автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий
Оглавление автор диссертации — кандидата технических наук Агафонов, Тимофей Борисович
ВВЕДЕНИЕ.
Глава I. МЕТОДОЛОГИЯ ОБРАБОТКИ И КОДИРОВАНИЯ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ КОРПОРАТИВНЫХ СЕТЯХ ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
1. Информационно-управляющие системы и обработка информации в информационных корпоративных сетях промышленных предприятий.
2. Способы сжатия информации в информационных корпоративных сетях промышленных предприятий
2.1. Алгоритмы обратимого сжатия
2.2. Алгоритмы необратимого сжатия.
3. Обеспечение безопасности информации в информационно-управляющих системах корпоративных сетей промышленных предприятий
Глава II. МЕТОДЫ И АЛГОРИТМЫ ОБРАБОТКИ И КОДИРОВАНИЯ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ КОРПОРАТИВНЫХ СЕТЯХ ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
1. Алфавитный метод сжатия информации в информационных корпоративных сетях промышленных предприятий
2. Методика обеспечения конфиденциальности данных в информационных корпоративных сетях промышленных предприятий
3. Методика применения теории фракталов для шифрования информации в информационных корпоративных сетях промышленных предприятий
3.1. Фрактальное разбиение при шифровании информации в информационных корпоративных сетях промышленных предприятий.
3.2. Геометрическое кодирование информации в информационных корпоративных сетях промышленных предприятий
4. Динамически модифицируемые матрицы при кодировании информации в информационных корпоративных сетях промышленных предприятий
5. Таблично - алгоритмический метод кодирования информации в информационных корпоративных сетях промышленных предприятий
Глава III. ПРИМЕНЕНИЕ МЕТОДОВ ОБРАБОТКИ И КОДИРОВАНИЯ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ КОРПОРАТИВНЫХ СЕТЯХ ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
1. Аппаратная реализация фрактальных кодеров.
2. Моделирование фрактального шифрования информации в информационных корпоративных сетях промышленных предприятий
3. Защита информации информационных корпоративных сетей промышленных предприятий от воздействия вирусных атак
4. Централизованный протокол информационного обслуживания рабочих станций в информационных корпоративных сетях промышленных предприятий.
5. Прогнозирование основных путей развития информационно-управляющих систем в информационной корпоративной сети предприятий железной дороги. Электронная карта дороги - новая концепция интеграции информационно-управляющих систем.
Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Агафонов, Тимофей Борисович
Актуальность работы. Автоматизация технологических процессов промышленных предприятий напрямую связана с внедрением компьютерных систем, объединяющих отдельные устройства и технологии предприятий в единую информационную корпоративную сеть. Объем информации возрастает стремительными темпами. Увеличивается загрузка линий передачи данных и носителей информации. Следовательно, усовершенствование и разработку новых прогрессивных методов обработки информации в информационно-управляющих системах корпоративных сетей предприятий следует считать ключевым моментом в автоматизации технологических процессов промышленности. Как отмечают академики информационных академий М.А. Басин и И.И.Шилович[1999, с.7], "Главной приметой ХХв. является информационная революция, завершившаяся компьютерной революцией - созданием глобальных информационных сетей. - требующей все новых и новых средств и методов". Это утверждение, прозвучавшее на пороге тысячелетий, ещё в большей степени относится к XXI веку. При работе с информацией возникает множество различных задач по её обработке. Основными задачами, возникающими при разработке любой информационно-управляющей системы в корпоративной сети предприятий, можно определить - исследование и развитие новых методов ввода, преобразования, кодирования, сжатия, защиты, хранения, способов сбора, обработки, передачи и отображения информации. Успешное решение этих задач позволит перейти на качественно новый уровень автоматизации технологических производственных процессов, начиная с устройств передачи информации по оптоволоконным сетям до систем принятия решений дистанционного управления технологическим оборудованием и подсистем регулирования работы устройств на производстве.
Объем информации - один из основных ее параметров и работа над созданием методов сжатия информации с сохранением при этом её ценности
- крайне важная теоретическая и практическая задача. С объемом информации неразрывно связаны такие важные составляющие любой
1 U U U информационной системы, как быстродействие вычислительной техники, характеристики технических средств для хранения данных, надежность и быстродействие каналов связи и др. Для уменьшения объема информации применимы методы сжатия, позволяющие изменять длину информационных цепочек и ведущие к оптимизации представления информации на электронных носителях. Совершенствование и создание новых методов сжатия информации, безусловно, можно считать одним из приоритетных научных направлений обработки постоянно возрастающего потока информационных данных промышленных предприятий. По мнению некоторых исследователей, сжатие информации должно стать основным научным направлением, становление которого возможно только через ". открытие законов сжатия информации без потери её ценности. Именно решение этой проблемы и нужно человечеству в настоящее время. Именно на её решение и должна быть направлена новая парадигма науки" [Басин, Шилович, 1999, с. 8].
