Содержание
Предисловие
1. Введение
Выводы по главе 1 .
2. Уплотнение каналов и помехоустойчивое кодирование сигналов
на основе мажоритарного преобразования
2.1. Мажоритарное уплотнение каналов .
2.2. Каскадное мажоритарное уплотнение и кодирование при полной загрузке системы .
2.3. Повышение помехоустойчивости системы с каскадным мажоритарным уплотнением, с постоянным числом каскадов и жесткими решениями
2.3.1. Характеристики мажоритарно уплотненных сигналов при отсутствии помех в канале связи
2.3.2. Использование дополнительного канала в модуле разделения с жесткими решениями для повышения помехоустойчивости
2.3.3. Совместная обработка со стиранием
2.3.4. Исправление ошибок по модифицированному методу Ватера
2.4. Словная синхронизация мажоритарно уплотненных сигналов .
Выводы по главе 2
3. Помехоустойчивость систем с каскадным мажоритарным уплотнением при передаче информации с приоритетами и при неполной загрузке системы .
3.1. Методы обеспечения приоритета в помехоустойчивости при мажоритарном уплотнении .
3.2. Сравнительная эффективность приоритетной передачи количественной информации при мажоритарном уплотнении .
3.3. Анализ многоканальных систем с каскадным мажоритарным уплотнением и кодированием при неполной загрузке .
3.3.1. Классификация систем с неполной загрузкой
3.3.2. Анализ помехоустойчивости каскадного мажоритарного мультисслека в системах с неполной загрузкой .
3.3.3. Зависимости между помехоустойчивостью, активностью и блоковой длиной канальных сигналов при мажоритарном уплотнении
3.3.4. Системы с программируемой загрузкой
3.3.5. Системы с адаптивной загрузкой .
3.4. Помехоустойчивость каскадных мажоритарно уплотненных сигналов при пакетных ошибках в каналах связи
3.4.1. Количественные характеристики для типичных параметров
каналов с пакетными ошибками .
Выводы по главе 3
4. Аутентификация субъектов доступа в информационных системах с использованием интерактивных алгоритмов и мажори
тарного преобразования сигналов .
4.1. Общие сведения о проблеме аутентификации информации.
Криптоалгоритмы шифрования и хэширования.
4.2. Использование алгоритмов хэширования для аутентификации субъектов доступа.
4.3. Интерактивный алгоритм аутентификации, использующий мажоритарное преобразование сигналов.
4.4. Выбор основных параметров и оценка стойкости криптозамка . с
4.5. Возможности использования каскадного мажоритарного уплотнения и кодирования для скремблирования и криптографической защиты
цифровой информации .
Выводы по главе 4 .
5. Экспериментальная часть и внедрение результатов диссертационной работы .
5.1. Компьютерное моделирование каскадного мажоритарного кодекамультиселека
5.2. Макетирование двухкаскадного мажоритарного ко декамул ьтиселека .
5.2.1. Описание экспериментального макета .
5.2.2. Согласование источников сообщений с различной производительностью в экспериментальном макете .
5.2.3. Внедрение результатов диссертационной работы .
Выводы по главе 5 .
6. Заключение
6.1. Положения выносимые на защиту
6.2. Преимущество полученных результатов по сравнению с аналогами
Приложение 1. Парадокс дней рождения
Приложение 2. Компьютерная модель алгоритма хэширования
Приложение 3. Основные характеристики помехоустойчивости двухкаскадной системы мажоритарного уплотнения и кодирования .
Литература
- Київ+380960830922