Transmissão segura do sinal
| AUTHOR | Ouguissi, Hadda |
| PUBLISHER | Edicoes Nosso Conhecimento (06/26/2024) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
A comunicação vocal está intimamente ligada à vida quotidiana, como a educação, a aprendizagem eletrónica, o comércio, a política e a divulgação de informações. Para manter a segurança, os dados sensíveis devem ser protegidos durante a transmissão. Os sistemas caóticos tornaram-se bons candidatos à criptografia para aumentar o grau de segurança. Neste livro, concentramo-nos na conceção de um sistema de comunicação de voz de alta segurança que utiliza dois níveis de encriptação baseados em sistemas caóticos. O primeiro nível é o mascaramento caótico, enquanto o segundo nível é a codificação. No nível de mascaramento usando dois métodos, o primeiro método é o mascaramento usando uma hibridação entre as estruturas caóticas (mapa logístico e mapa de tenda), enquanto o segundo método é baseado no sistema caótico de Chua. Ao nível da codificação, utilizamos o mapa de Arnold. Ao nível do recetor, para recuperar o sinal áudio encriptado, utilizamos a sincronização de Pecore e Carroll.
Show More
Product Format
Product Details
ISBN-13:
9786207711215
ISBN-10:
6207711211
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
Portuguese
More Product Details
Page Count:
52
Carton Quantity:
136
Product Dimensions:
6.00 x 0.12 x 9.00 inches
Weight:
0.20 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Mathematics | General
Descriptions, Reviews, Etc.
publisher marketing
A comunicação vocal está intimamente ligada à vida quotidiana, como a educação, a aprendizagem eletrónica, o comércio, a política e a divulgação de informações. Para manter a segurança, os dados sensíveis devem ser protegidos durante a transmissão. Os sistemas caóticos tornaram-se bons candidatos à criptografia para aumentar o grau de segurança. Neste livro, concentramo-nos na conceção de um sistema de comunicação de voz de alta segurança que utiliza dois níveis de encriptação baseados em sistemas caóticos. O primeiro nível é o mascaramento caótico, enquanto o segundo nível é a codificação. No nível de mascaramento usando dois métodos, o primeiro método é o mascaramento usando uma hibridação entre as estruturas caóticas (mapa logístico e mapa de tenda), enquanto o segundo método é baseado no sistema caótico de Chua. Ao nível da codificação, utilizamos o mapa de Arnold. Ao nível do recetor, para recuperar o sinal áudio encriptado, utilizamos a sincronização de Pecore e Carroll.
Show More
List Price $47.00
Your Price
$46.53
