Программная реализация некоторых алгоритмов декодирования кодов Рида-Соломона

Раздел
Программирование
Просмотров
107
Покупок
0
Антиплагиат
90% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
7 Июл в 15:27
ВУЗ
Ульяновский Государственный Университет
Курс
Не указан
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программная реализация некоторых алгоритмов декодирования кодов Рида-Соломона
897.7 Кбайт 1 000 ₽
Описание

Период изготовления: апрель 2024 года.

Целью данной работы является реализация и тестирование некоторых алгоритмов декодирования линейных кодов.

Задачи для реализации сформулированной целевой установки данной работы:

1) Исследование кодов Рида-Соломона и их применение в передаче и хранении данных;

2) Проведение анализа основных алгоритмов декодирования кодов Рида-Соломона, включая алгоритмы Гао, Сугиямы и Питерсона-Горенстейна-Цирлера;

3) Тестирование разработанных алгоритмов на наборе тестовых данных, включающих как правильно закодированные сообщения, так и сообщения с ошибками;

4) Проведение анализа полученных результатов и сделать выводы о применимости и эффективности разработанных алгоритмов декодирования кодов Рида-Соломона.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение 3

Глава 1. Необходимые теоретические сведения 6

1.1 Определение и свойства линейных кодов 6

1.2 Основные понятия кодов Рида-Соломона 7

1.3 Определение и свойства кодов Рида-Соломона 10

Глава 2. Описание алгоритмов кодирования и декодирования кодов Рида-Соломона 13

2.1 Декодирование кода Рида-Соломона на основе алгоритма 13

Сугиямы 13

2.2 Декодирование кода Рида-Соломона методом Гао 17

2.3 Декодирование кода Рида-Соломона методом Питерсона-Горенстейна-Цирлера 22

Глава 3. Программная реализация декодирования кодов Рида-Соломона методом Сугиямы 26

3.1 Алгоритм декодирования линейных кодов Рида-Соломона методом Сугиямы 26

3.2 Результат выполнения программы 27

3.3 Руководство пользователя для программы 29

3.4 Тестирование программы на скорость и анализ зависимости числа исправляемых ошибок от кодового расстояния 30

3.5 Технические характеристики системы 31

Заключение 35

Список использованной литературы и других источников 37

Список литературы

 [1] ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

[2] Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Горячая линия – Телеком, 2005. 229 с.

[3] Мак-Вильямc Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. Москва: Связь, 1979. 744 с.

[4] Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 года)

[5] ГОСТ Р 53115-2008. Защита информации. Испытание технических

средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.

[6] Рацеев, С. М. Математические методы защиты информации и их основы. Сборник задач: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 140 c.

[7] Рацеев С.М. Элементы высшей алгебры и теории кодирования: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 684 с.

[8] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Москва: Триумф, 2002. 588 с.

[9] Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. М.: Гелиос АРВ, 2005. 480 с. 

[10] Блейхут Р. Теория и практика кодов, контролирующих ошибки. Москва: Мир, 1986. 576 с. 

[11] Трифанов, П. В. Основы помехоустойчивого кодирования. Санкт-Петербург: Университет ИТМО, 2022. 234 c.

[12] Берлекэмп Э. Алгебраическая теория кодирования. Москва: Мир, 1971. 231 c.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
20
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
33 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Государственное управление
Курсовая работа Курсовая
1 Ноя в 19:16
42
0 покупок
Экономическая теория
Контрольная работа Контрольная
1 Ноя в 18:54
64
0 покупок
Педагогическая психология
Контрольная работа Контрольная
1 Ноя в 15:02
64
0 покупок
Муниципальное управление
Дипломная работа Дипломная
1 Ноя в 14:35
36 +1
0 покупок
Гражданский процесс
Контрольная работа Контрольная
1 Ноя в 14:14
69
0 покупок
Маркетинг
Курсовая работа Курсовая
1 Ноя в 14:01
70
0 покупок
Экологическое право
Контрольная работа Контрольная
1 Ноя в 13:44
61
0 покупок
Гражданское право
Статья Статья
1 Ноя в 10:02
35
0 покупок
Психология личности
Курсовая работа Курсовая
1 Ноя в 09:40
57 +1
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
1 Ноя в 09:25
55
0 покупок
Философия
Контрольная работа Контрольная
1 Ноя в 09:11
52
0 покупок
Уголовное право
Курсовая работа Курсовая
1 Ноя в 08:54
71
2 покупки
Юриспруденция
Курсовая работа Курсовая
31 Окт в 19:43
28
0 покупок
Финансовое право
Задача Задача
31 Окт в 19:19
26
0 покупок
Государственное право
Контрольная работа Контрольная
31 Окт в 19:09
31
0 покупок
Предпринимательское право
Контрольная работа Контрольная
31 Окт в 18:17
73 +1
0 покупок
Информационное право
Курсовая работа Курсовая
31 Окт в 18:05
32
0 покупок
Международные экономические отношения
Отчет по практике Практика
31 Окт в 10:41
45
0 покупок
Международные экономические отношения
Статья Статья
31 Окт в 10:24
31
0 покупок
Темы журнала
Показать ещё
Прямой эфир