Не менее приоритетное значение имеет и разработка прогрессивных информационных протоколов, направленных на повышение эффективности обслуживания клиентов информационных корпоративных сетей, основанная на применении современных технических решений, таких, как локальные вычислительные сети, новейшие средства передачи данных и средства связи. Разработка высокоэффективных протоколов передачи данных позволит решить проблему автоматизации ввода информации в информационных системах. Технический потенциал предприятий, включающий в себя средства передачи данных, парк ЭВМ и организацию связи предприятий, должен быть задействован с максимальной отдачей. Достижения максимальной полезной отдачи от информационной сети можно добиться только в том случае, если все составляющие информационной системы функционируют под информационными протоколами, специально настроенными и оптимизированными под определенные задачи, интегрированные с техническими и вычислительными возможностями информационной системы. Помимо улучшения показателей скорости передачи информации, основной функцией протоколов является обеспечение защиты от ошибок, возникающих в потоке данных под воздействием помех в канале связи.
Под надежностью передачи информации понимается задача обеспечения максимальной достоверности передаваемых по каналам связи информационных потоков. Вопрос о создании новых высокоэффективных протоколов возник в результате "потребности в высокоскоростной и в то же время недорогой технологии для подключения к сети мощных рабочих станций. Ощущалась потребность в следующем уровне иерархии скоростей"[В.Г.Олифер,Н.А.Олифер,1999,с.251]. Основная цель разработки современных высокоэффективных информационных протоколов состоит в том, чтобы обеспечить высокую скорость передачи информационных пакетов по магистрали и обеспечить гарантии качества обслуживания всех клиентов информационной сети. Задача создания и оптимизации информационных протоколов также крайне важна и включает в себя большой комплекс других подзадач, таких, как организация надежных линий связи, совокупность технических средств передачи данных, оптимизация и создание способов передачи данных и др.
Проблема обеспечения безопасности информации может быть определена как одна из наиболее приоритетных при создании информационных систем. Вопросы обеспечения конфиденциальности и организация защиты от несанкционированного доступа к информации касаются как передачи информации по каналам связи, так и её хранения. Как отмечает Эд Тайли[1997, с.33], написавший более дюжины книг по компьютерам, ".капиталовложения в аппаратные средства и программное обеспечение несравнимы с вложениями в накопленные данные. Помните, что ваши данные находятся под угрозой". Проблема обеспечения информационной безопасности касается как обособленного пользователя -потребителя информации, так и пользователей информационных корпоративных сетей предприятий, объединяющих в своей структуре большое количество отдельных пользователей и образующих информационные интегрированные системы. Безопасность информации включает в себя большой круг вопросов, таких, как защита информации от несанкционированного доступа и защита её конфиденциальности, кодирование и шифрование информации, обеспечение её сохранности от разрушения, порчи и т.п. При рассмотрении вопроса защищенности информационных данных можно выделить технические вопросы защиты данных от несанкционированного доступа {свойство недоступности) и социально-психологические вопросы классификации данных по степени их конфиденциальности и секретности (свойство конфиденциальности). При организации систем обеспечения информационной безопасности особо пристальный взгляд необходимо уделять именно этим двум свойствам данных, как включающим в себя основные идеи обеспечения безопасности информации. Согласно "Доктрины информационной безопасности Российской Федерации" [2000], утвержденной 9.05.2000г. Президентом Российской Федерации В.В.Путиным, вопросам защиты информации должно уделять особое внимание и выводить их на первое место при организации информационных систем в информационных корпоративных сетях промышленных предприятий.
Информационные системы на современном этапе их развития вступают в новую стадию глубокой интеграции и взаимосвязи. В науке возникло мощное, быстро развивающееся интеграционное направление - синергетика (sinergetics), позволяющее обобщать знания, накопленные человечеством, и использовать методы, которые одинаково хорошо применимы как в естественных науках, так и в науках о человеке и человеческом обществе. Под влиянием интенсивного развития и интегрирования информационных систем, возникновения международной сети Internet, связывающей компьютеры по всему миру, информационные системы качественно меняют свой характер, происходит самоорганизация информационных систем, их перерождение в глобальную саморегулируемую систему. По какому направлению пойдет развитие информационных систем XXI века -тупиковому, деструктивному и неконтролируемому или же по прогрессивному, позитивному и полезному для человечества - зависит от того, какие принципы будут заложены в начале нового этапа её развития, принципы опирающиеся помимо прочего и на упомянутые выше составляющие информационных систем: компактное представление и сжатие информации, развитие и создание высокоэффективных информационных протоколов, обеспечение безопасности и конфиденциальности данных наряду с их доступностью, развитие глобальных информационных сетей.
Цель работы состоит в разработке методов обработки и кодирования информации в информационно-управляющих корпоративных сетях промышленных предприятий, повышающих эффективность использования информационных ресурсов, а также в исследовании и прогнозировании путей развития информационных систем, ведущих к интенсификации производства.
В соответствии с этим в работе исследуются:
- методы сжатия информации с сохранением её ценности;
- протоколы обработки информации;
- методы кодирования информации, способы сохранения её конфиденциальности и средства обеспечения безопасности информационно-управляющих систем;
- конструктивные концепции развития информационных систем применительно к корпоративной сети предприятий железнодорожной отрасли.
Научная новизна. Разработан ряд новых методов обработки информации, в том числе: метод сжатия информации, обеспечивающий существенное уменьшение длины информационных цепочек;
- система обработки информации на основе централизованного протокола информационного обслуживания рабочих станций в локальных сетях предприятий;
- новый подход к защите информации с использованием теории фракталов и метод геометрического кодирования информации.
- метод кодирования данных на основе предлагаемого в работе таблично-алгоритмического способа защиты информации.
Основные защищаемые положения.
1. Алфавитный метод сжатия информации — перспективная система кодирования и уменьшения объема информации без потери её информационной ценности.
2. Фрактальное разбиение и геометрическое кодирование при защите конфиденциальности информации - новый подход к созданию методов шифрования информации, позволяющий создать быстродействующие аппаратные кодеры и декодеры.
3. Таблично-алгоритмический метод кодирования информации в информационно-управляющих системах - новый метод шифрования информации с применением динамически изменяющихся ключевых матриц.
4. Централизованный протокол информационного обслуживания рабочих станций в локальных сетях предприятий - подход к организации параллельной обработки информации в информационных корпоративных сетях промышленных предприятий с реальной экономией трудозатрат. Система защиты информации от воздействия вирусных атак на предприятиях, построенная на основе этого протокола, позволит свести к минимуму последствия вирусного воздействия.
5. Электронная карта железной дороги, как новая концепция интеграции АРМов (Автоматизированных рабочих мест) на предприятиях железнодорожного транспорта, - путь развития информационноуправляющих систем, определяющий направление совершенствования и интеграции АРМов и прикладных программ в единую информационную систему, эффективную и удобную для использования.
Практическая значимость и реализация исследований.
В работе предлагаются перспективные направления развития информационно-управляющих систем промышленных предприятий. Выдвинута и исследована модель перспективного пути развития информационно-управляющих систем железнодорожной отрасли промышленности - "Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД", позволяющая интенсифицировать использование информационных ресурсов предприятий железной дороги.
Предложен метод сжатия символьной информации в корпоративных сетях предприятий - "Алфавитное сжатие информации", - направленный на уменьшение объема информации с сохранением её информационной ценности. Внедрение этого метода обеспечит экономию памяти компьютеров при хранении информации и уменьшение загруженности информационных каналов при передаче данных.
Разработан эффективный информационный протокол для корпоративной сети предприятий, внедренный в службе сигнализации и связи Восточно-Сибирской железной дороги, позволяющий:
1) увеличить эффективность работы пользователей в локальной сети;
2) автоматизировать и уменьшить трудозатраты и количество рабочего времени, требуемого на обновление и установку программных продуктов на рабочих местах пользователей локальной компьютерной сети;
3) повысить полезность электронной сети при обеспечении выполнения экстренных обязательных информационных сообщений, передаче информации пользователям локальной сети, антивирусной проверке;
4) протокол может быть успешно внедрен на любом предприятии, имеющем локальную информационную сеть независимо от её размеров.
Исследованы и предложены новые подходы к важному вопросу кодирования и обеспечения конфиденциальности информации, применение которых позволит обеспечить безопасность информационных ресурсов корпоративной информационной сети промышленных предприятий от несанкционированного использования.
Результаты работы использованы при организации электронной информационной сети службы сигнализации, централизации и блокировки (СЦБ)) Восточно-Сибирской железной дороги (ВСЖД). В службе сигнализации, централизации и блокировки внедрен и успешно эксплуатируется "Централизованный протокол информационного обслуживания рабочих станций в локальных сетях предприятий".
Созданные в процессе работы информационные системы "Сетевое приложение к системе ИВК-КОНТРОЛЬ", "Электронная система информационных карточек диспетчеров", "Электронная концентраторная почта" также внедрены и функционируют в службе связи и СЦБ на ВСЖД. Теоретическая концепция развития информационных дорожных систем " Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД", выдвинутая как перспективный план развития информационно-управляющих систем в корпоративной сети на железной дороге, послужила основой задачи по созданию информационных систем нового поколения для разработчиков-программистов Восточно-Сибирской и других железной дорог.
Апробация работы. Основные положения и результаты диссертации доложены и обсуждены:
- на научных конференциях Иркутского института инженеров транспорта (Иркутск, 1999-2002);
- на научном совещании и выставке ТРАНССИБВУЗ 2000 "Новые технологии железнодорожному транспорту" (Омск, 2000);
- ряд разработок обсужден и внедрен в службе и лаборатории сигнализации, централизации и блокировки, а также в службе связи Восточно-Сибирской железной дороги; методологические аспекты проекта " Электронная карта дороги" применены и апробированы при постановке задачи для создания интегрированного информационного комплекса АРМов на Вычислительном центре Восточно-Сибирской железной дороги;
- написанная по материалам диссертации научная работа выиграла конкурс молодежных научных работ на соискание премии губернатора Иркутской области 2002 г. и завоевала призовое место.
Публикации. По теме диссертационной работы опубликовано 11 статей.
Объем и структура работы. Диссертация состоит из введения, трех глав, заключения и приложения. Объем работы составляет 150 страниц , 26 рисунков, 16 таблиц. Список литературы содержит 108 наименований.
Заключение диссертация на тему "Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий"
выводы о длине и характере ключевого слова. С учетом этого расшифровка закодированных данных существенно упрощается.
Для устранения указанного выше недостатка предлагается использовать совместно с фрактальным разбиением кодируемой информационной цепочки и динамически модифицируемые матрицы кодирования бинарных информационных цепочек. Суть этих матриц состоит в том, что ключ в виде бинарной матрицы, выбранной для кодирования информационной цепочки, представляет собой матрицу, динамически изменяющуюся в ходе кодирования информации, благодаря чему повторяемость кода при расшифровке информации будет отсутствовать. Для того, чтобы оставалась возможность декодирования информации, динамическое изменение состава матрицы должно быть подчинено определенным строгим правилам, которые определим ниже.
1. Пусть для кодирования существует некоторая бинарная последовательность длиной N. S1 =(101011101).
2. Возьмем в качестве кодирующей матрицы бинарную цепочку, состоящую из К знаков. Ml =(101).
3. Установим правила кодирования исходной цепочки. Кодирование осуществляется шагами. Каждый шаг подчиняется следующим правилам.
А)Цепочка кодируется последовательно, начиная слева по группам длиной равной числу символов в Ml.
Б) Результатом кодирования матрицей Мп отрезка цепочки Sin считается логическое познаковое сложение символов Ml и n-ой части отрезка S1 равного по длине Ml, определяемое логической функцией эквивалентности: Mn+Sn=PSn.
4. Введем правила динамического изменения кодирующей матрицы. Матрица Мп после каждого последующего шага заменяется на матрицу Мп+1, знаки которой принимают вид познаковой суммы, подвергающейся на следующем шаге кодированию отрезка цепочки Sl(n+1) и матрицы Мп, т.е. Mn=Mn+S 1 (n+1).
Условно можно считать все информационные цепочки длиной кратными длине Ml, так как в случае несовпадения длины для остатка может быть применен дополнительный добавочный код М+.
Рассмотрим элементарный пример: Пусть S 1=100101011, зададим М1=(101).
Последовательно начнем кодирование цепочки:
Sl(l)=100, S1(1)'=M1+S1(1)=(H0)
Sl(2)=101, М2=М 1+S1 (2)=(111), S1 (2)'=M2+S 1 (2)=( 101)
Sl(3)=011, M3=M2+S1(3)=(011), S1(3)'=M3+S1(3)=(111).
В итоге получим SI'=110101111, вычисленную путем последовательного применения изменяющегося кода М.
Для декодирования полученной цепочки S1' необходимо будет иметь в качестве ключа последний кодируемый отрезок цепочки S1 до его кодирования и исходную кодирующую матрицу Ml.
Правила построения динамически изменяемого кода можно организовать и другим способом. Например, если начинать кодирование матрицей Ml со второго отрезка цепочки S1 (2), а для первого отрезка вводить дополнительный образующий ключ МО, а далее использовать правила динамической модернизации кода Ml в соответствии с приведенными выше правилами, тогда для декодирования полученной цепочки потребуется образующий код МО и динамический код Ml.
Предложенный выше метод шифрования информации в информационных корпоративных сетях предприятий, дающий подход к решению одной из важных проблем при шифровании информации -устранению печати повторяемости ключевого слова, безусловно, послужит развитию методов обеспечения безопасности информации в ИУС на предприятиях отечественной промышленности.
На базе разработанного подхода к динамической смене ключей при кодировании информации, совместно с фрактальным разбиением, реализуется метод кодирования, обеспечивающий высокую степень защищенности информации в информационно-управляющих системах корпоративный сетей предприятий, приводимый ниже.
5. Таблично - алгоритмический метод кодирования информации в информационных корпоративных сетях промышленных предприятий.
Матрица Ml длиной m разрядов модифицирует m разрядов информационного n-разрядного сообщения (S) по правилу PS=S=M, где S и М - одноразовые соответствия; PS - результат в данном разряде (табл.6).
ЗАКЛЮЧЕНИЕ.
В заключение отметим основные результаты исследования, изложенные в диссертации.
