Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей

Разработка алгоритма встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей. Создание виртуальной БСС для реализации алгоритма. Определение фактора качества для матрицы квантования для данных разной физической природы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 11.08.2020
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При извлечении ЦВЗ сенсорная величина со встроенным ЦВЗ приходит на агрегационный узел. Далее извлекается встроенный бит. По аналогичному правилу, как и при встраивании, формируется новый ЦВЗ из полученного ID сенсорного узла и ключа, также хранящегося у агрегационного узла. Далее необходимо сравнить биты ЦВЗ. Если они равны, то это означает отсутствие искажений, тогда по правилу восстанавливается сенсорная величина. Если же есть искажения, то есть биты не равны, величина обнуляется, пакет удаляется, а вместо этого происходит дозаполнение соседними значениями путем вычисления среднего арифметического.

Рис. 22. Схема извлечения ЦВЗ в данные на уровне сенсорных узлов

Соответственно, для формирования ЦВЗ понадобится ключ и ID. В качестве ключа можно взять служебную информацию сети. Будем считать, что у сети имеется служебная информация, хранящаяся на сенсорных узлах. Будем считать ее ключом. Допустим, имеется ключ, его бинарное представление выглядит так - 11110000001. Возьмем ID сенсора, например, 59. Переводим в двоичную систему - 111011. Для формирования ЦВЗ используем операцию XOR, результат - 11110111010. Получается многоразрядное число, которое нельзя внедрять в данные полностью. Поэтому можно брать поразрядно бит (0 или 1) из этого результата и внедрять в собранные сенсорные величины сенсорного узла, для которого формировался этот ЦВЗ.

В [25] авторы предлагают алгоритм внедрения ЦВЗ на уровне сенсорных узлов, модулируя дробную часть полученной величины значением, кодирующим бит ЦВЗ. В качестве нового варианта возможно встраивание ЦВЗ путем модификации целой части сенсорной величины значением, кодирующим бит ЦВЗ.

Допустим, что единичный бит ЦВЗ предполагает нечетность целой части модифицированной сенсорной величины, а 0 бит ЦВЗ предполагает четность этой величины. Для того чтобы решить, в меньшую или большую сторону модифицировать величину, введем правило: если дробная часть больше 0.5 - в большую сторону, если дробная часть меньше 0.5 - в меньшую сторону.

Приведем примеры:

- сенсорная величина, - бит ЦВЗ, - сенсорная величина с внедренным ЦВЗ

1) , . Модифицированная величина должна иметь нечетную целую часть. Дробная часть меньше 0.5, следовательно, модификация должна быть в меньшую сторону. Тогда значение

2) , . Модифицированная величина должна иметь нечетную целую часть. Дробная часть больше 0.5, следовательно, модификация должна быть в большую сторону. Тогда значение

3) , . Модифицированная величина должна иметь четную целую часть. Дробная часть больше 0.5, следовательно, модификация должна быть в большую сторону. Тогда значение

4) , . Модифицированная величина должна иметь четную целую часть. Дробная часть больше 0.5, следовательно, модификация должна быть в большую сторону. Тогда значение

Извлечение на агрегирующем узле проходит после сбора сенсорных данных со всех узлов. Сперва извлекаем бит ЦВЗ сенсорной величины. Для этого определяем целую часть числа: 1 бит ЦВЗ соответствует нечетной целой части, 0 бит ЦВЗ соответствует четной части числа. Берется ключ и сенсорный ID, взятый из переданного пакета. Через операцию XOR считается ЦВЗ и берется бит того же разряда, что использовался для внедрения. При совпадении битов делаем вывод о равнозначности ЦВЗ и подлинности ID сенсорного узла. В случае несовпадения битов ЦВЗ делаем вывод о некорректном ID сенсорного узла. В таком случае пиксель псевдоизображения можно заполнять результатом среднего арифметического ближайших пикселей. Важно, что значения, добавленные в блок для его заполнения, не содержат ЦВЗ и не участвуют в процессе аутентификации.

Обратимое встраивание предполагает восстановление сенсорной величины, равной величине до внедрения ЦВЗ. Однако при восстановлении величины в данном механизме возникает два варианта восстановленной величины. Например, величина . При извлечении бита ЦВЗ получаем 1 бит.

По дробной части видно, что увеличение было в большую сторону, однако не ясно какое это было число: или . Для решения этой проблемы можно модифицировать дробную часть. Генерация проходит с четырьмя знаками после запятой, четвертый знак можно использовать как индикатор четности/нечетности целой части сенсорной величины до внедрения ЦВЗ.

В случае если целая часть четная, а знак (рассматривается как целое число) нечетный или наоборот, следует прибавить 0.0001 к сенсорной величине. Ноль будем считать четным числом. Тогда для начальной величины делаем такую модификацию - , далее внедряем 1 бит ЦВЗ и получаем . И на этапе извлечения: целая часть нечетная - встроен 1 бит ЦВЗ, 4 знак нечетный, следовательно изначальная величина была равна . Как видно, полученное сенсорное значение стало больше на 0.0001. Можно сказать, что пренебрежимо малое, однако такой механизм встраивания является уже почти обратимым.

Опишем механизм встраивания ЦВЗ на уровне сенсорных узлов:

Сенсорный узел:

Поступает на вход: сенсорные данные , где n число сенсорных узлов в сети.

- целая часть сенсорной величины, - дробная часть сенсорной величины, - четвертый знак после запятой, - бит ЦВЗ, - величина, кодирующая бит ЦВЗ, - сенсорная величина со встроенным ЦВЗ.

1) Вычисляем остаток от деления: (9) и (10).

2) Если , то (11)

3) Переводим ключ и ID сенсорного узла в бинарный код

4) Вычисляем ЦВЗ через операцию XOR между ключом K и ID сенсорного узла

5) Берем бит ЦВЗ для встраивания, при следующей передаче берется бит следующего разряда

6) Если , то , иначе .

7) Если , то (12)

Если , то

Получаем на выходе: сенсорные данные со встроенными ЦВЗ , где n - число сенсорных узлов.

Агрегационный узел:

Поступает на вход: сенсорные данные со встроенными ЦВЗ , где n равно 59.

1) Вычисляем бит встроенного ЦВЗ:

(13)

2) Воссоздаем ЦВЗ через операцию XOR между ключом K и ID сенсорного узла

3) Берем бит ЦВЗ того же разряда, как и при встраивании ЦВЗ на уровне сенсорного узла

4) Если , то ID сенсорного узла корректен, иначе ID сенсорного узла некорректен,

5) Если , то , иначе .

6) Если , то (14)

Если , то

2.9.2 Механизм встраивания ЦВЗ при передаче данных с агрегационного узла на шлюз

Для агрегации поступивших сенсорных данных используется JPEG-подобный алгоритм сжатия. В процессе работы алгоритма происходит переход данных из пространственной области в частотную посредством ДКП. Согласно [26] для лучшей незаметности и устойчивости ЦВЗ, встроенных в изображения, следует проводить встраивание в частотной области изображений.

В [27] рассматривается встраивание ЦВЗ с использованием психовизуального порога. Авторы провели исследования, согласно которому можно выделить пары ДКП-коэффициентов для встраивания ЦВЗ (Рис. 23). По их исследованию в области этих коэффициентов встроенный ЦВЗ обладает высокой робастностью и меньше всего влияет на искажения.

Рис. 23. пары коэффициентов ДКП, выбранные для встраивания ЦВЗ с использованием психовизуального порога в [28]

Будем аутентифицировать ID агрегирующего узла, с помощью ЦВЗ, встроенных в коэффициенты из области низких частот блока 8х8. Возьмем данные три пары ДКП-коэффициентов для необратимого встраивания ЦВЗ. Формирование ЦВЗ будет проходить аналогично с ЦВЗ на уровне сенсорных узлов. Допустим, у агрегационного узла и шлюза имеется встроенная служебная информация по сети, отличная от использованной для формирования ЦВЗ на уровне сенсорных узлов. Тогда посредством XOR между бинарными кодами ID сенсорного узла и информации получаем ЦВЗ. Будем встраивать поразрядно ЦВЗ в выбранные пары с коэффициентами ДКП. В качестве подхода к встраиванию можно использовать смену позиций коэффициентов каждой пары, то есть кодировать бит ЦВЗ величиной другого коэффициента пары. Пусть величина является параметром силы ЦВЗ Тогда будем рассматривать величину как для первого коэффициента пары, а для второго коэффициента пары. Соберем пары в массив - . Будем обозначать первую и вторую величины пары как и , где . Тогда и можем определить согласно знаку величины в паре:

Если , то (15.1)

иначе: (15.2)

Если , то (16.1)

иначе: (16.2)

Рассмотрим встраивание битов ЦВЗ. Пусть для пары извлекается единичный бит ЦВЗ. Для каждой пары сравним ее величины по модулю и проведем встраивание единичного бита посредством перемены членов пары местами:

Для :

Если , то:

(17)

(18)

(19)

Иначе:

(20)

(21)

Пусть для пары извлекается нулевой бит ЦВЗ. Сравним величины пары по модулю и проведем встраивание нулевого бита:

Если , то:

(22)

,

иначе: ,

(23)

(24)

Детектирование в таком случае проводится через сравнение коэффициентов каждой пары блока:

Для :

Если , (25)

то извлеченный бит ЦВЗ - единичный,

Иначе: извлеченный бит ЦВЗ - нулевой.

2.9.2.1 Определение диапазона параметра силы для встраивания ЦВЗ в частотные коэффициенты ДКП

Проведем эксперимент для определения диапазона параметра силы . Для этого будет измерять , где и - оригинальное и восстановленное псевдоизображения. Для данных по температуре в среднем составлял 32.44 дБ. Высчитаем с учетом встраивания ЦВЗ, используя изменяемую величину . Возьмем для величины отрезок [0.01, 0.15] с шагом 0.01, для каждого шага проведем по десять генераций и возьмем их среднее значение в дБ.

Таблица 5

Результат расчета PSNR для изменяемого значения величины

Значение

Значение , дБ

0,01

31,845

0,02

31,851

0,03

31,851

0,04

31,853

0,05

31,859

0,06

31,855

0,07

31,73

0,08

31,62

0,09

31,56

0,1

31,41

0,11

31,205

0,12

30,94

0,13

30,75

0,14

30,43

0,15

29,94

При проведенных десяти генерациях для P = 0.05 получился PSNR наиболее близкий к PSNR без встраивания - 31.859 дБ и 32.44 дБ. В целом подходящий отрезок под значение параметра силы - [0,01, 0,14].

3. Экспериментальная проверка работоспособности алгоритма

3.1 Методы оценки робастности механизма встраивания ЦВЗ

Оценим робастность механизма, реализованного в симуляции, путем вычисления в ней взаимной корреляции для исходного и извлеченного ЦВЗ:

, (26)

где - оригинальный бит ЦВЗ, - извлеченный бит ЦВЗ, n - количество встроенных/извлеченных битов ЦВЗ.

Также рассчитаем в симуляции BER (bit error rate) по формуле:

, (27)

где - оригинальный бит ЦВЗ,

- извлеченный бит ЦВЗ,

n - количество встроенных/извлеченных битов ЦВЗ, - операция «исключающее ИЛИ».

3.2 Эксперимент для оценки робастности механизма необратимого встраивания ЦВЗ в данные БСС

В качестве эксперимента будем накладывать на псевдоизображение Гауссовский шум с отклонением 0,001.

Для Гауссовского шума проведем эксперимент: для каждого параметра силы из выбранного отрезка будем генерировать по 5 блоков и посмотрим на значение NC и BER:

Таблица 6

Значение NC при трех симуляциях

Значение

Значение

Значение BER

0,01

0,57

7/15

0,02

0,7

5/15

0,03

0,82

5/15

0,04

0,82

6/15

0,05

0,85

5/15

0,06

0,91

4/15

0,07

0,84

6/15

0,08

0,97

3/15

0,09

0,93

2/15

0,1

1

0

0,11

0,99

1/15

0,12

1

0

0,13

1

0

0,14

1

0

Построим график зависимости робастности от параметра силы ЦВЗ:

Рис. 24. Зависимость робастности от параметра силы ЦВЗ из отрезка [0,01, 0,14]

Видно, что робастность возрастает при увеличении параметра силы ЦВЗ. Но важно отметить, что при P = 0,07 и P = 0,09 видны снижения по робастности. Это вызвано тем, что при участи во встраивании двух или трех нулей ЦВЗ, затем могут получиться несколько ошибок в одном блоке. Показателен случай с P = 0,11 - здесь для блока с набором битов 010 была обнаружена лишь одна ошибка. Также для значения параметра силы P=0,14 оказалось, что даже с двумя нулями детектирование полностью верно.

Таким образом, для данного механизма необходимо брать большой параметр силы ЦВЗ, желательно из отрезка [0,11, 0,14].

По сравнению с [28] в данном механизме робастность при воздействии Гауссовского шума с отклонением 0,001 выше.

Для Пуассоновского шума характерна проблема с детектированием единиц. Большое количество нулевых последовательностей не дают возможность посчитать NC. Тем не менее среднее значение для BER лежит в отрезке [5, 7] ошибочных битов.

Заключение

В данной работе был разработан алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей. Был разработан подход для сбора данных сенсорных узлов в блоки псевдоизображения. Также был разработана техника агрегации данных с помощью JPEG-подобного алгоритма сжатия. Были разработаны два механизма встраивания ЦВЗ в данные БСС: обратимое встраивание на уровне сенсорных узлов и необратимое встраивание на уровне агрегационного узла. Для экспериментов и исследований шагов алгоритма использовалась виртуальная БСС, запрограммированная в среде OMNet++. Для необратимого встраивания был подобран диапазон для параметра силы ЦВЗ, обеспечивающий наилучшую незаметность ЦВЗ в блоках псевдоизображения. Эксперименты подтвердили эффективность механизма необратимого встраивания ЦВЗ для выбранного диапазона параметра силы ЦВЗ при воздействии шумов Гаусса и Пуассона, оказывающих сильное воздействие на данные БСС.

Результаты данной работы могут быть применены для решения вопросов безопасности при работе БСС со встроенными кластерными узлами. Алгоритм предполагает изменения, которые могут быть направлены на улучшение его эффективности. Одним из таких улучшений могло бы быть улучшение техники встраивания битов ЦВЗ для агрегирующего узла с целью повышения эффективности извлечения одного из битов при воздействиях шумов.

Список литературы

1. Kazem Sohraby, Daniel Minoli, Taieb Znati Wireless Sensor Networks, Technology, Protocols, and Applications. Hoboken: A John Wiley & Sons, Inc., Publication, 2007.

2. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев Цифровая стеганография - М: Издательство “Солон-Пресс”, 2002.

3. Piyanart Chotikawanid, Thumrongrat Amornraksa Digital Image Watermarking Against Photo to Cartoon Effects // 2015 International Symposium on Intelligent Signal Processing and Communication Systems (ISPACS). 2015. P. 216-221.

4. Yang Yu, Lei Min, Cheng Mingzhi, Liu Bohuai, Lin Guoyuan, Xiao Da An Audio Zero-Watermark Scheme Based on Energy Comparing // 2014 China Communications. 2014. P. 110-116.

5. Teng Hao, Yibiao Yu A Blind Watermarking Algorithm Using Low Density Parity Check Coding for Mpeg-4 Videos // International Conference on Multimedia Technology. 2011. P. 5211-5214.

6. Шелухин О.И., Канаев С.Д. Оценка качества неподвижного изображения при стеганографическом скрытии цифровых водяных знаков методом расирения спектра // Наукоемкие технологии в космических исследованиях земли. 2016. Т8, №6. С. 59-64.

7. Vandana Dhiman, Padmavati Khandnor Watermarking schemes for secure data aggregation in wireless sensor networks: a review paper // International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT). 2016. P. 3093-3098.

8. Anna Forster Introduction to Wireless Sensor Networks. Hoboken: John Wiley & Sons Inc. 2016.

9. Yao-Yu Jhuang, Tong Lin, Tan Dat Nguyen, Shao-I Chu, Bing-Hong Liu, Van-Trung Pham A New Overlap Technique for Reducing Data Aggregation time in Wireless Sensor Networks // International Conference on System Science and Engineering (ICSSE). 2017. P. 546-549.

10. Shahina K., V. Vaidehi Clustering and Data Aggregation in Wireless Sensor Networks Using Machine Learning Algorithm // International Conference on Recent Trends in Advance in Computing (ICRTAC). 2018. P. 109-115.

11. Markus Leionen, Marian Codreanu, Georgios B. Giannakis Compressed Sensing with Wireless Networks. Boston: Now Publisher Inc. 2019.

12. Van-Truong Nguyen, Trong-Minh Hoang, Tuan-Anh Duong A Lightweight Watermark Scheme Utilizing MAC Layer Behaviors for Wireless Sensor Networks // 3rd International Conference on Recent Advances in Signal Processing, Telecommunications and Computing (SigTelCom). 2019. P. 176-180.

13. Van-Truong Nguyen, Van-Hau Bui, Thanh-Tra Nguyen A Novel Watermarking Scheme to against Fake Node Identification Attacks in WSNs // Fourth International Conference on Advances in Computing, Communication & Automation (ICACCA). 2018. P. 1-5.

14. Yan Xiao, Guangyong Gao An Independent Individual Certification Scheme Based on Digital Watermark in WSNs // IEEE International Conference on Smart Internet of Things (SmartIoT). 2019. P. 474-478.

15. Lingjing Zhou, Zhengdao Zhang A Secure Data Transmission Scheme for Wireless Sensor Networks Based on Digital Watermarking // 9th Internatinal Conference on Fuzzy Systems and Knowledge Discovery. 2012. P. 2097-2101.

16. Kai-Ni Hou, Ting-Sheng Chen, Hung-Chi Kuo, Tzu-Hsuan Chen, An-Yeu Wu Low-complexity secure watermark encryption for compressed sensing-based privacy preserving // IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). 2018. P. 6408-6412.

17. Djallel Eddine Boubiche, Sabrina Boubiche, Azeddine Bilami A Cross-layer Watermarking-based Mechanism for Data Aggregation Integrity in Heterogeneous WSNs // IEEE Communications Letters. 2015. V. 19. P.1-4.

18. Khizar Hameed, M. Saleem Khan, Idrees Ahmed, Zuhaib U. Ahmad, Abid Khan, Aun Haider, Nadeem Javaid A Zero Watermarking Scheme for Data Integrity in Wireless Sensor Networks // Second International Conference on Informatics and Computing (ICIC). 2017. P. 119-126

19. Ersin Elbaюэ, Suat Цzdemir A Secure Data Aggregation in Wireless Multimedia Sensor Networks via Watermarking // 6th International Conference on Application of Information and Communication Technologies (AICT). 2012.

20. NOAA National centers for environmental information

21. Подшивалов В.В. Локализация объектов в беспроводных сенсорных сетях // Молодежный научно-технический вестник МГТУ им. Н.Э. Баумана. 2018. С. 1-6.

22. Евсютин О.О., Мещеряков Р.В., Шумская О.О. Стегоанализ цифровых изображений с использованием наивного байесовского классификатора // Вестник компьютерных и информационных технологий. 2018. Т. 10. С.11-21. 23. Графический формат JPEG.

24. Evsutin O., Meshcheryakov R., Tolmachev V., Iskhakov A., Iskhakova A. Algorithm for embedding digital watermarks in wireless sensor networks data with control of embedding distortions // Distributed Computer and Communication Networks. 2019. P.574-585.

25. Евсютин О.О., Мещеряков Р.В., Шумская О.О., Кокурина А.С. Стегоанализ цифровых изображений с использованием наивного байесовского классификатора // XII Международная научно-практическая конференция. 2016. С.43-47.

26. Ernawan F., Nomani M. A Robust Image Watermarking Technique with

an Optimal DCT-Psychovisual Threshold // IEEE Access. 2017. Vol. XX. P.1-9.

Размещено на allbest.ru

...

Подобные документы

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Обзор и анализ существующих технологий сенсорных сетей. Сетевая модель взаимосвязи открытых систем. Общая информация о модулях XBee Series 2. Запуск простейшей ZigBee-сети. Спящий датчик температуры. Проблемы и перспективы развития сенсорных сетей.

    дипломная работа [2,4 M], добавлен 01.06.2015

  • Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Особенности управления доступом IEEE 802.11. Анализ электромагнитной совместимости группировки беспроводных локальных сетей.

    дипломная работа [2,8 M], добавлен 15.06.2011

  • Изучение особенностей беспроводных сетей, предоставление услуг связи вне зависимости от места и времени. Процесс использования оптического спектра широкого диапазона как среды для передачи информации в закрытых беспроводных коммуникационных системах.

    статья [87,3 K], добавлен 28.01.2016

  • История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.

    реферат [464,8 K], добавлен 15.05.2015

  • Эволюция беспроводных сетей. Описание нескольких ведущих сетевых технологий. Их достоинства и проблемы. Классификация беспроводных средств связи по дальности действия. Наиболее распространенные беспроводные сети передачи данных, их принцип действия.

    реферат [71,2 K], добавлен 14.10.2014

  • Принципы построения телефонных сетей. Разработка алгоритма обработки сигнальных сообщений ОКС№7 в сетях NGN при использовании технологии SIGTRAN. Архитектура сетей NGN и обоснованность их построения. Недостатки TDM сетей и предпосылки перехода к NGN.

    дипломная работа [8,4 M], добавлен 02.09.2011

  • Общая характеристика сетей PON, их классификация типы, оценка преимуществ и недостатков, стандарты и сравнительное описание, принципы действия и внутренняя структура. Алгоритм распределения ресурсов, существующие проблемы и направления их разрешения.

    дипломная работа [1,7 M], добавлен 09.07.2015

  • Разработка проекта объединения двух локальных сетей в корпоративную на основе цифровых технологий передачи данных. Характеристика производства и оборудования ADSL, HDSL и VDSL, их применение. Настройка сетевого соединения и безопасности ресурсов.

    курсовая работа [930,3 K], добавлен 01.04.2011

  • Описание алгоритма работы и разработка структурной схемы микропроцессорной системы управления. Разработка принципиальной схемы. Подключение микроконтроллера, ввод цифровых и аналоговых сигналов. Разработка блок-схемы алгоритма главной программы.

    курсовая работа [3,3 M], добавлен 26.06.2016

  • Обзор современного состояния сетей передачи данных. Организация цифровых широкополосных сетей. Главные преимущества WiMAX и Wi-Fi. Проектирование сети в программе NetCracker. Расчет зоны действия сигнала. Требования к организации рабочего места техника.

    дипломная работа [1,1 M], добавлен 20.05.2013

  • Технические данные аппаратуры ИКМ-120 и ИКМ-480. Расчет длины участков регенерации, защищенности сигналов от шумов оконечного оборудования, квантования и незанятого канала. Нормирование качества передачи информации по основному цифровому каналу.

    курсовая работа [1,3 M], добавлен 19.04.2012

  • Общие понятия о беспроводных локальных сетях, изучение их характеристик и основных классификаций. Применение беспроводных линий связи. Преимущества беспроводных коммуникаций. Диапазоны электромагнитного спектра, распространение электромагнитных волн.

    курсовая работа [69,3 K], добавлен 18.06.2014

  • Определение параметров аналогового прототипа и коэффициентов передаточной функции аналогового фильтра-прототипа, переход к дискретному фильтру. Исследование влияния квантования коэффициентов цифровых фильтров при прямой и каскадной форме реализации.

    курсовая работа [514,8 K], добавлен 12.05.2014

  • Разработка функционально законченного устройства для обработки входных сигналов линии с использованием цифровых устройств и аналого-цифровых узлов. Алгоритм работы устройства. Составление программы на языке ассемблера. Оценка быстродействия устройства.

    курсовая работа [435,5 K], добавлен 16.12.2013

  • Буферные запоминающие устройства буквенно-цифровых СОИ. Функциональная схема модуля БЗУ емкостью 3Кх8. Вспомогательное запоминающее устройство телевизионных графических СОИ. Кодирование информации о графике знаков в ПЗУ знакогенераторов телевизионных СОИ.

    контрольная работа [41,6 K], добавлен 01.12.2010

  • Изучение основ соединения компьютеров с использованием средств коммутации. Характеристика кабелей и программного обеспечения. Обзор международных организаций по стандартизации. Применение беспроводных сетей. Сетевые адаптеры, модемы, их функции и типы.

    курс лекций [1,9 M], добавлен 17.12.2014

  • Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.

    дипломная работа [915,0 K], добавлен 01.06.2010

  • Общие понятия и базовые аспекты построения беспроводных локальных сетей, особенности их структуры, интерфейса и точек доступа. Описание стандартом IEEE 802.11 и HyperLAN/2 протокола управления доступом к передающей среде. Основные цели альянса Wi-Fi.

    курсовая работа [507,2 K], добавлен 29.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.