Kodowanie i szyfrowanie

Kodowanie i szyfrowanie

1 opinia

Format:

ibuk

RODZAJ DOSTĘPU

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa:

Najniższa cena z 30 dni: 6,92 zł  


6,92

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Potrzebę zabezpieczania wiadomości przed zniszczeniem, zniekształceniem lub nieuprawnionym użyciem dostrzegali już starożytni. Stosowane przez wieki zabezpieczenia okazały się nieprzydatne, kiedy wskutek narodzin elektroniki a później informatyki zmieniły się zarówno media służące do przekazywania wiadomości jak i metody ich reprezentowania.


Drugim nurtem badań stały się sposoby zabezpieczania informacji przed jej użyciem przez nieuprawnionych. Współcześnie za istotne uznaje się opracowanie bezpiecznego protokołu komunikacyjnego, w ramach którego są użyte rozwiązania problemów kryptograficznych.


Niniejszy podręcznik powstał na podstawie notatek opracowanych przez Autora do wykładu pt. "Kodowanie i szyfrowanie" prowadzonego na Wydziale Elektroniki Politechniki Wrocławskiej.


Rok wydania2017
Liczba stron162
KategoriaInne
WydawcaAkademicka Oficyna Wydawnicza EXIT Andrzej Lang
ISBN-13978-83-7837-580-7
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Wykaz oznaczeń i akronimów
  1. Poufność i niezawodność
  2. Informacja i kodowanie
  
  2.1. Informacja i entropia
  2.2. Kompresja informacji
  2.3. Niezawodność i bezpieczeństwo
  2.4. Poufność - ochrona treści informacji
  
  3. Algebra kodowania
  
  3.1. Relacje, działania, funkcje
  3.2. Elementy teorii liczb
  3.3. Grupy, pierścienie, ciała
  3.4. Macierze i wyznaczniki
  3.5. Przestrzenie wektorowe
  3.6. Pierścień wielomianów
  
  4. Ciała skończone
  
  4.1. Wielomiany pierwotne
  4.2. Logarytm Zecha
  4.3. Układowa realizacja działań w GF(p)
  4.4. Mnożenie wielomianów nad GF(p)
  4.5. Dzielenie wielomianów nad GF(p)
  4.6. Zależności rekurencyjne
  
  5. Kody nadmiarowe
  
  5.1. Kody detekcyjne i korekcyjne
  5.2. Kody korekcyjne systematyczne
  5.3. Kody splotowe
  
  6. Kody liniowe
  
  6.1. Macierze kodu liniowego
  6.2. Warunki istnienia kodów liniowych
  6.3. Wielomian kodu i przekształcenia liniowe
  6.4. Modyfikacje kodów liniowych
  
  7. Kody cykliczne
  
  7.1. Generator kodu cyklicznego
  7.2. Macierze kodu cyklicznego
  7.3. Kody Bose-Chaudhuri-Hocquenghema
  7.4. Kody Hamminga jako kody cykliczne
  7.5. Kody korygujące wiązki błędów
  7.6. Kodowanie kodu cyklicznego
  7.7. Korekcja błędów w kodzie cyklicznym
  7.8. Kody detekcyjne
  
  8. Kodz Reeda-Solomona
  
  8.1. Generowanie kodu Reeda-Solomona
  8.2. Dekodowanie i korekcja błędów
  8.3. Dekodowanie iteracyjne
  8.4. Zastosowanie algorytmu Euklidesa
  8.5. Dekoder kodu Reeda-Solomona
  8.6. Opis transformatowy kodu RS
  
  9. Kody splotowe
  
  9.1. Wielomian kodu splotowego
  9.2. Graf kratowy
  9.3. Algorytm Viterbiego
  9.4. Kody turbo
  
  10. Podstawy kryptografii
  
  10.1. Kryptografia symetryczna
  10.2. Kryptografia asymetryczna
  10.3. Weryfikacja partnerów
  10.4. Bezpieczna komunikacja
  
  Literatura
  Słownik polsko-angielski ważniejszych terminów
  Indeks
RozwińZwiń