Close
Обеспечение безопасности передачи информации в радиотехнических системах с примерами в проектах LabVIEW: учебное пособие
Москва, Берлин: Директ-Медиа, 2020
Объем: 81 стр.
ISBN: 978-5-4475-9733-7
УДК: 004.056.55(075.8)
ББК: 16.84я73
DOI: 10.23681/597410
Постраничный просмотр для данной книги Вам недоступен.

Список литературы

1. Шевкопляс Б. Скремблирование передаваемых данных // Схемотехника. - 2004, №12. - С.24-27.
2. Шевкопляс Б. Скремблирование передаваемых данных // Схемотехника. - 2005, №2. - С.32-35.
3. Варакин Л.Е. Системы связи с шумоподобными сигналами. – М.:Радио и связь, 1985.
4. Системы мобильной связи: учебное пособие для вузов / В.П. Ипатов, В.К. Орлов, И.М. Самойлов, В.Н. Смирнов; под ред. В.П. Ипатова. - М.: Горячая линия - Телеком, 2003. - 272 с.
5. Кирилов В.И. Многоканальные системы передачи: учебник / В.И. Кирилов. - 2-е изд. - М.: Новое знание, 2003. - 751 с.
6. Системы и сети передачи информации: учеб. пособие для вузов / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин. - М.: Радио и связь, 2001.- 336 с.
7. Бaбкoв В. Ю., Вoзнюк М. А., Петpaкoв В. А., Рыжов А. Е., Сивеpc М.А. Пеpедaчa инфopмaции в cиcтемaх пoдвижнoй cвязи. – СПб.: СПбГУТ, 1999.
8. Cruickshank H., Howarth M.P., Iyengar S., Sun Z. A Comparison between satellite DVB conditional access and secure IP multicast // ESA Contract 16996/02/NL/US Octalis, 2003.
9. Boucqueau J.M, Verians X. Next Generation Conditional Access Systems for Satellite Broadcasting // ESA Contract 16996/02/NL/US Octalis, 2003.
10. Support for use of the DVB Scrambling Algorithm version 3 within digital broadcasting systems. DVB Document A125. July 2008.
11. DVB CSA2 Descrambler Core. CLP-42 Product Brief Elliptic Technologies Inc.62 Steacie Drive, Suite 201. Ottawa, ON, Canada
12. Корниенко В.Т. Корниенко С.В. Виртуальный прибор LABVIEW скремблера речевого сигнала // Информационное противодействие угрозам терроризма. - 2014. - №23. - С.185-188.
13. Романец Ю. В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001.
14. Зима В.М., Молдавян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - С-Пб., 2001.
15. Федоров В.М., Тумоян Е.П. Методические указания к выполнению лабораторных работ / Методы стеганографии по курсу ”Технические средства защиты информации”. – Таганрог: Изд-во ТРТУ, 2005.
16. Коханович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – Киев: МК-Пресс, 2006.
17. Генне О.В. Основные положения стеганографии //ООО “Конфидент”, журнал “Защита информации. Конфидент”. – 2000. – №3. – С.20-24.
18. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений // ООО “Конфидент”, журнал “Защита информации. Конфидент”. – 2000. – №3. – С.34-37.
19. Yeuan-Kuen Lee, Ling-Hwei Chen., An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement.
20. Хомяков Е.И., Федоров В.М., Макаревич О.Б. Стеганография: применение и обнаружение. // Сборник трудов второго регионального научно-практического семинара "Информационная безопасность - Юг России", Таганрог, 28-30 июня 2000 г.
21. Bender W., Gruhl D., Morimoto N., and Lu A.. Techniques for data hiding. IBM Systems Journal, 35(3 & 4):313{336}, 1996.
22. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. // ООО “Конфидент” журнал “Защита информации. Конфидент”. – 2000. – №3. – С.26-33.
23. Пескова О.Ю., Халабурда Ю. Г. Применение сетевой стеганографии для скрытия данных, передаваемых по каналам связи // Известия ЮФУ. Технические науки. − Ростов-на-Дону. − № 12, Том 137. − 2012. – С.167-176.
24. Корниенко В.Т. Формирование стеганограммы в помехоустойчивом канальном кодеке Рида-Маллера // Научно–практический журнал «Информационное противодействие угрозам терроризма»: Материалы XIV Международной научно-практической конференции «Информационная безопасность-2015» . – Таганрог. – 2015. − №24. − С.154-158.
25. Яременко А.В., Осокин А.Н. Реализация турбокодека на программируемой логической интегральной схеме // Вестник науки Сибири, 2011. – № 1 (1). – Серия 6. Информационные технологии и системы управления.
26. Нейдорф Р.А., Новиков С.П., Чудаков В.С. Практическая методика расчета данных для выбора принципов кодирования и их параметров в зашумленных каналах связи сетецентрических систем // Известия ЮФУ. Технические науки, 2011. – Тематический выпуск №3. – С.109-120.
27. Биккенич Р.Р., Хворов С.Д. Помехоустойчивость системы с псевдослучайными сигналами и кодом Рида-Маллера // Телекоммуникации, 2011. – №11. – С.42-48.
28. Горбенко А.П., Корниенко В.Т. Основы кодирования информации в проектах LabVIEW: учебно-методическое пособие. - Ростов-на-Дону: Изд-во ЮФУ, 2014.
29. Корниенко В.Т. Мажоритарный декодер Рида-Маллера модема радиосигнализации // Сборник научных трудов по итогам международной научно-практической конференции «Актуальные вопросы науки и техники». – Самара, 2015. – С.191-194.
30. Корниенко В.Т. Повышение эффективности системы условного доступа при рассылке группового ключа // Известия ЮФУ. Технические науки, 2015. – Тематический выпуск №4.
31. Бутырин П.А., Васьковская Т.А., Каратаев В.В., Материкин С.В. Автоматизация физических исследований и эксперимента: компьютерные измерения и виртуальные приборы на основе LabVIEW7. - М.: ДМК-Пресс, 2005.
32. Тревис Дж., Кринг Дж. LabVIEW для всех. – М.: ДMK, 2008.
33. Кехтарнаваз Н. Ким Н. Цифровая обработка сигналов на системном уровне с использованием LabVIEW.– М.: Додека-ХХI, 2007.
34. Федосов В.П., Нестеренко А.К. Цифровая обработка сигналов на системном уровне с использованием LabVIEW. - М.: ДМК-Пресс, 2007. - 472 с.
35. Виноградова Н.А. и др. Разработка прикладного программного обеспечения в среде LabVIEW. - М.: Изд-во МЭИ, 2005. - 47 с.
36. Алексеев В.В. и др. Построение измерительных каналов с применением среды графического программирования LabVIEW. - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2001. - 32 с.
37. Геложе Ю.А., Клименко П.П., Корниенко В.Т. Проектирование систем цифровой обработки информации: учебно-методическое пособие по дисциплинам "Цифровая обработка сигналов и сигнальные процессоры" и "Математические основы системотехники". - Ростов-на-Дону: Изд-во ЮФУ, 2014. - 66 с.
38. Буханцов А.Д., Дружкова И.В. О модификации алгоритма MD5 // Научные ведомости. Серия Экономика. Информатика. − 2016. − № 2 (223). Выпуск 37.
39. Кузнецов А. А. Исследование криптостойкости протокола аутентификации BotikKey к компрометации уязвимостей алгоритма хеширования MD5 // Программные системы: теория и приложения. – 2015. − №1(23). – С. 135–145.

Рекомендации материалов по теме: нет