Реферат

Об’єктом розроблення даної курсової роботи є важливий елемент сфери телекомунікацій та захисту інформації - кодування.

Мета роботи - удосконалити навички вибору й оцінки ефективності процедур кодування даних. В ході роботи роботи аналізується ефективність кодування інформації при формуванні цифрових текстів повідомлення із використанням методу моноалфавітної заміни, методу поліалфавітної заміни та методу підстановки. Також дається оцінка ефективності використаних методів кодування. Досліджується модуляція сигналів, оцінка потенційної пропускної спроможності каналу зв’язку при застосуванні амплітудної дискретизації, при застосуванні безпосереднього розширення смуги пропускання каналу та при застосуванні частотної дискретизації.

Теоретична частина курсової роботи відповідає сучасним загальним тенденціям впровадження та регулювання процесів у телекомунікаційних системах та засобах, а також виражає положення ДСТУ щодо криптографічних методів шифрування.

Обсяг роботи складає ____ сторінок. Наведено 9 таблиць, 5 рисунків, використано 5 літературних джерел. В роботі використовуються наступні скорочення:

ПС - пропускна спроможність,

ПП - посимвольна передача,

ІТМ - інформаційно − телекомунікаційної мережі.

В даній курсовій роботі застосовані такі ключові слова:

Канал зв'язку (англ. channel, data line) - система технічних засобів і середовище поширення сигналів для передачі повідомлень (не лише даних) від джерела до одержувача (і навпаки).

Сигнал - матеріальний об'єкт, що містить у собі або несе інформацію, кодовану у певний спосіб.


Зміст

Вступ

Завдання на курсове проектування

1. Аналіз можливостей багаторівневої амплітудної маніпуляції гармонічних сигналів

1.1 Багаторівнева амплітудна модуляція відеосигналів

1.2 Амплітудна багаторівнева модуляція гармонійних коливань

2. Аналіз ефективності імпульсно кодової маніпуляції (ІКМ)

3. Оцінка можливостей із підвищення потенційної пропускної спроможності каналу зв’язку

3.1 Оцінка можливості підвищення пропускної спроможності за рахунок збільшення співвідношення сигнал/шум

3.2 Оцінка можливості підвищення пропускної спроможності за рахунок розширення смуги пропускання каналу

Висновок


Вступ

Широке застосування комп’ютерної техніки в різних сферах діяльності, бурхливий розвиток комп’ютерних мереж робить все більш актуальними питання захисту інформації від несанкціонованого доступу, оскільки наслідки цього можуть бути непередбачувані.

Незважаючи на те, що захист інформації в комп’ютерних мережах пов’язаний з цілим рядом комплексних заходів, як чисто технічних, так і організаційних, без шифрування інформації неможливо побудувати надійну систему її захисту.

Наукова криптологія (cryptos - таємний, logos - слово) бере початок з роботи К. Шеннона “Теорія зв’язку в секретних системах” (1949 р).

Криптологія поділяється на два напрямки:

1. криптографія - займається пошуком і дослідженням математичних методів перетворення інформації з метою її захисту;

2. криптоаналіз - дослідження можливості розшифровки інформації без знання ключів.

Сучасна криптографія містить у собі чотири основних розділи:

1. симетричні криптосистеми;

2. криптосистеми з відкритим ключем;

3. системи електронного підпису;

4. управління ключами;

Кодування можна визначити як процес подання інформації у вигляді деякої послідовності символів (кодових комбінацій). При цьому таку послідовність, у свою чергу, можна подати (перекодувати) у вигляді сукупностей фізичних сигналів тієї чи іншої природи - акустичних, оптичних, електричних тощо.

Захист інформації за допомогою шифрування є одним з найнадійніших шляхів вирішення проблеми її безпеки, оскільки зашифрована інформація стає доступною лише для того, хто знає, як її розшифрувати, і абсолютно непридатною для стороннього користувача.

Шифрування - оборотний процес приховання інформації.

Сучасні методи шифрування повинні відповідати наступним вимогам:

стійкість шифру протистояти криптоаналізу (криптостійкість) повинна бути такою, щоб розкриття його могло бути здійснене тільки шляхом рішення задачі повного перебору ключів;

криптостійкість забезпечується не секретністю алгоритму шифрування, а секретністю ключа;

шифртекст не повинен істотно перевершувати за об’ємом початкову інформацію;

викривлення, що виникають при шифруванні, не повинні приводити до спотворень і втрат інформації;

час шифрування не повинен бути великим;

вартість шифрування повинна бути узгоджена з вартістю інформації, що закривається.

Криптостійкість шифру є його основним показником ефективності. Вона вимірюється часом або вартістю засобів, необхідних криптоаналітику для отримання початкової інформації по шифр тексту, за умови, що йому невідомий ключ.

Ефективність кодування при формуванні цифрових текстів повідомлення. У загальному випадку шифр заміни здійснює перетворення, при якому літери або якісь інші фрагменти відкритого тексту замінюються відповідними фрагментами шифрованого тексту.

Найпростіший випадок шифрування заміною полягає в тому, що знаки відкритого тексту, записані в одному (первинному) алфавіті, заміняють знаками, що взято із іншого (вторинного) алфавіту, у відповідності з наперед установленим правилом. При цьому один і той же знак на протязі тексту замінюється однаково. Якщо використовується один і той же вторинний алфавіт, то шифр заміни називають моноалфавітним. Якщо вторинних алфавітів декілька, то шифр називають багатоалфавітним. Одним із перших моноалфавітних шифрів заміни вважається полібіанський квадрат. У II столітті до н. е. грецький письменник та історик Полібій винайшов з метою шифрування квадратну таблицю розміром 5*5, заповнену літерами грецького алфавіту у випадковому порядку. При шифруванні чергову літеру відкритого тексту знаходили у цьому квадраті, а у кріптограму записували літеру, розташовану рядком нижче в тому ж стовпчику. Якщо літера знаходилась у нижньому рядку таблиці, то для кріптограми брали саму верхню літеру з того ж стовпчика. Таким чином, основним для будь-якого шифру заміни є поняття алфавіту, який являє собою фіксовану послідовність всіх використовуваних знаків. При цьому фіксується як порядок слідування знаків, так і їх загальна кількість. Знаки алфавіту нумеруються по порядку, починаючи з нуля, тобто 0 ≤ j < m. Таким чином, m являє собою загальну кількість знаків в алфавіті і називається його обсягом. Знаки відкритого тексту теж доцільно нумерувати, починаючи з нуля, тобто 0 ≤ i < n. Тут n являє собою загальну кількість знаків у повідомленні.


Завдання на курсове проектування

Для кодування сформувати повідомлення типу: “Я, … (прізвище, ім’я та по-батькові), студент (студентка) за номером за журнальним списком … (номер за журнальним списком прописом) навчальної групи … (номер навчальної групи прописом) ІІДС народився (народилася) … (указати двозначні дату, місяць та рік прописом)".


Информация о работе «Вибір й оцінка ефективності процедур кодування даних»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 37262
Количество таблиц: 11
Количество изображений: 45

Похожие работы

Скачать
186445
0
8

... безпеки дозволяють керівникам створювати, підтримувати й розвивати умови для успішного здійснення виконавцями процесів службової діяльності. РОЗДІЛ 3. ОЦІНКА ЕФЕКТИВНОСТІ ОРГАНІЗАЦІЙНОГО УПРАВЛІННЯ 3.1 Організаційна структура охоронного агентства Організаційна структура охоронного агентства зображена на малюнку 3.1. Мал.3.1. Організаційна структура охоронного агентства Генеральний ...

Скачать
42785
3
8

... особливих властивостей, що відбивають реальну природу інформаційного джерела. У даному розділі мова йтиме про застосування контекстно-контекстно-залежного імовірнісного моделювання в методах ощадливого кодування відеоінформації. У рамках контекстно-контекстно-залежного моделювання специфічні особливості відеоданих є основою для виробітку критеріїв формування факторних векторів і розбивки їхньої ...

Скачать
367716
10
48

... В АБС АКБ «ПРОМІНВЕСТБАНК» ТА ОЦІНКА РІВНЯ ВРАЗЛИВОСТІ БАНКІВСЬКОЇ ІНФОРМАЦІЇ 3.1 Постановка алгоритму задачі формування та опис елементів матриці контролю комплексної системи захисту інформації (КСЗІ) інформаційних об’єктів комерційного банку В дипломному дослідженні матриця контролю стану побудови та експлуатації комплексної системи захисту інформації в комерційному банку представлена у вигляді ...

Скачать
259712
25
12

... та знизу ( нижній колонтитул ) у межах одного розділу або всього документа. Правильний вибір цієї інформації дає змогу читачеві краще орієнтуватися в документі. 5.4 Уведення інформації   Інформаційна система маркетингу – це сукупність інформації, апаратно-програмних і технологічних засобів, засобів телекомунікацій, баз і банків даних, методів і процедур, персоналу управління, які реалізують ...

0 комментариев


Наверх