Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





азі реалізації противником ПДВ (rпуПДВj) до rпу в початковому стані (rпуІСХ):


(2.11)


Таким чином, ми отримуємо ще один показник ефективності для застосовуваного перетворення - показник доступності ПУ. Критерієм ефективності в цьому випадку є:


rпу ® 1. (2.12)


Сумарні витрати повинні включати в себе наступні складові:

? N - кількість доданих в порівнянні з вихідним варіантом ЛССС вузлів (адрес вузлів); ??

? M - додана в порівнянні з вихідним варіантом інтенсивність інформаційного обміну (обсяг маскирующего обміну);

? n - номінал витрат на одну адресу;

? m - номінал витрат на одиницю трафіку.

Номінали витрат на адреси і трафік можуть бути задані у вигляді якихось вагових коефіцієнтів, що відображають важливість параметра.

В результаті сумарні витрати Z на реалізацію j-го варіанту перетворення повинні обчислюватися так:


Z варj =? N j *? n +? M j *? m. (2.13)


Очевидно, що за цим показником найбільш ефективним варіантом перетворення ЛССС буде варіант, у якого Z варj мінімальний, тобто критерієм ефективності є:


Z вар ® min. (2.14)


Таким чином, сформульовані 4 показника і критерії для оцінки ефективності варіантів перетворення ЛССС:

r стрj - показник ефективності j-го варіанту перетворення ЛССС без урахування інформації про напрямки та інтенсивності ІП, r стр ® 1;

r стрІПj - показник ефективності j-го варіанту перетворення ЛССС з урахуванням інформації про напрямки та інтенсивності ІП, r стрип ® 1;

r пуj - показник ефективності j-го варіанту перетворення в сенсі доступності ПУ в разі реалізації КР ПДВ на УС, r пу ® 1;

Z варj - сумарні витрати, необхідні для реалізації j-го варіанту перетворення ЛССС, Z варj ® min.


.2 Методика формування захищеної логічної структури інтегрованої цифрової системи зв'язку


Призначення методики. Розробити алгоритми формування захищеної ЛССС, що дозволяють: здійснити перетворення ЛССС в цілях захисту СС від КР; забезпечити захищене від КР функціонування СС з правдоподібною ЛССС; реалізувати механізми дезорганізації КР противника у разі здійснення ним ПДВ на елементи СС.

Фізична (змістовна) постановка завдання. Необхідно синтезувати нові структури і оцінити їх за критерієм ефективності.

На першому етапі еволюції структури породжуються мутованих структури:


W 0i=W 0 +? W i,


де;

? Wi - i-я випадкова мутація структури з числа попередньо заданих ();

l0 - число нових структур, яке призначається виходячи з конкретних умов еволюції (зі складності вихідної структури).

Параметрами, що дозволяють вимірювати чисельність «популяції» структур і рівень відбору, є li і Si. При S=??1 на наступний етап еволюції залишається одна краща структура, що ефективно при унімодальних задачі оптимізації. Багатоекстремального вимагає Si> 1, причому тим більше, чим складніше пошук екстремуму. Чим більше li (чисельність популяції), тим глобальніше тенденція еволюції ...


Назад | сторінка 19 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...
  • Реферат на тему: Пристрій перетворення цифрової інформації з її шифруванням
  • Реферат на тему: Проектування підвищення ефективності виробничої структури підприємства
  • Реферат на тему: Актуальні завдання перетворення кримінально-виконавчої системи на сучасному ...
  • Реферат на тему: Конфлікти при переселенні в Сибір як показник успішності та ефективності пе ...