Период изготовления: апрель 2024 года.
Целью данной работы является реализация и тестирование некоторых алгоритмов декодирования линейных кодов.
Задачи для реализации сформулированной целевой установки данной работы:
1) Исследование кодов Рида-Соломона и их применение в передаче и хранении данных;
2) Проведение анализа основных алгоритмов декодирования кодов Рида-Соломона, включая алгоритмы Гао, Сугиямы и Питерсона-Горенстейна-Цирлера;
3) Тестирование разработанных алгоритмов на наборе тестовых данных, включающих как правильно закодированные сообщения, так и сообщения с ошибками;
4) Проведение анализа полученных результатов и сделать выводы о применимости и эффективности разработанных алгоритмов декодирования кодов Рида-Соломона.
Работа была успешно сдана - заказчик претензий не имел.
Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.
Введение 3
Глава 1. Необходимые теоретические сведения 6
1.1 Определение и свойства линейных кодов 6
1.2 Основные понятия кодов Рида-Соломона 7
1.3 Определение и свойства кодов Рида-Соломона 10
Глава 2. Описание алгоритмов кодирования и декодирования кодов Рида-Соломона 13
2.1 Декодирование кода Рида-Соломона на основе алгоритма 13
Сугиямы 13
2.2 Декодирование кода Рида-Соломона методом Гао 17
2.3 Декодирование кода Рида-Соломона методом Питерсона-Горенстейна-Цирлера 22
Глава 3. Программная реализация декодирования кодов Рида-Соломона методом Сугиямы 26
3.1 Алгоритм декодирования линейных кодов Рида-Соломона методом Сугиямы 26
3.2 Результат выполнения программы 27
3.3 Руководство пользователя для программы 29
3.4 Тестирование программы на скорость и анализ зависимости числа исправляемых ошибок от кодового расстояния 30
3.5 Технические характеристики системы 31
Заключение 35
Список использованной литературы и других источников 37
[1] ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
[2] Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Горячая линия – Телеком, 2005. 229 с.
[3] Мак-Вильямc Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. Москва: Связь, 1979. 744 с.
[4] Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 года)
[5] ГОСТ Р 53115-2008. Защита информации. Испытание технических
средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.
[6] Рацеев, С. М. Математические методы защиты информации и их основы. Сборник задач: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 140 c.
[7] Рацеев С.М. Элементы высшей алгебры и теории кодирования: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 684 с.
[8] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Москва: Триумф, 2002. 588 с.
[9] Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. М.: Гелиос АРВ, 2005. 480 с.
[10] Блейхут Р. Теория и практика кодов, контролирующих ошибки. Москва: Мир, 1986. 576 с.
[11] Трифанов, П. В. Основы помехоустойчивого кодирования. Санкт-Петербург: Университет ИТМО, 2022. 234 c.
[12] Берлекэмп Э. Алгебраическая теория кодирования. Москва: Мир, 1971. 231 c.