Научная литература
booksshare.net -> Добавить материал -> Физика -> Аветисян Р.Д. -> "Теоретические основы информатики" -> 1

Теоретические основы информатики - Аветисян Р.Д.

Теоретические основы информатики

Автор: Аветисян Р.Д.
Другие авторы: Аветисян Д.О.
Издательство: Телеком
Год издания: 2003
Страницы: 170
Читать: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64
Скачать: teoriticheskieosnoviinformatiki2003.pdf

Р.Д.Аветисян, Д.О.Аветисян ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ

В книге рассматриваются теоретические основы наиболее часто встречающихся информационных процессов: аналого-цифрового преобразования (сканирование), сжатия (архивация), передачи но каналам связи, поиска и аналитико-синтетической обработки информации. Авторы старались найти то общее, что позволяет рассматривать эти проблемы с единой энтропийно-корреляционной точки зрения. Учитывая повышенный интерес к обеспечению секретности передаваемых но каналам связи сообщений с одновременной организацией электронной подписи, авторы рассматривают одну из наиболее перспективных

криптосистем открытого шифрования — систему RSA.

ОГЛАВЛЕНИЕ

От авторов 3

Предисловие 5

Литература к предисловию 12

ГЛАВА 1. ДИСКРЕТИЗАЦИЯ НЕПРЕРЫВНЫХ СООБЩЕНИЙ 13

(АНАЛОГО-ЦИФРОВОЕ ПРЕОБРАЗОВАНИЕ)

1.1. Сканирование (развертка) функций непрерывного аргумента. Теоремы 13 отсчетов и полиномиального сканирования

1.2. Квантование непрерывных значений функций 30 Литература к главе 1 31 ГЛАВА 2. СЖАТИЕ (АРХИВАЦИЯ) ТЕКСТОВ. ЭНТРОПИЯ КАК 32 ПРЕДЕЛЬНАЯ МЕРА СЖАТИЯ ТЕКСТОВ. ИЗБЫТОЧНОСТЬ ТЕКСТОВ

И СТЕПЕНЬ ИХ ЗАЩИЩЕННОСТИ. КОД Р. ХЭММИНГА

2.1. Схема двоичного кодирования текстов по Р. Фано 36

2.2. Схема двоичного кодирования текстов по Д. Хаффмэну 38

2.3. Понятие энтропии и предельные возможности при сжатии текстов 41

2.4. Избыточное кодирование. Избыточность и уязвимость информации. 46 Защита информации от случайных помех. Код Р. Хэмминга

Литература к главе 2 55

ГЛАВА 3. ПЕРЕДАЧА ТЕКСТОВ ПО КАНАЛАМ СВЯЗИ. ПРОПУСКНАЯ 56 СПОСОБНОСТЬ КАНАЛОВ СВЯЗИ

3.1. Основные определения 57

3.2. Энтропийная теория передачи информации. Пропускная способность 60 канала связи

Литература к главе 3 69

ГЛАВА 4. ПЕРЕДАЧА КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ ПО 70

ОТКРЫТЫМ КАНАЛАМ СВЯЗИ. ОТКРЫТОЕ ШИФРОВАНИЕ И ОРГАНИЗАЦИЯ ЭЛЕКТРОННОЙ ПОДПИСИ

4.1. О криптосистемах, использующих секретные ключи шифрования 71

4.2. Об односторонних функциях и о криптосистемах открытого 76 шифрования

4.3. Криптосистема открытого шифрования RSA 78 4.4 Организация электронной подписи в криптосистеме RSA 83

4.5 Возможные атаки на систему RSA и некоторые вопросы ее 85 криптостойкости

4.6 О надежности системы RSA. Шифруемые и нешифруемые сообщения 91 Литература к главе 4 94 ГЛАВА 5. ПОИСК ТЕКСТОВ. МАТЕМАТИЧЕСКИЕ МОДЕЛИ 95 ДОКУМЕНТАЛЬНОГО ПОИСКА

5.1. Релевантность как центральное понятие теории документального 96 поиска

5.2. Множественные модели документального поиска. Обычные и нечеткие 101 подмножества релевантности и выдачи, их векторные представления

5.3. Энтропийная модель документального поиска 105

5.4. Корреляционная модель документального поиска 108

5.5. Связь между параметрами, характеризующими энтропийную и 116 корреляционную модели (бинарный случай)

5.6. Матричные модели документального поиска 118

5.7. Эффективность документального поиска и критерии ее оценки 127 Литература к главе 5 1 29 ГЛАВА 6. ЭЛЕМЕНТЫ ТЕОРИИ ДИНАМИЧЕСКОГО 131 ВЗАИМОДЕЙСТВИЯ РАЗЛИЧНЫХ СТРАТЕГИЙ ПОИСКА

6.1. Теоремы транзитивности и синонимии (случай n-мерной сферы) 133

6.2. Теоремы транзитивности и синонимии (случай n-мерного куба) 138

6.3. Лексико-семантическая интерпретация и пути практического 146 применения теорем транзитивности и синонимии

6.4. R-произведение матриц. Основные определения 152 Литература к главе 6 1 62 Приложение 1 . Утверждение о спектре собственных значении 1 63 Приложение 2. Утверждение о характеристическом уравнении матрицы Sn 165 ОТ АВТОРОВ

УЖЕ НА ЭТАПЕ подготовки настоящего пособия нам пришлось серьезно задуматься над тем. насколько удачно выбрано нами его название. Ведь до сих пор различные специалисты по-разному интерпретируют содержание термина ''информатика" (см. предисловие) и. использован его. всегда надо быть готовым если не к жесткой оппозиции, то по крайней мере, к не всегда плодотворной дискуссии. Был момент, когда мы склонялись к тому, чтобы вовсе отказаться от этого термина и назвать книгу как-то иначе. Но, оценив всю курьезность ситуации, когда при преподавании дисциплины "Информатика" или даче наименований факультетам, институ там, академиям особо не заботятся о различном понимании этого термина, мы решили не отказываться от нашего понимания термина "информатика" и оставить название книги таким, каково оно ест ь.

В предисловии мы попытались обосновать наше понимание этого термина и показать роль и значимость компьютерных информационных технологий на современном этапе развития общества.

В шести главах рассматриваются исходные теоретические предпосылки при построении подсистем, реализующих аналого-цифровое преобразование, архивацию, защиту, передачу по каналам связи, поиск и аналитико-синтетическую обработку информации. Конкретнее, речь идет о следующих процедурах:

дискретизации непрерывных (аналоговых) сигналов путем их сканирования (развертки) и квантования;

сжатии (архивации) дискретных сообщений (текстов) с обеспечением максимально высокого уровня их сжатия, с одной стороны, и стойкости к помехам, с другой;
< 1 > 2 3 4 5 6 7 .. 64 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed