaxing.jpg,
blocked request.jpg, blocked threat.jpg, bob memoirs.jpg,
book released.jpg, borland has widened it's team to solve
future.jpg, both agree nothing happens.jpg, boy and girl
together.jpg, boy turning to a girl.jpg, brand new
algorithm.jpg, bull gamma.jpg, bush dead.jpg, butterfly
temple.jpg, C. C. Catch.jpg, C++ Design.jpg, can't delete
stunts.jpg, can you try different abstraction level.jpg,
castaway.jpg, castle.jpg, celsius sounds good.jpg, Central
Intelligence Agency.jpg, Charlotte Knowles.jpg, cheap and
illegal.jpg, cherry first time.jpg, chicago ethnics.jpg,
chicago etnics.jpg, child student relationship.jpg,
children.jpg, china football.jpg, client cables and
radiation.jpg, Clinical death.jpg, clouded dentist.jpg, code
initial.jpg, code pantera.jpg, complicated situation.jpg,
computer generated.jpg, concept request.jpg, confusion over
abstract medvedev.jpg, Correlation short circuit on a
kernel.jpg, countdown.jpg, cowboy thinking.jpg, crowded
dance floor.jpg, cute girl.jpg, cutting edge c++.jpg, daddy
i have a problem.jpg, damage.jpg, dana cow.jpg, dark
deception.jpg, dead easy test device.jpg, dead end
developers.jpg, death skeptical.jpg, deep sleep power.jpg,
definitive distortion.jpg, dejavu.jpg, dennis ritchie.jpg,
depressive radiation.jpg, derived object model.jpg, design
levels and distortion.jpg, detect me.jpg, determinent
sustained distinct.jpg, devil locked the doors.jpg, diana
can distort.jpg, dictionary professor.jpg, die silent.jpg,
dimensions with certain capabilities.jpg, discrete
things.jpg, distant representative.jpg, diversity.jpg,
divine intervention.jpg, divine scream.jpg, divinity on
air.jpg, divx divinity.jpg, DNA conversion.jpg, dna data
transmorphing.jpg, dog emphasis.jpg, dolphins entropy
off.jpg, don't estimate.jpg, don't go zomby street.jpg, done
end often toy.jpg, downcast crew.jpg, drink hints.jpg, dust
bunnies.jpg, dynamic_cast problem.jpg, edge of
innovation.jpg, elastic tree branch.jpg, electronic
dream.jpg, elle girl.jpg, emulating architecture flow.jpg,
encrypted hints earlier.jpg, enemy inside.jpg, enigmatic
universe.jpg, entropy access.jpg, escalating effort.jpg,
etc.jpg, eternal networks.jpg, Ethel LOCK Tilenta.jpg,
evolution defined normality.jpg, exciting job.jpg,
extinguished entropy.jpg, extremely low frequency.jpg,
failure inevitable.jpg, far bye.jpg, fashion minimalist.jpg,
fear no-one.jpg, felicity jones.jpg, fire in the sky.jpg,
flying third floor dogs.jpg, forever turned away.jpg,
franky.jpg, fraunhofer.jpg, french too early.jpg, fresh
start.jpg, friendly back push.jpg, friendly planet.jpg,
friendship.jpg, frozen sunrise.jpg, funny partner.jpg, funny
stuff.jpg, further north.jpg, future technology.jpg, gateway
neverwhere.jpg, genuine ruby corporation.jpg, geopolitical
reality.jpg, german roots of violence.jpg, getting
virtualized objects.jpg, girl apart.jpg, girl asking about
you.jpg, girl friend.jpg, gnome intercepted.jpg, god
astrophysics.jpg, grass energy.jpg, grave.jpg, gravity.jpg,
GRAY SKIES CAN'T CLOUD LOCARNO LESSON.jpg, gray, white and
khaki.jpg, ground control.jpg, guiding light.jpg, guys from
pentagon.jpg, habit off.jpg, hackers.jpg, had stay of
execution.jpg, half time tooth.jpg, hand effort.jpg, happy
not only with a kiss.jpg, happy parent.jpg, happy
teenager.jpg, hard candy.jpg, hard enough.jpg, hard to
apply.jpg, hardly touching rolling truth.jpg, haskell.jpg,
have the answer right now.jpg, have you ever see the
plum.jpg, heart failure.jpg, heaven even bull.jpg, hewlett
packard predictions.jpg, hidden areas.jpg, hidden
earlier.jpg, hidden kids.jpg, hitech offensive.jpg, holy
fucking truth.jpg, hubble have a problem.jpg, hurry options
down.jpg, I heard screaming.jpg, icon tell destiny.jpg, idee
flambe vif soleil.jpg, idiot.jpg, if i try to build
initiative.jpg, if the answer is yes.jpg, if we fly.jpg,
immediate reaction on blocked threat.jpg, impossible.jpg, in
contact.jpg, indeed.jpg, innocence.jpg, insertion point.jpg,
instead.jpg, intelli briefs.jpg, interprocess
communication.jpg, interview rejected.jpg, IQ Lolita.jpg,
iraq infrastructure.jpg, isolation.jpg, isolation
voltage.jpg, iss ergonomics.jpg, it's beta.jpg, it's my
first time in school.jpg, japanese quality skin.jpg, jody
foster.jpg, just fuzzy dream.jpg, Karelia, Lake.jpg, keanu
wondering nice books.jpg, keep me busy for a while.jpg,
kgb.jpg, kids.jpg, kill the light.jpg, kiss another.jpg,
kiss virgin.jpg, knowledge representation.jpg, kremlin.jpg,
kyle kiss it loud.jpg, La fille cadette grimace.jpg, land of
lakes.jpg, lazy, don't disturb.jpg, Le diable expert s'est
couche sur la couchette.jpg, Le dictionnaire est les
descriptions de la gamine non celle-la.jpg, legend.jpg, Les
deux soeurs acceptent les bains de soleil.jpg, little
bomb.jpg, lolita gallery.jpg, london chair disabled.jpg,
love hurts.jpg, maria sharapova.jpg, martin rock arrangement
not alien.jpg, math.jpg, may april.jpg, mayday.jpg,
meanwhile.jpg, microsoft perspectives.jpg, milk.jpg, milky
