Создан заказ №3678403
26 февраля 2019
Теория информации (Информационная безопасность)
Как заказчик описал требования к работе:
Часть работы выполнена, нужно её дополнить по тем требования что указаны в файле. Прикрепляю работу и материал по ней.
Фрагмент выполненной работы:
Введение
Актуальность. Интенсивное развитие современных средств инфокоммуникационных технологий открывает новые возможности совершенствования существующих и создания перспективных подходов в реализации многофункциональных информационно-управляющих комплексов (ИУК).
Особенно востребованным становится эффективное управление разнородными мобильными объектами, предназначенными для решения одной или нескольких задач, объединяемых единой целевой функцией.
Наряду с передачей больших объемов данных, возрастающие требования к оперативности управления современных и перспективных ИУК диктуют необходимость применения в них коротких циклов управления, например, при реализации гиперзвуковых технологий. (работа была выполнена специалистами author24.ru) Использование радиоинтерфейса в таких комплексах требует учитывать достоверность обрабатываемых в них данных, и степень приспособленности ИУК к работе в условиях интенсивных помех в пределах заданных временных интервалов. В совокупности динамика перемещения элементов ИУК при жестком соблюдении требований по длительности цикла управления выводит такие комплексы в разряд систем реального времени, что накладывает существенные ограничения на параметры используемых в них избыточных кодов. В подобных системах целесообразно использовать короткие помехоустойчивые коды, которые с учетом специфики ИУК оказываются более универсальными относительно их длинных аналогов.
Такие коды способны обеспечить оперативное переключение режимов работы ИУК, гибкую параметрическую адаптацию кодеков в условиях смены характеристик используемых каналов связи. В случае возникновения потребности обмена мультимедийными данными больших объемов короткие коды могут быть трансформированы в каскадные конструкции или в произведение кодов размерности 3D и выше за счет структурной адаптации.
Наиболее интересными с точки зрения простоты реализации и широты применимости являются коды Рида-Маллера, созданные в 1954 году. Широко изучены кодирование и декодирование обычных кодов Рида-Маллера. Однако, вопрос о списочном декодировании таких кодов в условиях, описывающих теоретико-множественные включения между обычными кодами Рида–Маллера присутствующими помехами или неточностями, требует более подробной разработки.
Целью данной работы является систематизация и обобщение основных понятий по проблематике исследования, а также разработка практической реализации списочного декодирования списочных кодов Рида-Маллера в условиях неизвестных ошибочных данных.
Для достижения поставленной цели предлагается решить следующие задачи:
рассмотреть основные теоретические положения декодирования кодов Рида-Маллера;
рассмотреть принципы построения кодов Рида-Маллера;
выявить основные особенности модернизированных алгоритмов декодирования кодов;
реализовать списочное декодирование кодов Рида-Маллера в условиях неизвестных и ошибочных данных.
Основные методы исследования: сравнение, описание, формализация, анализ, обобщение, системный подход, синтез.
Предметом исследования являются основные принципы, методы построения двоичных кодов Рида-Маллера.
Объектом исследования являются алгоритмы списочного декодирования кодов Рида-Маллера.
Основной главный источник, используемый в работе это труд Гладких А. А., Климов Р. В., Чилихин Н. Ю. Методы эффективного декодирования избыточных кодов и их современные приложения [1].
В данной монографии рассмотрены методы защиты информации от ошибок, используемые в современных информационно-управляющих комплексах и системах хранения (восстановления) данных, основанные на лексикографическом разбиении пространства разрешенных кодовых векторов на кластеры и применении списочного декодирования в процедуре поиска вектора ошибок. Предлагаемые алгоритмы декодирования основаны на мягкой обработке символов двоичных и недвоичных кодов, статистические свойства которых подвергаются всестороннему анализу и исследованию на базе разработанных авторами имитационных моделей. Описаны различные варианты построения многомерных конструкций избыточных кодов, осуществляется поиск оптимальных характеристик таких кодов с использованием классических оценок верхних и нижних границ. Подробно рассматриваются теоретические основы построения и методы декодирования полярных кодов, получивших признание большого круга специалистов. Показано применение разработанных методов в целях защиты данных при их хранении и восстановлении.
Основные направления данного исследования предназначены для научных работников, инженеров и специалистов в области телекоммуникаций, систем информационно-управляющих комплексов и систем хранения (восстановления) данныхПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
27 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
![](https://author24shop.ru/assets/img/avatars/size176x176/91/386395.jpg?1675766361)
5
![скачать](/assets/img/lenta2020/download_icon.png)
Теория информации (Информационная безопасность).docx
2020-05-19 16:11
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
![](/assets/images/emoji/star-eyes.png)
Положительно
Рекомендую Автора как отвественного, исполнительного. Очень понравился стиль изложения и вообще подход к выполнению работы.