Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Теория Информации - Методичка (1 семестр)

.pdf
Скачиваний:
842
Добавлен:
19.05.2015
Размер:
3.09 Mб
Скачать

Краткие итоги

Существует возможность «подправить» параметры хороших кодов различными методами модификации.

Для одного кода может быть построено несколько различных декодеров с различными характеристиками.

Область использования помехоустойчивых кодов выходит за пределы исправления ошибок в каналах связи.

Рекомендуемая литература

1.Мак-Вильямс Ф. Дж. Теория кодов исправляющих ошибки / Ф. Дж. Мак-Вильямс, Н. Дж. А. Слоэн. – М.: Связь, 1979. – 744 с.

2.Могилевская Н.С. Об экспериментальном исследовании характеристик модифицированных помехоустойчивых блочных двоичных кодов / Н.С. Могилевская, К.С. Сухоставская // Вестн. Донск. гос. техн. ун-та. – 2007. – № 3 (34). – С. 276–282.

3.Скоробогат В.Р. Метод построения комбинированных декодеров кода Рида–Маллера на основе оперативного мониторинга и побитовой коррекции: дис. … канд. техн. наук: 05.13.01. – Ростов н/Д, 2009. – 183 с.

4.McEliece R. J. A public-key cryptosystem based on algebraic coding theory / R. J. McEliece // The Deep Space Network Progress Report, DSN PR 42–44. – Jan. and Febr. 1978. – P. 114–116.

5.Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory / H. Niederreiter // Probl. Control and Inform. Theory. – 1986. – Vol. 15. – P. 19–34.

Набор для практики по теме «О модификации кодов, декодеров

и новых областях применения кодов»

Проверьте уровень освоения материала по теме «О модификации кодов, декодеров и новых областях применения кодов», используя предложенные упражнения и тесты.

118

Упражнения

Согласно варианту задания, используя программное средство «Модификатор помехоустойчивых кодов», необходимо применить все описанные методы модификации к указанным в задании двоичным помехоустойчивым кодам; проанализировать результаты и сделать выводы об изменении корректирующих свойств рассматриваемых кодов после применения к ним различных методов модификации. Сформировать текстовой отчет о проведенной работе.

Код 1

Код 2

п/п

 

 

 

 

 

1

Случайный систематический (12,8)-код

(15,11)-код Хемминга

 

 

 

2

Случайный несистематический (17, 11)-код

РМ-код с параметрами m=3, r=1

 

 

 

3

Случайный систематический (8, 4)-код

(31,26)-код Хемминга

 

 

 

4

Случайный несистематический (15, 9)-код

РМ-код с параметрами m=4, r=1

 

 

 

5

Случайный систематический (11, 7)-код

(23,12)-код Голея, расширенный

 

 

проверкой на четность

6

Случайный несистематический (15,11)-код

РМ-код с параметрами m=4, r=2

 

 

 

7

Случайный систематический (11, 5)-код

РМ-код с параметрами m=5, r=2

 

 

 

8

Случайный несистематический (11, 7)-код

РМ-код с параметрами m=5, r=1

 

 

 

9

Случайный систематический (7, 3)-код

РМ-код с параметрами m=5, r=3

 

 

 

10

Случайный несистематический (17, 13)-код

Расширенный проверкой на четность

 

 

(15,11)-код Хемминга

 

 

 

11

Случайный систематический (11, 8)-код

(31,26)-код Хемминга

 

 

 

12

Случайный несистематический (15,9)-код

РМ-код с параметрами m=4, r=1

 

 

 

13

Случайный систематический (15, 11)-код

(23,12)-код Голея, расширенный

 

 

проверкой на четность

 

 

 

14

Случайный несистематический (15, 5)-код

РМ-код с параметрами m=4, r=2

15

Случайный систематический (17, 7)-код

РМ-код с параметрами m=5, r=2

 

 

 

16

Случайный несистематический (9, 6)-код

РМ-код с параметрами m=5, r=1

 

 

 

17

Случайный систематический (9, 5)-код

РМ-код с параметрами m=5, r=3

 

 

 

18

Случайный несистематический (15, 8)-код

Код 5-кратного повторения

 

 

 

19

Случайный систематический (17, 9)-код

Код 7-кратного повторения

 

 

 

20

Случайный несистематический (17, 10)-код

(15,11)-код Хемминга

 

 

 

119

Тесты

Вариант 1

1. В чем состоит операция укорочения кода?