way.jpg, missile defence agency.jpg, more kids.jpg, morning
weapon.jpg, morphing basic principles.jpg, Mosambik ist zu
Ende gegangen, das Kanguru sind in die Dschungel
fortgeflogen.jpg, mostly gray.jpg, motion denied.jpg, mouse
have no questions.jpg, mp3 coordination.jpg, muck search
algorithm.jpg, mythical aliens.jpg, naughty
understanding.jpg, negative reaction.jpg, next morning.jpg,
nice food engine.jpg, nil kill four.jpg, no fear lestat.jpg,
no fool ending.jpg, no more cases.jpg, no proof.jpg, node
scheme.jpg, nonexistent.jpg, North Atlantic Treaty
Organization.jpg, Norway and Sweden.jpg, not his case.jpg,
not my case.jpg, not yet.jpg, nothing.jpg, nothing dust.jpg,
nuclear.jpg, nuclear launch.jpg, nuclear threat.jpg, nuclear
warheads.jpg, nude and proud.jpg, nudist camp kids.jpg,
nymphet.jpg, obama to order.jpg, object-oriented
programming.jpg, object model minsk.jpg, one too many
mornings.jpg, oracle.jpg, orbit.jpg, our clients happy.jpg,
overwhelming erotica.jpg, pair parallax.jpg, passage.jpg,
passion is ready to explode.jpg, pentagon.jpg, people
involved.jpg, PHP empty.jpg, phreaking god.jpg, playground
barrier.jpg, plum bleeding.jpg, poison.jpg, pool can
frost.jpg, portal talk behind the wall.jpg, portals.jpg,
possibly arpa.jpg, pretty clever.jpg, pretty socks.jpg,
pretty wise.jpg, privacy.jpg, prolog.jpg, prototype.jpg,
przebudowa rzeczywistosci.jpg, psychoacoustic model.jpg,
pupil database.jpg, pupils involved.jpg, purpose of client
code.jpg, Purpose of X86.jpg, ready to be shy.jpg, real-life
scheme.jpg, real time hell.jpg, reality.jpg, reality
tuning.jpg, red hat.jpg, refuse to obey.jpg, river
accidental.jpg, rocket launch.jpg, roof leaking.jpg, rural
pure cast.jpg, RUSSIAN BEAR COMES OUT OF HIBERNATION.jpg,
safe place with consequences.jpg, sailor moon.jpg, Salem
Winston Camel.jpg, sandra.jpg, Sarah's rescue mission.jpg,
saturn repository hell.jpg, scandal.jpg, school.jpg, secret
embrio conversation.jpg, seduction unlikely.jpg, sensitive
age.jpg, set of fractals.jpg, several mortal factors.jpg,
sex kids.jpg, sexy kids.jpg, she's tall and sexy.jpg, shift
of tactics.jpg, Short circuit on sensor controls.jpg,
shuttle jerry.jpg, silent place.jpg, similarity.jpg, simple
beauty.jpg, single problem single solution.jpg, sister
harder don't mind.jpg, situation defines picture.jpg, sky
patrol rescue operation.jpg, sleepy salt.jpg, smart
saint.jpg, smoke on the water.jpg, so do avenue.jpg, so god
on hold.jpg, so high.jpg, so how.jpg, so why lolita
locked.jpg, socks art.jpg, sofa inspired.jpg, soft
actor.jpg, some block on age.jpg, some common ground.jpg,
some incoming messages.jpg, some intensive hair.jpg, some
objects.jpg, some system producing kids.jpg, something
inside.jpg, spacecraft.jpg, sparkle dust fantasy.jpg, Status
QUO.jpg, stolen.jpg, strange weapon of the president.jpg,
strong relationship.jpg, strongly encrypted egyptian
hieroglyphs.jpg, stumbled politics.jpg, summer will be
amazing.jpg, superb scheme.jpg, supergravity positive.jpg,
supersonic.jpg, sweet company.jpg, sweet skill donkey.jpg,
SYSTEMS MANAGEMENT TEAM LEADER.jpg, talking interceptor.jpg,
tall democracy.jpg, tears annie's fantasy.jpg, teenage.jpg,
telestin.jpg, tell beast end.jpg, tell me what frame
exactly.jpg, that antagonistic servant.jpg, that distortion
could it be real.jpg, that face surgery.jpg, The burnt down
fountain.jpg, the god that failed.jpg, The Sharpest Agent In
Greenwich.jpg, the sound of breaking glass.jpg, their
project locked.jpg, things run smoothly.jpg, those care.jpg,
thought endeavor.jpg, thought entry dust.jpg, Thousand stars
with me.jpg, threat negative.jpg, ticking entity.jpg, tilly
gold medal.jpg, time channel.jpg, time consuming vista.jpg,
time strikers.jpg, tiny.jpg, tired or active.jpg, tough
sense.jpg, toy have no fear.jpg, toy possible.jpg, toy
smiling.jpg, tracing this guy.jpg, train crashed.jpg,
trinity.jpg, trinity isolation.jpg, trinity try better
umbrella.jpg, trinity within ten minutes.jpg, try
better.jpg, tuning nearest star.jpg, turning to
geopolitics.jpg, ufo hands out.jpg, umbrella.jpg,
undone.jpg, undressing angel.jpg, united cracking force.jpg,
united cracking league.jpg, united nations.jpg, unstable
future.jpg, until ass.jpg, until understanding.jpg, untold
beauty.jpg, untrended.jpg, upset red or blue.jpg, upside
down.jpg, uranium enrichment.jpg, vacuum.jpg, vast
vista.jpg, vcl component.jpg, victim of barrier
designers.jpg, vigvarti.jpg, virtual cloud.jpg, virtual
kids.jpg, visual modelling.jpg, visual think.jpg, vote
obama.jpg, Watford give up.jpg, we've been in the
future.jpg, we know everything.jpg, what are you waiting
for.jpg, what do they want.jpg, what will happen.jpg, when
milky way disappeared.jpg, where children possessed.jpg,
wherever i may rome.jpg, while my driver watched.jpg, why
toy impossible.jpg, winter soon.jpg, wonder what went
wrong.jpg, world of aggressive hallucinations.jpg, wrong
side of the wall.jpg, young blood.jpg, your dreams are
visible to others.jpg, zooey deschanel.jpg, zurich.jpg,

