Головна Головна -> Реферати українською -> Дисертації та автореферати -> реферат безкоштовно: ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ

ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ / сторінка 6

Назва:
ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ
Тип:
Реферат
Мова:
Українська
Розмiр:
19,86 KB
Завантажень:
108
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11  12  13 
Окрім зміни величини у процесі фільтрації-стиску сигналів доцільно змінювати величину , наприклад з урахуванням величини .
Суттєве зменшення потоків даних на об’єктах досягається шляхом оперативного визначення інформаційних станів (ІС) об’єктів і при перебуванні останніх в режимі нормальної роботи в КЗ доцільно періодично відправляти компактні дані станів об`єктів. ІС об’єкта визначається шляхом систематизації станів останнього за ознакою єдності ансамблю параметрів, що підлягають контролю, і заданою швидкістю створення повідомлень джерелом інформації. У загальному випадку ІС об’єкта визначається вектором , де ідентифікатор -інформаційного стану об`єкта. У кожному ІС параметри вектора визначаються динамічними показниками, які характеризуються стаціонарними властивостями і описуються сімейством параметрів і статистичних характеристик.
Ефективним методом оперативного захисту інформації на об’єктах є використання шифрів з одноразовим ключем, які вимагають генерацію тривалих випадкових послідовностей абонентами моніторингової мережі. Основу наступних пакетів даних утворюють криптографічні інформаційні кадри (ІК), при формуванні яких використовуються інші послідовності бітів шифру. Слід зазначити, що хороший алгоритм криптозахисту інформації утворює шифровані дані з практично рівномірним розподілом -бітових символів, де – кількість біт символу. Величина ступеня захисту інформації пропорційна величині масиву даних, що підлягає шифруванню і на практиці орієнтовно визначається виразом , де – кількість ІК, біти яких підлягають перемішуванню, тривалість ІК.
Ефективним засобом маскування пакетів даних у КЗ є використання шумоподібних сигналів (ШПС). Тому завершальною операцією захисту інформації є операція оптимізації вибору канальних сигналів (КнС) з урахуванням забезпечення надійної передачі даних у шумах КЗ. Ефективна передача даних з ШПС здійснюється на основі кодування двійкових даних пакетів з урахуванням поточного рівня шумів у КЗ. В абонентських приймачах ці дані можливо отримати на виході кореляційного приймача, який обчислює модульну функцію згідно виразу , де – відлік модульної функції при j-му зсуві відліків вхідного сигналу , j = 0,1,…,B,.. – значення часового зсуву, i_й елемент опорного сигналу ШПС, , B – база ШПС. Для пояснення способу маскування даних у шумах радіоканалу розглянемо рис.2, на якому відображені вихідні сигнали приймача ШПС (М-послідовності з базою В=31). Для оцінки роботи приймача при різних співвідношеннях сигнал/шум у каналі зв’язку використовується умовний показник рівня шумів у радіоканалі М< В/2, який відповідає кількості М трансформованих (вражених завадами) елементів ШПС. Аналіз сигналів корелятора показує, що мінімально необхідну базу ШПС можливо задавати з урахуванням амплітуди основного піку G(j) у процесі встановлення зв’язку між абонентами мережі.
Рис. 2. Вихідні сигнали кореляційного приймача ШПС з
У третьому розділі описуються розроблені адаптивні методи і алгоритми оперативної фільтрації-стиску сигналів, комбіновані методи і алгоритми фільтрації-стиску сигналів і зображень з використанням швидких ортогональних та вейвлет-перетворень, а також описані методи та математичні моделі оперативного визначення ІС об’єктів, методи оптимізації оперативної обробки і кодування сигналів у залежності від поточного ІС об’єкта та алгоритми відновлення огинаючої сигналів і методи відображення показників ІС об’єктів.
Фільтрація-стиск відліків ґрунтується на методах визначення і кодування суттєвих відліків (СВ) та несуттєвих відліків (НВ), при цьому СВ кодуються кодом , де – біт ознаки суттєвості відліку сигналу, – двійковий код СВ, який може бути повнорозрядним або різницевим. НВ кодуються одним бітом . До СВ належать екстремуми відфільтрованого сигналу та відповідні відліки, що знаходяться в околиці точки зміни опуклості кривої сигналу. Шляхом визначення та аналізу різниць між сусідніми відліками попередньо відфільтрованого сигналу виявляються достовірні ділянки, тривалість яких , де – інтервал дискретизації сигналу, тобто достовірною є ділянка, якій відповідають однакових ознак (“+”, “-”, “0”) приростів .

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11  12  13 



Реферат на тему: ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок