Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635050)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии  / №3 2015

ОРТОГОНАЛЬНЫЕ ПРЕОБРАЗОВАНИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕВЫХ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ (90,00 руб.)

0   0
Первый авторМакаров
Страниц7
ID486537
АннотацияВ статье рассматриваются вопросы применения различных систем ортогональных функций и полиномов в качестве математических моделей множества ортогональных сигналов и построения на их основе ортогональных кодов. Отличительной особенностью теоретических положений ортогонального кодирования является устойчивость ортогонального множества к разрушающему воздействию различного рода помех с одновременной устойчивостью к несанкционированному восприятию и распознаванию
УДК681.142.7
Макаров, В.Ф. ОРТОГОНАЛЬНЫЕ ПРЕОБРАЗОВАНИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕВЫХ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ / В.Ф. Макаров // Информационные системы и технологии .— 2015 .— №3 .— С. 105-111 .— URL: https://rucont.ru/efd/486537 (дата обращения: 07.05.2024)

Предпросмотр (выдержки из произведения)

Информационные системы и технологии ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 681.142.7 В.Ф. МАКАРОВ ОРТОГОНАЛЬНЫЕ ПРЕОБРАЗОВАНИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕВЫХ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ В статье рассматриваются вопросы применения различных систем ортогональных функций и полиномов в качестве математических моделей множества ортогональных сигналов и построения на их основе ортогональных кодов. <...> Отличительной особенностью теоретических положений ортогонального кодирования является устойчивость ортогонального множества к разрушающему воздействию различного рода помех с одновременной устойчивостью к несанкционированному восприятию и распознаванию. <...> Ключевые слова: кусочно-постоянные ортогональные функции; ортогональные ряды и полиномы; знаковые устройства умножения; функция корреляции; устойчивость к несанкционированному распознаванию; методы распознавания ортогональных кодов. <...> Создание и эксплуатация распределенных информационных систем на базе сетей ЭВМ, их интеллектуализация, разработка методологических, методических и технологических основ построения систем поддержки подготовки и принятия решений непосредственно связано и во многом зависит от эффективности функционирования специальных средств, методов и мероприятий с целью предотвращения несанкционированного доступа и обеспечения надежной защиты информации от преднамеренного или случайного разрушения и искажения. <...> Анализ систем защиты информации в автоматизированных комплексах обработки данных показал, что разрабатывались и разрабатываются на основе двух самостоятельно развивающихся направлений: 1. <...> Защита информации от несанкционированного доступа и преднамеренного разрушения или искажения. <...> Так, например, защита информации от несанкционированного восприятия и распознавания методом «зашумляющего» ключа приводит к необходимости ввода синдрома в сам «зашумляющий» ключ, чтобы он был прозрачен <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