вторник, 24 марта 2009 г.

Хотя недальновидность спец.служб не поощряется, некоторые государства сознательно игнорируют нормы международной этики :).

Шпионаж
Введение
Во все времена тайные службы оказывали большое влияние на ход
истории. Но известно совсем немного случаев, когда их работа заслуживала
официальное признание. Военачальники, как правило, не упоминают в своих
мемуарах о помощи, оказанной им тайными агентами. Документы секретных
разведывательных служб бессрочно хранятся в архивах, и содержание
большинства из них не станет известным миру до тех пор, пока существует
государство или, по крайней мере, не изменится общественный строй.
Например, в архивах британской Secret Intelligence Service до сих пор
находятся под замком бумаги, датированные XVI–XVII вв. Возможно, их
обнародование заставило бы переписать некоторые главы британской
истории[i]. Похожим образом обстоит дело с тайными архивами в других
странах. Россия в этом случае не является исключением.
Задачи шпионажа исторически определились как информационная (в том
числе предупреждающая шпионаж и диверсии со стороны противника) и
наступательная, то есть контрразведка и проведение локальных подрывных
военных операций в тылу врага. Сбор информации в наши дни зачастую
упирается в проблему обработки и анализа официальной информации.
Географические карты и расписания движения поездов, дающие представление о
пропускной способности транспортных сетей, публикация статистических
данных, списков должностных лиц и тому подобных данных позволяют получать
немало полезных сведений о любой стране. Эксперты в соответствующей области
стали первыми, кто находит шпионам работу, указывая цель и тем самым
заранее предугадывают возможные пути решения вероятных проблем. Собирая
информацию, они сопровождают её необходимыми комментариями, позволяющими
современно оценивать намерения явного или вероятного противника. Остальное
дело политиков и военных. Современный шпионаж – ничто иное, как
работоспособная эффективная агентурная сеть, развёрнутая в стане
противника. Образ удачливого шпиона-одиночки, идеализированного
кинематографом, становится всё менее актуальным в наши дни. В сущности,
состояние разведывательной системы государства отражает его «здоровье», то
есть силу и международный авторитет.
Но, несмотря на всё вышесказанное, шпионаж в своей сущности, для
законодателя остаётся преступлением уголовное наказание, за совершение
которого предусматривает от десяти до двадцати лет лишения свободы.
При выборе этой темы, мне было интересно проанализировать исторические
аспекты шпионской деятельности, правовое регулирование и значимость данного
состава преступления для законодателя ведь место, уделяемое рассмотрению
шпионажа в учебной литературе сравнительно не велико, когда на самом деле,
убытки, которые несут государства из-за деятельности шпионов составляют
сотни миллиардов долларов. Так же мне был интересен вопрос, касающийся
причин побуждающих людей заниматься шпионажем.



