Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43318
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЛещишин, Юрій Зіновійович-
dc.contributor.advisorLeshchyshyn, Yuriy-
dc.contributor.authorКозарик, Дмитро Валерійович-
dc.contributor.authorKozaryk, Dmytro-
dc.date.accessioned2024-01-03T09:33:48Z-
dc.date.available2024-01-03T09:33:48Z-
dc.date.issued2023-12-20-
dc.date.submitted2023-06-27-
dc.identifier.citationКозарик Д. В. Методи та засоби побудови комп’ютерної системи для потокового шифрування та передавання фотографічних зображень : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „123 — комп’ютерна інженерія“ / Д. В. Козарик. — Тернопіль: ТНТУ, 2023. — 81 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43318-
dc.description.abstractУ кваліфікаційній роботі досліджено методи та засоби побудови комп’ютерної системи для потокового шифрування та передавання фотографічних зображень. На підставі аналізу існуючих методів потокового шифрування у цифрових системах зв'язку для передавання фотографічних зображень був обраний метод симетричного шифрування AES-128. На базі існуючої моделі каналу зв'язку, було вибрано метод тестування ефективності передачі даних, використовуючи обраний метод шифрування. Результати моделювання процесу передавання фотографічних зображень дозволили отримати характеристики ефективності приймання сигналів у цифрових системах зв'язку при використанні симетричного шифрування методом AES-128. Запропонована модель каналу зв'язку та методу шифрування AES-128 була реалізована з використанням інструментів Matlab.uk_UA
dc.description.abstractMethods and means of building a computer system for streaming encryption and transmission of photographic images were investigated in the qualification work. Based on the analysis of the existing methods of stream encryption in digital communication systems, the AES-128 symmetric encryption method was chosen for the transmission of photographic images. On the basis of the existing model of the communication channel, a method of testing the efficiency of data transmission was chosen, using the selected encryption method. The results of the simulation of the process of transmitting photographic images made it possible to obtain the characteristics of the efficiency of signal reception in digital communication systems when using symmetric encryption by the AES-128 method. The proposed model of the communication channel and the AES-128 encryption method was implemented using Matlab tools.uk_UA
dc.description.tableofcontentsВСТУП..8 РОЗДІЛ 1 АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ШИФРУВАННЯ ТА ЦИФРОВИХ СИСТЕМ ПЕРЕДАВАННЯ ЗОБРАЖЕНЬ..10 1.1 Аналіз існуючих методів апаратного шифрування..10 1.1.1. Опис і характеристики основних потокових методів шифрування..12 1.1.2. Опис і характеристики основних блочних методів шифрування..14 1.2. Опис алгоритму шифрування AES..15 1.3. Сучасні цифрові методи передачі даних..20 1.4 Висновки до розділу ..23 РОЗДІЛ 2 МОДЕЛЬ ЦИФРОВОЇ СИСТЕМИ ПЕРЕДАВАННЯ ФОТОГРАФІЧНИХ ЗОБРАЖЕНЬ З ШИФРУВАННЯМ ..24 2.1 Математична модель каналу зв’язку..24 2.2 Модель каналу зв’язку на основі OFDM сигналів..32 2.3 Висновки до розділу ..40 РОЗДІЛ 3 МОДЕЛЮВАННЯ МЕТОДІВ СИМЕТРИЧНОГО ШИФРУВАННЯ В СИСТЕМАХ ПЕРЕДАВАННЯ ФОТОГРАФІЧНИХ ЗОБРАЖЕНЬ..41 3.1 Особливості моделювання методів шифрування та систем зв’язку в середовищі Matlab..41 3.1.1. Моделювання та шифрування сигналів..43 3.1.2. Модуляція й демодуляція..45 3.1.3. Моделювання каналів зв'язку..46 3.1.4. Спеціальні фільтри..47 3.2. Моделювання системи передавання