1. Разработан алгоритм кодирования и сжатия информации, представимой в символьном виде в системах автоматизации процессов ввода информации в информационно-управляющих системах управления технологическими процессами. Применение этого алгоритма в информационной корпоративной сети промышленных предприятий повысит эффективность использования устройств сбора и хранения информации, а также позволит понизить загрузку информационных каналов связи при передаче данных.
2. Предложены методы кодирования информации в информационно-управляющих системах с применением теории фракталов, основанные на возможности использования геометрического кодирования символьной информации. Эти методы дают новый подход обеспечения конфиденциальности информации в ИУС на производстве.
3. Предложены метод шифрования информации в информационно-управляющих системах предприятий с динамически изменяющимися матрицами кодирования и аппаратная реализация динамического изменения ключей, а также разработан и исследован таблично-алгоритмический метод кодирования информации с динамически изменяющимися ключами. Применение этих методов в информационных корпоративных сетях предприятий позволит сохранить ценную информацию промышленных производств от несанкционированного доступа и утечки.
4. Разработан протокол информационного обслуживания рабочих станций в локальной сети предприятия, который позволит уменьшить трудозатраты при регулярном обновлении и установке программных продуктов на рабочих местах пользователей локальной компьютерной сети предприятий, повысить и интенсифицировать эффективность сети, а также автоматизировать обработку и ввод информации в информационноуправляющих системах корпоративных сетей предприятий.
5. Предложена система защиты информации в информационно-управляющих системах от воздействия вирусных атак на предприятиях, построенная на основе централизованного протокола информационного обслуживания, которая позволит свести к минимуму последствия негативного внешнего вирусного воздействия в системах автоматизированного управления производством на предприятиях и обеспечить сохранность информации от разрушения в корпоративных информационных сетях.
6. Разработан проект программного комплекса - "Электронная карта железной дороги", определяющий перспективное направление развития и интеграции АРМов в единую информационную систему в корпоративной информационной сети предприятий железной дороги, нацеленный на увеличение эффективности использования информационных ресурсов предприятий, автоматизацию и повышение качества управления производством.
121
Библиография Агафонов, Тимофей Борисович, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)
1. Абель П. Язык Ассемблера для 1.M PC и программирования. Пер. с англ. Ю.В. Сальникова. - М.: Высш. шк., 1992. - 447 с.
2. Аванесян Е.Г. Микросхемы ТТЛШ: Справочник. М.: Транспорт, 1992. -150 с.
3. Автоматика, телемеханика и связь на железнодорожном транспорте. -М.: 1985,-439 с.
4. Агафонов Б.П. Агафонов Т.Б. Методы измерения медленного смещения земного покрова на склонах// Почвоведение, №3, 1998. С. 342-346.
5. Агафонов Т.Б. Алфавитное сжатие информации //Автоматизированные системы контроля и управления на транспорте. Иркутск: ИрИИТ, 1998, вып. 4.-С. 16-20.
6. Агафонов Т.Б. Защита ценной информации в компьютерных сетях //Автоматизированные системы контроля и управления на транспорте. Иркутск: ИрИИТ, 1999, вып. 6. - С. 111-114.
7. Агафонов Т.Б. Слабость и сила объединенных вычислительных систем при вирусных атаках на предприятиях ВСЖД //Автоматизированные системы контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып. 6.-С. 27-30.
8. Агафонов Т.Б. Централизованый протокол информационного обслуживания рабочих станций в локальных сетях предприятий //Автоматизированные системы контроля и управления на транспорте. -Иркутск: ИрИИТ, 1999, вып. 5. С. 40-45.
9. Агафонов Т.Б., Мухопад Ю.Ф., Мухопад А.Ю. Применение динамически изменяющихся матриц при кодировании бинарной информации //Автоматизированные системы контроля и управления на транспорте. Иркутск: ИрИИТ, 2001, вып. 9. - С. 33-35.
10. Ю.Агафонов Т.Б., Мухопад Ю.Ф., Мухопад А.Ю. Таблично-алгоритмический метод кодирования информационных цепочек//
11. Информационные системы контроля и управления на транспорте, -Иркутск: ИГТУПС, 2002, вып. 10. С. 33-36.
12. П.Агафонов Т.Б., Шехин В. А. Электронная карта дороги// Информационные технологии контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып. 7. С. 85-87.
13. Агафонов Т.Б., Шехин В.А. Электронная карта дороги новая концепция интеграции АРМов на ВСЖД //жур. Автоматика, телемеханика и связь. - М.: Автоматика, связь, информатика, 2001, вып. 3. - С. 34-37.
14. Анализ информационно-вычислительной системы как объекта защиты информации и анализ потенциальных угроз безопасности информации // Технические науки.- Улан-Удэ: ВСГТУ, 1999,- Вып.7. т.2, С. 240245.
15. Аршинов М.Н., Садовский JI.E. Коды и математика.-М.: библиотечка КВАНТ, 1983,-238 с.