Глава 1. Характеристика и правовое регулирование шпионажа.

Теперь посмотрим поближе, что же собой представляет шпионаж. Согласно
статье 276 Уголовного кодекса РФ, шпионажем признаётся «передача, а равно
собирание, похищение или хранение в целях передачи иностранному
государству, иностранной организации или их представителям сведений,
составляющих государственную тайну, а также передача или собирание по
заданию иностранной разведки иных сведений для использования их в ущерб
внешней безопасности Российской Федерации, если эти деяния совершены
иностранным гражданином или лицом без гражданства».
В данном составе преступления самостоятельным признаком выступает
предмет посягательства[ii]. Таким образом, сюда входят сведения
составляющие государственную тайну, а при определённых условиях и иная
информация.
Состав преступления при шпионаже схож с составами других преступлений
включённых в главу 29 Уголовного Кодекса РФ и в связи с этим следует
провести их разграничение. К примеру, шпионаж тесно связан с
государственной изменой, но различие будет составлять субъект преступления,
так как при шпионаже субъектом преступления является иностранный гражданин
или лицо без гражданства, а при государственной измене гражданин Российской
Федерации. Шпионаж по объективной стороне отличается от выдачи
государственной тайны как формы государственной измены тем, что сведения,
упомянутые в ст. 276 УК, при шпионаже не находятся в распоряжении или
обладании виновного[iii]. Так же шпионаж имеет определённое сходство со ст.
283 УК, так как в обоих случаях присутствует государственная тайна.
Следует заметить, что шпионаж – преступление, посягающее на внешнюю
безопасность Российской Федерации, но не из внутри, а из вне. Как
свидетельствует текст ст. 276 УК РФ шпионаж – деятельность иностранных
граждан или лиц без гражданства и, следовательно, как справедливо замечает
доктор юридических наук профессор А. И. Рарог, «шпионаж – деятельность
агентов иностранных спецслужб».
Объективная сторона шпионажа характеризуется в УК как передача, а
равно собирание, похищение или хранение в целях передачи сведений,
составляющих государственную тайну, а также передача или собирание по
заданию иностранной разведки иных сведений. Под иными сведениями следует
понимать информацию, не входящую в перечень указанный в статье 5 Закона РФ
от 21.07.93 N 5485-1 в ред. от 06.10.97 «О государственной тайне»,
способных нанести вред безопасности Российской Федерации.
Таким образом, предмет преступления заключается:
1. В сведениях составляющих государственную тайну;
2. В иных сведениях, то есть не составляющих государственной тайны.
Особенностями предмета шпионажа определяется и специфика шпионских
действий в отношении предмета преступления. Действия, имеющие своим
предметом сведения, составляющие государственную тайну, состоят в: 1)
собирании, 2) похищении, 3) хранении, 4) передаче.
Объективная сторона шпионажа, имеющего своим предметом сведения, не
составляющие государственной тайны, состоит из собирания или передачи этих
сведений. В этом случае предметом преступления могут быть самые разные
сведения экономического, политического, научного, технического или иного
характера не относящиеся к государственной тайне. Ими могут быть и не
секретные сведения, в том числе открытые, поэтому законодатель не
предусматривает такой формы их получения как похищение, и не наказывает их
хранение. Способы собирания таких сведений могут быть вполне легальными:
изучение периодической печати или специальной литературы, личное
наблюдение, систематизирование сообщений средств массовой информации и
т.д.[iv]
Собирание или передача подобных сведений будет образовывать
объективную сторону преступления только при наличии двух условий: 1) эти
действия совершаются по заданию иностранной разведки; 2) они предназначены
для использования в ущерб внешней безопасности Российской Федерации.
Отсутствие хотя бы одного из этих условий исключает оценку деяния как
шпионажа[v].
Преступление считается оконченным с момента совершения любого из
действий, описанных в диспозиции ст. 276 УК РФ.
Субъективная сторона данного преступления характеризуется только
прямым умыслом, так как лицо осознаёт общественную опасность совершаемых им
действий и сознательно к ним стремится.
При передаче или собирании сведений, не составляющих государственную
тайну, виновный преследует специальную цель: использование собираемых или
передаваемых сведений в ущерб Российской Федерации.
Мотивы преступления при шпионаже могут быть различными, но на
квалификацию преступления они не влияют. Наиболее частым мотивом шпионажа
являются корыстные побуждения, так как шпионская деятельность обычно хорошо
оплачивается.
Субъектом данного преступления будет являться иностранный гражданин
или лицо без гражданства, так как аналогичные действия гражданина
Российской Федерации будут рассматриваться как государственная измена.
Лицо, совершившее шпионаж, освобождается от уголовной ответственности
за совершённое преступление при наличии двух условий, указанных в
примечании к ст. 275 УК. По своей правовой природе это является деятельным
раскаянием. Под этими двумя условиями понимается: 1) добровольное и
своевременное сообщение органам власти или иным образом о совершённом
преступлении и способствование предотвращению дальнейшего ущерба интересам
Российской Федерации (это условие отсутствует, если сообщение органам
власти является вынужденным, а также, если оно сделано несвоевременно); 2)
если в совершённом им преступлении не содержится иного состава
преступления.
Следует заметить, что в ныне действующем Уголовном Кодексе Российской
Федерации от 13.06.1996 года, по сравнению с Уголовным Кодексом РСФСР от
27.10.1960 года изменилась только мера наказания. Если ранее за шпионаж
предусматривалось наказание в виде лишения свободы на срок от семи до
пятнадцати лет с конфискацией имущества либо смертной казни с конфискацией
имущества, то по новому кодексу за то же деяние предусмотрено наказание в
виде лишения свободы на срок от десяти до двадцати лет.
Так как деятельность шпионов, это деятельность спецслужб, то
соответственно, в каждом государстве должна быть нормативно-правовая база
регулирующая данный вид деятельности, постатейно регламентирующая порядок
прохождения службы в органах внешней разведки, предусматривающая социальные
гарантии лицам работающим в ОВР и многие другие аспекты предусмотренные
законодателем. В России таким нормативно-правовым актом является Закон № 5-
ФЗ «О внешней разведке» от 10.01.1996.
Подводя итог всему вышесказанному, в заключении хотелось бы
перечислить основные нормативно-правовые акты, которые можно отнести к
регулированию данного вида деятельности: Закон РФ от 21.07.93 N 5485-1 в
ред. от 06.10.97 «О государственной тайне»; Закон № 5-ФЗ «О внешней
разведке» от 10.01.1996 принят ГД ФС РФ 08.12.95; УК РФ от 13.06.96.



Глава 2. Исторический обзор шпионской деятельности

§ 1. Рождение шпионажа.

Древние государства – Египет, Хеттское царство, Ассирия, Персия,
Китай, Индия – представляли собой военно-теократические структуры, которые
опирались на силу внеэкономического принуждения. Во главе угла внешней
политики таких государств стояли преимущественно завоевательные интересы.
Древняя дипломатия разрешала сравнительно ограниченный круг вопросов. И
наиболее сильной её стороной являлась организация всепроникающей военно-
политической разведки.
Историческое появление государства традиционно связывают с периодом
появления первых письменных сообщений. История древнего Египта, само
происхождение египтян и начало их колонизации дельты Нила плохо поддаётся
изучению. Ситуация проясняется примерно к ХХХ в. до н. э., когда при царе
Мене (Нармере) происходит объединение Верхнего и Нижнего Египта в одно
государство. Именно ко времени правления царя Мена относится появление
первых дошедших до нас египетских хроник.
Территория тогдашнего египетского государства была очень велика. Она
простиралась от Средиземного моря до границ Суда;на и представляла собой
полосу длинной около 1 тыс. км и шириной чуть более 10 км. Естественно, что
для защиты государства от внешних врагов фараонам нужны были не только
хорошо функционирующий государственный аппарат и боеспособная армия, но и
разведывательная служба. Вместе с этой службой неизбежно развивалась также
система быстрой доставки сообщений и официальных документов. Такие
сообщения обычно представляли собой эстафету. Посланные с письмом гонцы
сменялись через определённые отрезки пути, что позволяло быстрее доставить
необходимую информацию. Этот способ зарекомендовал себя ещё в глубокой
древности. Около 2300 г. до н. э. фараон Тети именно таким образом узнал об
уровне нильской воды в городе Семна, на южной границе страны[vi].
В сообщении с Ближнего Востока, составленном при фараоне Аменхотепе
III, было найдено свидетельство о работе египетской царской разведки: «Его
величество осведомлён, что некоторые из жителей востока, находясь в городе
Икати, устроили заговор с целью разбить находящиеся там правительственные
войска»[vii]. Понятно, что информация такого рода могла исходить только от
египетских агентов, вероятно набранных среди местного населения. Возможно,
именно хорошо налаженная агентурная сеть помогла фараонам XVIII династии
создать первую в истории человечества империю – Новое египетское царство.
Наряду со службой внешней разведки в Египте существовала структура,
которую можно было бы назвать тайной полицией. Так, первое упоминание об
это встретилось историкам в хрониках времён Аменхотепа IV, где говорится о
неком высокопоставленном чиновнике при дворе фараона, в обязанности
которого входила организация негласных расследований. Над чиновниками,
начальниками городов и местными властями осуществлялся строгий контроль.
Для этого существовал визирь и подчинявшиеся ему посланники, который следил
за порядком и судопроизводством. За границу регулярно посылались
разведчики, которые, судя по всему, работали отменно. Свидетельством этому
служит очередной заговор в Нубии, который тайные агенты успели раскрыть
раньше, чем его успели разработать в деталях[viii].

§ 2. Шпионаж во второй мировой войне.

Сталинский тоталитарный режим негативно отразился на работе органов
госбезопасности, в том числе внешней разведки. Огромный ущерб был нанесён
особенно нелегальной разведке деятельностью Н. Ежова и Л. Берия,
возглавлявших ИНО НКВД в предвоенный период. Обстановка недоверия,
подозрительности, нагнетавшаяся в органах государственной безопасности,
привела к репрессиям и физическому уничтожению большого количества
руководящих работников разведки.
В результате кровавых чисток отдельные заграничные резидентуры,
буквально на кануне войны, лишились всех своих сотрудников и прекратили
существование, а в других оставалось по одному – два человека, которые
практически бездействовали, скованные ожиданием репрессий. В результате
такой политики бала перечёркнута огромная работа по созданию за рубежом
агентурного аппарата, оборванны контакты с десятками ценных агентов, в том
числе в аппарате третьего рейха.
Сталинские репрессии против высшего военного состава Красной Армии в
целом, и руководителей ГРУ в частности, привели к ослаблению всей
разведывательной системы Советского Союза. В силу этого практически
перестали поступать достоверные сведения из самой Германии и оккупированных
ею стран. 18 июля 1941 года, ЦК ВКП(б) принял постановление «Об организации
борьбы в тылу Германских войск». Перед внешней разведкой были поставлены
следующие задачи:
- Наладить работу по выявлению военно-политических планов Германии и её
союзников во время войны;
- Создать специальные отряды для ведения разведывательно-диверсионных
операций;
- Выявлять истинные планы и намерения США, Англии по вопросам ведения войны
и послевоенного устройства;
- Вести разведку в нейтральных странах с тем, чтобы не допустить их
перехода на сторону стран «оси»;
- Осуществлять научно-техническую разведку в целях укрепления военной и
экономической мощи СССР.
Для решения поставленных задач были усилены разведывательные
подразделения органов безопасности. Основным разведывательным
подразделением стало первое управление НКГБ.
Неоценимый вклад в развитие разведки в период войны внесли многие
разведчики. К примеру, Н. И. Кузнецов, работая под именем Пауля Зиберта в
районе г. Ровно, передал в Москву информацию о готовящемся покушении
германских спецслужб на участников Тегеранской конференции, планах
командования вермахта на Курской дуге и иную важную информацию.
К 1943 году, практически во всех подразделениях Абвера работали
советские агенты. В общей сложности они передали в Центр информацию о 1260
германских разведчиках, работавших на территории Советского Союза или
готовившихся к заброске в советский тыл.[ix]
Пожалуй, самым известным советским разведчиком, без преувеличения
можно назвать Рихарда Зорге. Он и его агенты в течение восьми лет добывали
секретную информацию в Японии. Под видом немецкого журналиста Зорге создаёт
агентурную сеть, получая информацию практически из всех источников в Токио,
откуда это возможно. Сама же группа Зорге при проведении операции «Просо»
состояла из 25 человек с финансированием из Москвы в 40 тыс. долларов,
сумму весьма незначительную для агентурной сети действовавшей в таком
дорогом городе как Токио. В мае 1941 г. Зорге узнал о плане нападения
Германии на советский союз. Он сообщил в Москву даже точную дату вторжения:
22 июня. Но для Сталина это было всего лишь сообщение очередного
«паникёра». Однако сразу после начала войны с Германией советская разведка
ставит перед резидентом в Японии главный вопрос: «намерена ли Япония начать
войну против СССР?». Ответа на этот вопрос не знали даже в германском
посольстве. Государственные деятели Японии, поддержав на словах нападение
на Советский Союз, не взяли на себя ни каких обязательств. Однако, в
радиограмме от 4 октября 1941 года в заключение говорилось, что «войны в
текущем году не будет». И всё же после этого группа просуществовала не
долго. Тогда же, в октябре, по подозрению в принадлежности к
коммунистической партии был арестован один из агентов, который при допросе
указал на некоторых других членов группы Зорге. Сам же Зорге был арестован
17 октября 1941года. Суд над ним и его группой состоялся в мае 1943 года.
Рихард Зорге и его главный помощник Одзаки Усиба были казнены 7 ноября 1944
года.[x]

§ 3. Промышленный шпионаж.

