й використовуваних кодів і способу обробки сигналу. Однак зменшити ймовірність помилки кодограми при обраному відношенні сигнал-шум можна введенням в канал зв'язку режиму стирання. За рахунок знання місця стертого символу значення коригувальних здібностей використовуваного коду зростає, що призводить до появи оптимального значення порога вирішального пристрою, що забезпечує режим стирання одиночних символів. Порівняння ймовірності помилки відновлення спотвореної кодограми циклічного коду при оптимальному порозі стирання з режимом відсутності стирок, показує, що існує виграш в ефективності відновлення прийнятої кодограми і його величина зростає із збільшенням відношення сигнал-шум. При некогерентной обробці сигналу в порівнянні з когерентної обробкою характер зміни ймовірності помилки кодограми зберігається, але якісні показники погіршуються.
Поставлені у введенні завдання, відповідні цілі випускної кваліфікаційної роботи, були досягнуті.
Розглянуто загальну модель безпечного обміну інформацією в першому розділі.
У другому розділі виявлено імовірнісні характеристики двійкового каналу.
Третя глава містить аналіз прийому кодограм зі стиранням та рекомендації щодо вдосконалення моделі безпеки.
Розроблені рекомендації щодо вдосконалення моделі безпеки комп'ютерної системи можуть застосовуватися на практиці для забезпечення кращого захисту конфіденційних і секретних даних на підприємствах.
Потреба в захисті даних зростає з кожним днем ??в сучасному суспільстві. Не залишилося такої сфери людської діяльності, якої б не стосувалося забезпечення безпеки інформації різного роду. Тому проблема, порушена в цієї випускної кваліфікаційної роботи, є злободенною, а її актуальність блискавично зростає.
Список використаних джерел
1. Андерсон Д.А. Дискретна математика і комбінаторика: Пер. з англ.- М.: Видавничий дім «Вільямс», 2003. - 960 с.
2. Анке Є., Емде Ф., Леш Ф. Спеціальні функції. Формули, графіки, таблиці.- М.: Наука Головна редакція фізико - математичної літератури, 1968. - 344 с.
3. Анін Б.Ю. Захист комп'ютерної інформації. - СПб.: БХВ - Санкт-Петербург, 2000. - 256 c.
. Анохін М.І., Варноскій М.П., ??Сидельников В.М., Ященко В.В. Криптографія в банківській справі. - М.: МІФІ, 1987.
. Аршинов М.Н., Садовський Л.Є. Коди і математика (розповіді про кодування). - М.: Наука Главн. ред. фіз. мат. літ., 1983.
. Брассар Ж. Сучасна криптология. Пер. з англ. М.: Полімед, 1999. - 296 с
. Введення в криптографію. Під загальною ред. В.В. Ященко. СПб: Питер, 2001. - 288 с
. Габідулін Е.М., Афанасьєв В.Б. Кодування в радіоелектроніці.- М.: Радіо і зв'язок, 1986. - 176 с.
. Жельніков В. Криптографія від папірусу до комп'ютера. М.: ABF, 1996. - 312 с
. Зіммерман Ф.Р. PGP: концепція безпеки і вразливі місця. Пер з англ. Комп'ютера. 1997. № 48. С. 36-40, 42-51.
11. Зяблов В.В. Виправлення стирок в довічних лінійних кодах / / В кн.: Передача дискретних повідомлень по каналах з группирующимися помилками. - М., 1972. - С. 34-38.
12. Іванов М.Д. Криптографічні методи захисту інформації в комп'ютерних системах та мережах. - М.: Кудіц-образ, 2001. - 368 с.
13. Інтеграли і ряди. Спеціальні функції....