16. Базаров Б.Б., Белан С.Б. Анализ концепции защиты информации в информационно-вычислительных системах// Технические науки. -Улан-Удэ: ВСГТУ, 1999. Вып. 7 ,т. 2 -С.200-207.
17. Баранов С.И. Синтез микропрограммных автоматов. JL: Энергия, 1979.-232с.
18. Басин М.А.,Шилович И.И. Синергетика и Internet (путь к Sinergonet).-СПб.: Наука, 1999.-71 с.
19. Беллами Дж. Цифровая телефония: Пер. с англ.- М.: Радио и связь, 1986.- 544 с.
20. Большая советская энциклопедия. М., 1972. Т.10. С. 354-355.
21. Бондаренко В.А., Дольников B.JI. Фрактальное сжатие изображений по Барнсли-Слоану// Автоматика и телемеханика. 1994.-N5.- С.12-20.
22. Бродин В.Б., Шагурин И.И. Микропроцессор i486. Архитектура, программирование, интерфейс. М.: ДИАЛОГ-МИФИ, 1993. - 240 с.
23. Васильев Г.П., Еоров Г.А., Зонис B.C. и др. Малые ЭВМ высокой производительности. Архитектура и программирование / Под ред. Н.Л. Прохорова.- М.: Радио и сязь, 1990.- 256 с.
24. Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А., Спесивцев А.В. Аппаратура персональных компьютеров и её программирование. IBM PC/XT/AT и PS/2. М: Радио и связь, 1995. - 224 с. - (Библиотека системного программиста).
25. Витолин Д. Применение фракталов в машинной графике. // Computerworld-Pocc^.-1995.-N15.- С. 11.
26. Герасименко В.А. Мясников В.А. Защита информации в автоматизированных системах обработки данных и управления / Под ред. Ю.Н. Мельникова.- М.: МЭИ, 1982.- 76 с.
27. Громов В.И. Васильев Г. А. Энциклопедия безопасности. -М.: ИНФРА*М-НОРМА, 1998. 512 с.
28. Дворкович А.В., Дворкович В.П., Зубарев Ю.Б. Цифровая обработка телевизионных и компьютерных изображений. М.: Издание международного центра научной и технической информации, 1997. -212 с.
29. Дейт, К. Дж. Введение в системы баз данных, 6-е изд.: Пер. с англ.- К.; М.; СПб.: Издательский дом «Вильяме», 2000.- 848 с.
30. Дмитров А. Хаос, фракталы и информация // Наука и жизнь, 2001, вып. 5,- С. 44-52.31.3олотов С. Протоколы Internet. СПб.:ВНУ - Санкт-Петербург, 1998. -304 с.
31. Иванова Т.И. Абонентские термины и компьютерная телефония.- М.: Эко-Тренз, 1999.- 240 с.
32. Инструкция по сигнализации на железных дорогах Российской Федерации.-М.: Транспорт, 1994.- 129 с.
33. Интранет ВСЖД. Новости, 1999-2002.
34. Казаринов Ю.М. Микропроцессорный комплект К580. М.:Высшая школа, 1992.- 187с.
35. Калверт Ч. : Borland С++ Builder.- М.:Поппури, 1998.- 754 с.
36. Калмыков Б.П., Лопатин С.И., Перфильев Э.П. Передача дискретной информации по широкополосным каналам и трактам // М.: Радио и связь, 1985.- 120 с.
37. Касперский Е. Компьютерные вирусы в MS-DOS. М.: ЭДЭЛЬ, 1992. -176 с.
38. Клименко С.В., Крохин И.В., Кущ В.М., Лагутин Ю.Л. Электронные документы в корпоративных сетях. -М.: Анкей Экотрендз, 1999-243 с.
39. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров).- М.: Наука, 1974.- 832 с.
40. Коупланд Л. Сжатие данных и изображений // Computerworld, № 33, 2000.-С. 18-22.
41. Кричевский Р.Е. Сжатие и поиск информации. М.: Радио и связь, 1989,-168 с.
42. Лебедев О.Н. Микросхемы и их применение. М.:Радио и связь, 1989.- 220 с.
43. Лоренц Б. Novell NetWare 4.11 в подлиннике.-Киев: BHV,1996. -288с.
44. Малрой Э. Borland С++. -М.: Поппури, 1996.- 675 с.
45. Массель Л.В. Фрактальный подход и возможности его применения в гомеостатике // Новые информационные технологии в науке, образовании и телекоммуникации, Украина, Крым, Ялта- Гурзуф, 1998,ч.2,-С. 486-489.
46. Микропроцессорные системы контроля и управления // Под ред. Мухопада Ю.Ф.- Новосибирск: Наука, 1992.-287 с.
47. Микроэлектронные системы контроля и управления на железнодорожном транспорте / ред. Мухопад Ю.Ф. Иркутск.: ИрИИТ, 1996,- 196 с.
48. Микрюков В.Ю. Информатика.- М.: Вузовская книга, 2000.- 512 с.
49. Мункожаргалов Ц.Б, Ярышкина Н.В. Проблемы защиты и безопасности информации в телекоммуникационных сетях// Технические науки.- Улан-Удэ: ВСГТУ, 1999,- вып.7, том 2.-С. 228-233.
50. Муттер В.М., Петров Г. А., Марипкин В.И., Степанов B.C. Микропроцессорные кодеры и декодеры. М.: Радио и связь, 1991. -185с.
51. Мухопад Ю.Ф. Микропроцессорные системы управления роботами. -Иркутск.: ИГУ, 1984. -142 с.
52. Мухопад Ю.Ф. Проектирование специализированных микропроцессорных вычислителей.- Новосибирск: Наука, 1981.-163 с.
53. Мухопад Ю.Ф. Микроэлектронные системы дискретной автоматики.-Иркутск: ИрИИТ, 1999, ч.1 225 е., чП. -196 с.
54. Мухопад Ю.Ф., Агафонов Т.Б. Геометрическое кодирование информационных цепочек// Информационные технологии контроля и управления на транспорте. Иркутск: ИрИИТ, 2000, вып. 7. - С. 78-80.
55. Мухопад Ю.Ф., Агафонов Т.Б. Фрактальное разбиение информационных цепочек при шифровании информации //Информационные технологии контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып. 7. С. 73-77.
56. Мухопад Ю.Ф., Молодкин В.А. Следящие аналого-цифровые преобразования // Автоматизация управления, Новосибирск: НТОРЭС, 1978.-256 с.
57. Мухопад Ю.Ф., Мухопад А.Ю. Комбинаторно-нейронные сети // Информационные технологии контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып.8. С. 54-62.
58. Мухопад А.Ю., Мухопад Ю.Ф. Статистическая обработка экспераментальных данных о нестационарных процессах // Асимтотические методы в задачах аэродинамики и проектирования летательных аппаратов. Иркутск: ИГТУ, 1996, с. 45-47.
59. Нортон П., Соухэ Д. Язык ассемблера для IBM PC: Пер. с англ. М.: Компьютер, финансы и статистика, 1992. - 352 с.61.0лифер В.Г., Олифер Н.А. Компьютерные сети. Принципы технологии, протоколы. СПб: Питер, 2000. -672 с.
60. Пайтген Х.О., Риттер П.Х. Красота фракталов.- М.: Мир, 1993.-176 с.
61. Петраков А.В., Лагутин B.C. Утечка и защита информации в информационных каналах.- М.: Энергоатомиздат,1998,- 320 с.
62. Плешаков В.В. Методы и протоколы межсетевого взаимодействия // http://wwwwin/mark-itt/ru/CISCO/ITO/
63. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995.-128 с.
64. Правила технической эксплуатации железных дорог Союза ССР, М.: Транспорт, 1981 .-140 с.
65. Птачек М. Цифровое телевидение. -М.: Радио и связь, 1990, 512 с.
66. Пухальский Г.И., Новосельцева Т.Я. Цифровые устройства. СПб.: Политехника, 1996.-885 с.
67. Разгуляева Т.С. Криптографические методы защиты информации // Технические науки, ВСГТУ.- Улан-Удэ, 1999.- вып.7.- том 2. С. 245250.
68. Сборник материалов первой ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральномжелезнодорожном транспорте" (Доклады, тезисы, статьи). -СПб: Внедренческий центр, 2001г. -173с.
69. Сван Т. Освоение Turbo Assembler. Киев: Диалекатика,1996.- 543 с.
70. Скляров В.А. Применение ПЭВМ. Кн. 1. Организация и управление ресурсами ПЭВМ: Практ. пособие. М.: Высш. шк., 1992. - 158 с.
71. Скляров В.А. Применение ПЭВМ. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. М.: Высш. шк., 1992. -144 с.
72. Скэнлон J1. Персональные ЭВМ IBM PC и XT. Программирование на языке ассемблера. М.: Радио и связь. 1991. - 336 с.
73. Спесивцев А.В, Вегнер В.А, Крутяков А.Ю, Серегин В.В, Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, МП «Веста», 1992. - 192 с. - (Библиотека системного программиста).
74. Средства сопряжения. Контролирующие и информационно-управляющие системы. Микропроцессоры: Кн.2, М.: Высш. шк., 1986.-383 с.
75. Тайли Эд Безопасность компьютера. -Минск: ПОПУРРИ, 1997.-33 с.
76. Теллес М.: Borland С++ Builder.- М.: Поппури, 1998. 502 с.
77. Теллин С. "Методология интранет", "Интранет и адаптивные инновации" и "Архитектура интранет",Jetlnfo, N. 21/22, 1996.-С.25.
78. Томпкинс У. Сопряжение датчиков и устройств ввода-вывода с компьютером типа IBM PC/AT.: PC MAGAZINE, 1987.-120 с.
79. Трестман Е.Е, Лозинский С.Н. Образцов В.Л. Автоматизация контроля буксовых узлов в поездах М.: Транспорт, 1983.-352с.
80. Ту Дж, Гонсалес Р. Принципы распознавания образов. М.: МИР,1978.-117 с.
81. Фаронов В.В. Турбо Паскаль. Кн. 3. Практика программирования. Часть 2. М.: Учебно-инженерный центр «МВТУ - ФЕСТО ДИДАКТИК», 1993. - 304 с, ил.
82. Федер Е. Фракталы. Пер. с англ.- М.: Мир, 1991.-254с. (Jens Feder, Plenum Press, NewYork, 1988).
83. Философский словарь// Под ред. М.М. Розенталя. М.: Наука , 1975. -С.153.
84. Финогенов К.Г. Самоучитель по системным функциям MS-DOS. М.: Радио и связь, Энтроп, 1995. - 382 с.
85. Фодор Ж., Бонифас Д., Танги Ж. Операционные системы от PC до PS/2:-М.: Мир, 1992.-319 с.
86. Фролов А.В., Фролов Г.В. Аппаратное обеспечение персонального компьютера. М.: ДИАЛОГ-МИФИ, 1997. - 304 с.
87. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. М.: Радио и связь, 1995. - 384 с.
88. Цымбал В.П. Теория информации и кодирование //Киев, издат. объед. "ВИЩА ШКОЛА" ,1977,- 123 с.
89. Чернов И.В., Волков А.Е. Гибкие автоматизированные информационно-управляющие системы и их применение в городских и региональных органах управления. //Проблемы регионального и муниципального управления. М., 1999.
90. Шило В.Л. Электронные цифровые схемы.- М.: Радио и связь, 1987.-352с.
91. Agafonov В.Р., Agafonov Т.В., The Simplest Methods of Measuring Slow Mass Movement on Slopes// Eurasion Soil Science, 1998, vol.31,№3. P. 313-316;
92. Application of fractals and chaos. Springer-Verlag, Berlin, 1993.-276p.
93. Bell Т., Witten I.H., Cleary J.G. Modeling for Text Compression. ASM Computing Surveys, 4, 1989,- P. 36-42.
94. Bently J.I., Sleator D.D., Tarjan R.E., and Wei V.K. A locally adaptive data compression scheme. Communications of the ACM. 29, 4 ( Apr. 1986 ).- P. 320-330.
95. Gallagen R.G. Information Theory and Reliable Communication. John Wiley & Sons, New York, 1968,- 125p.
96. Gallager R.G. Variations on a theme by Huffman. IEEE Trans.Inform.Theory IT-24, 6 (Nov. 1978 ). -P. 666-674.
97. Jones D.W. An empirical comparison of priority queue and set inplementations. Communication of the ACM. 29, 4 ( Apr. 1986 ). -P. 300311.
98. Knuth D.E. Dynamic Huffman coding. J.Algorithms 6, 2 ( Feb. 1985 ). -P. 163-180.
99. Rubin F. Arithmetic stream coding using fixed precision registers. IEEE Trans.Inform.Theory IT-25, 6 ( Nov. 1979 ). -P. 672-675.
100. Saraswat V. Merge trees using splaying or how to splay in parralel and bottom-up// PROLOG Digest 5, 22 ( Mar. 27, 1987 ).-P. 35-39.
101. Sleator D.D. and Taijan R.E. Self-adjusting binary trees. In Proceedings of the ACM SIGACT Symposium on Theory of Computing ( Boston, Mass., Apr.25-27 ).ACM, New York, 1983. -P. 235-245.
102. Taijan R.E. and Sleator D.D. Self-adjusting binary search trees. J.ACM 32, 3 ( July 1985 ). -P. 652-686.
103. Webster F. Theories of The Information Society. London and New York, 1995. P. 22-38.
104. Welch T.A. A technique for high-performance data compression. IEEE Comput. 17, 6 ( June 1984 ). -P. 8-19.
105. Witten I.H., Neal R.M., Cleary J.G. Arithmetic coding for data compression. Communication of the ACM. 30, 6 ( June 1987 ). -P. 520-540.
106. Vitter J.S. Two papers on dynamic Huffman codes. Tech.Rep.CS-85-Brown University Computer Science, R.I. Revised Dec.1986.- 168 p.
-
Похожие работы
- Разработка алгоритмов помехоустойчивого канального кодирования данных в сетях связи информационно-управляющих систем
- Разработка эволюционных методов и алгоритмов кодирования-декодирования данных в компьютерных системах
- Разработка единой системы кодирования подвижного состава железнодорожного транспорта
- Повышение уровня конфиденциальности в промышленных сетях систем автоматизации испытаний
- Разработка и исследование методов и алгоритмов субполосного кодирования речевых сообщений при хранении и передаче речевых данных
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность