1912

Структура временного цикла и сверхцикла

Доклад

Коммуникация, связь, радиоэлектроника и цифровые приборы

В ЦСП цифровой групповой сигнал представляет собой непрерывную последовательность следующих друг за другом циклов.

Русский

2013-01-06

32.45 KB

45 чел.

Структура временного цикла и сверхцикла

В ЦСП цифровой групповой сигнал представляет собой непрерывную последовательность следующих друг за другом циклов. Под циклом передачи понимается интервал времени в течении которого передаются отдельные кодовые комбинации всех информационных (Nинф.) и служебных каналов (Nслуж.) – сигналы синхронизации (СС),сигналы управления и взаимодействия (СУВ), служебная связь, аварийная, дискретная информация.

Для ЦСП ИКМ–30 (15) длительность цикла выбирается равной Тц.=125мкс. В базовой ЦСП цикл передачи разделен на NКИ, причем NКИ = Nинф.+ Nслуж.. В цикле применяется следующая нумерация КИ0 – КИ31. КИ0 служит для передачи циклового СС. СС – это заранее определенная и неизменная структура кодовой комбинации (для ИКМ30 – 0011011)


 

А также другие работы, которые могут Вас заинтересовать

28574. Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом 12.72 KB
  Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.
28575. Примеры хеш-функций sha 12.54 KB
  Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.
28578. Сертификаты открытых ключей. Аннулирование сертификатов 20.88 KB
  Сертификаты открытых ключей. Механизмы контроля использования ключей. Подтверждение подлинности ключей Сертификат открытого ключа сертификат ЭЦП сертификат ключа подписи сертификат ключа проверки электронной подписи согласно ст. Предположим что Алиса желая получать зашифрованные сообщения генерирует пару ключей один из которых открытый она публикует какимлибо образом.
28579. Требования к качеству ключевой информации и источники ключей 16.09 KB
  Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.
28580. Криптоанализ 12.62 KB
  В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...
28581. Проблемы генерации и распространения ключей. Конфигурации сетей связи 14.3 KB
  Можно выделить несколько этапов жизни ключевой информации: n Изготовление n Доставка потребителям n Утилизация n Уничтожение Мы рассматривали в основном утилизацию ключей то есть их использование в алгоритмах шифрования. Рассмотрим теперь процедуры изготовления и доставки ключей абонентам они называются генерацией и распространением соответственно. Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой.
28582. Требования к системе с симметричными ключами – при генерации и распространении ключей 16 KB
  Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.