Интеграция аутентификации пользователей через учетные записи социальных сетей в Web-приложение

Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 08.01.2014
Размер файла 3,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

99

Размещено на http://www.allbest.ru/

ВСТУПЛЕНИЕ

программа аутентификация шифрование сеть

Пользователь заходя практически на любой сайт должен пройти этап регистрации, для этого ему необходимо вводить пароль, логин или e-mail, имя, фамилию, фото загружать и тому подобное, но благодаря широкому распространению соц.сетей, наверняка у него уже существует учетная запись в facebook, twitter, google+, vk, linked in, кроме того эти соц.сети предоставляют интерфейсы которые делают возможным регистрацию на сторонних сайтах через интерфейс этих локальных сетей, т.об. появляется возможность зарегистрироваться на сайте через профиль одной из соц.сетей, где уже создан аккаунт. Данная интеграция является очень актуальной в связи с тем, что соц. сети сейчас крупно развиваются, поэтому целью работы является интеграция аутентификации пользователей через учетные записи социальных сетей в Web-приложение, на примере проекта Listiki и провести анализ посещаемости Web-приложения до и после интеграции.

Полученные результаты имеют практическую направленность: благодаря разработанной библиотеки становится возможным интегрировать аутентификация с помощью социальных сетей в различные Web-приложения, тем самым повышая удобство их использования и уменьшая количество уходов пользователей.

1. ПОСТАНОВКА ЗАДАЧИ

программа аутентификация шифрование сеть

1.1 Формулировка задачи

Задачей данной дипломной работы реализовать интеграцию аутентификации пользователей через учетные записи социальных сетей в Web-приложение. После чего произвести проверку на посещаемость сайта с помощью методов математической статистики.

Для выполнения задачи, разработаны методика интеграции аутентификации через социальные сети, спроектированы интерфейсы основных классов, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter.

В основе аутентификации с помощью социальных сетей лежит метод OAuth 2.0, использующий в своей работе шифрование SSL.

1.2 Одностраничное описание проекта

Краткий обзор: программа «интеграция авторизации на web-сайте с помощью социальных сетей» включает в себя функциональные модули как: класс и 5 методов. Позволяет осуществлять авторизацию пользователей на сайте «Listiki.com» через учетные записи социальных сетей, напримере Twitter. В результате чего были собранны статистические данные о работе сайта «Listiki.com», при помощи инструментов Google Analytics и осуществлена проверка данных на достоверность.

Требования к аппаратному обеспечению: Вообщем говоря Web-приложение может функционировать на любом аппаратном обеспечении, которое поддерживает работу Web-сервера, php-интерпретатора и сервера баз данных MySQL. Поэтому минимальные системные требования приложения невелики (Celeron or Pentium III 1Ггц, 256Gb RAM).

Проект Listiki предназначен для ранжирования любого рода списков. При написании Web-сайта использовались операционная система MS Windows XP SP3, среда программирования Zend Studio 8.0.

2. МЕТОД РЕШЕНИЯ

В данном разделе представлены общие данные о использованном протоколе авторизации OAuth, веб - аналитике и методе математической статистики для проверки данных на достоверность.

2.1 OAuth

OAuth -- открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищенным ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль. Например, пользователь, который хочет предоставить сервису социальной сети доступ к книге контактов своего почтового аккаунта, не должен сообщать сети свой пароль от почты. Вместо этого он проходит авторизацию непосредственно в почтовом сервисе, который (с разрешения пользователя или администратора сервиса) предоставляет сервису социальной сети полномочия доступа к адресной книге.

15 апреля 2009 года Twitter предложил своим пользователям решение, позволяющее делегировать третьесторонним сайтам и сервисам доступ к своим аккаунтам. Оно было названо «Sign-in with Twitter» и было основано на OAuth. Это событие стало поводом для первого широкого исследования протокола на уязвимости, и через несколько дней был обнаружен потенциальный эксплоит, затрагивающий все существующие реализации OAuth. После этого, 23 апреля сообществом разработчиков было выпущено первое дополнение безопасности к протоколу, которое вошло в обновленную спецификацию OAuth Core 1.0 Revision A, опубликованную 24 июня. В апреле 2010 года был выпущен информационный документ RFC 5849[2], посвященный стандарту OAuth.

В 2010 году началась работа над соверешенно новой версией протокола OAuth 2.0[3], которая не будет обратно совместимой с OAuth 1.0. Предпосылок для создания OAuth 2.0 было несколько. В первую очередь, OAuth достаточно нетривиально использовать на клиентской строне. Одна из поставленных целей при разработке нового OAuth -- упростить разработку клиентских приложений. Во-вторых, несмотря на заявленную в стандарте реализацию трех методов (называемых потоками -- flows) получения токена (уникального идентификатора) для авторизации: для веб-приложений, настольных клиентов и мобильных клиентов, фактически все три способа слиты в один. И, в-третьих, протокол оказался плохо масштабируемым. В него планируется добавить[4]:

· 6 новых потоков.

· Токен на предъявителя.

Метод авторизации аналогичен существующему способу авторизации с помощью cookie. В этом случае токен непосредственно используется как секрет (сам факт наличия токена авторизует клиента) и передается через HTTPS. Это позволяет получать доступ к API посредством простых скриптов (например, с использованием cURL).

· Упрощенная подпись.

· Короткоживущие токены с долговременной авторизацией.

Вместо выдачи долгоживущего токена (который за длителное время может быть скомпрометирован), сервер предоставляет кратковременный доступ и долговременную возможность обновлять токен без участия пользователя.

· Разделение ролей.

За авторизацию и за предоставление доступа к API могут отвечать разные сервера.

OAuth является протоколом авторизации, который позволяет предоставить права на использование какого-то ресурса (например, API какого-либо сервиса). Наличие прав определяется токеном (уникальным идентификатором), который может быть одним и тем же для разных пользователей, или же у одного пользователя в разное время могут быть разные токены. Предоставление прав происходит в обмен на предоставление токена. В общем случае нельзя определить, кому принадлежит токен и кто в настоящий момент пользуется правами.

Как работает Oauth

Рис.2.1 - Схема работы протокола OAuth

Поясним работу протокола OAuth на примере[2]. Допустим, что пользователь (владелец ресурсов) хочет распечатать свои фотографии (ресурсы), загруженные на сайт «photos.example.net» (сервер), при помощи сервиса печати «printer.example.net» (клиент).

1. Клиент посредством протокола HTTPS отправляет серверу запрос, который содержит идентификатор клиента, метку времени, адрес обратного вызова по которому нужно вернуть токен, используемый тип цифровой подписи и саму подпись.

