Головна Головна -> Реферати українською -> Дисертації та автореферати -> Безкоштовно реферат скачати: ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ

ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ / сторінка 9

Назва:
ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ
Тип:
Реферат
Мова:
Українська
Розмiр:
19,86 KB
Завантажень:
108
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11  12  13 
Основою маскування даних у шумах КЗ є дотримання умов “маскування” основного піку функції серед шумових (хибних) піків. Дослідження поведінки функції при різних рівнях шумів у КЗ показали, що база ШПС розподіляється на складові , де – поріг розпізнавання корисного сигналу від шумових складових каналу; – оцінка рівня шумів у КЗ; – величина, яка характеризує якість прийому інформаційного символу. Аналіз сигналів приймача ШПС показав, що при – КЗ практично чистий; – КЗ частково в шумах; канал зв’язку в суттєвих шумах; прийнята інформація недостовірна. Відповідно, умова маскування інформації у шумах КЗ – досягнення і підтримка амплітуди при цьому , де , допустимі величини і . При передачі інформації по кодовим моноканалам необхідно дотримуватись умови , . На рис. 3 показані сигнали приймача ШПС з базою B , в які перетворюються послідовності бітів ІКг, де на рис. 3, а – ШПС без спотворення символів, а на рис. 3, б – псевдохаотичний ШПС з випадковою зміною величини М. |
M=0 |
M=7 –13
 
а б
Рис. 3. Вихідні сигнали приймача ШПС
Захист даних на основі МЗІ-ШОК ґрунтується на виконанні операцій генерації ДПВП, гаміювання даних, формування ПерК ІКг, перемішування ІКг та бітів ПерК. Для генерації ДПВП використовується таблиця кодових ключів (КК), які відповідають булевим послідовностям многочленів, що визначають генерацію первинних масивів ПВП. З метою підвищення ступеня захисту інформації доцільно змінювати секретні коди ОС на кожному циклі формування ДПВП. Для цього на завершальному етапі генерації ДПВП, на -му циклі після використання останнього КК генерації первинної ПВП із кінцевого фрагмента ДПВП виділяємо останні -бітові випадкові послідовності (довжина секретного коду), які на ()-му циклі використовуються як біти секретного коду.
Для підвищення пропускної здатності КЗ моніторингових мереж у дисертаційній роботі запропоновані методи високоінформативного маскування ІП, суть яких полягає в оптимізації (мінімізації) тривалості КнС в залежності від поточного рівня шумів у КЗ. Основою такої передачі даних є формування -х КнС з кількістю двійкових елементів та дотримання умов “маскування” основного піку кореляційної функції ШПС серед шумових (хибних) піків. При цьому місцезнаходження основного піку кореляційної функції відоме тільки абоненту-відправнику, ретранслятору і абоненту-адресату. При виборі , що характерно для “чистого” КЗ, масиви даних розбиваються на двійкові послідовності (ДП) (наприклад, (), (), () і т.д.), які передаються мінімізованими за сумарною тривалістю інтервальними імпульсними сигналами (ІІС) відповідної полярності та тривалості. Згідно запропонованого методу кодування за певним законом, наприклад псевдохаотично, відповідні ДП замінюються на інтервалі послідовності, при цьому, наприклад, , , , , а одинакові за тривалістю сусідні сигнали () кодуються різною полярністю. Більш високоінформативним способом формування ІП є реалізація кодування, при якому в масиві даних здійснюється частотний аналіз зустрічі відповідних ДП, номера яких упорядковуються за максимумом частоти зустрічі. Відповідній кількості ДП, які найчастіше зустрічаються, присвоюються найменші за тривалістю ІІС, тобто кодування даних реалізується шляхом досягнення мінімуму сумарної тривалості ІК пакета даних згідно виразу , де частота зустрічі -ї ДП, кількість ДП тривалістю . При наявності завад у КЗ доцільно формувати псевдохаотичні шумоподібні КнС ІП, отриманих на основі ФМ-ШПС відповідної тривалості та форми. Дослідження показали, що для масиву даних з рівномірним розподілом символів коефіцієнт зменшення тривалості ІК , який визначається як відношення тривалостей ІК до і після кодування, в середньому досягає величини .
У п’ятому розділі описується використання запропонованих методів і алгоритмів багатофункціональної обробки інформації для побудови телемедичних пристроїв і мереж, засобів дистанційного моніторингу виробничих об’єктів та об’єктів екомоніторингу, а також для підвищення ефективності функціонування моніторингових мереж з мікросупутниками.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11  12  13 



Реферат на тему: ЕФЕКТИВНІ МЕТОДИ ТА АЛГОРИТМИ ОПЕРАТИВНОЇ БАГАТОФУНКЦІОНАЛЬНОЇ ОБРОБКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ТРИВАЛОГО МОНІТОРИНГУ СТАНІВ ОБ’ЄКТІВ

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок