Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Программная реализация некоторых алгоритмов декодирования кодов Рида-Соломона

  • 36 страниц
  • 2024 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Кодирование информации включает в себя преобразование сигнала в удобный формат для передачи, хранения или обработки. Для исправления ошибок в системах передачи цифровой информации широко используются коды Рида-Соломона, которые позволяют обнаруживать и исправлять ошибки в приемной части системы

Введение 3
Глава 1. Необходимые теоретические сведения 6
1.1 Определение и свойства линейных кодов 6
1.2 Основные понятия кодов Рида-Соломона 7
1.3 Определение и свойства кодов Рида-Соломона 10
Глава 2. Описание алгоритмов кодирования и декодирования кодов Рида-Соломона 13
2.1 Декодирование кода Рида-Соломона на основе алгоритма 13
Сугиямы 13
2.2 Декодирование кода Рида-Соломона методом Гао 17
2.3 Декодирование кода Рида-Соломона методом Питерсона-Горенстейна-Цирлера 22
Глава 3. Программная реализация декодирования кодов Рида-Соломона методом Сугиямы 26
3.1 Алгоритм декодирования линейных кодов Рида-Соломона методом Сугиямы 26
3.2 Результат выполнения программы 27
3.3 Руководство пользователя для программы 29
3.4 Тестирование программы на скорость и анализ зависимости числа исправляемых ошибок от кодового расстояния 30
3.5 Технические характеристики системы 31
Заключение 35
Список использованной литературы и других источников 37

Период изготовления: апрель 2024 года.
Учебное заведение: Ульяновский Государственный Университет.
Работа была успешно сдана - заказчик претензий не имел.

[1] ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
[2] Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Горячая линия – Телеком, 2005. 229 с.
[3] Мак-Вильямc Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. Москва: Связь, 1979. 744 с.
[4] Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 года)
[5] ГОСТ Р 53115-2008. Защита информации. Испытание технических
средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.
[6] Рацеев, С. М. Математические методы защиты информации и их основы. Сборник задач: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 140 c.
[7] Рацеев С.М. Элементы высшей алгебры и теории кодирования: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 684 с.
[8] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Москва: Триумф, 2002. 588 с.
[9] Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. М.: Гелиос АРВ, 2005. 480 с.
[10] Блейхут Р. Теория и практика кодов, контролирующих ошибки. Москва: Мир, 1986. 576 с.
[11] Трифанов, П. В. Основы помехоустойчивого кодирования. Санкт-Петербург: Университет ИТМО, 2022. 234 c.
[12] Берлекэмп Э. Алгебраическая теория кодирования. Москва: Мир, 1971. 231 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Кодирование информации включает в себя преобразование сигнала в удобный формат для передачи, хранения или обработки. Для исправления ошибок в системах передачи цифровой информации широко используются коды Рида-Соломона, которые позволяют обнаруживать и исправлять ошибки в приемной части системы

Введение 3
Глава 1. Необходимые теоретические сведения 6
1.1 Определение и свойства линейных кодов 6
1.2 Основные понятия кодов Рида-Соломона 7
1.3 Определение и свойства кодов Рида-Соломона 10
Глава 2. Описание алгоритмов кодирования и декодирования кодов Рида-Соломона 13
2.1 Декодирование кода Рида-Соломона на основе алгоритма 13
Сугиямы 13
2.2 Декодирование кода Рида-Соломона методом Гао 17
2.3 Декодирование кода Рида-Соломона методом Питерсона-Горенстейна-Цирлера 22
Глава 3. Программная реализация декодирования кодов Рида-Соломона методом Сугиямы 26
3.1 Алгоритм декодирования линейных кодов Рида-Соломона методом Сугиямы 26
3.2 Результат выполнения программы 27
3.3 Руководство пользователя для программы 29
3.4 Тестирование программы на скорость и анализ зависимости числа исправляемых ошибок от кодового расстояния 30
3.5 Технические характеристики системы 31
Заключение 35
Список использованной литературы и других источников 37

Период изготовления: апрель 2024 года.
Учебное заведение: Ульяновский Государственный Университет.
Работа была успешно сдана - заказчик претензий не имел.

[1] ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
[2] Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Горячая линия – Телеком, 2005. 229 с.
[3] Мак-Вильямc Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. Москва: Связь, 1979. 744 с.
[4] Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 года)
[5] ГОСТ Р 53115-2008. Защита информации. Испытание технических
средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.
[6] Рацеев, С. М. Математические методы защиты информации и их основы. Сборник задач: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 140 c.
[7] Рацеев С.М. Элементы высшей алгебры и теории кодирования: Учебное пособие для вузов. Санкт-Петербург: Лань, 2023. 684 с.
[8] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Москва: Триумф, 2002. 588 с.
[9] Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. М.: Гелиос АРВ, 2005. 480 с.
[10] Блейхут Р. Теория и практика кодов, контролирующих ошибки. Москва: Мир, 1986. 576 с.
[11] Трифанов, П. В. Основы помехоустойчивого кодирования. Санкт-Петербург: Университет ИТМО, 2022. 234 c.
[12] Берлекэмп Э. Алгебраическая теория кодирования. Москва: Мир, 1971. 231 c.

Купить эту работу

Программная реализация некоторых алгоритмов декодирования кодов Рида-Соломона

800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 апреля 2026 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка организационно-правовых мер защиты информации от утечек по техническим каналам на примере организации

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах SIRS-модель

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Дипломная работа

Дипломная работа Проектирование системы защиты конфиденциальной информации

Уникальность: от 40%
Доступность: сразу
4000 ₽
Дипломная работа

Особенности перевозки опасного груза автомобильным транспортом

Уникальность: от 40%
Доступность: сразу
2500 ₽

Отзывы студентов

Отзыв Вера302 об авторе mic94 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе mic94 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе mic94 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе mic94 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Система защиты персональных данных на промышленном предприятии

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