2. Сервер подтверждает запрос и отвечает клиенту токеном доступа (Access Token) и частью разделённого секрета.

3. Клиент передает токен владельцу ресурсов (пользователю) и перенаправляет его на сервер для прохождения авторизации.

4. Сервер, получив от пользователя токен, запрашивает у него его логин и пароль, и в случае успешной аутентификации просит пользователя подтвердить доступ клиента к ресурсам (авторизация), после чего пользователь перенаправляется сервером к клиенту.

5. Клиент передает серверу токен посредством протокола TLS и запрашивает доступ к ресурсам.

6. Сервер подтверждает запрос и отвечает клиенту новым токеном доступа.

7. Используя новый токен, клиент обращается к серверу за ресурсами.

8. Сервер подтверждает запрос и предоставляет ресурсы.

Общая схема работы приложения, использующего OAuth, такова:

1. получение авторизации

2. обращение к защищенным ресурсам

Результатом авторизации является access token -- некий ключ (обычно просто набор символов), предъявление которого является пропуском к защищенным ресурсам. Обращение к ним в самом простом случае происходит по HTTPS с указанием в заголовках или в качестве одного из параметров полученного access token'а.

В протоколе описано несколько вариантов авторизации, подходящих для различных ситуаций:

· авторизация для приложений, имеющих серверную часть (чаще всего, это сайты и веб-приложения)

· авторизация для полностью клиентских приложений (мобильные и desktop-приложения)

· авторизация по логину и паролю

· восстановление предыдущей авторизации

· Авторизация для приложений, имеющих серверную часть

Рис.2.2 - Схема взаимодействия

1. Редирект на страницу авторизации

2. На странице авторизации у пользователя запрашивается подтверждение выдачи прав

3. В случае согласия пользователя, браузер редиректится на URL, указанный при открытии страницы авторизации, с добавлением в GET-параметры специального ключа -- authorization code

4. Сервер приложения выполняет POST-запрос с полученным authorization code в качестве параметра. В результате этого запроса возвращается access token

Это самый сложный вариант авторизации, но только он позволяет сервису однозначно установить приложение, обращающееся за авторизацией (это происходит при коммуникации между серверами на последнем шаге). Во всех остальных вариантах авторизация происходит полностью на клиенте и по понятным причинам возможна маскировка одного приложения под другое. Это стоит учитывать при внедрении OAuth-аутентификации в API сервисов.

2.2 Веб-аналитика

Веб-аналитика (англ. Web analytics) -- это измерение, сбор, анализ, представление и интерпретация информации о посетителях веб-сайтов с целью их улучшения и оптимизации. Основной задачей веб-аналитики является мониторинг посещаемости веб-сайтов, на основании данных которого определяется веб-аудитория и изучается поведение веб-посетителей для принятия решений по развитию и расширению функциональных возможностей веб-ресурса.

Веб-аналитика помогает во многих аспектах развития сайта. Вот основные из них:

1. Развитие функциональности сайта на основании тенденций в поведении посетителей

2. Оценка эффективности рекламных кампаний в интернете

3. Выявление проблемных мест в структуре, навигации и контенте сайта

Статистика посещаемости разделов и веб-страниц сайта позволяет понять:

· количество просмотренных веб-страниц,

· ключевые слова и фразы, по которым посетители находят сайт в поисковых системах,

· географию посетителей,

· время, проведенное на веб-странице посетителем,

· переходы между веб-страницами,

· аудиторию сайта (случайные, постоянные посетители и т. д.)

· удобство навигации сайта для посетителей и т. д. ;

Сертификации в области веб-аналитики

На данный момент в мире существует 2 приоритетных сертификации специалистов в области веб-анализа.

1. Google Analytics Certified Partner -- сертификация для компаний, показавших свою способность в анализе сайтов с помощью Google Analytics. Сертификация проводится после собеседования в офисах Google специалистами компании по веб-анализу. Для сертификации необходимо иметь 3 успешных проекта в области веб-анализа, направленных на повышение конверсии и оптимизацию расходов на интернет-рекламу.

2. Web Analytics Association Member -- членство в международной ассоциации веб-аналитики, дающее право на формирование стандартов в области отслеживания веб-данных для интернет-рекламы.

Отчеты Google Analytics об источниках трафика позволяют измерять и анализировать данные о количестве посетителей для каждого из них, таких как поиск или переходы. Отчеты об источниках социальных действий автоматически сегментируют и группируют посещения из множества социальных сетей, предоставляя удобную статистику.

2.3 Логика проверки статистических гипотез

Пусть х1, х2, ..., хп - случайная выборка значений случайной величины , имеющей некоторое полностью или частично неизвестное распределение F(x). В предыдущем разделе рассматривались методы получения оценок параметров или характеристик этого неизвестного распределения. Однако часто нас интересуют не столько конкретные количественные оценки, сколько правильность или ошибочность некоторых утверждений, относящихся к распределению наблюдаемой случайной величины. Например, является ли это распределение нормальным или нет? Или, равно математическое ожидание заданному значению или нет? Если кроме выборки х1, х2, ..., хп имеется выборка y1, y2, ..., yп значений другой случайной величины , то можно поставить вопрос о том, равны или нет математические ожидания случайных величин и ? Если имеется выборка (х1, y1), (х2, y2), …, (хп, yп) двумерной случайной величины , то может возникнуть вопрос о том, равен нулю или нет коэффициент корреляции между и ?

Решению задач проверки гипотез о генеральном распределении по выборке из этого распределения посвящен специальный раздел математической статистики - проверка статистических гипотез. Логика проверки гипотез в математической статистике (она напоминает логику доказательства от противного) состоит в следующем. Вначале предполагается, что проверяемая гипотеза (ее принято называть нулевой гипотезой и обозначать H0) верна. В предположении, что H0 верна, ищется распределение вероятностей некоторой функции g(х1, х2,...,хп) от значений выборки, называемой статистикой критерия (правило проверки гипотезы принято называть критерием), и в области значений этой статистики выделяется некоторая область W, называемая критической областью, такая, что вероятность попадания выборочного значения статистики g в эту область не превосходит заданного малого значения , называемого уровнем значимости критерия (обычно полагают равным 0.05 или 0.01). Если для данной конкретной выборки g попадает в критическую область W, то гипотеза H0 отвергается (говорят - "отвергается на уровне значимости "), поскольку вероятность этого события при верной H0 мала. Если же g не попадает в критическую область W, то говорят, что "гипотеза H0 не отвергается на уровне значимости " (или - "полученные данные не дают оснований отвергнуть гипотезу H0 на уровне значимости ").

