数码理论PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:田丽华编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2003
- ISBN:7560612563
- 页数:268 页
第1章 绪论 1
1.1 编码理论的基本概念 1
1.2 编码理论的发展 2
1.3 编码理论研究的内容和目的 6
习题 9
第2章 无失真信源编码 10
2.1 信息量、熵和互信息量 11
2.2 信源编码定理 15
2.2.1 信源编码的基本概念 15
2.2.2 变长码 18
2.2.3 克拉夫特(Kraft)不等式 21
2.2.4 信源编码定理 22
2.2.5 统计匹配码 24
2.3 霍夫曼码及其他编码方法 25
2.3.1 霍夫曼(Huffman)码 25
2.3.2 m元霍夫曼码 28
2.3.3 霍夫曼码的最佳性 30
2.3.4 费诺(Fano)编码 30
2.3.5 香农-费诺-埃利斯码 32
2.4 算术编码 36
2.4.1 积累概率的递推公式 37
2.4.2 算术编码原理 38
2.4.3 算术编码的码长 41
2.4.4 递推公式的应用 42
2.4.5 不做乘法的算术编码 46
2.5 游程编码 49
2.5.1 游程和游程序列 49
2.5.2 游程编码 49
2.6 改进的霍夫曼码 51
2.6.1 文件传真基本特性 51
2.6.2 文件传真的游程编码 52
2.6.3 修正霍夫曼码 52
2.7.1 分段编码 56
2.7 通用编码 56
2.7.2 段匹配码 57
2.7.3 LZW算法 59
习题 61
第3章 相关信源编码 65
3.1 预测编码 65
3.1.1 预测编码的基本原理 65
3.1.2 预测方法 67
3.1.3 预测编码的基本类型 68
3.1.4 DPCM编译码原理 70
3.2 变换编码 72
3.2.1 变换编码的基本原理 73
3.2.2 卡胡南-列夫变换(KLT) 74
3.2.3 离散余弦(DCT)变换 76
3.2.4 变换编码方法的特性 77
3.2.5 子带编码 79
习题 81
第4章 限失真信源编码 83
4.1 连续信源的熵和互信息 84
4.2 信息率失真理论 85
4.2.1 失真函数 85
4.2.2 平均失真 87
4.2.3 信息率失真函数 89
4.3 标量量化编码 91
4.3.1 均匀量化 91
4.3.2 最优量化 92
4.4 矢量量化编码 93
4.5 语音压缩编码 94
4.5.1 波形编码基本原理 94
4.5.2 参量编码 95
4.5.3 混合编码 96
4.6 图像压缩编码 96
4.6.1 静止图像压缩编码 98
4.6.2 活动图像压缩编码 98
4.6.3 视频压缩编码 100
4.6.4 H.261建议 102
4.6.5 JPEG标准 103
4.6.6 MPEG标准 106
习题 110
第5章 信道编码 112
5.1 信道编码的基本概念 112
5.2 信道编码的基本原理 113
5.3 线性分组码 114
5.3.1 线性分组码的基本概念 114
5.3.2 线性码生成矩阵和一致监督矩阵 115
5.3.3 线性码的检错、纠错能力 119
5.3.4 汉明码 122
5.3.5 线性分组码的编码 126
5.3.6 线性分组码的译码 127
5.4 循环码 134
5.4.1 循环码的基本概念 134
5.4.2 循环码的生成矩阵和监督矩阵 136
5.4.3 循环码的编码 142
5.4.4 循环码的译码 142
5.4.5 循环码的捕错译码和大数逻辑译码 146
5.4.6 BCH码和RS码 150
5.4.7 Goppa码 153
5.5 卷积码 154
5.5.1 卷积码的基本概念和编码的基本原理 155
5.5.2 卷积码的生成矩阵和监督矩阵 157
5.5.3 卷积码的编码 159
5.6 秩距离码 164
5.6.1 秩距离的基本概念 164
5.6.2 秩距离码的监督矩阵和生成矩阵 165
5.6.3 秩循环码 167
5.7 突发错误的纠正 168
5.7.1 基本概念 168
5.7.2 纠突发错误的码 168
5.8 级连码、交织码及TCM码 169
5.9 纠错码的应用 173
5.9.1 自动请求重传方式(ARQ) 174
5.9.2 前向纠错方式(FEC) 174
5.9.3 纠错码在GSM中的应用 174
习题 175
第6章 通信系统的保密 178
6.1 密码系统和密码体制 179
6.1.1 明文、密文和密钥 179
6.1.2 密码编码和密码分析 180
6.1.3 古典密码体制 183
6.1.4 保密性与随机性 184
6.1.5 复杂性理论 188
6.2 认证技术 190
6.2.1 消息认证系统 191
6.2.2 消息认证码和消息认证 195
6.2.3 身份认证 197
6.2.4 数字签名 198
6.3 认证方案 200
6.3.1 RSA签名方案 200
6.3.2 不可否认签名 201
6.3.3 身份认证方案 202
6.3.4 基于离散对数和二次剩余的门限数字签名体制 203
6.4.1 数据加密标准DES 206
6.4 数据加密体制 206
6.4.2 DES密码的演化设计 208
6.4.3 公开密钥密码 214
6.5 模拟信号加密 216
6.5.1 模拟置乱加密体制 217
6.5.2 数字化加密 218
习题 219
第7章 纠错码与通信系统的保密 221
7.1 基于纠错码的公钥密码体制 221
7.1.1 M公钥密码体制 221
7.1.3 M公钥密码体制与N公钥密码体制的关系 222
7.1.2 N公钥密码体制 222
7.1.4 Ms公钥密码体制 223
7.1.5 M公钥的安全性 224
7.1.6 M公钥的变型 226
7.1.7 增加M公钥的传信率 227
7.2 基于纠错码的私钥密码体制 227
7.2.1 Rao私钥密码体制 228
7.2.2 Rao-Nam私钥密码体制 228
7.2.3 L-W私钥密码体制 229
7.2.4 MC分组加密纠错体制 232
7.2.5 基于级连码的私钥密码体制 232
7.3.1 方案的基本原理 234
7.3 基于纠错码的身份认证 234
7.3.2 方案的安全性分析 235
7.3.3 方案的一个变型 235
7.4 基于纠错码的数字签名 236
7.4.1 基于纠错码的Xinmei数字签名方案 236
7.4.2 Xinmei签名方案的安全性 237
7.4.3 修正Xinmei方案 239
7.4.4 对AW方案和Xinmei方案的通用伪造攻击 241
7.4.5 签名、加密和纠错相结合的公钥体制 242
习题 245
8.1 传统信源编码的应用 246
第8章 现代编码技术 246
8.2 现代信源编码技术 250
8.2.1 分形编码 250
8.2.2 模型编码 252
8.2.3 小波编码 252
8.3 密码学研究现状及趋势 254
8.3.1 公钥密码 254
8.3.2 分组密码 255
8.3.3 序列密码 256
8.3.4 Hash函数 257
8.3.7 量子密码 258
8.3.6 PKI和VPN 258
8.3.5 密钥管理 258
8.4 多媒体信息伪装 259
8.4.1 信息隐藏 260
8.4.2 数字水印 261
8.4.3 数字指纹 263
8.4.4 叠像术 263
8.4.5 潜信道 264
8.5 人工神经网络 265
习题 266
参考文献 267
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《口译理论研究》王斌华著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019