+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модификации алгоритма Мак-Элис для повышения показателей качества радиосистем передачи информации

  • Автор:

    Фам Суан Нгиа

  • Шифр специальности:

    05.12.04

  • Научная степень:

    Кандидатская

  • Год защиты:

    2007

  • Место защиты:

    Рязань

  • Количество страниц:

    168 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

1 АНАЛИЗ УСТОЙЧИВОСТИ АЛГОРИТМА КОДИРОВАНИЯ ИНФОРМАЦИИ МАК - ЭЛИС К ДЕЙСТВИЮ КОМПЛЕКСА ПОМЕХ
1.1 ВВОДНЫЕ ЗАМЕЧАНИЯ
1.2 ОПИСАНИЕ АЛГОРИТМА МАК - ЭЛИС
1.3 МЕШАЮЩИЕ ВЛИЯНИЯ В КАНАЛАХ ПЕРЕДАЧИ ИНФОРМАЦИИ
1.4 ИССЛЕДОВАНИЕ ПОМЕХОУСТОЙЧИВОСТИ АЛГОРИТМА КОДИРОВАНИЯ ИНФОРМАЦИИ МАК - ЭЛИС
1.4.1 Характеристики комплекса помех
1.4.2 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении
кодов Хэмминга
1.4.3 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении
кодов Боуза - Чоудхури - Хоквингема
1.4.4 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении
кодов Рида - Соломона
1.4.5 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении
кодов Гоппы
1.4.6 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении метода порогового и многопорогового декодирования
1.4.7 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении произведения кодов
1.4.8 Результаты экспериментальных исследований помехоустойчивости алгоритма Мак - Элис при применении
турбо кодов
1.5 ВЫВОДЫ
2 МОДИФИКАЦИИ АЛГОРИТМА МАК - ЭЛИС ДЛЯ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ СКРЫТНОСТИ И КОДОВОЙ СКОРОСТИ
2.1 ВВОДНЫЕ ЗАМЕЧАНИЯ
2.1.1 Особенности алгоритмов шифрования
2.1.2 Алгоритмы защиты информации с открытым ключом
2.1.3 Шифросистемы алгоритма с открытым ключом
2.2 ВАРИАНТЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ АЛГОРИТМА
МАК-ЭЛИС
2.2.1 Алгоритм на основе изменения входной информации кодера
2.2.2 Алгоритм повышения кодовой скорости
2.2.3 Алгоритм основанный на совмещении требований повышения кодовой скорости и информационной скрытности
2.2.4 Алгоритм основанный на применении параллельных кодов
2.2.5 Алгоритм на основе использования произведения кодов
2.2.6 Алгоритм Мак-Элис при использоваЕши сжатия информации
2.2.7 СравЕїение эффективности вариантов модификаций алгоритма Мак - Элис
2.3 ВЫВОДЫ
3 ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ АЛГОРИТМА
МАК-ЭЛИС
3.1 ВВОДНЫЕ ЗАМЕЧАНИЯ
3.2 ПРИМЕНЕНИЕ АЛГОРИТМА МАК-ЭЛИС ДЛЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
3.2.1 Понятие электронной цифровой подписи
3.2.2 Анализ применения алгоритма Мак-Элис для
электронной цифровой подписи
3.3 АІІАЛИЗ ФАКТОРОВ ВЛИЯЮЩИХ НА ПРАКТИЧЕСКУЮ РЕАЛИЗАЦИЮ АЛГОРИТМА МАК-ЭЛИС
3.3.1 Факторы обеспечения заданной скорости
передачи информации
3.3.2 Факторы обеспечения заданной помехоустойчивости и скрытности передачи информации
3.3.3 Анализ вычислительных затрат на реализацию алгоритма Мак-Элис
3.4 АНАЛИЗ РЕАЛИЗАЦИИ АЛГОРИТМА МАК - ЭЛИС НА ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ
ИНТЕГРАЛЬНЫХ СХЕМАХ
3.4.1 Обоснование реализации алгоритма Мак-Элис на программируемых логических интегральных системах
3.4.2 Особенности структуры программируемых логических интегральных схем
3.4.3 Анализ реализации алгоритма Мак-Элис на программируемых логических интегральных схемах
3.5 ВЫВОДЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. СПИСОК ОБОЗНАЧЕНИЙ И АББРЕВИАТУР
ПРИЛОЖЕНИЕ 2. ХАРАКТЕРИСТИКИ ИСПОЛЬЗУЕМЫХ ПРИ
ИМИТАЦИОННОМ МОДЕЛИРОВАНИИ ПОМЕХ
ПРИЛОЖЕНИЕ 3. КОПИИ АКТОВ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ РАБОТЫ

Актуальность темы. Одной из важнейших задач при построении современных систем передачи информации является проблема повышения надежности, помехоустойчивости, скрытности и скорости передаваемой информации.
Кроме того, эти системы должны выполнять поставленные задачи в условиях действия различного вида помех [1].
Одним из решений данной задачи является использование помехоустойчивого кодирования в системах передачи информации. Целесообразность кодирования информации впервые была показана в работе Шеннона К. [2], где было доказано, что если скорость создания сообщений источником не превосходит некоторой величины, называемой пропускной способностью канала, то при правильно выбранных методах кодирования и декодирования можно вести передачу по каналу с шумом со сколь угодно малой вероятностью ошибки. Основные задачи помехоустойчивого кодирования связаны с построением кодов с высокой корректирующей способностью и разработке высокоэффективных, практически реализуемых алгоритмов их декодирования [3... 6].
Значительный вклад в области повышения помехоустойчивости передаваемой информации внесли такие учёные как Котельников В. А., Злотник Б. М., Кларк Д. Ж., Кейн Д. Ж., Питерсон У., Уэлдон Э., Месси Б. Дж., Кассами Т., Токура Н., Морелос-Сарагоса Р., Золотарёв В. В., Самсонов Б., Плохов Е. М., Веггои С., 01ау1еих А., ТЬкип^вЫта и.др. [1,4...12].
Другим важным требованием к системам передачи информации является обеспечение скрытности, которая характеризуется способностью системы противостоять мерам, направленным на раскрытие содержания информации. Обеспечение скрытности передаваемой информации включает комплекс мер затрудняющих: обнаружение сигнала, определение структуры

Сначала, как и в обычном пороговом декодере, вычисляется синдром 5 = УНТ принятого из сообщения, и для каждого информационного символа г)„ 1 называемых проверками относительно символа и,- и содержащих в качестве
слагаемого ошибку е;, в этом символе.
Дополнительно вводится двоичный вектор £) длины к, называемый
разностным, первоначально равный нулю. В данном регистре будут
отмечаться измененные информационные символы для того, чтобы декодер
«помнил» принятое из канала сообщение и всегда мог вычислить разность
между этим сообщением и кодовым словом, находящимся в
информационном регистре.
Основной шаг декодирования заключается в том, что для произвольно
взятого символа щ. вычисляется функция правдоподобия Ц, зависящая от относящихся к нему проверок £ иу-го элемента вектора О [10]:
('-г?)

Общее число слагаемых в (1.29) равно минимальному кодовому расстоянию с1. Если Д>Д где Т=(с1- )/2 - пороговое значение, то символ щ

Рекомендуемые диссертации данного раздела

Время генерации: 0.123, запросов: 967