Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





ify"> Виділяють з декодованих даних зворотні адреси відправника і одержувача (бл.31 на рис. 3.3). Причому зворотні адреси одержувача Аопп і відправника АОО п запам'ятовують як поточні адрес одержувача Атп і відправника Ато (бл.32 на рис. 3.3). Адреса відправника замінюють на нову адресу відправника рис. 3.3), виділений з декодованих даних. (Бл.33 на

Після цього переходять до формування у відправника інформації про зворотні адреси відправника і одержувача.

Реалізацією зазначеної сукупності дій досягається безперервна зміна в переданих ПС адрес відправника і одержувача. Причому зміна відбувається в кожному переданому ПС, а нові адреси для зміни вибирають випадковим чином і передають кореспонденту в закодованому вигляді.


.1.2 Способи керування інтенсивністю трафіку

Способи і пристрої, що розширюють адресний простір ЛССС дозволяють в рамках завдання з управління логічною структурою вводити додаткові помилкові елементи СС ВН. Інтенсивність інформаційного обміну при використанні такого механізму для конкретних елементів СС ВН знижується пропорційно кількості додаткових адрес, використовуваних ними. Проте відповідно до розробленої методологією управління ДМП необхідно і рішення зворотної задачі - підвищення інтенсивності інформаційного обміну. ??

Для вирішення цього завдання застосуємо маскує обмін, який полягає у передачі в СС крім реальних ПС ще і помилкових, що збільшують видиму інтенсивність інформаційного обміну УС, але при цьому не оброблюваних приймаючою стороною.



Рис. 3.5 Блок-схема алгоритму, що реалізує спосіб управління інтенсивністю трафіку


Розглянемо варіант способу при включенні в помилкові ПС адрес відправника і одержувача, адреси за допомогою попередньо заданої функції вибирають так, щоб вони не збігалися з поточними адресами відправника і одержувача. Таким чином, помилкові ПС не досягають одержувача і знищуються в мережі зв'язку.

На рис. 3.5 представлена ??блок-схема алгоритму, що реалізує спосіб управління інтенсивністю трафіка.

У вихідні дані (бл. 1 на рис. 3.5) попередньо задають базу з N адрес відправника і S адрес одержувача. Крім того, задають у відправника і одержувача функції вибору поточного адреси відправника FN (i) і одержувача FS (i), де i=1, 2, 3, ..., відповідно до яких на i-му кроці призначають нові поточні адреси і встановлюють рівними одиниці номера кроків зміни адрес у відправника io=1 і одержувача iп=1.

Приклад вибору поточних адрес у відправника або одержувача відповідно до функцією FN, S (i), де FN, S (i) позиція відповідної пари адрес у попередньо сформованої бази адрес (див. рис. 3.2) на i-му кроці призначення нових поточних адрес, представлений на рис. 3.6. Наприклад, при N, S=20, i=2 Ф (i)=1, FN, S (i)=1 і, згідно з таблицею на рис. 3.2, адреси відправника та одержувача відповідають першій парі адрес - 218.113.77.1 і 218.113.78.1; при i=21 Ф (i)=10946, FN, S (i)=6 і, згідно з таблицею на рис. 3.2, адреси відправника та одержувача відповідають шостий парі адрес - 218.113.77.6 і 218.113.78.6.

Також попередньо призначають з бази адрес поточні адреси відправника Ато і одержувача Атп повідомлень. Встановлюють рівними одиниці номера кроків зміни адрес у відправника io=1 і одержу...


Назад | сторінка 34 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP
  • Реферат на тему: Аудит і аналіз системи найму персоналу в ТОВ "Адрес'"
  • Реферат на тему: Розробка системи обміну файлами між двома комп'ютерами, в яких відомі I ...
  • Реферат на тему: Факсимільні адреси та електронна пошта
  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...