РУсскоязычный Архив Электронных СТатей периодических изданий
Известия высших учебных заведений. Геодезия и аэрофотосъёмка/2014/№ 2/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Повышение безопасности при передаче ГИС-данных в компьютерных и мобильных сетях

Предлагается один из способов защиты сообщения с ГИС-информацией, который реализуем как в компьютерных, так и в мобильных сетях. На первом этапе предлагается разбить сообщения с ГИС-информацией на оптимальное количество частей N (долей), с помощью порогового алгоритма разделения секрета. При этом если перехвачено любое количество частей, меньшее порогового значения T, нельзя получить данные о переданном сообщении. На втором этапе происходит выбор набора путей (от компьютера к компьютеру либо от базовой станции к базовой станции) соответствующих значений ( T, N ) и распределение частей на каждый из выбранных путей для достижения максимальной безопасности.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Предлагается один из способов защиты сообщения с ГИС-информацией, который реализуем как в компьютерных, так и в мобильных сетях. <...> На первом этапе предлагается разбить сообщения с ГИС-информацией на оптимальное количество частей N (долей), с помощью порогового алгоритма разделения секрета. <...> При этом если перехвачено любое количество частей, меньшее порогового значения T, нельзя получить данные о переданном сообщении. <...> На втором этапе происходит выбор набора путей (от компьютера к компьютеру либо от базовой станции к базовой станции) соответствующих значений ( T, N ) и распределение частей на каждый из выбранных путей для достижения максимальной безопасности. <...> Предлагается один из способов защиты сообщения с ГИС-информацией, который реализуем как в компьютерных, так и в мобильных сетях. <...> На первом этапе предлагается разбить сообщения с ГИС-информацией на оптимальное количество частей N (долей), с помощью порогового алгоритма разделения секрета. <...> При этом если перехвачено любое количество частей, меньшее порогового значения T, нельзя получить данные о переданном сообщении. <...> На втором этапе происходит выбор набора путей (от компьютера к компьютеру либо от базовой станции к базовой станции) соответствующих значений ( T, N ) и распределение частей на каждый из выбранных путей для достижения максимальной безопасности. <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: