Back to Search

Transmissão segura do sinal

AUTHOR Ouguissi, Hadda
PUBLISHER Edicoes Nosso Conhecimento (06/26/2024)
PRODUCT TYPE Paperback (Paperback)

Description
A comunicação vocal está intimamente ligada à vida quotidiana, como a educação, a aprendizagem eletrónica, o comércio, a política e a divulgação de informações. Para manter a segurança, os dados sensíveis devem ser protegidos durante a transmissão. Os sistemas caóticos tornaram-se bons candidatos à criptografia para aumentar o grau de segurança. Neste livro, concentramo-nos na conceção de um sistema de comunicação de voz de alta segurança que utiliza dois níveis de encriptação baseados em sistemas caóticos. O primeiro nível é o mascaramento caótico, enquanto o segundo nível é a codificação. No nível de mascaramento usando dois métodos, o primeiro método é o mascaramento usando uma hibridação entre as estruturas caóticas (mapa logístico e mapa de tenda), enquanto o segundo método é baseado no sistema caótico de Chua. Ao nível da codificação, utilizamos o mapa de Arnold. Ao nível do recetor, para recuperar o sinal áudio encriptado, utilizamos a sincronização de Pecore e Carroll.
Show More
Product Format
Product Details
ISBN-13: 9786207711215
ISBN-10: 6207711211
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: Portuguese
More Product Details
Page Count: 52
Carton Quantity: 136
Product Dimensions: 6.00 x 0.12 x 9.00 inches
Weight: 0.20 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Mathematics | General
Descriptions, Reviews, Etc.
publisher marketing
A comunicação vocal está intimamente ligada à vida quotidiana, como a educação, a aprendizagem eletrónica, o comércio, a política e a divulgação de informações. Para manter a segurança, os dados sensíveis devem ser protegidos durante a transmissão. Os sistemas caóticos tornaram-se bons candidatos à criptografia para aumentar o grau de segurança. Neste livro, concentramo-nos na conceção de um sistema de comunicação de voz de alta segurança que utiliza dois níveis de encriptação baseados em sistemas caóticos. O primeiro nível é o mascaramento caótico, enquanto o segundo nível é a codificação. No nível de mascaramento usando dois métodos, o primeiro método é o mascaramento usando uma hibridação entre as estruturas caóticas (mapa logístico e mapa de tenda), enquanto o segundo método é baseado no sistema caótico de Chua. Ao nível da codificação, utilizamos o mapa de Arnold. Ao nível do recetor, para recuperar o sinal áudio encriptado, utilizamos a sincronização de Pecore e Carroll.
Show More
List Price $47.00
Your Price  $46.53
Paperback