Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





.., tn. Обчислюють кількість нових правил для застосування за формулою n=N - N? k і збільшують на одиницю лічильник циклів алгоритму.


Малюнок 2.16 - Блок-схема алгоритму перетворень ЛССС протягом функціонування СС


У разі якщо лічильник циклів алгоритму j не досяг максимальної кількості циклів J, знову обирають тривалість циклу T, n нових правил перетворення, вершини графа для їх застосування і час їх дії, після чого через інтервал часу? t застосовують m запомненних і n нових правил перетворення. Таким чином, протягом декількох циклів відбувається плавне перетворення ЛССС з накопиченням запам'ятовуються правил перетворення.

На момент, коли лічильник циклів j досягає максимальної кількості циклів J, лічильник циклів обнуляют, з запомненних правил перетворення залишають N правил і знову переходять до початку циклу, де здійснюється вибір його тривалості.



2.2.3 Алгоритм додаткових перетворень системи зв'язку протягом функціонування

В якості вихідних даних для алгоритму (рис. 2.16) застосовується вихідна ЛССС. Поточна (захищена) ЛССС не застосовується на вході алгоритму на увазі того, що вона несе в собі деяку надмірність, однак при поверненні в початковий стан застосовується саме вона.

Рішення про необхідність дезорганізації КР противника має прийматися відповідним ЛПР, очолює діяльність ПЗЛС. Прийняття такого рішення ЛПР здійснюється в результаті отримання від відповідної складової ПЗЛС інформації про те, що хоча б один з УС ПУ атакований, або інформації від вищестоящих органів управління про майбутню деструктивної діяльності противника.

При прийнятті рішення про додаткові перетвореннях в першу чергу ЛПР необхідно оцінити ступінь небезпеки і сегмент СС, на який спрямована загроза. Залежно від ступеня небезпеки та інших складових ситуації ЛПР вибирає сегмент СС, в якому необхідно здійснити перетворення (це може бути і вся СС), і правила перетворення, які необхідно застосувати.

Після прийняття рішення про правила перетворення здійснюється перетворення ЛССС. У випадках, коли виникає небезпека для інших сегментів СС, процедура повторюється.

Після того, як загроза минула, ЛССС повертається в початковий стан, в якому вона перебувала до початку заходів по дезорганізації противника.


.2.4 Приклад розрахунку ефективності формування захищеної логічної структури системи зв'язку

Вихідними даними для прикладу розрахунку були:

варіант вихідної ЛССС (представлений на рис. 2.18);

обмеження на формування варіантів перетворення не задавалися на увазі того, що варіанти формувалися вручну;

-? n=10 - номінал витрат на одну адресу;

-? m=10 - номінал витрат на одиницю трафіку;

Х=1 (2) - кількість виведених КР з ладу УС;

для визначення правил обчислення коефіцієнта важливості було вирішено розділити УС в СС на три рівня ієрархії, розподіл УС на рівні було вирішено визначати за їх зв'язності, внаслідок чого спочатку було задано три коефіцієнта важливості: w=1, 5 , 10.

Відповідно до розроблених правил перетворення було сформовано 8 варіантів перетворення ЛССС....


Назад | сторінка 26 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...
  • Реферат на тему: Реалізація алгоритму знаходження множин елементарних циклів графа засобами ...
  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Представлення і перетворення інформації в ЕОМ
  • Реферат на тему: Перетворення і кодування інформації. Код Хеммінга