фотографічних зображень із застосуванням методу симетричного шифрування AES-128..48 3.2.1 Моделювання впливу каналу зв'язку..49 3.3 Оцінювання ефективності системи передавання фотографічних зображень із шифруванням AES-128..52 3.4 Висновки до розділу ..54 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ..55 4.1 Охорона праці..55 4.2 Функціонування державної системи спостереження, збирання, оброблення та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу..59 4.3 Підвищення стійкості роботи комп’ютеризованих систем в умовах дії ЕМІ ядерних вибухів..62 ВИСНОВКИ..64 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ..65 Додаток А Опубліковані тези конференції за темою дипломної роботи магістра..68 Додаток Б. Програма для моделювання каналу зв’язку з OFDM та 16-QAM 72 Додаток В. Програма для шифрування методом AES-128..76 Додаток Г. Програма для дешифрування методом AES-128..80uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123 комп’ютерна інженеріяuk_UA
dc.subjectAES-128uk_UA
dc.subjectсиметричне шифруванняuk_UA
dc.subjectsymmetric encryptionuk_UA
dc.subjectdigital communication systemsuk_UA
dc.subjectcommunication channel modeluk_UA
dc.subjectцифрові системи зв’язку-
dc.subjectмодель каналу зв’язку-
dc.titleМетоди та засоби побудови комп’ютерної системи для потокового шифрування та передавання фотографічних зображеньuk_UA
dc.title.alternativeMethods and tools for building a computer system for stream encryption and transmission of photographic imagesuk_UA
dc.typeMaster Thesis-
dc.rights.holder© Козарик Дмитро Валерійович, 2023uk_UA
dc.rights.holder© Kozaryk Dmytro, 2023uk_UA
dc.contributor.committeeMemberМлинко, Богдана Богданівна-
dc.contributor.committeeMemberMlynko, Bohdana-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages81-
dc.subject.udc004.056.55uk_UA
dc.relation.references1. Козарик Д., Лещишин Ю. Моделювання методів потокового шифрування та передавання фотографічних зображень / Матеріали XI науково-технічної конфції «Інформаційні моделі, системи татехнології» Тернопіль: ТНТУ ім. І. Пулюя, 2023. 157 сuk_UA
dc.relation.references2. Козарик Д., Лещишин Ю. Методи та засоби побудови комп’ютерної системи для потокового шифрування та передавання фотографічних зображень / Матеріали XI науково-технічної конфції «Інформаційні моделі, системи татехнології» Тернопіль: ТНТУ ім. І. Пулюя, 2023. 158 сuk_UA
dc.relation.references3. Ultra-wideband Wireless Communications and Networks Edited by Xuemin Shen et.al. USA: John Wiley & Sons, 2006. - 310 p.uk_UA
dc.relation.references4. Bernardo L., Lopes P.B. Quadrature chaotic symbolic OFDM communication over radio channels / "Communications (LATINCOM) 2012. IEEE Latin-America Conference", pp.1-6, 2012.uk_UA
dc.relation.references5. Al-Mahmoud M., Zoltowski M.D. Performance evaluation of Code-Spread OFDM with error control coding / "Military Communications Conference 2008 (IEEE MILCOM 2008) ". pp.1-6, 2008.uk_UA
dc.relation.references6. Proakis, John G. Digital communications / John G. Proakis, Masoud Salehi. 5th ed. 2008.1170p.uk_UA
dc.relation.references7. Kamilo Feher. Wireless Digital Communications: Modulation and Spread Spectrum Applications / Prentice Hall; Har/Dskt edition (May 17, 1995). - 544 puk_UA
dc.relation.references8. Dogan H., Yildiz H., Cooklev T., Acar Y. Coded OFDM wireless systems with generalized prefix /"Application of Information and Communication Technologies (AICT) ", 2012 6th International Conference., pp.1-4. 2012.uk_UA
dc.relation.references9. Бабак В.П. та ін.. Обробка сигналів у радіоканалах цифрових систем передавання інформації. К.: книжкове видання НАУ, 2005, 476с.uk_UA
dc.relation.references10. Chenggao Han, Hashimoto T., Suehiro N. Constellation-rotated vector OFDM and its performance analysis over Rayleigh fading channels / Communications, IEEE Transactions, vol.58, no.3, pp.828-838, 2010.uk_UA
dc.relation.references11.Волощук Ю.І. Сигнали та процеси у радіотехніці: Підручник для студентів вищих навчальних закладів. Харків: «Компанія СМІТ», 2003. 444 с.uk_UA
dc.relation.references12.Філіпський Ю. К. Випадкові процеси у радіотехнічних колах. Навчальний посібник. Наука і техніка. URL: https://books.google.com.ua/books?id =KPXA GjvRmPcC&hl= ru&source=gbs_navlinks_s (дата звернення: 21.11.2023).uk_UA
dc.relation.references13. Радіотехніка: Енциклопедичний навчальний довідник: Навч. посібник / За ред. Ю. Л. Мазора, Є. А. Мачуського, В. І. Правди. К.: Вищ. шк., 1999. 838 сuk_UA
dc.relation.references14.Лещишин Ю. З., Романишин Н.Р., Наконечний В. В., Паламарчук А.О. Розробка системи зв’язку як інтегрованого елементу роботизованих систем // Зб. тез доповідей ХXІ Всеукр. наук.-пр. конф. Житомир, 2016. С. 102.uk_UA
dc.relation.references15.Марків В.А., Осухівська Г.М., Лещишин Ю.З., Луцків А.М. Комп’ютерна система аутентифікації осіб // Матеріали ХХ наукової конференції ТНТУ ім. І. Пулюя. 2017. С. 90–91.uk_UA
dc.relation.references16.Leschyshyn Y., Scherbak L., Nazarevych O., Gotovych V., Tymkiv P., Shymchuk G. Multicomponent Model of the Heart Rate Variability Change-point // IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH). 2019. P. 110–113.uk_UA
dc.relation.references17.Tymkiv P., Leshchyshyn Y. Algorithm Reliability of Kalman Filter Coefficients Determination for Low-Intensity Electroretinosignal // IEEE 15th International Conference on the Experience of Designing and Application of CAD Systems (CADSM). 2019. P.1-5.uk_UA
dc.relation.references18. Геврик Є.О. Охорона праці. К.: Ельга, Ніка-Центр, 2003. 280 с.uk_UA
dc.relation.references19. Стадник І.Я., Зварич Н.М.“Оцінка хімічної обстановки при аваріях на хімічно небезпечних обיּєктах з викидом (виливом) небезпечних хімічних речовин та застосуванні хімічної зброї ” ТНТУ, 2020. 36С.uk_UA
dc.relation.references20.Leschyshyn Y., Semchyshyn O. Periodically correlated heart rate variability detection by Neyman - Pearson criterion // 9th International Conference - The Experience of Designing and Applications of CAD Systems in Microelectronics. 2007. P. 139–140.uk_UA
dc.relation.references21. Лупенко С.А., д.т.н., проф.; Луцик Н.С., докт. філософ., доц.; Луцків А.М. к.т.н., доц.; Осухівська Г.М., к.т.н., доц.; Тиш Є.В., к.т.н. Методичні рекомендації до виконання кваліфікаційної роботи магістра // Затверджено на засіданні кафедри комп’ютерних систем та мереж, протокол №1 від 30 серпня 2021 р. 34.c.uk_UA
dc.relation.references22. НПАОП 0.00-1.28-10 «Правила охорони праці під час експлуатації ЕОМ». Наказ Держгірпромнагляду від 26.03.2010 No 6-
dc.relation.references23. Атаманчук П.С. Безпека життєдіяльності та охорона праці (Практичний курс): Навчальний посібник. Кам'янець-Подільський: "Думка". 2010. 152 с.-
dc.identifier.citationenKozaryk D. Methods and tools for building a computer system for stream encryption and transmission of photographic images : Master Thesis „123 — Computer Engineering“ / Dmytro Kozaryk - Ternopil, TNTU, 2023 – 81 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Dmytro_Kozaryk.docx10,06 kBMicrosoft Word XMLПереглянути/відкрити
Dmytro_Kozaryk.pdf1,13 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора