POLECAMY
Autor:
Format:
ibuk
Potrzebę zabezpieczania wiadomości przed zniszczeniem, zniekształceniem lub nieuprawnionym użyciem dostrzegali już starożytni. Stosowane przez wieki zabezpieczenia okazały się nieprzydatne, kiedy wskutek narodzin elektroniki a później informatyki zmieniły się zarówno media służące do przekazywania wiadomości jak i metody ich reprezentowania.
Drugim nurtem badań stały się sposoby zabezpieczania informacji przed jej użyciem przez nieuprawnionych. Współcześnie za istotne uznaje się opracowanie bezpiecznego protokołu komunikacyjnego, w ramach którego są użyte rozwiązania problemów kryptograficznych.
Niniejszy podręcznik powstał na podstawie notatek opracowanych przez Autora do wykładu pt. "Kodowanie i szyfrowanie" prowadzonego na Wydziale Elektroniki Politechniki Wrocławskiej.
Rok wydania | 2017 |
---|---|
Liczba stron | 162 |
Kategoria | Inne |
Wydawca | Akademicka Oficyna Wydawnicza EXIT Andrzej Lang |
ISBN-13 | 978-83-7837-580-7 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz oznaczeń i akronimów | |
1. Poufność i niezawodność | |
2. Informacja i kodowanie | |
2.1. Informacja i entropia | |
2.2. Kompresja informacji | |
2.3. Niezawodność i bezpieczeństwo | |
2.4. Poufność - ochrona treści informacji | |
3. Algebra kodowania | |
3.1. Relacje, działania, funkcje | |
3.2. Elementy teorii liczb | |
3.3. Grupy, pierścienie, ciała | |
3.4. Macierze i wyznaczniki | |
3.5. Przestrzenie wektorowe | |
3.6. Pierścień wielomianów | |
4. Ciała skończone | |
4.1. Wielomiany pierwotne | |
4.2. Logarytm Zecha | |
4.3. Układowa realizacja działań w GF(p) | |
4.4. Mnożenie wielomianów nad GF(p) | |
4.5. Dzielenie wielomianów nad GF(p) | |
4.6. Zależności rekurencyjne | |
5. Kody nadmiarowe | |
5.1. Kody detekcyjne i korekcyjne | |
5.2. Kody korekcyjne systematyczne | |
5.3. Kody splotowe | |
6. Kody liniowe | |
6.1. Macierze kodu liniowego | |
6.2. Warunki istnienia kodów liniowych | |
6.3. Wielomian kodu i przekształcenia liniowe | |
6.4. Modyfikacje kodów liniowych | |
7. Kody cykliczne | |
7.1. Generator kodu cyklicznego | |
7.2. Macierze kodu cyklicznego | |
7.3. Kody Bose-Chaudhuri-Hocquenghema | |
7.4. Kody Hamminga jako kody cykliczne | |
7.5. Kody korygujące wiązki błędów | |
7.6. Kodowanie kodu cyklicznego | |
7.7. Korekcja błędów w kodzie cyklicznym | |
7.8. Kody detekcyjne | |
8. Kodz Reeda-Solomona | |
8.1. Generowanie kodu Reeda-Solomona | |
8.2. Dekodowanie i korekcja błędów | |
8.3. Dekodowanie iteracyjne | |
8.4. Zastosowanie algorytmu Euklidesa | |
8.5. Dekoder kodu Reeda-Solomona | |
8.6. Opis transformatowy kodu RS | |
9. Kody splotowe | |
9.1. Wielomian kodu splotowego | |
9.2. Graf kratowy | |
9.3. Algorytm Viterbiego | |
9.4. Kody turbo | |
10. Podstawy kryptografii | |
10.1. Kryptografia symetryczna | |
10.2. Kryptografia asymetryczna | |
10.3. Weryfikacja partnerów | |
10.4. Bezpieczna komunikacja | |
Literatura | |
Słownik polsko-angielski ważniejszych terminów | |
Indeks | |