+
Действующая цена700 499 руб.
Товаров:65
На сумму: 32.435 руб.

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы нелинейного кодирования для повышения достоверности обработки информации

  • Автор:

    Алексеев, Максим Олегович

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    150 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
Введение
1 Модель канала со случайной структурой
1.1 Модель алгебраических манипуляций
1.2 Некоторые практические приложения модели канала с алгебраическими манипуляциями
1.2.1 Воздействие ионизирующего космического излучения
1.2.2 Линейные схемы разделения секрета
1.2.3 Привнесение помех в вычислительные устройства
1.3 Выводы
2 Обзор основных методов повышения помехоустойчивости
2.1 Методы защиты
2.1.1 Дублирование оборудования
2.1.2 Линейное помехоустойчивое кодирование
2.1.3 Хеширование
2.1.4 Нелинейное помехоустойчивое кодирование
2.2 Выводы
3 Границы на параметры нелинейных кодов
3.1 Граница длины систематического Л-равномерно надёжного кода
3.2 Нижняя граница обнаруживающей способности АМИ кода на базе кодов Рида— Маллсра
3.3 Выводы
4 Новые нелинейные кодовые методы повышения помехоустойчивости
4.1 Обобщение надёжных кодов
4.1.1 Конструкция обобщённых систематических надёжных кодов
4.1.2 Исправление ошибок малой кратности
4.1.3 Исправление повторяющихся ошибок
4.1.4 Гибридный кодек, обнаруживающий алгебраические манипуляции
4.1.5 Сравнение с основными существующими конструкциями
4.1.6 Заключение по кодовой конструкции

4.2 Надежный код на основе экспоненциальной почти совершенной нелинейной
функции
4.2.1 Экспоненциальная нелинейная функция
4.2.2 Конструкция кода
4.2.3 Применимость кодовой конструкции
4.2.4 Заключение по кодовой конструкции
4.3 Модификации АМБ кода на основе операции умножения информационного и случайного компонентов
4.3.1 Код на основе операции умножения информационного и случайного компонентов
4.3.2 Модификация на основе расширения случайной величины
4.3.3 Модификация на основе разбиения информационного сообщения
4.3.4 Заключение по модификациям
4.4 Код на основе операции скалярного умножения компонентов информационного сообщения и значения случайной величины
4.4.1 Конструкция
4.4.2 Сравнение с основными существующими конструкциями
4.4.3 Заключение по кодовой конструкции
4.5 Выводы
5 Научно-технические предложения по применению нелинейных кодовых методов .
5.1 Области применения исследуемых нелинейных кодов
5.2 Предложения по применению разработанных методов
5.2.1 Повышение достоверности данных в космических аппаратах
5.2.2 Защита архитектуры шифра АЕЭ от вычислительных ошибок
5.3 Выводы
Заключение
Список литературы
Список использованных сокращений
Приложение А Сторонняя информация и атаки на её основе
АЛ Введение
А.2 Описание устройства смарт-карт как жертв атак по сторонним каналам
А.З Классификация сторонних каналов
А.3.1 Контроль над вычислительным процессом
А.3.2 Метод доступа к модулю
А.3.3 Метод анализа
А.4 Основные типы атак по сторонним каналам

А.4.1 Атака зондированием
А.4.2 Атака по времени
А.4.3 Атака по энергопотреблению
А.4.4 Атака по электромагнитному излучению
А.4.5 Атака по привнесённым помехам
А.4.6 Атака по видимому излучению
А.4.7 Акустическая атака
А.4.8 Атака по кэш
А.4.9 Атака по частоте
А.4.10 Атака по сканированию
А.5 Вывод

ном случае, когда с € С, ошибка не будет обнаружена кодом. Из линейности кодов следует, что в этом случае е 6 С. Следовательно, если возникающие искажения соответствуют кодовым словам, то они гарантированно не могут быть обнаружены данным методом повышения помехоустойчивости на основе ЛПК. Если обозначить через к размерность кода, то количество необнаруживаемых ошибок равно количеству кодовых слов минус один, то есть дк — 1 (исключается нулевое кодовое слово).
Теперь рассмотрим ситуацию, когда код С работает в режиме исправления ошибок. Если код исправляет до I ошибок, то возникновение любой ошибки е, вес Хэмминга которой не превышает t, не приведёт к нарушению целостности данных, так как ошибка будет исправлена. В случае, когда ошибка е е С, то она является нсобнаруживаемой. Если же е 4 С и вес ошибки превышает I, то тут возможны два варианта: либо ошибка будет обнаружена, либо будет произведено декодирование в другое кодовое слово. Последний вариант приводит к тому, что наличие искажений обнаруживается, но выходное значение является некорректным. Устойчивость системы к таким ситуациям зависит от поведения, предусмотренного при сё проектировании. Количество ошибок, приводящих к декодированию в другое слово, равно — 1) ■ Хп=1 ~ 1)*- Таким образом, количество необнаруживаемых ошибок в режиме исправления остаётся прежним, но добавляется возможность коррекции искажений невысокой кратности (до I включительно). Кроме того, зачастую, ситуация ошибочного декодирования в значительной степени нарушает целостность данных, негативно сказываясь на помехоустойчивости. Режим исправления ошибок часто используется в схемах защиты памяти, что позволяет корректно обрабатывать искажения, вызванные естественными причинами (классическая модель канала с шумом), но не произвольными ошибками (модель канала с алгебраическими манипуляциями).
Использование кода в режиме совместного обнаружения и исправления ошибок также приводит к наличию как дк — 1 необнаруживаемых ошибок, так и ошибок, приводящих к декодированию в другое кодовое слово.
Таким образом, д-ичный линейный код размерности к в силу своей линейности имеет 2.1.3 Хеширование
В инфокоммуникационных системах для обеспечения целостности данных зачастую используются хеш-функции, отображающие входные данные произвольной длины в выходное значение фиксированного размера [40]. Используются как криптографические хеш-функции, стойкие

Рекомендуемые диссертации данного раздела

Время генерации: 0.419, запросов: 2006