а) в уменьшении числа прове-

в) в уменьшении числа информа-

рочных символов

ционных символов

б) в произвольном уменьшении

г) в удалении произвольных строк

числа кодовых слов

порождающей матрицы кода

2. Рассмотрим линейный блочный (n, k, d)-код С. Какой метод модификации был применен к коду, если его параметры измени-

лись на (n+w, k, d+1)?

 

а) пополнение

в) удлинение

б) перфорация

г) расширение

3. Рассмотрим линейный блочный (n, k, d)-код С. Какой метод модификации был применен к коду, если его параметры измени-

лись на (n, kw, d+x)?

 

а) укорочение

в) выбрасывание кодовых слов

б) перфорация

г) расширение

4. Какие характеристики являются верными для лидерного декодера линейных блочных кодов?

а) специальный детерминиро-

в) специальный вероятностный

ванный

 

б) универсальный детермини-

г) универсальный списочный

рованный

 

5. Для какой цели невозможно использовать помехоустойчи-

вые коды?

 

а) защита данных от помех

в) защита данных от несанкциони-

 

рованного доступа

б) защита данных от утечки по

г) защита данных от несанкциони-

техническим каналам связи

рованного копирования

120

Вариант 2

1. В чем состоит операция расширения кода?

а) в увеличении числа провероч-

в) в увеличении числа информа-

ных символов

ционных символов

б) в произвольном увеличении

г) в добавлении произвольных

числа кодовых слов

строк порождающей матрицы

 

кода

2. Рассмотрим линейный блочный (n, k, d)-код С. Какой метод модификации был применен к коду, если его параметры измени-

лись на (n+w, k+w, d–1)?

 

а) пополнение

в) удлинение

б) перфорация

г) расширение

3. Рассмотрим линейный блочный (n, k, d)-код С. Какой метод модификации был применен к коду, если его параметры измени-

лись на (nw, k, dx)?

 

а) укорочение

в) выбрасывание кодовых слов

б) перфорация

г) расширение

4. Какие характеристики являются верными для изученного декодера двоичных кодов Хемминга?

а) специальный детерминиро-

в) специальный вероятностный

ванный

 

б) универсальный детерминиро-

г) универсальный списочный

ванный

 

5. Для какой цели невозможно использовать помехоустойчи-

вые коды?

 

а) защита данных от уничтоже-

в) построение систем защиты

ния

легально тиражируемых копий

 

от нелегального копирования

б) защита данных от несанкцио-

г) открытая выработка ключа

нированного доступа

шифрования

121

Вариант 3

1. В чем состоит модификация кода выбрасыванием?

а) в уменьшении числа прове-

в) в уменьшении числа информа-

рочных символов

ционных символов

б) в произвольном уменьшении

г) в отказе от использования кода

числа кодовых слов

 

2. Рассмотрим линейный блочный (n, k, d)-код С. Какой метод модификации был применен к коду, если его параметры измени-

лись на (n, k+w, d–1)?

 

а) пополнение

в) удлинение

б) перфорация

г) расширение

3. Рассмотрим линейный блочный (n, k, d)-код С. Какой метод модификации был применен к коду, если его параметры измени-

лись на (nw, kw, d+x)?

 

а) укорочение

в) выбрасывание кодовых слов

б) перфорация

г) расширение

4. Какие характеристики являются верными для лидерного декодера линейных блочных кодов и изученного декодера кодов

Хемминга?

 

а) детерминированный

в) специальный

б) вероятностный

г) универсальный несписочный

5. Для какой цели невозможно использовать помехоустойчи-

вые коды?

 

а) защита данных от помех

в) сжатие данных

б) защита данных от несанкциони-

г) открытая выработка ключа

рованного доступа

шифрования

122

Оглавление

Предисловие…………………………………………………………… 3

1.ЭНТРОПИЯ И КОЛИЧЕСТВО ИНФОРМАЦИИ……………….. 5

1.1.Предмет, основные понятия. Классическая математическая схема канала связи………………………………… 5

1.2.Дискретный источник сообщений………………………… 9

1.3.Количество информации, энтропия……………………….. 11

1.4.Аксиоматическое определение энтропии………………… 13

1.5.Ключ к решению задач…………………………………….. 19

1.6.Примеры решения задач…………………………………… 21 Рекомендуемая литература…………………………………… 25 Набор для практики по теме «Энтропия и количество информации»…………………………………………………… 26 Тесты……………………………………………………………. 28

2.ТЕОРЕМЫ КОДИРОВАНИЯ ИСТОЧНИКОВ………………….. 33

2.1.Свойства кодов сжатия…………………………………….. 35

2.2.Кодовое дерево……………………………………..………. 39

2.3.Неравенство Крафта и утверждение Мак–Миллана……... 41

2.4.Теоремы кодирования источников………………………… 43 Рекомендуемая литература…………………………………… 46 Набор для практики по теме «Теоремы кодирования источников»………………………………………….…………. 46 Тесты…………………….………………………………………. 47

3.АЛГОРИТМЫ СЖАТИЯ ДАННЫХ……………………………… 50

3.1.Задача сжатия данных……………………………………… 50

3.2.Алгоритм Хаффмана……………………………..…………. 54

3.3.Семейство алгоритмов Лемпеля–Зива……………………. 59 Рекомендуемая литература…………………………………… 65 Набор для практики по теме «Алгоритмы сжатия данных»………………………………………………………….. 66 Тесты…………………………………………………………….. 68

123

4.ВВЕДЕНИЕ В ТЕОРИЮ ПОМЕХОУСТОЙЧИВОГО КОДИ-

РОВАНИЯ………………………………………………………… 70

4.1.Классификация кодов………………………...…………….. 73

4.2.Графическая интерпретация блочных кодов…………….. 76

4.3.Базовые оценки…………………………………..…………. 79

Рекомендуемая литература…………………………………… 81 Набор для практики по теме «Введение в теорию помехоустойчивого кодирования»……………………………. 81

Тесты…………………….………………………………………. 83

5.МАТРИЧНОЕ ОПИСАНИЕ ЛИНЕЙНЫХ БЛОЧНЫХ КОДОВ.. 85

5.1.Порождающая и проверочная матрицы…………….…….. 86

5.2.Теоремы о проверочной и порождающей матрицах кода С………………….…………………………………….. 88

5.3.Синдромы и смежные классы………………..…………….. 90

5.4.Лидерное декодирование…………………………………... 92

5.5.Код Хемминга………………………………………………. 99

Рекомендуемая литература…………………………………… 102 Набор для практики по теме «Матричное описание линейных блочных кодов»……………………………………. 102

Тесты………………………………………….…………………. 103

6.О МОДИФИКАЦИИ КОДОВ, ДЕКОДЕРОВ

ИНОВЫХ ОБЛАСТЯХ ПРИМЕНЕНИЯ КОДОВ …………… 108

6.1.Методы модификации помехоустойчивых блочных кодов…………………………………………………………. 109

6.2.Классификация декодеров линейных кодов……………… 114

6.3.Применение кодов, корректирующих ошибки, в задачах криптографической защиты информации………………… 115

Рекомендуемая литература…………………………………… 118 Набор для практики по теме «О модификации кодов, декодеров и новых областях применения кодов» ………….... 118

Тесты……………………………………………………………. 120

124

Всем известно, что информация – это нематериальный объект, как, например, вера во что-либо, везение или сверхъестествен-

ные силы. И если выражения типа «количе-

ство веры», «защита везения» или «хране-

ние сверхъестественных сил» заставят нас недоумевать, то выражениями «количество информации», «защита информации» или

«хранение информации» мы оперируем легко и естественно, хотя часто не можем дать объяснение этим формулировкам.

Вданном пособии будут рассмотрены

истрого определены количественная мера информации, вопросы еѐ экономного хране-

ния и вопросы надѐжной передачи.