- •Часть 1
- •Часть 1
- •Введение 5
- •4.2.1. Обзор альтернативных решений 92
- •1. Проблемы проектрования фильтров с конечной импульсной характеристикой
- •1.1. Фильтры с конечной импульсной характеристикой
- •В большинстве приложений используются нерекурсивные фильтры с точно линейной фчх. Для такого фильтра передаточная функция имеет вид:
- •1.2. Синтез передаточных функций цифровых ких-фильтров в области дискретных и целочисленных значений коэффициентов
- •1.2.1. Критерии оптимальности решения
- •1.2.2. Начальные приближения
- •1.3. Основные этапы проектирования ких-фильтров
- •1.5. Пути повышения быстродействия устройств цифровой обработки сигналов в интегральном исполнении с применением модулярной арифметики
- •2. Варианты реализации цифрового фильтра
- •2.1. Цифровой ких-фильтр с единичными коэффициентами
- •2.2. Цифровой ких-фильтр с коэффициентами вида 2n
- •3. Методика проектирования цифровых ких-фильтров
- •3.1. Основные свойства и понятия модулярной арифметики
- •3.2. Структура устройств цифровой обработки сигналов в модулярной арифметике
- •3.3. Основные вычислительные процедуры в устройствах цифровой обработки сигналов и особенности их аппаратной реализации
- •3.2.1. Принципы построения модулярных сумматоров.
- •3.4. Вариация исходных параметров взвешенной чебышевской аппроксимации в задаче синтеза ких-фильтров без умножителей
- •3.4.1. Постановка задачи
- •3.4.2. Предварительные замечания
- •3.4.3. Возможные алгоритмы
- •3.4.4. Примеры синтеза
- •3.5. Синтез цифровых ких-фильтров без умножителей с помощью генетических алгоритмов
- •3.5.1. Введение
- •3.5.2. Применение генетических алгоритмов к синтезу фильтров
- •3.5.3. Выводы и будущие исследования
- •4. Применение цпос и плис для систем защиты информации
- •4.1. Использование плис в системах защиты информации
- •4.1.1. Способы защиты информации
- •4.1.2. Средства защиты информации
- •4.1.3. Разовые расходы на проектирование и внедрение в производство
- •4.1.4. Производительность
- •4.1.5. Цена
- •4.1.6. Настраиваемость
- •4.1.7. Масштабируемость
- •4.1.8. Доступность
- •4.1.9. Защищенность от взлома
- •4.1.10. Возможность перепрограммирования
- •4.2. Постановка проблемы
- •4.2.1. Обзор альтернативных решений
- •4.3. Описание реализации
- •4.3.1. Блок управления
- •4.3.2. Блок оценки частоты помехи
- •4.3.3. Канал обработки
- •Для уменьшения неравномерности предлагается следующая структура построения фнч канала обработки. Структурная схема фнч канала обработки представленная на рис. 4.11.
- •4.3.4. Выходное ару
- •4.4. Тестирование и заключение
- •1. Модульная схема программы
- •2. Описание программы
- •3. Руководство пользователя
- •Рис п.3. Главное окно программы
- •4. Анализ результатов работы программы
- •Параметры ачх для однородного цифрового фильтра с ких
- •Часть 1
- •394026 Воронеж, Московский просп., 14
3.5.3. Выводы и будущие исследования
Экспериментальные результаты показали, что ГА могут использоваться для синтеза КИХ-фильтров без умножителей. В отдельных случаях ГА превосходят другие методы синтеза. После создания этого алгоритма появилась возможность получения разных АЧХ, что позволяет строить эффективные системы обработки цифровых сигналов. В генетических алгоритмах существуют отдельные блоки, такие как селекция, скрещивание и мутация, они могут быть также усовершенствованы. Более того, для создания более точных аппроксимаций АЧХ можно использовать веса для отдельных частей АЧХ, таких как полоса удержания, полоса подавления, переходная полоса.
4. Применение цпос и плис для систем защиты информации
4.1. Использование плис в системах защиты информации
В данном разделе рассматриваются преимущества и недостатки использования ПЛИС по сравнению с другими существующими вариантами реализации систем защиты информации.
Защита информации приобретает все большую значимость в ИТ-инфраструктуре компании и сфере телекоммуникации. Объем электронной коммерции, требующей защиты информации, ежегодно увеличивается вдвое. Принимаются новые законы, увеличивающие минимальный объем информации, на которую распространяется условие конфиденциальности и защищенности (Sarbanes Oxley, HIPAA): при этом постоянно ужесточаются меры наказания за проявления халатности по отношению к конфиденциальной информации. Возрастает объем данных, составляющих корпоративную собственность, поскольку все больше компании применяют при разработке своей продукции системы проектирования на базе компьютерных технологии, используют электронные базы данных о своих клиентах и компьютерные системы управления поставками товаров. Все эти тенденции свидетельствуют о том, что в настоящее время защита данных становится обязательным элементом архитектуры создаваемых ИТ-систем.
При разработке средств защиты информации необходимо учитывать следующие факторы:
требуются самые разные уровни производительности этих систем;
существуют жесткие ограничения по стоимости, определяемые рыночной ситуацией:
в сфере защиты информации существует большое количество различных стандартов, которые постоянно эволюционируют:
защита данных становится частью интегральной системы управления данными в ИТ-инфраструктуре.
4.1.1. Способы защиты информации
Зашита информации может осуществляться как с помощью исключительно программных средств, так и с помощью исключительно аппаратных. Обычно первым вариант кажется более простым и привлекательным, однако из-за большого объема вычислении в алгоритмах шифрования дешифрования применение чисто программных средств ограничивается случаями, когда система рассчитана на одного пользователя клиента или если допустима очень низкая пропуск пая способность сервера.
Шагом вперед при реализации систем защиты информации по сравнению с чисто программными средствами является использование настраиваемых аппаратных средств для ускорения работы реализуемых алгоритмов. Особенно часто такой подход применяется в системах с архитектурой х8б и архитектурой NPU на основе сетевого процессора (Network Processor Unit). На рис. 4.1 показан классический вариант системы защиты данных на базе сопроцессора.
Преимуществами использования сопроцессора являются простота и легкость масштабирования производительность чисто программных решений. Недостатками являются ограничение производительности системы, поскольку на обслуживание сопроцессора тратится часть ресурсов основной памяти системы, а также снижение пропускной способности вводов выводов системы. В меньшей степени это касается специализированных систем защиты информации (как, например, система на базе архитектуры х86, которая позволяют распределять эти ресурсы надлежащим образом). Переход от традиционной архитектуры общей шине для PCI и PCI-X к архитектуре коммутирующей матрицы для PCI Express существенным образом способствует увеличению пропускной способности сопроцессора и открывает широкие перспективы в будущем.
Рис. 4.1. Реализация системы защиты данных на базе сопроцессора
Впрочем, сопроцессоры не могут служить решением проблемы во всех без исключения случаях - зачастую удобнее использовать архитектуру системы защиты информации, встроенную в маршрут передачи данных (см. рис. 4.2).
Процессоры, встраиваемые в маршрут передачи данных (in line processors), применяются для защиты информации в сфере телекоммуникации (VPN шлюзы, устройства защиты информации) и позволяют обиться такого же снижения вычислительных затрат, как при использовании сопроцессора, сводя к минимуму использование ресурсов основной системы.
Рис. 4.2. Встроенный в маршрут передачи данных процессор шифрования/дешифрования