Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Чжан Ичун
01.01.09
Кандидатская
1999
Москва
79 с. : ил.
Стоимость:
499 руб.
Содержание
Введение
Глава 1 Обобщенные спектры линейных двоичных кодов
§ 1. Основные понятия
§ 2. Обобщенное соотношение Мак-Вильямс
§ 3. Обобщенные спектры двоичного кода Хэмминга
Глава 2 Обобщенные спектры кодов БЧХ
§ 1. Общее определение кодов БЧХ
§ 2. 1-спектр одного класса троичного примитивного кода
п.1. Формула для веса произвольного слова дуального кода
п.2. Вычисление 1-спектра кода, исправляющего
две ошибки
п.З. Асимптотические выражения для элементов 1-
спектра кода
§ 3. 2-спектр двоичного примитивного кода БЧХ (в узком
смысле), исправляющего две ошибки
п.1. Вычисление 2-спектра при нечетных т
п.2. Случай, когда т четно
§ 4. Асимптотические выражения для элементов г-спектра
двоичного примитивного кода БЧХ (в узком смысле), исправляющего i ошибок
п. 1. Свойство сосредоточенности распределения весов /г-наборов слов дуального кода
п.2. Оценки для многочлена Кравчука
п.З. Асимптотические выражения для элементов г-
спектра кода
Глава 3 Обобщенные спектры кодов Рида Маллера первого и второго порядков
§ 1. г-спектр кода Рида-Маллера первого порядка
§ 2. 2-спектр кода Рида-Маллера второго порядка
п.1. Весовой спектр кода Д(2, т)
п.2. Свойства симметрии
п.З. Одно свойство кода 11(2, т)
п.4. Вычисление чисел Е813283
п.5. О нахождении чисел
Заключение
Литература
Введение
Математическая теория кодирования является наукой, результаты которой находят широкие приложения во многих разделах математики и в криптографии. В частности, многие проблемы, возникшие в криптографии в последние годы, естественно рассматривать как проблемы теории кодирования. К таким проблемам относятся: задачи разделения секрета, кодовые проблемы аутентификации, хэш-функции, система открытого шифрования по Мак-Элайсу, канал с подслушиванием типа И, и т.д.
Проиллюстрируем связь между обобщенным кодовым расстоянием линейного кода, изучаемой в диссертации, и проблемой передачи сообщений по каналу с подслушиванием типа II, которую изучали Озаров и Вайнер [1].
Рассмотрим бесшумный канал связи, по которому передаются п-мерные двоичные векторы. Канал подслушивает злоумышленник, который по своему выбору может выбрать любые 5 координат и получить их значения в переданном векторе. Созданный таким образом злоумышленником побочный канал обычно называют подслушивающим каналом, а бесшумный канал в этой ситуации — каналом с подслушиванием типа II [1]. Отправитель стремится закодировать сообщения так, чтобы минимизировать количество информации о передаваемом сообщении в подслушивающем канале. Злоумышленник в свою очередь стремится к противоположной цели: выбрать 8 координат так, чтобы получить наибольшую информацию о передаваемом векторе.
Мы рассматриваем только один естественный класс кодировок
Из (2.17) легко видеть, что В2{2) = 1, Б2(3) = 3. Из рекуррентной формулы можно вычислить, что
М->) = 3Л-1((-3)НА/!1 + 1). (2.20)
А = 2,3,
Формулы (2.16), (2.17) и (2.18) дают следующие равенства:
С?о = К(1) = В2(т + 1) + 2В2(т) - 3В2(т - 1),
(?1 = /11(1) = 2В2(т + 1) - 4В2(т) + 6В2{т - 1),
(?2 = й2(1) = 2В2(т) + 6В2(то - 1).
Отсюда с учетом формулы (2.20) явно вычислим СД:
З™-1 + 2(-3)т/2-1, т = 21 З™-1, то = 21 +
Зт"1-(-3)т/2~ то = 2г Зт-Х + (-3)т/2~ то = 2 + 1 3т-1 _ (_3)т/2-1? т = 2г Зт-Х - (-3)"1/2-1, то = 2 +
Далее вычисляются с помощью формулы (2.15), а IV,, Я., и Я, — с помощью (2.14). В итоге таблицы 1 и 2 не содержат неизвестных величин и дают 1-спектр N(1, ВСН 5 0 3):
Таблица
1-спектр N(1, ВСНт 5 0)3); то — нечетно, то > 3.
3 (1,ВСН0,з)
2 З"1“1 (Зт - 1)(Зт_1 + 1)
2 З"1“1 - 1 2(Зт — 1)(Зт_1 + 1)
2 Зт—1 + (—3)(т-1)/2 (Зт - (З"1“1 - (-3)(т-/2)
2 . з™-1 _ (_з)(»»-1)/2 (Зт - 1)(Зт-х + (-3)(т-/2)
2 . 3*п-1 - (_3)(т-1)/2 _ ! (Зт - 1)(2 З”1-1 - (-З)“12)
2 З™'1 + (-З)-1)/2 - 1 (Зт - 1)(2 Зт_1 + (-З)-1)/2)
(Зт - 1)
Название работы | Автор | Дата защиты |
---|---|---|
О свойствах корреляционно-иммунных функций с высокой нелинейностью | Ботев, Антон Алексеевич | 2005 |
О сходимости обучающего алгоритма для эволюционной игры | Сухотина, Мария Александровна | 2000 |
Развитие выпуклого анализа и его приложений в теории дифференциальных игр | Иванов, Григорий Евгеньевич | 2004 |