Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 21.11.2020. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
(5) Půjčeno:25x 
BK
Vyd. 1.
Voznice : Leda, 2006
x,309 s.,front. : il.

objednat
ISBN 80-7335-084-X (brož.)
Obsahuje grafy, poznámky pod čarou, předmluvu, rejstřík
Bibliografie na s. [293]-296
Data - komprimace - učebnice vysokošk.
Data - ochrana - kódování - učebnice vysokošk.
000087083
Předmluva // 1 Diskrétní komunikační kanál // 1.1 Bezpaměťový informační zdroj // 1.2 Entropie // 1.3 Bezpaměťový přenosový kanál // 1.4 Vzájemná informace a podmíněná entropie // 1.5 Podmíněná informace a podmíněná nezávislost // 1.6 Stacionární informační zdroj // 2 Kódování informačního zdroje // 2.1 Kódy s pevnou délkou // 2.2 Kódovací věta pro blokové kódy // 2.3 Kódy s proměnlivou délkou // 2.4 Konstrukce optimálních kódů // 2.5 Kódovací věta pro kódy s proměnlivou délkou // 3 Kódy detekující chyby a samoopravné kódy // 3.1 Minimální vzdálenost kódu // 3.2 Binární lineární kódy // 3.2.1 Generující a kontrolní matice // 3.2.2 Opravné tabulky // 3.3 Perfektní kódy // 3.3.1 Hammingovy kódy // 3.3.2 Golayův kód // 3.4 Obecné lineární kódy // 3.4.1 Grupy a tělesa // 3.4.2 Generující a kontrolní matice lineárních kódů // 3.5 Cyklické kódy // 3.5.1 Násobení a dělení polynomů // 3.5.2 Generující a kontrolní polynomy cyklických kódů // 4 Kódy pro sdílení utajované hodnoty // 4.1 Rozdělení a sdílení utajované hodnoty // 4.1.1 Nedokonalé a dokonalé rozdělení utajené hodnoty // 4.1.2 Kvalifikované a nepřípustné skupiny // 4.2 Přístupové struktury a schémata // 4.2.1 Přístupové struktury // 4.2.2 Formalizace popisu rozdělení hodnoty // 4.2.3 Pravděpodobnostní schémata // 4.3 Vlastnosti přístupových struktur // 4.3.1 Souvislost přístupových struktur // 4.3.2 Kódy na úplných strukturách // 4.3.3 Velikost částečných údajů // Příklady rozdělení utajené hodnoty // 4.4.1 Dokonalé rozdělení utajené hodnoty podle Shamira // 4.4.2 Nedokonalé rozdělení utajené hodnoty podle Blakleyho // 4.4.3 Schodová schémata // 4.4.4 Další aplikace rozdělení utajené hodnoty // 5 Bezeztrátová komprese dat 158 //
5.1 Základní pojmy... 159 // 5.2 RLE - kódování proudů... 161 // 5.3 Algoritmy Lempela a Živa... 164 // 5.3.1 LZ77... 164 // 5.3.2 LZ78... 166 // 5.3.3 LZW... 169 // 5.4 Aritmetické kódování... 172 // 5.5 PPM... 176 // 5.6 ?urrows-Wheelerova metoda... 181 // 6 Digitální zpracování signálu // 6.1 Analogový a digitální signál // 6.2 Převod analogového signálu na digitální // 6.2.1 Princip digitalizace // 6.2.2 Určení vzorkovací frekvence // 6.2.3 Převod spojité funkce na diskrétní definiční obor // 6.2.4 Kvantování // 6.3 Rekonstrukce analogového signálu z digitálního // 6.4 Lineární diskrétní transformace // 6.4.1 Diskrétní Fourierova a diskrétní kosinová transformace // 6.4.2 Vlnková transformace a lifting schéma // 6.5 Specifika obrazového signálu // 6.5.1 Digitalizace obrazu // 6.5.2 Reprezentace barev // 6.5.3 Barevné systémy s paletou // 7 Ztrátová komprese 210 // 7.1 Odstranění irelevance a měření ztrátovosti... 211 // 7.2 Základní principy komprese... 213 // 7.2.1 Prediktivní metody... 214 // 7.2.2 Hierarchické metody... 217 // 7.3 Komprese zvuku... 218 // 7.3.1 Digitální zvukový signál... 218 // 7.3.2 Psychoakustický model MP3... 218 // 7.3.3 Zvuková komprese MP3... 220 // 7.4 Komprese statických obrázků... 222 // 7.4.1 Reprezentace statických obrázků... 222 // 7.4.2 Snížení barevné hloubky... 224 // 7.4.3 JPEG... 225 // 7.5 Komprese videa... 235 // 7.5.1 Rámec kódování videa... 235 // 7.5.2 MPEG... 236 // 7.5.3 Aplikace komprese videa... 238 // 8 Základní metody šifrovaní 240 // 8.1 Vigenérova substituční šifra ... 241 // 8.1.1 Kryptoanalýza s využitím koincidencí... 245 // 8.1.2 Kasiského kryptoanalýza... 247 // 8.1.3 Frekvenční kryptoanalýza při znalosti periody... 248 // 8.1.4 Vernamova šifra ... 250 // 8.1.5 Enigma... 251 //
8.2 Šifrový standard DES... 252 // 8.2.1 Expanze klíčů... 253 // 8.2.2 Šifrování... 255 // 8.2.3 Dešifrování... 260 // 8.2.4 Vlastnosti DES... 261 // 8.2.5 Kryptoanalýza DES... 261 // 8.3 Nový šifrový standard AES... 262 // 8.3.1 Expanze klíčů... 266 // 8.3.2 Šifrování... 267 // 8.3.3 Dešifrování... 269 // 8.3.4 Kryptoanalýza AES... 269 // 8.4 Šifrování s veřejným klíčem - metoda RSA... 270 // 8.4.1 Podstata a použití RSA-kryptosystému... 270 // 8.4.2 Matematické principy - Eulerova věta... 274 // 8.4.3 Generování velkých prvočísel... 275 // 8.4.4 Určení veřejného a soukromého klíče... 277 // 8.4.5 Faktorizace a kryptoanalýza RSA... 280 // 8.5 Další metody šifrování s veřejným klíčem... 283 // 8.5.1 Diffie-Helhnanova metoda výměny klíčů... 283 // 8.5.2 Micaliho rozšíření... 285 // 8.5.3 Kryptosystém ElGamal... 287 // 8.5.4 Metoda založená na problému batohu... 289 // Použitá a doplňující literatura 293 // Použité symboly 297 // Rejstřík 303

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC