Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Теория информации (Информационная безопасность)
Создан заказ №3678403
26 февраля 2019

Теория информации (Информационная безопасность)

Как заказчик описал требования к работе:
Часть работы выполнена, нужно её дополнить по тем требования что указаны в файле. Прикрепляю работу и материал по ней.
Фрагмент выполненной работы:
Введение Актуальность. Интенсивное развитие современных средств инфокоммуникационных технологий открывает новые возможности совершенствования существующих и создания перспективных подходов в реализации многофункциональных информационно-управляющих комплексов (ИУК). Особенно востребованным становится эффективное управление разнородными мобильными объектами, предназначенными для решения одной или нескольких задач, объединяемых единой целевой функцией. Наряду с передачей больших объемов данных, возрастающие требования к оперативности управления современных и перспективных ИУК диктуют необходимость применения в них коротких циклов управления, например, при реализации гиперзвуковых технологий. (работа была выполнена специалистами Автор 24) Использование радиоинтерфейса в таких комплексах требует учитывать достоверность обрабатываемых в них данных, и степень приспособленности ИУК к работе в условиях интенсивных помех в пределах заданных временных интервалов. В совокупности динамика перемещения элементов ИУК при жестком соблюдении требований по длительности цикла управления выводит такие комплексы в разряд систем реального времени, что накладывает существенные ограничения на параметры используемых в них избыточных кодов. В подобных системах целесообразно использовать короткие помехоустойчивые коды, которые с учетом специфики ИУК оказываются более универсальными относительно их длинных аналогов. Такие коды способны обеспечить оперативное переключение режимов работы ИУК, гибкую параметрическую адаптацию кодеков в условиях смены характеристик используемых каналов связи. В случае возникновения потребности обмена мультимедийными данными больших объемов короткие коды могут быть трансформированы в каскадные конструкции или в произведение кодов размерности 3D и выше за счет структурной адаптации. Наиболее интересными с точки зрения простоты реализации и широты применимости являются коды Рида-Маллера, созданные в 1954 году. Широко изучены кодирование и декодирование обычных кодов Рида-Маллера. Однако, вопрос о списочном декодировании таких кодов в условиях, описывающих теоретико-множественные включения между обычными кодами Рида–Маллера присутствующими помехами или неточностями, требует более подробной разработки. Целью данной работы является систематизация и обобщение основных понятий по проблематике исследования, а также разработка практической реализации списочного декодирования списочных кодов Рида-Маллера в условиях неизвестных ошибочных данных. Для достижения поставленной цели предлагается решить следующие задачи: рассмотреть основные теоретические положения декодирования кодов Рида-Маллера; рассмотреть принципы построения кодов Рида-Маллера; выявить основные особенности модернизированных алгоритмов декодирования кодов; реализовать списочное декодирование кодов Рида-Маллера в условиях неизвестных и ошибочных данных. Основные методы исследования: сравнение, описание, формализация, анализ, обобщение, системный подход, синтез. Предметом исследования являются основные принципы, методы построения двоичных кодов Рида-Маллера. Объектом исследования являются алгоритмы списочного декодирования кодов Рида-Маллера. Основной главный источник, используемый в работе это труд Гладких А. А., Климов Р. В., Чилихин Н. Ю. Методы эффективного декодирования избыточных кодов и их современные приложения [1]. В данной монографии рассмотрены методы защиты информации от ошибок, используемые в современных информационно-управляющих комплексах и системах хранения (восстановления) данных, основанные на лексикографическом разбиении пространства разрешенных кодовых векторов на кластеры и применении списочного декодирования в процедуре поиска вектора ошибок. Предлагаемые алгоритмы декодирования основаны на мягкой обработке символов двоичных и недвоичных кодов, статистические свойства которых подвергаются всестороннему анализу и исследованию на базе разработанных авторами имитационных моделей. Описаны различные варианты построения многомерных конструкций избыточных кодов, осуществляется поиск оптимальных характеристик таких кодов с использованием классических оценок верхних и нижних границ. Подробно рассматриваются теоретические основы построения и методы декодирования полярных кодов, получивших признание большого круга специалистов. Показано применение разработанных методов в целях защиты данных при их хранении и восстановлении. Основные направления данного исследования предназначены для научных работников, инженеров и специалистов в области телекоммуникаций, систем информационно-управляющих комплексов и систем хранения (восстановления) данныхПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
27 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValM
5
скачать
Теория информации (Информационная безопасность).docx
2020-05-19 16:11
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Рекомендую Автора как отвественного, исполнительного. Очень понравился стиль изложения и вообще подход к выполнению работы.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
ПРОЕКТИРОВАНИЕ ДОКУМЕНТАЦИИ ПО ЗАЩИТЕ ИНФЫ НА ПРЕДПРИЯТИИ VESTA MEBEL
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация защиты периметра загородного филиала коммерческой компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Задание на выполнение работ по дисциплине "Защита информации"
Решение задач
Информационная безопасность
Стоимость:
150 ₽
2 лаб.работы оценка информационных рисков в сложных системах excel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа "Стандарты ISO, ISO/IEC, NIST"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аппаратура для системы информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
особенности информационного противоборства в петровские времена
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обзор программно-аппаратных средств аудита компьютерных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Нераскрытая информация
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
противодействие организованной преступности в сфере цифровой экономики
Реферат
Информационная безопасность
Стоимость:
300 ₽
Состав и назначение органов системы защиты государственной тайны
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы и программные средства анализа содержания веб и почтового трафика
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы