Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





й використовуваних кодів і способу обробки сигналу. Однак зменшити ймовірність помилки кодограми при обраному відношенні сигнал-шум можна введенням в канал зв'язку режиму стирання. За рахунок знання місця стертого символу значення коригувальних здібностей використовуваного коду зростає, що призводить до появи оптимального значення порога вирішального пристрою, що забезпечує режим стирання одиночних символів. Порівняння ймовірності помилки відновлення спотвореної кодограми циклічного коду при оптимальному порозі стирання з режимом відсутності стирок, показує, що існує виграш в ефективності відновлення прийнятої кодограми і його величина зростає із збільшенням відношення сигнал-шум. При некогерентной обробці сигналу в порівнянні з когерентної обробкою характер зміни ймовірності помилки кодограми зберігається, але якісні показники погіршуються.

Поставлені у введенні завдання, відповідні цілі випускної кваліфікаційної роботи, були досягнуті.

Розглянуто загальну модель безпечного обміну інформацією в першому розділі.

У другому розділі виявлено імовірнісні характеристики двійкового каналу.

Третя глава містить аналіз прийому кодограм зі стиранням та рекомендації щодо вдосконалення моделі безпеки.

Розроблені рекомендації щодо вдосконалення моделі безпеки комп'ютерної системи можуть застосовуватися на практиці для забезпечення кращого захисту конфіденційних і секретних даних на підприємствах.

Потреба в захисті даних зростає з кожним днем ??в сучасному суспільстві. Не залишилося такої сфери людської діяльності, якої б не стосувалося забезпечення безпеки інформації різного роду. Тому проблема, порушена в цієї випускної кваліфікаційної роботи, є злободенною, а її актуальність блискавично зростає.


Список використаних джерел


1. Андерсон Д.А. Дискретна математика і комбінаторика: Пер. з англ.- М.: Видавничий дім «Вільямс», 2003. - 960 с.

2. Анке Є., Емде Ф., Леш Ф. Спеціальні функції. Формули, графіки, таблиці.- М.: Наука Головна редакція фізико - математичної літератури, 1968. - 344 с.

3. Анін Б.Ю. Захист комп'ютерної інформації. - СПб.: БХВ - Санкт-Петербург, 2000. - 256 c.

. Анохін М.І., Варноскій М.П., ??Сидельников В.М., Ященко В.В. Криптографія в банківській справі. - М.: МІФІ, 1987.

. Аршинов М.Н., Садовський Л.Є. Коди і математика (розповіді про кодування). - М.: Наука Главн. ред. фіз. мат. літ., 1983.

. Брассар Ж. Сучасна криптология. Пер. з англ. М.: Полімед, 1999. - 296 с

. Введення в криптографію. Під загальною ред. В.В. Ященко. СПб: Питер, 2001. - 288 с

. Габідулін Е.М., Афанасьєв В.Б. Кодування в радіоелектроніці.- М.: Радіо і зв'язок, 1986. - 176 с.

. Жельніков В. Криптографія від папірусу до комп'ютера. М.: ABF, 1996. - 312 с

. Зіммерман Ф.Р. PGP: концепція безпеки і вразливі місця. Пер з англ. Комп'ютера. 1997. № 48. С. 36-40, 42-51.

11. Зяблов В.В. Виправлення стирок в довічних лінійних кодах / / В кн.: Передача дискретних повідомлень по каналах з группирующимися помилками. - М., 1972. - С. 34-38.

12. Іванов М.Д. Криптографічні методи захисту інформації в комп'ютерних системах та мережах. - М.: Кудіц-образ, 2001. - 368 с.

13. Інтеграли і ряди. Спеціальні функції....


Назад | сторінка 28 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Забезпечення комп'ютерної безпеки
  • Реферат на тему: Технологія роботи з графічною інформацією. Системи комп'ютерної графік ...
  • Реферат на тему: Забезпечення безпеки в комп'ютерних мережах