Мажоритарные методы преобразования сигналов в телекоммуникационных системах

Мажоритарные методы преобразования сигналов в телекоммуникационных системах

Автор: Рощин, Андрей Борисович

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Москва

Количество страниц: 156 с. ил.

Артикул: 2740857

Автор: Рощин, Андрей Борисович

Стоимость: 250 руб.

Содержание
Предисловие
1. Введение
Выводы по главе 1 .
2. Уплотнение каналов и помехоустойчивое кодирование сигналов
на основе мажоритарного преобразования
2.1. Мажоритарное уплотнение каналов .
2.2. Каскадное мажоритарное уплотнение и кодирование при полной загрузке системы .
2.3. Повышение помехоустойчивости системы с каскадным мажоритарным уплотнением, с постоянным числом каскадов и жесткими решениями
2.3.1. Характеристики мажоритарно уплотненных сигналов при отсутствии помех в канале связи
2.3.2. Использование дополнительного канала в модуле разделения с жесткими решениями для повышения помехоустойчивости
2.3.3. Совместная обработка со стиранием
2.3.4. Исправление ошибок по модифицированному методу Ватера
2.4. Словная синхронизация мажоритарно уплотненных сигналов .
Выводы по главе 2
3. Помехоустойчивость систем с каскадным мажоритарным уплотнением при передаче информации с приоритетами и при неполной загрузке системы .
3.1. Методы обеспечения приоритета в помехоустойчивости при мажоритарном уплотнении .
3.2. Сравнительная эффективность приоритетной передачи количественной информации при мажоритарном уплотнении .
3.3. Анализ многоканальных систем с каскадным мажоритарным уплотнением и кодированием при неполной загрузке .
3.3.1. Классификация систем с неполной загрузкой
3.3.2. Анализ помехоустойчивости каскадного мажоритарного мультисслека в системах с неполной загрузкой .
3.3.3. Зависимости между помехоустойчивостью, активностью и блоковой длиной канальных сигналов при мажоритарном уплотнении
3.3.4. Системы с программируемой загрузкой
3.3.5. Системы с адаптивной загрузкой .
3.4. Помехоустойчивость каскадных мажоритарно уплотненных сигналов при пакетных ошибках в каналах связи
3.4.1. Количественные характеристики для типичных параметров
каналов с пакетными ошибками .
Выводы по главе 3
4. Аутентификация субъектов доступа в информационных системах с использованием интерактивных алгоритмов и мажори
тарного преобразования сигналов .
4.1. Общие сведения о проблеме аутентификации информации.
Криптоалгоритмы шифрования и хэширования.
4.2. Использование алгоритмов хэширования для аутентификации субъектов доступа.
4.3. Интерактивный алгоритм аутентификации, использующий мажоритарное преобразование сигналов.
4.4. Выбор основных параметров и оценка стойкости криптозамка . с
4.5. Возможности использования каскадного мажоритарного уплотнения и кодирования для скремблирования и криптографической защиты
цифровой информации .
Выводы по главе 4 .
5. Экспериментальная часть и внедрение результатов диссертационной работы .
5.1. Компьютерное моделирование каскадного мажоритарного кодекамультиселека
5.2. Макетирование двухкаскадного мажоритарного ко декамул ьтиселека .
5.2.1. Описание экспериментального макета .
5.2.2. Согласование источников сообщений с различной производительностью в экспериментальном макете .
5.2.3. Внедрение результатов диссертационной работы .
Выводы по главе 5 .
6. Заключение
6.1. Положения выносимые на защиту
6.2. Преимущество полученных результатов по сравнению с аналогами
Приложение 1. Парадокс дней рождения
Приложение 2. Компьютерная модель алгоритма хэширования
Приложение 3. Основные характеристики помехоустойчивости двухкаскадной системы мажоритарного уплотнения и кодирования .
Литература


Автором диссертации предложено для решения этой задачи в системах с каскадным мажоритарным уплотнением использовать перед мажоритарным мультиплексированием многоступенчатую коммутацию источников . Система передачи информации с каскадным мажоритарным уплотнением каналов и отдельные ее элементы подсистема синхронизации, подсистема согласования производительности уплотняемых источников информации моделировалась
, и некоторые результаты этого имитационного моделирования приведены в данной диссертационной работе. Эти результаты показали хорошее совпадение с теорией и экспериментом, проведенном на макете двухкаскадной системы с мажоритарным уплотнением . Далее в диссертационной работе исследуется другое из возможных приложений мажоритарного преобразования криптографическая защита информации и создание алгоритмов аутентификации пользователя. Вопросы аутентификации пользователя т. Это объясняется тем, что весь мир стремительно информатизируется, компьютеризация, Интернет и мобильная связь получают все более широкое распространение. Различные злоумышленники на этом фоне пытаются совершать различные действия, в основе которых часто лежат попытки фальсифицировать пользователя. Поэтому в различных информационных системах, использующих многочисленные методы и алгоритмы аутентификации пользователя, наблюдается значительная научнотехническая активность исследователей этой проблемы. Можно указать, что в настоящее время даже в заграничных паспортах вводится биометрическая аутентификация владельца документа. Все многочисленные методы аутентификации пользователя имеют свои достоинства и недостатки. Главные требования к ним состоят в том, чтобы они были надежны, просты в реализации и имели бы не слишком высокую стоимость. В этой связи большой интерес представляют интерактивные алгоритмы аутентификации, получившие распространение, в частности, в системах мобильной связи . Обычно их работа основывается на алгоритмах электронной цифровой подписи 3,4,, в которых в качестве функций хэширования криптографического сжатия информации используются определенные криптоалгоритмы, например американский стандарт , или отечественный стандарт ГОСТ7, часто обозначаемый как СКЗД стандарт криптозащиты данных, или Европейский стандарт I. Все эти стандарты, особенно отечественный СКЗД, обеспечивают высокую стойкость, но сложны в реализации, и при компьютерной реализации требуют весьма больших вычислительных затрат. Поэтому достаточно остро стоит вопрос о разработке таких методов хэширования, которые бы при обеспечении высокой стойкости алгоритма аутентификации обеспечивали бы возможно большую стойкость и простоту реализации алгоритма аутентификации пользователя. Один из таких интерактивных алгоритмов, использующих мажоритарное преобразование сигналов при их хэшировании, разработан автором данной диссертационной работы ,,, и рассматривается ниже в диссертации. Алгоритм надежен и прост в реализации и его характеристики подтверждены компьютерным моделированием. Во многих областях современных информационных технологий весьма перспективным оказывается мажоритарное преобразование двоичных сигналов. Мажоритарная логическая функция Ма это булевская логическая функция, определенная на двоичном наборе своих аргументов Ьц , Ьт, где Ь, 0,1 1,т ,,. Это функция абсолютного большинства, если т нечетное число, т. МаЬ,,Ь2,. Здесь т число символов Ьз 1 в наборе из т двоичных символов, 0,1. Если т т2, что может иметь место при т ,1 1,2,, т. При т т2 можно полагать, что Ма 1, если т т2, а можно полагать, что Ма 0, если т т2. Следует придерживаться всегда одного и того же способа доопределения мажоритарной функции для случая т ,1 1,2,. Надо заметить, что в случае доопределения функции Ма при т , строго говоря, она уже не будет мажоритарной, но мы ее попрежнему будем называть мажоритарной. Более детальные исследования этой функции при ее использовании для преобразования сигналов в информационных радиоэлектронных системах показывают, что нечетная длина входного набора мажоритарной функции, т. Поэтому целесообразно использовать нечетную длину входного набора, что мы и будем предполагать в дальнейшем, если не будет соответствующих оговорок. Ь 1.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.200, запросов: 244