Очевидно, однако, что можно разными способами задать статистику критерия g(х1, х2, ..., хп), а для заданной статистики можно разными способами выбрать критическую область W, удовлетворяющую условию . Поэтому следует выбирать g и W в некотором смысле наилучшими из возможных, а именно такими, чтобы полученный критерий был наиболее мощным.

Для определения понятия мощности критерия введем понятие альтернативной гипотезы H1, т.е. гипотезы, которая выполняется, если не выполняется нулевая гипотеза H0. Тогда в терминах правильности или ошибочности принятия H0 и H1 можно указать четыре потенциально возможных результата применения критерия к выборке, представленные в табл.1 . Как мы видим мощность критерия - это вероятность принятия при применении данного критерия альтернативной гипотезы H1 при условии, что она верна. Очевидно, что при фиксированной ошибке 1-го рода (ее мы задаем сами, и она не зависит от свойств критерия) критерий будет тем лучше, чем больше его мощность (т.е. чем меньше ошибка 2-го рода).

Таблица 1

Принята гипотеза

H0

H1

Верна Гипотеза

H0

- вероятность правильно принять H0, когда верна H0

- вероятность ошибочно принять H1, когда верна H0 (ошибка 1-го рода, уровень значимости)

H1

- вероятность ошибочно принять H0, когда верна H1 (ошибка 2-го рода)

- вероятность правильно принять H1, когда верна H1 (мощность критерия)

Сравнение двух средних нормальных генеральных совокупностей, дисперсии которых известны

Пусть генеральные совокупности X и Y распределены нормально, причем их дисперсии известны (например из предшествующего опыта или найдены теоретически). По независимым выборкам объемов n и m, извлеченным из этих совокупностей, найдены выборочные средние xв и yв.

Требуется по выборочным средним при заданном уровне значимости проверить нулевую гипотезу, состоящую в том, что генеральные средние (математические ожидания) рассматриваемых совокупностей равны между собой, т. е. Н0: М(X) = М(Y).

Учитывая, что выборочные средние являются несмещенными оценками генеральных средних, т. е. М(xв) = М(X) и М(yв) = М(Y), нулевую гипотезу можно записать так: Н0: М(xв) = М(yв).

Таким образом, требуется проверить, что математические ожидания выборочных средних равны между собой. Такая задача ставится, потому что, как правило, выборочные средние являются различными. Возникает вопрос: значимо или незначимо различаются выборочные средние?

Если окажется, что нулевая гипотеза справедлива, т. е. генеральные средние одинаковы, то различие выборочных средних незначимо и объясняется случайными причинами и, в частности, случайным отбором объектов выборки.

Если нулевая гипотеза будет отвергнута, т. е. генеральные средние неодинаковы, то различие выборочных средних значимо и не может быть объяснено случайными причинами. А объясняется тем, что сами генеральные средние (математические ожидания) различны.

В качестве проверки нулевой гипотезы примем случайную величину.

Критерий Z - нормированная нормальная случайная величина. Действительно, величина Z распределена нормально, так как является линейной комбинацией нормально распределенных величин X и Y; сами эти величины распределены нормально как выборочные средние, найденные по выборкам, извлеченным из генеральных совокупностей; Z - нормированная величина, потому что М(Z) = 0, при справедливости нулевой гипотезы D(Z) = 1, поскольку выборки независимы.

Критическая область строится в зависимости от вида конкурирующей гипотезы.

Первый случай. Нулевая гипотеза Н0:М(X)=М(Y). Конкурирующая гипотеза Н1: М(X) ?М(Y). В этом случае строят двустороннюю критическую область исходя из требования, чтобы вероятность попадания критерия в эту область, в предположении справедливости нулевой гипотезы, была равна принятому уровню значимости . Наибольшая мощность критерия (вероятность попадания критерия в критическую область при справедливости конкурирующей гипотезы) достигается тогда, когда «левая» и «правая» критические точки выбраны так, что вероятность попадания критерия в каждый интервал критической области равна:

P(Z < zлев.кр)= ,

P(Z > zправ.кр)= . (2.1)

Поскольку Z - нормированная нормальная величина, а распределение такой величины симметрично относительно нуля, критические точки симметричны относительно нуля. Таким образом, если обозначить правую границу двусторонней критической области через zкр, то левая граница -zкр.

Итак, достаточно найти правую границу, чтобы найти саму двустороннюю критическую область Z < -zкр, Z > zкр и область принятия нулевой гипотезы (-zкр, zкр). Покажем, как найти zкр - правую границу двусторонней критической области, используя функцию Лапласа Ф(Z). Известно, что функция Лапласа определяет вероятность попадания нормированной нормальной случайной величины, например Z, в интервале (0;z):

Р(0 < Z<z)=Ф(z) (2.3)

Так как распределение Z симметрично относительно нуля, то вероятность попадания Z в интервал (0; ?) равна 1/2. Следовательно, если разбить этот интервал точкой zкр на интервал (0, zкр) и (zкр, ?), то по теореме сложения Р(0< Z < zкр)+Р(Z > zкр)=1/2.

В силу (1) и (2) получим Ф(zкр)+a/2=1/2. Следовательно,

Ф(zкр) =(1-a)/2.

Отсюда заключаем: для того чтобы найти правую границу двусторонней критической области (zкр), достаточно найти значение аргумента функции Лапласа, которому соответствует значение функции, равное (1-a)/2.

Тогда двусторонняя критическая область определяется неравенствами Z < - zкр, Z > zкр, или равносильным неравенством ?Z? > zкр, а область принятия нулевой гипотезы неравенством - zкр < Z < zкр или равносильным неравенством cZ c< zкр.

Обозначим значение критерия, вычисленное по данным наблюдений, через zнабл и сформулируем правило проверки нулевой гипотезы.

Правило

1. Вычислить наблюдаемое значение критерия

2. По таблице функции Лапласа найти критическую точку по равенству Ф(zкр)=(1-a)/2.

3. Если c zнабл c < zкр - нет оснований отвергнуть нулевую гипотезу.

Если c zнабл c> zкр - нулевую гипотезу отвергают.

Второй случай. Нулевая гипотеза Н0: M(X)=M(Y). Конкурирующая гипотеза Н1: M(X)>M(Y).

На практике такой случай имеет место, если профессиональные соображения позволяют предположить, что генеральная средняя одной совокупности больше генеральной средней другой. Например, если введено усовершенствование технологического процесса, то естественно допустить, что оно приведет к увеличению выпуска продукции.

В этом случае строят правостороннюю критическую область исходя из требования, чтобы вероятность попадания критерия в эту область, в предположении справедливости нулевой гипотезы, была равна принятому уровню значимости:

P(Z> zкр)=a. (2.4)

Покажем, как найти критическую точку при помощи функции Лапласа. Воспользуемся соотношением

P(0<Z< zкр)+P(Z> zкр)=1/2.

В силу (2) и (3) имеем Ф(zкр)+a=1/2. Следовательно, Ф(zкр)=(1-2a)/2.

Отсюда заключаем, для того чтобы найти границу правосторонней критической области (zкр), достаточно найти значение функции Лапласа, равное (1-2a)/2. Тогда правосторонняя критическая область определяется неравенством Z > zкр, а область принятия нулевой гипотезы - неравенством Z < zкр.

Правило.

1. Вычислить наблюдаемое значение критерия zнабл.

2. По таблице функции Лапласа найти критическую точку из равенства

Ф(zкр)=(1-2a)/2.

3. Если Zнабл < zкр - нет оснований отвергнуть нулевую гипотезу. Если Zнабл > zкр - нулевую гипотезу отвергаем.

Третий случай. Нулевая гипотеза Н0: M(X)=M(Y). Конкурирующая гипотеза Н1: M(X)<M(Y).

В этом случае строят левостороннюю критическую область исходя из требования, вероятность попадания критерия в эту область, в пред-

положении справедливости нулевой гипотезы, была равна принятому уровню значимости P(Z < z'кр)=a, т.е. z'кр= - zкр. Таким образом, для того чтобы найти точку z'кр, достаточно сначала найти “вспомогательную точку” zкр а затем взять найденное значение со знаком минус. Тогда левосторонняя критическая область определяется неравенством Z < -zкр, а область принятия нулевой гипотезы - неравенством Z > -zкр.

Правило.

1. Вычислить Zнабл.

2. По таблице функции Лапласа найти “вспомогательную точку” zкр по равенству Ф(zкр)=(1-2a)/2, а затем положить z'кр = -zкр.

3. Если Zнабл > -zкр, - нет оснований отвергать нулевую гипотезу.

Если Zнабл < -zкр, - нулевую гипотезу отвергают.

3. ОПИСАНИЕ АЛГОРИТМА И ПРОГРАММЫ РАСЧЁТА

3.1 Обращение к программе

Для работы с Web-приложением необходимо:

1) Открыть любой из браузеров: Opera, Firefox, Google Chrome, Internet Explorer;

2) Ввести Url адрес «http:// Listiki.com»;

3) Выбрать метод регистрации, через логин и пароль, либо использовать такую функциональность как аутентификация пользователей через учетные записи социальных сетей (на примере- Twitter);

4) Создать список, либо посмотреть и поменять позиции списка.

3.2 Описание программы

Web-приложение включает в себя такие функциональные модули как:

Bagels_Twitter_Connect (Connect.php) - класс, который инкапсулирует в себе всю необходимую функциональность. Наследуется от TwitterOAuth (файл twitteroauth.php), который в свою очередь использует набор классов из библиотеки OAuth (файл OAuth.php)

Класс Bagels_Twitter_Connect содержит в себе 5 методов:

__construct - конструктор класса. В нем происходит инициализация для объекта класса: устанавливаем настроки, идентификаторы приложения твиттера и его секретный ключ (consumer_key и consumer_secret)

getCurrentUser - Возвращает объект текущего пользователя, если пользователь авториизрован. Если пользователь не авторизирован. возвращает null. таким образом метод используется для получения текущей учетной записи пользователя и для проверки, авторизирован ли пользователь.

getLoginUrl - возвращает ссылку для перенаправления пользователя на сайт Twitter для последующей авторизации польозвателя. Метод получает на сервере Twitter auth_token - ключ для осуществления авторизации (номерок, как мы обсуждали) и генерирует ссылку с учетом этого ключа.

auhtentificate - метод, который "запоминает" аутентифицированного пользователя на сайте.

resetToken - метод, который сбрасывает ключи для авторизации. Это закрытый метод, используется для разрешения конфликтов авторизации. (ключ авторизации работает единоразово, при каждой авторизации его необходимо перегенерировать)

3.2.1 Общие сведения

Наименование разработанного Web-сайта - «Listiki.com»

Web-приложение может функционировать на любом аппаратном обеспечении, которое поддерживает работу Web-сервера, php-интерпретатора и сервера баз данных MySQL. Поэтому минимальные системные требования приложения невелики (Celeron or Pentium III 1Ггц, 256Gb RAM). При написании Web-приложения использовались операционная система MS Windows XP SP3, среда программирования Zend Studio 8.0.

3.2.2 Функциональное назначение

«Listiki.com» Web-сайт структура и содержание, которого позволяет создавать, обмениваться и читать списки. Это самый простой способ создавать любого рода списки. Диапазон тем не ограничен, тем самым получаются весьма разнообразные, многосторонние, захватывающие все сферы жизни списки. Создав свой список, можно наблюдать за тем, как он растет, изменяется в зависимости от того как все учувствовавшие в этом листике расставили свои приоритеты. Версия созданная Вами всегда будет доступна для Вас, тем самым в любой момент можно что-то изменить, добавить.

- Это просто

Listiki это обманчиво простая концепция: создание совместных списков, которые могут быть использованы любыми. Каждый может поделиться со всеми своим списком.

- Интеллектуально

В основе лежит средний рейтинг, который автоматически создаёт список, основанный на все вклады (мнения).

- Социально

Каждый зарегистрировавшийся пользователь вносит свой вклад, тем самым обменивается собственными вкусами, мнениями. Любой может редактировать тот или иной список внеся свой голос, расставляя приоритет.

Имеется возможность также скрыть тот или иной список, защитив его паролем. Не уверенны в своём выборе, мнении - спросите других. С помощью Listiki можно взять совет друзей, узнать их предпочтения, пригласив их зарегистрироваться. Если Вы уже используете Listiki с одной из следующих услуг: (facebook, twiter, google+, vk, linked in), то просто необходимо войти используя одну из вышеперечисленных услуг, а затем настроить новую учётную запись.

3.2.3 Описание логической структуры

Прописываем url-адрес ««http:// Listiki.com»» в адресной строке браузера, главная страница имеет данное визуальное представление:

Рис.3.1 Главная страница Web-приложения

При переходе на страницу регистрации по «Sign in or Join», выбираем способ регистрации:

Рис.3.2 Страница входа или регистрации пользователя.

Нажав на регистрацию с помощью учетной записи в Twitter, переходим на станицу «Twitter», далее производится соглашение на использование данных от имени зарегистрированного пользователя, вводим логин, пароль и возврат на наш проект Listiki.

Рис.3.3 Страница разрешения на доступ.

Рис.3.4 Ввод логина и пароля.

Главная страница, зарегистрированного пользователя- Апухтина Светлана, представлена на рис.3.5

Рис.3.5 Страница зарегистрированного пользователя.

На рис.3.6 представлена часть страницы списка лучших фильмов Pixar.

Рис.3.6 Страница Favorite Pixar Films.

На следующем рис.3.7 можно наблюдать редактирование списка, поменяны позиции списка 5 и 3.

Рис.3.7 Вид ранжирования списка Favorite Pixar Films.

Рис.3.8 Часть авторов созданного списка Favorite Pixar Films

3.2.4 Используемые технические средства

Для работы Web-приложения необходимо использование операционной системы MS Windows XP SP3, среда программирования Zend Studio 8.0.

Требования к аппаратному обеспечению: Web-приложение может функционировать на любом аппаратном обеспечении, которое поддерживает работу Web-сервера, php-интерпретатора и сервера баз данных MySQL. Поэтому минимальные системные требования приложения невелики (Celeron or Pentium III 1Ггц, 256Gb RAM).

3.2.5 Вызов и загрузка

Для работы с Web-приложением необходимо:

1) Открыть любой из браузеров: Opera, Firefox, Google Chrome, Internet Explorer;

2) Ввести Url адрес «http:// Listiki.com»;

3) Выбрать метод регистрации, через логин и пароль, либо использовать такую функциональность как аутентификация пользователей через учетные записи социальных сетей (на примере- Twitter);

4) Создать список, либо посмотреть и поменять позиции списка.

3.2.6 Входные данные

Входными данными для Web-приложения являются:

a) url-адрес «http://Listiki.com», по которому доступен Web-сайт;

б) Личные данные вводимые пользователем при регистрации (логин , пароль).

3.2.7 Выходные данные

Выходная информация представляет собой:

- возможность аутентификации пользователей через учетные записи социальных сетей (Twitter) в Web-приложение «Listiki.com»;

- результатом работы сайта является получение рейтинга любого выбранного или созданного списка;

- статистические данные о количестве посещений сайта пользователями.

4. ОЦЕНКА ДОСТОВЕРНОСТИ РЕЗУЛЬТАТОВ

Проверка осуществляется с помощью визуального подтверждения о возможности регистрации через соц.сеть Twitter.

Рис.4.1 Главная страница проекта «Listiki.com»

Рис.4.2 Страница входа или регистрации

Рис.4.3 Страница Twitter, доступ через учётную запись

Рис.4.4 Ввод в Twitter пароль, логин или e-mail

Рис.4.5 Вид главной страницы «Listiki.com», зарегистрированной под Апухтиной Светланой.

Рис.4.6 Страница списка Favorite Pixar Films

Рис.4.7 Редактированный список Favorite Pixar Films

Рис.4.8 Авторы созданного списка Favorite Pixar Films

Мы можем наблюдать из рис.(4.1 - 4.8), что такая функциональность сайта как аутентификация пользователя через социальные сети существует и работает. Была произведена аутентификация пользователей через социальные сети, в результате чего были собранны статистические данные о работе сайта listiki.com при помощи инструментов Google Analytics. При помощи методов математической статистики был произведён численный расчёт собранных данных, для проверки влияния введенной интеграции на количество пользователей. Статистические данные приведены в приложении А.

Как видно из табл. данных пропущен один месяц перерыва, в это время добавлялся функционал сайта - аутентификация пользователей через соц.сети. На практике такой случай имеет место, если профессиональные соображения позволяют предположить, что генеральная средняя одной совокупности больше генеральной средней другой. Например, если введено усовершенствование веб-сайта, то естественно допустить, что оно приведет к увеличению пользователей.

Проверим данные на достоверность. Пусть имеется две генеральных совокупности Х и У, (обозначим Х1-совокупность до момента внедрения аутентификации пользователей через соц.сети, Х2-ген. совокупность после даты 31.08.2012, У1 и У2 соответственно ) соответственно это кол-во посетителей и кол-во отказов, две выборки объема n=61, m=59. Период времени с 01.08.2012 по 31.08.2012 происходило осуществление поставленной задачи. Уровень значимости =0.05

Посчитаем выборочные средние - математическое ожидание.

М(Х1) = 823.5738; М(Х2) = 966.1803;

М(У1) = 519.1148; М(У2) = 391.082.

Далее, найдем дисперсии:

Д(Х1) = 584.0153; Д(Х2) = 508.2169;

Д(У1) = 740.3699; Д(У2) = 392.1098.

Будем проверять гипотезу:

: М(У1) = М(У2)

: М(У1) > М(У2)

Найдём

;

(по табл. зн-ий ф-ии Лапласа);

< нет оснований отвергать гипотезу

> -отвергаем

Вывод: Была произведена проверка данных на достоверность, в результате чего можно сделать вывод, что действительно наблюдается положительная динамика, кол-во посетителей сайта увеличилось, кол-во отказов (уход пользователя с веб-сайта) уменьшилось, благодаря внедрению нашей аутентификации пользователей через соц.сети, «регистрация в один клик».

5. ОХРАНА ТРУДА И ОКРУЖАЮЩЕЙ СРЕДЫ

5.1 Введение

Охрана труда представляет собой систему законодательных актов, социально-экономических, организационных, технических, санитарно-гигиенических и лечебно-профилактических мероприятий и средств, обеспечивающих безопасность, сохранение здоровья и работоспособности человека в процессе труда.

Охрана труда по своей сути является заботой о человеке в процессе использования его труда и рассматривается как охрана в процессе трудовой деятельности человека. С другой стороны, отношения по охране труда - неотъемлемая составляющая организации процесса работы, что создает условия для стабильной и успешной трудовой деятельности граждан.

21.11.2002 года в Украине был принят Закон "Об охране труда " [6], который определяет основные положения по реализации конституционного права граждан на труд, охрану труда, охрану их жизни и здоровья.

В данном разделе рассматриваются вопросы охраны труда и окружающей среды при выполнении дипломной работы на тему «Интеграция авторизации на Web-сайте с помощью социальных сетей и ее влияние на количество пользователей».

Все расчеты и методы разработки программного обеспечения выполняются на персональном компьютере типа IBM PC. Основные части ЭВМ: дисплей, клавиатура, процессор с блоком питания.

5.2 Характеристика рабочего места. Перечень вредных и опасных производственных факторов.

Характеристика помещения, в котором выполнялась дипломная работа, а также в котором находится компьютер и сопутствующие периферийные устройства, расположен на первом этаже кафедры СПУ. Площадь помещения составляет 60 м2, оно включает в себя 9 рабочих мест, т.е. 6.7 м2 поверхности относится к каждому рабочему месту. Приведенные размеры соответствуют санитарным нормам, утвержденным НПАОП 0.00-1.28-10 [8], согласно которым площадь должна быть не менее 6 м2 на одно рабочее место.

Работа пользователя персонального компьютера выполняется в однообразной позе в условиях ограничения общей мышечной активности при подвижности кистей рук, большом напряжении зрительных функций и нервно - эмоциональном напряжении под воздействием различных физических факторов: электростатического поля; электромагнитных излучений в над низкочастотном, низкочастотном и среднем диапазонах (5 Гц - 400 кГц); рентгеновского, ультрафиолетового, инфракрасного излучений, излучений видимого диапазона, акустического шума; неудовлетворительного уровня освещенности, неудовлетворительных метеорологических условий.

При использовании ЭВМ на человека действует ряд вредных и опасных производственных факторов, приведенных в таблице 5.1 по ГОСТ 12.0.003-74 * ССБТ [7].

Таблица 5.1 - Перечень вредных и опасных производственных факторов

Наименование фактора

Источники возникновения

Нормируемая величина и ее значение.

1. Физические факторы

1 Повышенный уровень шума

Вентилятор, система освещения, печатающие устройства

Уровень звука La=50 ДБ (А)

2 Повышенное значение напряжения в электрической сети

Блок питания

І=0,6mA, U = 36B

3 Повышенная пульсация светового потока

Газоразрядные лампы

К.п =5%

4 Уровень электромагнитных излучений

ЭЛТ монитора, системный блок, сеть питания

Расстояние? 50см около ПК

2-5кГц?25В/м

5 Ультрафиолетовое излучение

Компьютер

Плотность потока ультрафиолетового излучения 10 Вт/м

6 Недостаток естественного освещения

Неправильное планирование расположения компьютеров

КПО,eN?1,5%

7 Вибрация

Вентиляционная система

Виброускорение, м/с2 ; виброскорость, м/с или их уровниLA, LV, дБ; LV = 75 дБ

8 Производственная пыль

Статическое электричество накопленная на электрической поверхности компьютера

ГДК=4мг/м3

9 Неблагоприятные температуры микроклимата

Неудовлетворительная работа отопления или вентиляции

Температура

относительная влажность скорость движения ветра,

2.Психофизиологические факторы

10 Эмоциональные перегрузки, напряжение зрительного анализатора

Сложность выполнения задачи

Снижение реакции пользователя на звук и свет на 40-50%

5.3 Производственная санитария

5.3.1 Микроклимат производственного помещения

Показателями, характеризующими метеорологические условия в закрытых производственных помещениях (микроклимат) являются:

- температура воздуха, ° С;

- относительная влажность воздуха, %;

- скорость движения воздуха, м / с.

При работах операторского типа, связанных с большим нервно-эмоциональным напряжением, предусмотренные оптимальные значения параметров микроклимата, которые распространяются на рабочую зону. Работы выполняются сидя и принадлежат к категории 1а - легкие физические. Энергозатраты составляют до 139 Вт. Оптимальные нормы температуры, относительной влажности, скорости движения воздуха в помещении и категория работ в холодный и теплый период года приведены в таблице 5.2.

Таблица 5.2 - Оптимальные параметры метеорологических условий

Период года

Категория работ

Температура ветра, °С

Влажность, %

Скорость движения ветра, Vм/с

Холодный

Легкая 1а

22-24

40-60

0.1

Теплый

Легкая 1а

23-25

40-60

0.1

Достижение нормативных метеорологических условий приходит с помощью кондиционеров, в зимнее время помещения отапливают. В холодный период года обмен воздуха осуществляется с помощью проветривания и отопления согласно СНиП 2.04.05-92.

5.3.2 Освещение

Состояние освещения производственных, служебных и вспомогательных помещений регламентируется ДБН В.2.5-28-2006 [12].

Выполняемая работа относится к III разряда зрительной работы, потому наименьший размер объекта 0,3 - 0,5 мм.

Согласно этому разряду используется совмещенное освещение, состоящее из естественного освещения (боковое одностороннее) осуществляемого через световые проемы в наружных стенах, и системы искусственного равномерного общего освещения - с помощью люминесцентных ламп, так как они более экономичны и имеют состав спектра близок к солнечному.

Искусственное освещение нормируется минимальной освещенностью , которая равна 400 лк, и осуществляется светильниками типа ЛСП 01В 2 80 с лампами ЛД 80.

Коэффициент естественного освещения КЕО вычисляется по формуле:

(5.1)

где

- нормированный коэффициент освещенности, для III разряда зрительной работы равен 1,2;

- коэффициент светового климата, равный 0,9 (потому что окна выходят на север);

- номер группы обеспеченности естественным светом (для г. Харькова равен 2).

На основании формулы (5.1) имеем:

Для создания комфортных условий зрительной работы высокой точности необходимы следующие данные по нормам освещения, приведенные в таблице 5.3.

Таблица 5.3 - Характеристика производственного освещения

Показатель

Значения

Характер выполняемой зрительной работы

Высокой точности

Наименьший размер объекта различения, мм

0,3-0,5

Фон

Светлый

Контраст объекта различения с фоном

Средний

Разряд зрительной работы

III

Подразряд зрительной работы

В

Нормированное значение характеристик освещения

Естественное освещение,

1,08

Искусственное освещение

Комбинированное, лк

400

Общее, лк

300

5.3.3 Шум и вибрация

Одним из наиболее распространенных факторов внешней среды, которые неблагоприятно влияют на человека, является шум. На рабочих местах в помещении шум создается установками кондиционирования воздуха, преобразователями напряжения, принтерами, высокоскоростными приводами CD-ROM и другим оборудованием.

Согласно ГОСТ 12.1.003-83 * [13] в помещениях на рабочем месте работника при решении задач, требующих концентрации внимания, уровень шума не должен превышать 50 дБА. Для снижения уровня шума используются демпфируючи материалы. Уровень вибрации не должен превышать 75 дБ согласно ГОСТ 12.1.012:2008 [14], а виброускорения - 33 дБ.

Основными методами защиты от шума и вибрации являются: снижение шума и вибрации в источнике, снижение шума и вибрации на пути распространения, применение индивидуальных средств защиты, организационно-профилактические методы защиты.

5.3.4 Излучение от экрана ПЭВМ

Воздух внешней среды содержит положительные и отрицательные ионы.

Таблица 5.4 - Уровни ионизации воздуха помещений при работе на ПЭВМ

Уровни

Количество ионов в 1 воздуха

Положительные

Отрицательные

Минимально необходимые

400

600

Оптимальные

1500 - 3000

3000 - 5000

Максимально допустимые

50000

50000

Электронно-лучевая трубка, как одна из составляющих ЭВМ, является источником электромагнитного излучения (ЭМВ). Экран монитора генерирует несколько типов излучения, в том числе: рентгеновское, электромагнитное, ультрафиолетовое и инфракрасное излучение. Уровни этих излучений достаточно низкие и не превышают действующих норм ГОСТ 12.1.006-84.

Значения допустимых параметров ЭМВ и электрического поля приведены в таблице 5.5.

Таблица 5.5 - Допустимые параметры электромагнитных излучений и электростатического поля:

Виды поля

Допустимые параметры поля

Допустимая поверхностная целостность потока энергии (интенсивность потока), Вт/м

По электрической составляющей (Е), В/м

По магнитной составляющей (Н), А/м

1

2

3

4

Электромагнитное поле оптического диапазона в ультрафиолетовой частоте спектра:

-

-

0,001

УФ-С(220-280 нм)

УФ-В(280-320 нм)

-

-

0,01

УФ-А(320-400 нм)

-

-

10,0

В видимой части спектра: 400-760 нм

-

-

10,0

В инфракрасной части спектра: 0,7-10,0 мкм

-

-

35,0-70,0

Напряжение электростатического поля ВДТ

-

-

20

Напряжение электромагнитного поля: 60 кГц до 3 МГц

50

5

3 МГц до 30 МГц

20

-

30 МГц до 50 МГц

10

0,3

50 МГц до 300 МГц

5

-

300 МГц до 300 ГГц

-

-

10

Общие способы защиты от воздействия электромагнитного излучения - это увеличение расстояния между источником и рабочим местом, уменьшением мощности излучения.

5.4 Эргономические требования к рабочему месту

Оборудование и организация рабочего места работающих с ПЭВМ должны обеспечивать соответствие конструкции всех элементов рабочего места и их взаимного расположения эргономическим требованиям согласно ДСанПиН 3.3.2 - 007 - 98 и НПАОП 0.00-1.28-10 [9, 8]. Конструкция рабочего места пользователя ПЭВМ должна обеспечить поддержание оптимальной рабочей позы. Естественный свет должен падать сбоку, слева. Высота рабочей поверхности рабочего стола - 720 мм. Ширина 1100 мм, длина 1000мм. Такие параметры обеспечивают возможность выполнения операций в зоне досягаемости моторного поля (согласно ДСанПиН 3.3.2 - 007 - 98 высота - 680 - 800 мм, ширина - 600 - 1400 мм, глубина - 800 - 1000 мм).

Пространство для ног рабочего стола имеет высоту 650 мм, ширину 600 мм, глубину (на уровне колен) 470 мм, на уровне вытянутой ноги - 680 мм, что удовлетворяет санитарным правилам и нормам, согласно которым высота - не менее 600 мм, ширина - не менее 500 мм, глубина - не менее 450 мм, на уровне вытянутой ноги - не менее 650 мм.

Рабочий стул должен быть подъемно-поворотным, регулируемым по высоте. Усилия регулирования должна превышать 20 Н. Высота поверхности сиденья в пределах 400 - 500 мм. А ширина и глубина составлять не менее 400 мм. Угол наклона сиденья - до 15 град вперед и до 5 град назад.

Высота спинки стула 350 мм, что не соответствует установленным нормам 300 20 мм, ширина 400 мм (не менее 380 мм), радиус кривизны горизонтальной плоскости - 400 мм. Угол наклона спинки должен регулироваться в пределах 1 - 30 град от вертикального положения. Расстояние спинки от переднего края сиденья в пределах 260-400 мм.

Экран ПЭВМ должен располагаться на оптимальном расстоянии от глаз пользователя, составляет 600-700 мм. Расположение экрана должно обеспечивать удобство зрительного наблюдения в вертикальной плоскости под углом +30 град к нормальной линии взгляда работающего.

Клавиатуру следует располагать на поверхности стола на расстоянии 100-300 мм от края, обращенного к работающему. Поверхность клавиатуры должна быть матовой с коэффициентом отражения 0,4. Расположение устройства ввода-вывода информации должно обеспечивать хорошую видимость экрана ПЭВМ, удобство ручного управления в зоне досягаемости моторного поля и по высоте 900-1300 мм, по ширине 400-500 мм.

Для преодоления недостатков следует использовать передвижную клавиатуру; должны быть предусмотрены специальные приспособления для регулирования высоты стола, клавиатуры и экрана, а также подставка для рук.

В целом в данном помещении эргономические характеристики соответствуют нормам рабочего места, в соответствии с ДСанПіН 3.3.2-007-98 [12]

5.5 Электробезопасность

По способу защиты человека от поражения электрическим током измерительные приборы и аппаратуры относятся к классу 0,1, то есть имеют рабочую изоляцию, элемент зануления и провод без зануления для присоединения к источнику питания согласно ПУЭ-87, ПУЕ-2011.

Источником питания ЭВМ является трехфазная сеть переменного тока напряжением 220 В, частотой 50 Гц. Так как помещение, где находится ЭВМ, не соответствует нормам помещения с повышенной защитой механических, тепловых и радиационных опасностей, но является потребителем электрической энергии, то в данном помещении есть опасность поражения человека электрическим током.

Предусмотрены следующие меры электробезопасности: конструктивные, схемо-конструктивные, эксплуатационные [ПУЭ-2011].

Конструктивные меры безопасности направлены на предотвращение возможности прикосновения человека к токоведущим частям по ПУЭ-2011. Степень защиты электрооборудования - ИP44 согласно ГОСТ 14254-80 [20]. Согласно НПАОП 40.1-1.32-01.16 [22] принят 1 класс защиты от поражения электрическим током оператора, потому что компьютер имеет защитную изоляцию и элементы зануления.

Схемно-конструктивные меры электробезопасности обеспечивают безопасность прикосновения оператора к металлическим нетоковедущих частей электрических аппаратов при случайном пробое их изоляции и возникновению электрического потенциала на них [21].

Эксплуатационные меры:

Не подключать и не отключать разъемы кабелей при включенном напряжении сети, техническое обслуживание и ремонт производить только при выключенном питании.

6. Пожарная безопасность

Степень огнестойкости зданий и сооружений характеризуется группой возгораемости и пределом огнестойкости их элементов. Помещение, где выполнялась работа относится к II степени огнестойкости зданий и сооружений [ДБН 1.1-7-02] [19].

Соответствии с требованиями ГОСТ 12.1.004-91 * [23] пожарная безопасность обеспечивается следующими мерами: системой предотвращения пожаров, системой пожарной защиты, организационными мерами пожарной безопасности.

Помещение, где разрабатывалась дипломная работа, относится к категории В соответствии с НАПБ Б.03.002-2007 [21].

