Концептуальная модель принятия решения квазиинтеллектуальным декодером при обработке информации в канале связи с неизвестными параметрами
Передача полезной (пользовательской) и служебной информации, содержащей адрес назначения, внесенную избыточность для защиты данных от несанкционированного доступа к ним. Особенность использования квазиинтеллектуального декодера на базе полярных кодов.
Подобные документы
Основные способы получения несанкционированного доступа в сеть сотовой связи ОКС-7 (Общий канал сигнализации). Статистическая информация по уязвимостям сетей операторов связи. Встроенные базовые средства защиты программного обеспечения связи в сетях.
статья, добавлен 03.05.2019Сверхширокополосные хаотические радиоимпульсы сверхвысокочастотного диапазона - технология передачи информации в беспроводных системах связи. Методика расчета сигнала, который формируется на входе приемника в канале с многолучевым распространением.
статья, добавлен 30.10.2018Защита информации при ее передаче по незащищенным каналам с помощью технологии стеганографического шифрования с использованием чёрно-белого изображения, на базе процесса сегментации изображений и замены менее важного бита для затруднения стегоанализа.
статья, добавлен 03.05.2019Понятие о конфиденциальной информации, основные свойства. Демаскирующие признаки объектов защиты. Классификация источников и носителей информации. Источники функциональных сигналов, побочные электромагнитные излучения. Виды угроз безопасности информации.
книга, добавлен 08.03.2013Преимущества представления и передачи данных в цифровом виде. Методы защиты информации организационного, методологического, технического характера. Методика построения оптимальной структуры криптографической системы связи. Обеспечение безопасности данных.
статья, добавлен 04.09.2013Анализ способа оценки вероятности ошибки на бит в канале связи на основе анализа результатов декодирования кодовых слов линейных блоковых кодов. Характеристика возможности их использования для систем передачи данных на примере расширенного кода Голея.
статья, добавлен 06.11.2018Общая схема передачи информации. Основное назначение компьютерных сетей - обеспечить совместный доступ пользователей к информации (базам данных, документам и т.д.) и ресурсам. Основные компоненты коммуникационной сети. Топология локальных сетей.
практическая работа, добавлен 11.11.2022Задача сбора телеметрической информации с летательного аппарата и передача этой информации приемнику, где информация будет обрабатываться. Схемотехническое проектирование и программирование приемника и передатчика. Разработка программного управления.
курсовая работа, добавлен 01.09.2018Технические каналы утечки информации: акустические, вибрационные, электроакустические, параметрические, оптико-электронные и пр. Структурная модель объекта защиты. Расчет реальности канала утечки информации. Расчет величины угрозы утечки информации.
курсовая работа, добавлен 26.02.2015Алгоритмы декодирования двоичных циклических AN–кодов, позволяющие с меньшими временными затратами реализовать задачу повышения корректирующей способности данных кодов при исправлении ошибок арифметических операций при передаче данных каналами связи.
статья, добавлен 02.09.2013Квартира как объект защиты, виды и источники информации. Моделирование угроз и технических каналов утечки данных. Меры по предотвращению проникновения злоумышленников и защите от наблюдения. Области применения теории решения изобретательских задач.
курсовая работа, добавлен 29.06.2012Планирование и взаимодействие сетей сотовой связи. Основные сведения о стандарте DECT. Сопряжение систем DECT с внешними сетями. Структура служб и передача данных в стандарте GSM. Сети проводного абонентского доступа. Телекоммуникационные технологии.
реферат, добавлен 21.09.2008Передача мультимедийной информации на основе современных стандартов широкополосного доступа. Разработка схем перемножителя, деперемножителя, модулятора, демодулятора, кодера. Построение графика спектральной плотности мощности модулирующего сигнала.
курсовая работа, добавлен 26.10.2017Технические средства защиты информации в акустических и вибрационных полях. Способы и средства подслушивания. Способы защиты акустической информации. Характеристика основных способов и средств информационного скрытия речевой информации от подслушивания.
лекция, добавлен 08.04.2020Технология взаимодействия в сети и передача информации. Пакетная коммутация как способ доступа нескольких абонентов к общей сети. Современные технологии доступа: сети кабельного телевидения, DSL-соединение, технология доступа при помощи оптического узла.
реферат, добавлен 19.04.2015Сущность модемной технологии, предназначенной для соединения конечного (клиентского) оборудования с узлом доступа провайдера (оператора связи). Схема асимметричного доступа в Интернет через спутник. Передача данных по технологии ADSL, ее преимущества.
контрольная работа, добавлен 07.11.2013Рассмотрение модели передачи управляющей информации по элементам АСУ связи на основе сети Петри. Осуществление динамического контроля и управления состоянием системы связи с учетом заданных временных ограничений АСУ и возможных внешних воздействий.
статья, добавлен 02.01.2023Применение синхронных и асинхронных поточных шифров для защиты информации на канальном, сетевом и транспортных уровнях связи. Особенности способов шифрования передаваемой информации. Выявление достоинств и недостатков алгоритмов поточных шифров.
реферат, добавлен 28.05.2016Основные понятия защиты информации в компьютерных системах. Предмет и объект защиты. Факторы, воздействующие на защищаемую информацию. Сущность комплексной системы защиты информации. Моделирование КСЗИ. Состав методов и моделей оценки эффективности.
курсовая работа, добавлен 01.09.2018Двухуровневая модель городской телекоммуникационной сети. Исследование скорости передачи данных в канале сети FTTB в районе Пашковский города Краснодара. Выбор типа волоконно-оптического кабеля и емкости оптического кросса для районного узла доступа.
дипломная работа, добавлен 25.02.2016Изучение принципов экономной и помехоустойчивой передачи информации. Основные методы кодирования и декодирования линейных кодов: с проверкой на четность; квазициклический и циклический. Оценка отношения сигнал/помеха на входе и выходе устройств обработки.
методичка, добавлен 22.01.2013Реализация алгоритма шифрования AES на базе микроконтроллеров AVR для обеспечения защищенной передачи данных в сенсорной сети, представляющую собой беспроводную сетевую среду из множества датчиков малой мощности. Передача данных между разными сервисами.
статья, добавлен 08.03.2019Актуальность развития биометрических технологий идентификации личности. Увеличение числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа: криминалистика; системы контроля доступа; системы идентификации личности.
реферат, добавлен 02.04.2019Обзор принципов построения системы доступа к информационным ресурсам с использованием мобильных средств связи. Изучение архитектуры системы доступа, базирующейся на объединении интернет-технологий и сотовой связи, необходимые инструментальные средства.
статья, добавлен 28.10.2018Топология сети. Топология "шина", "звезда", "кольцо" и другие. Многозначность понятия топологии. Необходимость защиты информации. Методы физической защиты данных. Меры, направленные на предупреждение преступления: технические, правовые и организационные.
контрольная работа, добавлен 23.11.2008