Исследование способов повышения надежности передачи данных по каналам обмена информацией
Работа состоит из введения, четырех глав, заключения, списка используемой литературы и приложений.
Актуальность работы обусловлена необходимостью в сохранении достоверности данных в процессе их передачи, преобразования и хранения.
Объектами исследования являются алгоритмы защиты информации и интерфейс стандарта MIL-STD-1553B.
В процессе исследования проводились расчеты надежности различных алгоритмов защиты информации, предложен вариант устройства тестирования интерфейсов на помехоустойчивость.
В результате исследования были определены рекомендации для выбора алгоритма расчета контрольной суммы, протокола обмена, физического кодирования.
Введение ……………………………………………………………………………………………………… 13
1 Анализ способов повышения надежности передачи данных по каналам
обмена информацией …………………………………………………………………………………… 14
1.1 Теория информации и кодирования …………………………………………………….. 14
1. 2 Алгоритмы защиты информации ……………………………………………………….. 15
1. 2. 1 Суммирующие контрольные суммы ……………………………………………. 16
1. 2. 2 Циклические контрольные суммы ………………………………………………. 17
1.3 Протоколы передачи данных ………………………………………………………………. 21
1.4 Интерфейсы передачи данных …………………………………………………………….. 23
1.5 Виды помех ………………………………………………………………………………………… 28
Выводы по разделу………………………………………………………………………………………. 32
2 Объекты и методы исследования ………………………………………………………………. 33
3 Результаты проведенных исследований и разработок ………………………………… 35
3.1 Программная часть……………………………………………………………………………… 35
3.1.1 Реализация программы …………………………………………………………………. 35
3.1.2 Предварительные результаты оценки надежности ………………………… 37
3.1.3 Временной анализ алгоритмов ……………………………………………………… 39
3.2 Экспериментальная часть……………………………………………………………………. 42
3.2.1 Результаты исследования ……………………………………………………………… 42
3.2.2 Проверка форматов сообщений …………………………………………………….. 43
3.2.3 Проверка входных и выходных характеристик ……………………………… 48
3.2.4 Проверка на помехоустойчивость …………………………………………………. 50
3.2.5 Проверка блока инжекции помех ………………………………………………….. 53
3.3 Схемотехническая часть ……………………………………………………………………… 56
3.3.1 Оценка приборов ………………………………………………………………………….. 56
3.3.2 Выбор и обоснование структурной схемы …………………………………….. 57
3.3.3 Принципиальная схема …………………………………………………………………. 59
Выводы по разделу………………………………………………………………………………………. 62
4 Социальная ответственность …………………………………………………………………….. 66
Введение ………………………………………………………………………………………………….. 66
4.1 Производственная безопасность …………………………………………………………. 67
4.2 Анализ выявленных вредных факторов………………………………………………. 67
4.2.1 Отклонение показателей микроклимата ………………………………………… 67
4.2.2 Недостаточная освещенность ……………………………………………………….. 69
4.2.3 Повышенный уровень шума …………………………………………………………. 73
4.2.4 Повышенный уровень электромагнитных излучений ……………………. 74
4.2.5 Вредные вещества в воздухе рабочей зоны …………………………………… 76
4.3 Анализ выявленных опасных факторов……………………………………………….. 78
4.3.1 Поражение электрическим током………………………………………………….. 78
4.3.2 Механическая безопасность………………………………………………………….. 83
4.3.3 Пожарная опасность …………………………………………………………………….. 84
4.4 Экологическая безопасность……………………………………………………………….. 86
4.4.1 Анализ влияния объекта исследования на окружающую среду ……… 86
4.4.2 Анализ «жизненного цикла» объекта исследования ………………………. 87
4.5 Безопасность в чрезвычайных ситуациях…………………………………………….. 88
4.6 Правовые и организационные вопросы обеспечения безопасности ……… 89
4.7 Организационные мероприятия при компоновке рабочей зоны …………… 90
5 Финансовый менеджмент. Ресурсоэффективность и ресурсосбережение …… 92
Введение ………………………………………………………………………………………………….. 92
5.1 Планирование научно-исследовательской работы ……………………………….. 93
5.2 Определение трудоемкости выполнения работ ……………………………………. 93
5.3 Расчет материальных затрат на создание прототипа ……………………………. 94
5.4 Расчет затрат на электроэнергию ………………………………………………………… 95
5.5 Расчет затрат на заработную плату ……………………………………………………… 96
5.6 Расчет отчислений во внебюджетные формы ………………………………………. 98
5.7 Формирование бюджета затрат проекта ………………………………………………. 99
5.8 Оценка эффективности проекта ………………………………………………………… 100
Заключение ……………………………………………………………………………………………….. 103
Список литературы ……………………………………………………………………………………. 105
Приложение А …………………………………………………………………………………………… 108
Приложение Б ……………………………………………………………………………………………. 122
Приложение В……………………………………………………………………………………………. 126
Приложение Г ……………………………………………………………………………………………. 128
Приложение Д……………………………………………………………………………………………. 130
Приложение Е ……………………………………………………………………………………………. 132
При передаче данных поинформационным каналам возможны ошибки,
т.е. искажение передаваемой информации, которые могут приводить к выходу
из строя каналов связи. Эти ошибки необходимо обнаруживать и, по
возможности, исправлять.
Актуальность работы обусловлена тем, что важной задачей при передаче
данных является обеспечение надежности предаваемой информации. Большое
количество сбоев и отказов приводит к нарушению нормальной работы всех
оконечных устройств, также очень опасны нарушения в процессе хранения
данных – такие как искажение информации, либо вовсе потеря данных. Поэтому
необходимо обращать внимание на процессы, связанные с обработкой,
передачей и хранением информации, происходящие в системе, отслеживать
правильность получаемых результатов иее надежность.
Целью исследования является: определения степени защиты различных
алгоритмов расчета контрольных сумм и выдача обоснованных рекомендаций
для их выбора; определения особенностей создания протоколов обмена между
отправителем и адресатом, их влияния на передачу информации; определение
степени помехозащищенности различных интерфейсов обмена.
1 Анализ способов повышения надежности передачи данных по
каналам обмена информацией
В первом разделе были рассмотрены основные элементы, необходимые
для реализации канала информационного обмена данными, такие как
алгоритмы расчета контрольных сумм, конфигурация прокола передачи,
физическое кодирование информации. Определено их влияние на надежность
передачи. Так же были рассмотрены основные типы помех, влияющие на
передачу, приведена их классификация и причины возникновения.
Во втором разделе были применены полученные знания для реализации
ПО, структурной и принципиальной схем.
На основе полученных данных были сформированы следующие
рекомендации:
1. Для выбора алгоритма защиты:
1.1. Суммирующие алгоритмы обладают наихудшей степенью защиты
от одиночных сбоев, поэтому их использование не желательно;
1.2. Необходимо предварительно оценить, какая разрядность полинома
необходима. Для этого можно воспользоваться формулой:} = log 4 [1], где N–
наибольшее количество бит, которые необходимо защитить КС; r – степень
полинома. Округлять в большую сторону;
1.3. Выбрать один из готовых алгоритмов из [5]. При этом желательно
выбирать алгоритмы, полиномы которых имеют вес Хэмминга больше 3 (при
наличии таких полиномов).
2. Для выбора протокола:
2.1. Hash-lockпротокол: использование данного типа протоколов
желательно в системах реального времени, так как данные протоколы обладают
самой высокой информационно-пропускной способностью;
2.2. Hash-chainпротокол: подходящий протокол для большинства
интерфейсных систем, т.к. нет потери данных при осуществлении передачи;
2.3. SPAпротокол: использование обусловлено объемом передаваемого
сообщения, когда затраты времени нивелируются вычислительными
мощностями передающего устройств.
3. Для выбора интерфейса:
3.1. При возможности, желательно использование многоуровневых
кодировок или кодировок с ограниченным спектром цифрового сигнала.
Относительно разрабатываемого устройства, из-за отсутствия аналогов
данного типа приборов были рассмотрены набор приборов, необходимых для
проверки помехозащищенности информационных каналов обмена данными, и
на основе полученных данных определены первоначальные параметры и
характеристики. Определены структурные схемы и спроектированы
принципиальные.
В дальнейшем планируется:
1. расширение функционала написанного ПО;
2. создание ПОпозволяющего исходя из внесенных данных выдавать
рекомендуемый вариант алгоритма КСм с программным кодом, протокола и
физического канала обмена;
3. создание лабораторно-отладочного макета разработанного прибора.
Последние выполненные заказы
Хочешь уникальную работу?
Больше 3 000 экспертов уже готовы начать работу над твоим проектом!