Для уменьшения опасности образования источников зажигания, принимаются меры защиты:

1. Использование оборудования, соответствующей классу пожароопасной зоны П-IIа согласно ПУЭ-2006: степень защиты электроаппаратуры должна быть не менее ИР-44, степень защиты светильников ИР-23 в соответствии с НПАОП 40.1-1.01-97 ;

2. Молниеотвод домов, сооружений и оборудования, для данного класса пожароопасности, зоны П-IIа и местности со средней грозовой деятельностью 20 и более грозовых часов в год, т.е. для условий г. Харькова установлена III категория молниезащиты согласно ДСТУ Б В.2.5-38: 2008 [14];

3. Обеспечение защиты от короткого замыкания (контроль изоляции, использования предохранителей) в соответствии с ГОСТ 12.1.030-81 ССБТ [13].

7. Общие вопросы охраны окружающей среды

Охрана окружающей среды - это комплекс мероприятий, охватывающих охрану, рациональное использование и восстановление объектов живой и неживой природы. Закон Украины «Об охране окружающей природной среды» [6] регулирует отношения в области охраны, использования и воспроизводства природных ресурсов, предупреждает и ликвидирует негативное влияние хозяйственной деятельности на окружающую среду.

ЭВМ состоит из многих компонентов, которые создают существенные трудности при их утилизации. Переработка таких материалов, а также разработка новых производственных и утилизационных технологий позволят уменьшить антропогенную нагрузку на окружающую среду.

Дипломная работа выполнялась в компьютерном классе. Работа на компьютере не является источником загрязнения окружающей среды вредными веществами. Однако образуются отходы в виде бумаги, канцелярских принадлежностей, которые собираются в специальные контейнеры, затем увозятся на утилизацию. Применяемая техника отдела соответствует принятым экологическим стандартам.

8. Индивидуальное задание

Целью работы является расчёт искусственного освещения для компьютерного класса кафедры «Системы и процессы управления» НТУ «ХПИ».

Размеры класса: ширина А= 6 м, длина В= 7м, высота Н= 3м.

Выбор системы освещения

Согласно условию можно отнести категорию выполняемых работ к работам малой точности с присвоением разряда V, подразряда в (малый контраст на светлом фоне).

В компьютерных классах, как правило, применяют систему общего освещения. В данной работе будет произведен расчет общего освещения рабочего помещения. В соответствии с выбранным разрядом зрительных работ наименьшая освещенность рабочей поверхности Еmin принимается равной 300 лк.

В помещениях высотой до 6 м рекомендуется применять люминесцентные лампы, основным достоинством которых является высокая светоотдача (до 75 лм/Вт), срок службы до 10000 ч, хорошая цветопередача, низкая температура. В нашем случае предлагаются лампы типа ЛДЦ - 80.

Определение коэффициента запаса

Коэффициент запаса k учитывает запыленность помещения, снижение светового потока ламп в процессе эксплуатации. Для компьютерного класса k = 1, 2.

Определение коэффициента минимальной освещенности Z

Коэффициент минимальной освещенности Z характеризует неравномерность освещения. Он является функцией многих переменных и в наибольшей степени зависит от отношения расстояния между светильниками к расчетной высоте (L / h).

При расположении светильников в линию (ряд), если выдержано наивыгоднейшее отношение L / h, для ЛДЦ рекомендуется принимать Z = 1,1.

Определение коэффициент использования светового потока

Для определения коэффициента использования светового потока находят индекс помещения i и предполагаемые коэффициенты отражения поверхностей помещения: потолка п, стен с, пола р.

Обычно для светлых административных помещений:

с = 70%, ст = 50%, п = 30%;

Расчет индекса помещения i

Индекс помещения определяется по следующему выражению:

,

где А, В, h - длина, ширина и расчетная высота (высота подвеса светильника над рабочей поверхностью) помещения, м .

,

где H - геометрическая высота помещения;

hсв - свес светильника. Принимаем hсв = 0, 5 м;

hp - высота рабочей поверхности. hp = 1, 0 м.

Тогда h = 1,5 м и индекс помещения i = 2, 15.

Коэффициент использования светового потока есть сложная функция, зависящая от типа светильника, индекса помещения, коэффициента отражения потолка стен и пола.

По справочным таблицам находим = 73 %.

Для лампы ЛДЦ - 80 значение светового потока ФЛ = 3380 лм.

Освещаемая площадь принимается равной площади цеха: S = AB = 42 м2.

Определяем количество N используемых светильников, полагая, что каждый светильник содержит две лампы:

.

Принимаем N = 3.

Таким образом, при использовании ламп типа ЛДЦ - 80 по две в каждом светильнике необходимое для обеспечения нормированной освещенности количество светильников N = 3, что соответствует количеству светильников установленных на кафедре «СПУ» в компьютерном классе.


Подобные документы

  • История развития и классификация социальных сетей. Характеристика наиболее популярных социальных сетей. Сети Рунета: ВКонтакте, Одноклассники, Мой круг, Мой мир (на www.mail.ru), RuSpace. Социальная сеть Facebook как лидер среди социальных сетей.

    реферат [4,0 M], добавлен 23.06.2012

  • Изучение понятия социальных сетей. Классификация социальных сетей по тематике и по форме общения их аудитории: общетематические, специализированные, глобальные, мультимедийные, блоги, микроблоги. Facebook - одна из самых популярных социальных сетей.

    презентация [405,6 K], добавлен 05.06.2013

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Разработка средствами языка PHP и Фреймворка Yii системы регистрации и аутентификации пользователей на сайте. Проектирование приложения с помощью языка UML, построение диаграммы прецедентов. База данных приложения. Страница регистрации пользователей.

    отчет по практике [1,1 M], добавлен 15.09.2014

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Количество социальных сетей в Интернете и численность их участников. Форумы и блоги как наиболее распространенные формы общения с помощью Web-технологий. Регистрация пользователей, учетные данные, сеанс работы в среде сети. Виды поиска информации.

    реферат [10,0 K], добавлен 13.02.2011

  • Типы социальных сетей, их влияние на современного человека. Тенденции и перспективы развития социальных сетей. Внедрение в повседневную жизнь мобильных интернет-технологий. Анализ социальной сети на примере VK.com - крупнейшей в Рунете социальной сети.

    курсовая работа [48,0 K], добавлен 07.08.2013

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

  • Сущность малого предпринимательства. Применение информационных технологий в корпоративной инфраструктуре. Развития социальных сетей в Интернете. Корреляционный анализ зависимости популяризации социальных сетей от интеграции населения в среду Интернет.

    контрольная работа [423,9 K], добавлен 17.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.