Научная литература
booksshare.net -> Добавить материал -> Физика -> Аветисян Р.Д. -> "Теоретические основы информатики" -> 26

Теоретические основы информатики - Аветисян Р.Д.

Аветисян Р.Д., Аветисян Д.О. Теоретические основы информатики — Телеком , 2003. — 170 c.
Скачать (прямая ссылка): teoriticheskieosnoviinformatiki2003.pdf
Предыдущая << 1 .. 20 21 22 23 24 25 < 26 > 27 28 29 30 31 32 .. 64 >> Следующая


1) из всех кривых постоянного уровня /тах = const, имеющих общую точку с кривой X1 = X1(X2), выбирается та, которой соответствует наибольшее значение Zmax = Zmax (). Общая точка этой кривой и кривой X1 = X1(X2) принимается за рабочую точку t = to (Xi = X1 0, X2 = X20).

2) пара значений X1 = X1 () и X2 = X2u, соответствующих рабочей точке t = to, подставляется в формулу (3.45), и вычисляется значение W1, при котором достигается значение /тах = /тах(). Заметим, что при известных X1 = X1 о и X2 = X20 значение ш = Ш/ можно определить также графически, с помощью кривых, приведенных на рис. 3.2.

Таким образом, после выбора рабочей точки t = to решение рассматриваемой задачи сводится к решению ранее рассмотренной задачи, а именно, при заданной паре значений X1 и X2 найти соответствующее значение ш = Ш/, обеспечивающее максимальное возможное значение /тах. В [1] задачи с аналогичной постановкой называются задачами согласования входа.

Определенный научно-практический интерес представляют случаи, когда при заданном фиксированном значении ш = CO0 требуется достичь наибольшего возможного значения 1[х, у] путем подбора соответствующей рабочей точки на заданной кривой зависимости X1 = X1(X2). Группу задач, связанных с подбором на кривой X1 = X1(X2) рабочих точек, которым при заданном значении ш = CO0 соответствуют максимальные возможные значения тех или иных параметров (в нашем случае таким параметром является количество информации 1[х, у]), будем называть

>ч = >ч(0, X2 = Х2(г),

(3.50)

(3.51)

68 задачами настройки системы. Более подробное рассмотрение задач настройки можно найти в [1]. Их решение сводится к следующему:

путем подстановки в выражение / =/}(Х1; X2, ш) значения ш = ш0 получаем выражение / = Ф(ХЬ X2). Далее каким-либо из стандартных методов максимизации функций от двух аргументов находим значения X] = X0 и X2 = X20, при которых достигается наибольшее возможное значение 1[х,у]. В частности, в [1] рекомендуется графический метод нахождения значений Xj = X1 () и X2 = X20, обеспечивающих наибольшее возможное значение 1[х, у] = /тах. Для этого в выражении / = Ф(Х1( X2) задаемся различными значениями / = const из интервала [0, 1] и для каждого из этих значений в координатах (Xi, X2) строим кривые постоянного уровня / = const. Из всех кривых постоянного уровня, имеющих общую точку с кривой X] = X1(X2), выбирается та, которой соответствует наибольшее значение /тах. Общая точка этой кривой и кривой зависимости X1 = X1(X2) и принимается за искомую рабочую точку с координатами X1 = X1 0 и X2 = X20.

Если максимальное возможное число двоичных символов, которое можно передавать через данный канал связи за единицу времени, обозначить через F, то произведение V = F Zmax окажется численно равным количеству информации, больше которого через данный канал связи нельзя передать за единицу времени. Эту величину К. Шеннон называет пропускной способностью канала связи. Если, например, энтропия угадывания одной буквы в передаваемом тексте равна Н, а пропускная способность канала связи - V, то потребуется не менее H/V единиц времени на каждую передаваемую букву.

Таким образом, кроме скорости передачи самих двоичных символов, скорость передачи информации по каналу связи зависит еще и от того, какое количество информации может довести до выхода канала каждый двоичный символ.

ЛИТЕРАТУРА К ГЛАВЕ 3

1. Аветисян Д.О. Проблемы информационного поиска. - M

тистика, 1981.

2. Шеннон К. Работы по теории информации и кибернетике

лит., 1963.

.: Финансы и ста-. - M.: Изд-во ин. ПЕРЕДАЧА КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ

ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ.

ОТКРЫТОЕ ШИФРОВАНИЕ И_

ОРГАНИЗАЦИЯ ЭЛЕКТРОННОЙ ПОДПИСИ

СОВРЕМЕННЫЕ средства связи и вычислительной техники создали благоприятные условия для дальнейшего совершенствования и широкого распространения сетевых информационных технологий. Интенсивно растет число абонентов, вовлеченных в глобальные информационные сети. Примером может служить сеть INTERNET, охватывающая сотни тысяч абонентов из различных стран, независимо от их местонахождения, идеологической или религиозной приверженности. Глобальные сети ЭВМ создали уникальную возможность общения между пользователями сети, преследующими самые различные цели (культурные, коммерческие, узкопрофессиональные и др.). В соответствии с этим, по одним и тем же информационным сетям циркулирует информация самого различного характера и назначения, начиная от любительских фильмов и детских рисунков и кончая информацией о результатах контроля за вооружением. Все чаще встречаются ситуации, когда абоненты, единственными средствами общения между которыми являются открытые, доступные всем глобальные информационные сети, нуждаются в регулярном обмене конфиденциальной информацией.

Классические схемы организации обмена конфиденциальной информацией по открытым каналам связи предполагают непременное наличие у обменивающихся сторон некоторого секретного ключа шифрования - дешифрования, на основе которого отправитель информации осуществляет шифрование конфиденциальных сообщений и уже полученную шифрограмму по открытым каналам связи посылает получателю информации. Последний с помощью секретного ключа расшифровывает полученную шифрограмму, востановив тем самым исходный текст конфиденциального сообщения. При этом, естественно, секретный ключ должен быть таким, чтобы от третьих сторон (их называют также злоумышленниками), пытающихся осуществить несанкционированный доступ к конфиденциальным сообщениям, для этого потребовалось бы достаточно много усилий. Сейчас трудно устновить точную
Предыдущая << 1 .. 20 21 22 23 24 25 < 26 > 27 28 29 30 31 32 .. 64 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed