Tytuł: | Kodowanie i szyfrowanie | | Autor: | Janusz Biernat | | ISBN: | 978-83-7837-058-1 | | Ilość stron: | 162 | | Data wydania: | 2017 | | Format: | 16.5x23.5cm | | Wydawnictwo: | Exit | |
| Cena: | 42.00zł | |
Potrzebę zabezpieczania wiadomości przed zniszczeniem, zniekształceniem lub nieuprawnionym użyciem dostrzegali już starożytni. Stosowane przez wieki zabezpieczenia okazały się nieprzydatne, kiedy wskutek narodzin elektroniki a później informatyki zmieniły się zarówno media służące do przekazywania wiadomości jak i metody ich reprezentowania.
Drugim nurtem badań stały się sposoby zabezpieczania informacji przed jej użyciem przez nieuprawnionych. Współcześnie za istotne uznaje się opracowanie bezpiecznego protokołu komunikacyjnego, w ramach którego są użyte rozwiązania problemów kryptograficznych.
Niniejszy podręcznik powstał na podstawie notatek opracowanych przez Autora do wykładu pt. "Kodowanie i szyfrowanie" prowadzonego na Wydziale Elektroniki Politechniki Wrocławskiej.
Rozdziały:
Wykaz oznaczeń i akronimów 1. Poufność i niezawodność 2. Informacja i kodowanie
2.1. Informacja i entropia 2.2. Kompresja informacji 2.3. Niezawodność i bezpieczeństwo 2.4. Poufność - ochrona treści informacji
3. Algebra kodowania
3.1. Relacje, działania, funkcje 3.2. Elementy teorii liczb 3.3. Grupy, pierścienie, ciała 3.4. Macierze i wyznaczniki 3.5. Przestrzenie wektorowe 3.6. Pierścień wielomianów
4. Ciała skończone
4.1. Wielomiany pierwotne 4.2. Logarytm Zecha 4.3. Układowa realizacja działań w GF(p) 4.4. Mnożenie wielomianów nad GF(p) 4.5. Dzielenie wielomianów nad GF(p) 4.6. Zależności rekurencyjne
5. Kody nadmiarowe
5.1. Kody detekcyjne i korekcyjne 5.2. Kody korekcyjne systematyczne 5.3. Kody splotowe
6. Kody liniowe
6.1. Macierze kodu liniowego 6.2. Warunki istnienia kodów liniowych 6.3. Wielomian kodu i przekształcenia liniowe 6.4. Modyfikacje kodów liniowych
7. Kody cykliczne
7.1. Generator kodu cyklicznego 7.2. Macierze kodu cyklicznego 7.3. Kody Bose-Chaudhuri-Hocquenghema 7.4. Kody Hamminga jako kody cykliczne 7.5. Kody korygujące wiązki błędów 7.6. Kodowanie kodu cyklicznego 7.7. Korekcja błędów w kodzie cyklicznym 7.8. Kody detekcyjne
8. Kodz Reeda-Solomona
8.1. Generowanie kodu Reeda-Solomona 8.2. Dekodowanie i korekcja błędów 8.3. Dekodowanie iteracyjne 8.4. Zastosowanie algorytmu Euklidesa 8.5. Dekoder kodu Reeda-Solomona 8.6. Opis transformatowy kodu RS
9. Kody splotowe
9.1. Wielomian kodu splotowego 9.2. Graf kratowy 9.3. Algorytm Viterbiego 9.4. Kody turbo
10. Podstawy kryptografii
10.1. Kryptografia symetryczna 10.2. Kryptografia asymetryczna 10.3. Weryfikacja partnerów 10.4. Bezpieczna komunikacja
Literatura Słownik polsko-angielski ważniejszych terminów
|