Промышленный шпионаж по своей сути зародился очень давно. Ещё в
древности, европейцы, на протяжении не одного столетия, пытались выведать
секрет изготовления фарфора производимого в Китае, уникального по своим
свойствам.
Китайцы уже в IV в. изготовляли фарфоровую посуду с уникальными
свойствами: он был тонок до прозрачности и вместе с тем отличался завидной
прочностью. Хотя фарфоровая посуда украшала столы всех европейских
монархов, но секрет её изготовления оставался тайной. Китайцы пытались
окружить производство фарфора охранительными легендами и мифами.
Европеец, которому удалось выведать секрет изготовления фарфора, был
католический священник, иезуит, французский пастор д'Антреколь,
занимавшийся в Китае миссионерской деятельностью. Каким-то образом ему
удалось проникнуть в закрытый город Кинг-То-Чен, центр императорской
фарфоровой промышленности, где по его словам, работало более миллиона
ремесленников. В сообщении, отправленном в Париж в 1712 г., он живо описал
своё впечатление от города. Сообщения регулярно поступали от него во
Францию, и, несмотря на подозрительность и бдительность Китайских властей
иезуиту удалось переправить на родину описанный им конвейерный процесс
производства и даже образцы каолина.
Но европейцам не хватало важнейшей составляющей для производства для
производства сходного с китайским фарфора, того самого каолина, вещества,
состоящего из глины и продуктов распада полевого шпата, гранита и
пегматита. Эта огнеупорная основа (каолин) была названа по имени холма близ
Кинг-То-Чен, где была обнаружена.[xi]
Во Франции месторождение каолина в 1768 г., обнаружила некая мадам
Дарни, жена хирурга. Любознательной женщине показалось, что местная белая
глина подходит для изготовления мыла. Муж отнёсся к этому скептически, но
отослал пробы грунта аптекарю в Бордо на анализ. Тот, в свою очередь,
послал пробы в королевскую мануфактуру в Севр. Это событие положило начало
производству севрскому фарфору, по составу наиболее близкому к китайскому.
Секрет французского фарфора стал известен англичанам. Лондонский
делец Уильям Кукворт запатентовал способ изготовления «китайско-
французского» фарфора и благодаря своим обширным связям добился монополии
на производство изделий и импорт сырья. К этому времени для Англии стало
обычной практикой, когда промышленники выведывали технические открытия с
помощью засланных агентов, а потом пытались получить монопольное право на
использование чужих изобретений.
Эта порочная практика была прекращена лишь в 1796 г. с отменой
монополии на производство фарфора. В том же году несколько граждан в
Манчестере и Ливерпуле организовали «Общество борьбы против монополии и
порядка выдачи патентов». Это была первая организация в мире, сознательно
объявившая войну промышленному шпионажу.
Существует ещё немало примеров промышленного шпионажа, к примеру:
секрет паровой машины Ньюкомена, секрет фабричной системы Аркрайта,
Бразильский секрет каучука. Но в своём большинстве все преступления
связанные с промышленным шпионажем приносили выгоду ни всему государству в
целом, а какому-то одному конкретному лицу или группе лиц.
На современном этапе развития промышленного шпионажа, огромные
компании, ведя подобного рода деятельность, используют самые современные
технологии для добычи интересующей их информации, но в целом приоритет
ценностей при этом не поменялся – монополия производства.

§ 4. Служба внешней разведки России на современном этапе.

После распада СССР и коренного изменения политического курса России,
её места в системе международных отношений внешняя разведка как один из
инструментов политики не могла оставаться в прежнем виде. Указом президента
РСФСР №293 от 18 декабря 1991 г. «Об образовании службы внешней разведки»,
ПТУ КГБ (Первое главное управление) было выведено из состава Комитета
государственной безопасности и преобразовано в отдельную службу, получившую
название Службы внешней разведки (СВР).
Необходимость ведения разведывательной деятельности определяют высшие
органы законодательной и исполнительной власти, исходя из невозможности или
нецелесообразности обеспечения безопасности страны иными способами.
Задачи службы внешней разведки не формируются сами по себе, а их
ставит перед ней руководство страны исходя из национальных интересов. В
настоящее время в разведке происходит переход от конфронтации со
спецслужбами различных стран к взаимодействию и сотрудничеству в тех
областях, где совпадают их интересы. Однако это сотрудничество не является
всеобъемлющим и не исключает ведения разведки на территории тех или иных
государств исходя из национальных интересов.
В настоящее время разведка ведётся в трёх основных направлениях:
политическая, экономическая и научно-техническая разведка.
В области политической разведки перед СВР стоят задачи: получать
упреждающую информацию о политике ведущих государств мира на международной
арене, особенно в отношении России; отслеживать развитие кризисных ситуаций
в «горячих точках» планеты, которые могут представлять угрозу для
национальной безопасности страны; добывать сведения о попытках отдельных
стран создать новые виды вооружения, особенно ядерные, способные создать
угрозу России; через свои каналы оказывать активное содействие
осуществлению внешней политики России.
В области экономической разведки перед СВР стоят такие задачи как
защита экономических интересов России; получение секретных сведений о
надёжности торгово-экономических партнёров РФ, деятельности международных
экономических и финансовых организаций затрагивающей интересы России;
обеспечение экономической безопасности страны.
По линии научно-технической разведки задачи СВР практически остались
прежними. Они заключаются в получении данных о новейших достижениях в
области науки и техники, особенно военных технологий, в интересах
укрепления обороноспособности Российской Федерации.
Организационная структура СВР строится в соответствии с законом «О
внешней разведке». Она включает оперативные, аналитические, функциональные
подразделения (управления, службы, самостоятельные отделы). Впервые в
практике российских спецслужб создано бюро по связям с общественностью и
средствами массовой информации (см. рисунок 1).

Рисунок 1.
Впервые в практике внешней разведки СВР РФ, начиная с 1992 г., стала
выступать с открытыми докладами, а также проводить брифинги для российских
и зарубежных журналистов. Разумеется, информация предаваемая гласности,
проходит тщательный контроль. Её содержание не должно вступать в
противоречие с положением о государственной тайне, а также затрагивать
личную жизнь, честь и достоинство граждан, по каким-либо причинам попавших
в поле зрения разведки. Не комментируются также сведения о кадровой
принадлежности к разведке того или иного гражданина России или иностранца,
оказывающего помощь разведорганам.



Заключение
Исходя из всего изложенного в основной части данной курсовой работы
можно сделать следующие выводы.
Относительно правового регулирования и значимости данного состава
преступления для законодателя, основываясь на литературе, использованной
при рассмотрении данной темы, можно сказать, что такой состав преступления
как шпионаж достаточно полно урегулирован в законодательстве Российской
Федерации, при том, что место, уделяемое рассмотрению данной проблемы в
научной и учебной литературе сравнительно не велико. Законодатель
сознательно вводит строгую санкцию за совершение данного преступления,
тогда как нужно совершенствовать законодательство ни путём ужесточения
наказания, а путём уменьшения степени гласности, к примеру запрещая
средствам массовой информации во обеспечении права на свободу слова
собирать информацию составляющую государственную тайну или не составляющую
таковой, но способную нанести ущерб внешней безопасности России. При таком
сравнительно хорошем урегулировании шпионажа когда это касается интересов
государства, остаётся открытым вопрос касающийся промышленного шпионажа. На
мой взгляд, следовало бы ввести в уголовный кодекс наравне с обычным
шпионажем отдельную статью, касающуюся промышленного шпионажа, но с немного
менее строгими санкциями. Положительной чертой касательно данного состава
преступления является то, что в УК РФ в отличие от УК РСФСР расширен
список, составляющий объективную сторону преступления.
На основе второй главы моей курсовой работы можно сделать вывод, что
причины побуждающие людей заниматься шпионажем это те же мотивы
преступления входящие в субъективную сторону преступления. Они могут быть
различными, но будут различаться в зависимости от того, каким шпионажем
лицо будет заниматься: по заданию иностранной разведки или промышленным. В
первом случае мотивов может и не быть, так как лицо будет совершать данное
преступление, выполняя свой служебный долг, а во втором случае мотивы могут
быть различными, но в основном это стремление к собственному обогащению.
И как видно из изложенного в основной части моей курсовой работы,
история шпионажа начинает своё развитие ещё в древности. Являясь одним из
наидревнейших искусств, методы добычи информации при шпионаже
совершенствовались на протяжении веков и дошли до нашего времени в
совершенно изменённой форме. Но преступление остаётся преступлением и, на
мой взгляд, искусство шпионажа будет существовать до тех пор, пока есть
государство, секретная информация и люди способные производить подобную
информацию.



Примечания
-----------------------
[i] Умнов М. И. Всемирная история шпионажа. М.: «Издательство АСТ», 2000.
С. 3.
[ii] Уголовное право Российской Федерации. Особенная часть: Учебник/Отв.
ред. Б. В. Здравомыслов. – М.: Юристъ, 1996. С. 360.
[iii] Там же. С 366.
[iv] Уголовное право Российской Федерации. Особенная часть: Учебник/Отв.
ред. Б. В. Здравомыслов. – М.: Юристъ, 1996. С. 366.
[v] Там же. С. 366.
[vi] Умнов М. И. Всемирная история шпионажа. М.: «Издательство АСТ», 2000.
С. 8.
[vii] Умнов М. И. Всемирная история шпионажа. М.: «Издательство АСТ», 2000.
С. 8.
[viii] Умнов М. И. Всемирная история шпионажа. М.: «Издательство АСТ»,
2000. С. 9.
[ix] Умнов М. И. Всемирная история шпионажа. М.: «Издательство АСТ», 2000.
С. 334.
[x] Там же. С. 342.
[xi] Умнов М. И. Всемирная история шпионажа. М.: «Издательство АСТ», 2000.
С.146.

-----------------------
[pic]