Вы здесь

Защита информации от угроз нарушения целостности в высокоскоростных каналах передачи данных

Автор: 
Солтанов Андрей Георгиевич
Тип работы: 
кандидатская
Год: 
2011
Количество страниц: 
110
Артикул:
247104
129 грн
(417 руб)
Добавить в корзину

Содержимое

СОДЕРЖАНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
ГЛАВА 1. Защита информации от угроз нарушения целостности. Основные положения теории помехоустойчивого кодирования. ЬОРСкоды как класс линейных блочных колов, их преимущества и недостатки
1.1. Защита информации от угроз нарушения целостности.
1.2. Основы теории помехоустойчивого кодирования. Место системы помехоустойчивого кодирования в современных системах передачи информации
1.3. Описание ЬОРСкодов.
1.4. Преимущества и недостатки ЬОРСкодов. Сравнение ЬОРСкодов с использующимися в современных системах связи помехоустойчивыми кодами
ГЛАВА 2. Основы кодирования и декодирования ЬОРСкодов. Основные
алгоритмы декодирования, их преимущества и недостатки. Сравнение
алгоритмов декодирования ЬОРСкодов.
2.1. Математические модели каналов связи.
2.2. Алгоритмы декодирования ЬОРСкодов. Обзор. Сравнение
2.2.1. Алгоритм с инверсией бита ВР
2.2.2. Алгоритм с итеративным распространением доверия 1ВР.
2.2.3. Алгоритм быстрого взвешенного мажоритарного декодирования иМРВР
2.2.4. Алгоритм многопорогового декодирования МПД
2.2.5. Алгоритм быстрого декодирования минимумсуммы.
ГЛАВА 3. Методика комплексной оценки помехоустойчивых кодов и алгоритмов декодирования
3.1. Подсчет числа операций, выполняемых для декодирования одного
кодового слова для алгоритма ттБит.
3.2. Выявление характерных особенностей алгоритмов декодирования на примере алгоритма ттБит
3.3. Критерий определения вычислительно сложных этапов алгоритма декодирования
3.4. Особенности аппаратной реализации ЬОРСдекодера
3.5. Содержание методики оценки кодов.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