Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Peciak O utajnianiu mowy bez tajemnic

22-11-2014, 0:05
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 9.90 zł     
Użytkownik TwojeKsiazki
numer aukcji: 4727556764
Miejscowość Kraków
Wyświetleń: 4   
Koniec: 22-11-2014 00:06:28

Dodatkowe informacje:
Stan: Używany
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Peciak O utajnianiu mowy bez tajemnic
ISBN
83-11-06537-3
Liczba stron
219
Oprawa
miękka
Rok wydania
MON 1980
Stan książki
db-
Przedmowa
1.   Wprowadzenie
1.1.   Istota informacji
1.2.   Miara ilości informacji
1.3.   Kodowanie informacji
1.4.   Ochrona  informacji
1.4.1.    Sposoby szyfrowania i utajniania
1.4.2.    Moc kryptoJJoniezna
2.    Mowa jako złożony naturalny proces fizyczny
2.1.   Mowa jako dźwiękowa postać informacji
2.2.   Ogólne własności akustyczne dźwięków mowy
2.2.1.    Częstotliwość drgań i ton dźwięku
2.2.2.    Natężenie i głośność dźwięku
2.3.   Funkcje narządu artykulacji mowy
2.4.   Cechy akustyczne mowy
2.5.   Obrazy mowy
2.5.1.    Oscylogramy dźwięków mowy
2.5.2.   Spektrogramy  dźwięków mowy
2.6.   Percepcja informacji zawartej  w mowie
2.6.1.    Funkcja ucha w odbiorze wiadomości
2.6.2.    Model   narządu  słuchu
2.7.   Przekazywanie  sygnału mowy
2.8.   Przesyłanie  sygnału mowy     
2.8.1.    Percepcja  sygnału  mowy
2.8.2.     Metody przesyłania informacji zawartej w sygnale mowy
3.    Utajnianie  mowy
3.1.   Istota utajniania mowy
3.2.  .Warunki techniczne maskowania mowy
3.3.   Częstotliwościowe metody maskowania mowy
3.4.   Czasowe metody maskowania mowy
3.5.   Metody  czasowo-częstotliwościowe   maskowania  mowy
3.6.   Kompresja sygnałów mowy
3.7.   Szyfrowanie mowy
3.8.   Rys historyczny utajniania mowy
4.   Przegląd i charakterystyka zachodnich urządzeń utajniających mowę
4.1.  Wokoderowe  systemy  szyfrowania  mowy
4.2.  Mieszane systemy szyfrowania mowy
4.3.   Skrambling struktur sygnału telefonicznego
4.3.1.    Skramblery  amplitudowe
4.3.2.    Skramblery  częstotliwościowe
4.3.3.    Skramblery  komutacyjne
4.3.4.    Skramblery  obrotowe
4.3.5.    Skramblery   czasowe
4.3.6.    Skramblery mieszane
4.4.   Ogólne wiadomości o kluczach utajniania
5.   Kryptografia kolebką kryptofonii
5.1.  Kryptograficzny model utajniania informacji
5.2.  Szyfry   podstawieniowe
5.3.  Szyfry przestawieniowe
5.4.  Publikacje o szyfrowaniu informacji
5.5.  Ocena jakości metod szyfrowania
5.5.1.   Kryteria jakości metod szyfrowania
5.5.2.   Czas  łamania  szyfru
5.6.  Metody   dekryptażu
5.6.1.   Rozpoznawanie szyfrów'.
5.6.2.   Metody  łamania   szyfrów
5.7.  Ocena  jakości  maskowania  i  odmaskowania  mowy
5.7.1.   Kryterium oceny jakości maskowania mowy
5.7.2.    Kryterium   oceny   jakości   odmaskowania   mowy
5.7.3.   Wymagana zrozumiałość mowy odmaskowanej
5.7.4.   Metody określania zrozumiałości wyrazowej mowy
5.8.  Analiza dekryptofoniczna utajnionych sygnałów mowy
5.9.  Metody  dekryptofonii  mowy
6.   Kryptologia w przeszłości i objcnie
6.1.  Rys    historyczny   rozwoju   kryptologii
6.2.  Kryptologia w czasie II wojny światowej
6.3.  System Enigma i Ultra
6.4.  Kryptologia współczesna
7.   Perspektywy   zastosowań    i    tendencje   rozwojowe   utajniania
mowy
Słownik   pojąć   używanych   w -książce
Bibliografia