+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Алгоритмы обработки информации в автоматизированных системах электронного документооборота

  • Автор:

    Хо Нгок Зуй

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    161 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ
Введение
Условные обозначения и сокращения
Глава 1. Обзор систем электронного документооборота и минимальных управляемых элементов
1.1. Анализ построения систем электронного документооборота
1.1.1. Общее понятие электронного документооборота
1.1.2. Основные задачи, решаемые системами документооборота
1.1.3. Проблемы внедрения системы документооборота
1.2. Основы метода обеспечения надежности электронных документов в системе электронного документооборота
1.3. Минимальные управляемые элементы как элементарные операции алгоритмов маскирующей обработки информации
1.4. Проблемы синтеза блочных алгоритмов маскирующей обработки информации с простым расписанием ключа
Постановка задачи
Выводы по главе
Глава 2. Подход к синтезу алгоритмов маскирующей обработки информации на основе переключаемых операций
2.1. Переключаемая операция
2.1.1. Понятие переключаемой операции
2.1.2. Переключаемые УППС с элементами, являющимися инволюцией
2.1.3. Переключаемые УППС с элементами, включающими попарно взаимно-обратные модификации
2.2. Итеративные алгоритмы маскирующей обработки информации на основе переключаемых операций
2.2.1. Разработка 64-битового блочного алгоритма - Hawk
2.2.2. Разработка 128-битового блочного алгоритма - Hawk
2.3. Поточные алгоритмы маскирующей обработки информации с использованием латинских квадратов
2.3.1. Генерация латинских квадратов на основе блочных алгоритмов
2.3.2. Генерация латинских квадратов на основе УППС
2.4. Алгоритм вычисления управляющего вектора симметричных ПС
2.4.1. Метод построения симметричных топологий ПС
2.4.2. Рекурсивный способ вычисления управляющего вектора
2.4.3. Процедура PROCEDURE нахождения управляющих битов верхнего и нижнего слоев
Выводы по главе
Глава 3. Алгоритмы маскирующей обработки информации, ориентированные на реализацию в ПЛИС нового поколения
3.1. Управляемый элемент F2/3
3.1.1. Описание УЭ F2/3
3.1.2. Основные свойства УЭ F2/3
3.2. Управляемый элемент F2/4
3.2.1. Описание УЭ F2/4
3.2.2. Основные свойства УЭ F2/4
3.3. Проектирование УППС на основе УЭ F2/3 и F2/4
3.3.1. Принципы построения УППС
3.3.2. Методы построения УППС на основе УЭ F2/3
3.3.3. Методы построения УППС на основе УЭ F2/4
3.3.4. Основные алгебраические свойства разработанных УППС
3.4. Разработка 64-битового блочного алгоритма - Video
3.5. Разработка 128-битового блочного алгоритма - Video
Выводы по главе

Глава 4. Статистическое тестирование, анализ стойкости и сложности аппаратной реализации алгоритмов
4.1. Интегральные статистические оценки разработанных алгоритмов
4.1.1. Метод статистической оценки NESSIE
4.1.2. Статистическая оценка алгоритмов Hawk-64 и Hawk
4.1.3. Статистическая оценка алгоритмов Video-64 и Video
4.2. Дифференциальный анализ
4.2.1. Анализ стойкости алгоритма Hawk
4.2.2. Анализ стойкости алгоритма Hawk
4.2.3. Анализ стойкости алгоритма Video
4.2.4. Анализ стойкости алгоритма Video
4.2.5. Оценка вероятностей итеративных дифференциальных связей ключа разработанных алгоритмов
4.3. Оценка сложности аппаратной реализации
4.3.1. Варианты аппаратной реализации
4.3.2. Оценка аппаратной реализации и интегральной эффективности
4.3.3. Результаты оценки сложности FPGA реализаций
Выводы по главе
Заключение и выводы по работе
Список литературы
Приложение 1. Дифференциальный анализ алгоритма Hawk
Приложение 2. Дифференциальный анализ алгоритма Hawk
Приложение 3. Дифференциальный анализ алгоритма Video
Приложение 4. Дифференциальный анализ алгоритма Video
Приложение 5. Копия акта внедрения
Приложение 6. Копия акта внедрения

простроить F32Jm (m = 80, 96, 112, 128, 144), а на основе УЭ F2/2 можно простроить F32/m (т = 160, 192, 224, 256, 288), имеющие порядок 1, 2, 4, 8, 32 соотношение.
Управляемые операции преобразования [8], по сути, являются перспективным базовым элементом алгоритмов маскирующей обработки информации, задающим для данного секретного ключа фиксированные процедуры прямого и обратного преобразования, в которых управляющий вектор формируется по секретному ключу и/или по преобразуемому блоку данных. Алгоритмы, построенные на основе управляемых операций, являются гибкими в том смысле, что их описание на основе простых, традиционно используемых операций приводят к необходимости учитывать зависимость выбора конкретных модификаций таких операций от переменных параметров системы (ключа, преобразуемого текста).
По результатам работ [8, 16] можно сделать заключение, что применение элементарных операций такого типа обеспечивает получение следующих важных моментов:
1. Возможность распараллеливания операции в универсальных схемах алгоритмов (повышает производительность алгоритмов).
2. Возможность применения простого расписания ключа (повышает производительность в условиях частой смены ключей).
3. Удобство встраивания элементарные операции в стеганографические системы (снижение сложности реализации и повышение производительности гибридной стегосистемы).
4. Построение скоростных хэш-функций (низкая сложность аппаратной реализации) [17-20].
5. Создание высокопроизводительных программных алгоритмов маскирующей обработки информации на основе новой команды

Рекомендуемые диссертации данного раздела

Время генерации: 0.171, запросов: 967