信息论、编码与密码学
作者 : (印度)Ranjan Bose
译者 : 武传坤
丛书名 : 计算机科学丛书
出版日期 : 2005-01-04
ISBN : 7-111-15534-3
定价 : 29.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 206
开本 : 16开
原书名 : Information Theory, Coding and Cryptography
原出版社: McGraw-Hill Companies, Inc.
属性分类: 教材
包含CD :
绝版 :
图书简介

本书用较短的篇幅集中介绍了信息论、信源编码、信道编码和密码等方面的知识,不仅内容丰富,而且也有一定的技术深度,无论是学习信息论和编码的在校大学生、研究生,还是从事信息安全工作的专业技术人员,都能从中受益。

图书特色

图书前言

信息论、错误控制编码和密码学是现代数字通信系统中的三大支柱。这三个课题都很大,而且针对其中的任何一个课题,都有很多好书加以讨论。本书试图用有限的篇幅将信息论、错误控制编码和密码学中所有重要的概念有机地结合起来,而不需要将书写得很厚。本书的意图就是使之成为简洁而生动的一本书。
  本书是我在印度理工学院(Indian Institute of Technology, IIT)教授有关信息论和编码的不同课题的成果。在写本书的时候,我必须决定数学在本书中应占的分量。引用Richard W. Hamming的话:“数学就是一种有趣的智力运动,但它不应该挡住获取物理过程中合理信息的路”。一本书若是太数学化就有吓倒缺乏强大数学功底的学生的危险。另一方面,如果需要把信息论和错误控制编码中的概念学到一定深度的话,数学的应用也不能无限度地减少。这样一来,就要掌握好分寸。我在本书中努力达到极好的折衷:只有在非用不可的时候才用到数学。在可能的情况下都用直观的解释。我也相信借助实例来教学是很有效的方法,因此,当引入一个新概念时,我总试图给出至少一个例子。

如何阅读本书
  本书不但是对信息论、编码和密码学这一令人着迷的领域的生动介绍,而且还涉及到相当有深度的详细内容。全书共分三个逻辑部分:
  第一部分:信息论和信源编码。
  第二部分:错误控制编码(信道编码)。
  第三部分:保密通信中的编码。
  第一部分包括两章—第1章讨论信息及其有效表示方式的概念。信息的有效表示导致数据压缩。本章还介绍了游程编码的概念,率失真函数和优化量化器的设计。本章结束时简单介绍了图像压缩。
  第2章讨论通信信道和信道容量的概念。本章试图回答这样的问题:给定一个已知带宽和信噪比的信道,该信道每秒中可传递多少比特的信息呢?这同时也提出了错误控制编码的必要性。
  第二部分包括五章内容,都是关于错误控制编码的—第3章介绍线性分组码。线性分组码是很有实用价值、指导性强而且简单的一类码。我们将讨论这类码的编码和译码策略,同时还将介绍完备码、最优码和最大距离可分码(MDS)的概念。
第4章讨论的是循环码,这是线性分组码的子类。循环码对纠正突发性错误特别有用。Fire码、Golay码和循环冗余度校验码(CRC)都是特殊类型的循环码,本章对它们也进行了讨论。本章以循环码的电路实现来结束。
  第5章将读者带到BCH(Bose-Chaudhuri Hocquenghem)码的世界,这是一类可纠正多个错误的功能极强的码。本章还讨论了Reed-Solomon码—BCH码的子类。
  第6章讨论的是卷积码,这是一类本质上带记忆的码。将介绍Trellis码的概念及Viterbi详细译码技术。还探讨了一些已知的好的卷积码。最后介绍的是Trubo码,这是一类还不太旧的码。
  第7章讨论Trellis编码调制(TCM),这是一种将编码和调制相结合的方案。将讨论TCM的编码和译码方法。读者将学到如何为加性高斯白噪声信道(additive white Gaussian noise channel)及衰退信道设计TCM方案。
第三部分仅包含关于密码学的一章—第8章,将介绍编码的另一种用法,即在保密通信方面的编码。本章将通过实例分别讨论保密密钥和公钥加密技术。还将讨论单向杂凑和应用浑沌函数进行加密等其他技术。本章在结尾时给出了关于密码学政治的一个注解。
  我试图在所有需要的地方引入实例。每章在结束时都有一个结论性的评论,包含描述重要结果和贡献来源的简单历史性评注。每章最后还有一个简单总结,可作为概括性参考或对某一特殊公式或定义的快速查找工具,也可直接为读者考试前的准备增加信心。每章后面的练习题能帮助读者将文中讨论的概念具体化。每章后面还加进了基于计算机的练习题,建议将这些练习题变成学习本课程的一部分。
  我尽了最大努力使书中没有错误,遗憾的是没有一种简单易行的错误控制技术。我试图包括所有与本领域有关的重要的、实际的和有趣的概念。欢迎读者将发现的错误、遗漏及其它建设性建议发送到rbose@ee.iitd.ac.in

致   谢
  我想感谢印度理工学院(Indian Institute of Technology, IIT)电子工程系提供的令人振奋的学术环境,特别地想感谢S.C.Dutta Roy教授、Surendra Prasad教授、H.M.Gupta教授、V.K.Jain教授、Vinod Chandra教授、Santanu Chaudhury教授、S.D.Joshi教授、Sheel Aditya教授、Devi Chadha教授、D.Nagchoudri教授、G.S.Visweswaran教授、R.K.Patney教授、V.C.Prasad教授、S.S.Jamuar教授和R.K.P.Bhatt教授。对与Subrat Kar博士、Ranjan K.Mallik博士和Shankar Prakriya博士的友好讨论也很感激。我很庆幸有几批杰出的学生,他们的反馈对改善本书内容很有帮助。每章后面的许多练习题都曾作为学生作业或考试题被使用过。
  我从内心感激宾夕法尼亚大学的Bernard D. Steinberg教授,他一直引领着我,是我的良师益友,也是我博士论文的指导教师。对于每当我请求时总是给予支持和建议的Tel Aviv大学的Avraham Freedman教授我也心存感激。我想感谢印度科学学院(Indian Institute of Science)电子通信工程小组的B.Sundar Rajan教授,我们曾就撰写此书做了初步的讨论。
  我想对为本书初稿给出有价值的反馈意见的下列人员表示感谢,他们是IIT Kanpur 的Ravi Motwani教授、IIT Kanpur 的A.K.Chaturvedi教授、Anna大学的N.Kumaravel教授、GITAM工程学院的V.Maleswara Rao教授、政府工程学院的M.Chandrasekaran教授和IIT Mumbai的Vikram Gadre教授。
  我深深感激我的父母,因为他们给了我一生中的爱和精神支持。我也感谢我的祖父母给我的祝福,和我弟弟Shantanu在某些题目上的无尽的讨论。
  最后,我想感谢我的妻子也是最好的朋友,Aloka,她在我写这本书的每一阶段都给予鼓励。她那建设性的意见和恰当的批评对使本书更具有可读性起了很大的帮助。是她那无限的耐心、永久的支持、理解和幽默感才使我写这本书的梦想得以实现。

Ranjan Bose
于新德里

作者简介

(印度)Ranjan Bose:Ranjan Bose: 印度理工学院(IIT)电力工程系的副教授。他在IIT(Kanpur分校)的电力工程系获得工学学士学位,美国宾夕法尼亚大学电力工程系获得硕士和博士学位。之后在Alliance半导体公司任高级设计工程师。自1997年11月,他成为印度技术学院的教员。Bose博士经常做编码和密码学方面的演讲。他在1999年获得URSI青年科学家奖,在2000年7月获得Humboldt研究金。

译者简介

武传坤:武传坤: 中国科学院软件所信息安全国家重点实验室研究员。他在曲阜师范学院获理学学士学位,在西安电子科技大学获理学硕士和工学博士学位。1988年起任教于西安电子科技大学,先后被评为讲师、副教授和教授。1995年9月到澳大利亚昆士兰理工大学做博士后,之后在西悉尼大学做研究员,在澳大利亚国立大学任教。于2003年被选为中科院“百人计划”资助的研究员。

译者序

自从Shannon在1948年发表了一篇关于通信的数学理论的论文之后,人们开始了对信息理论的系统研究。Shannon在第二年(即1949年)又发表了一篇关于安全系统的通信理论的论文,于是又引发了对信息安全的系统研究。现代信息论除了一般的信息理论部分外,它的重要组成部分还包括信源编码、信道编码和密码。这些部分既有信息理论上的描述,也有自己独特的设计技术和方法。在研究上,信源编码、信道编码和密码都相对较独立,但又有不少将它们相结合的研究。因此,有必要对这些内容进行全面了解。
  目前市场上可以见到大量关于信息论和编码方面的书,也有许多专门研究密码和信息安全的书,但将它们融为一体的书却不多见。有些书的内容过于庞杂,对需要了解这方面知识的读者来说不够简洁易懂。Bose的这本书用较短的篇幅覆盖了信息论、信源编码、信道编码和密码部分,不仅覆盖面超出了许多大部头的书,而且也有一定的技术深度,即使这方面的专家读起来也不乏味。这种精湛的概括和有机结合是本书的主要特色,因此它是一本很好的简明的参考书。
  在翻译过程中对个别术语的译法我们请教了不同的专家。有些术语本身就有不同的中文译法,我们无法确定哪一种更流行,因此就选取其中的一种,但在全书中保持前后一致。我们在翻译中力求忠于原著,但由于翻译水平有限,个别地方翻译尚欠流畅。同时在翻译过程中针对原著中的一些错误,绝大部分都已改正过来,但碍于我们知识面和理解方面的不足,难免挂一漏万。所有这些都敬请读者批评指正。
  希望这本书能对充实读者的知识加深对理论的理解有所帮助。

译  者
2004年6月

图书目录

第一部分  信息论和信源编码
第1章  信源编码 1
1.1  信息论简介 1
1.2  不确定性和信息 2
1.3  平均互信息和熵 6
1.4  连续随机变量的信息度量 9
1.5  信源编码定理 9
1.6  霍夫曼(Huffman)编码 14
1.7  Lempel-Ziv算法 19
1.8  游程编码和PCX格式 21
1.9  率失真函数 23
1.10  优化量化器的设计 25
1.11  图像压缩简介 26
1.12  无损压缩的Jpeg标准 27
1.13  有损压缩的Jpeg标准 27
1.14  评注 29
1.15  小结 30
习题 31
上机习题 32
第2章  信道容量和编码 34
2.1  引言 34
2.2  信道模型 35
2.3  信道容量 36
2.4  信道编码 37
2.5  信息容量定理 40
2.6  Shannon限 43
2.7  码的随机选取 44
2.8  评注 49
2.9  小结 50
习题 50
上机习题 52
第二部分  错误控制编码(信道编码)
第3章  纠错线性分组码 53
3.1  纠错码简介 53
3.2  基本定义 54
3.3  线性分组码的矩阵描述 57
3.4  等价码 58
3.5  奇偶校验矩阵 60
3.6  线性分组码的译码 62
3.7  伴随式译码 67
3.8  译码后的错误概率(纠错概率) 67
3.9  完备码 69
3.10  汉明码 71
3.11  最优线性码 72
3.12  最大距离可分(MDS)码 73
3.13  评注 73
3.14  小结 73
习题 74
上机习题 76
第4章  循环码 77
4.1  循环码简介 77
4.2  多项式 77
4.3  多项式的除法算法 78
4.4  一种循环码的生成方法 82
4.5  循环码的矩阵描述 84
4.6  突发错误纠错 87
4.7  Fire码 88
4.8  Golay码 88
4.8.1  二元Golay码 88
4.8.2  三元Golay码 89
4.9  循环冗余校验(CRC)码 90
4.10  循环码的电路实现 92
4.11  评注 95
4.12  小结 95
习题 97
上机习题 98
第5章  BCH码 99
5.1  BCH码简介 99
5.2  基本引理 99
5.3  极小多项式 100
5.4  极小多项式作为生成多项式 103
5.5  一些BCH码实例 104
5.6  BCH码的译码 107
5.7  Reed-Solomon码 110
5.8  Reed-Solomon码编码器和译码器的实现 112
5.8.1  硬件实现 112
5.8.2  软件实现 112
5.9  嵌套码 113
5.10  评注 114
5.11  小结 115
习题 116
上机习题 117
第6章  卷积码 118
6.1  卷积码简介 118
6.2  树码和网格码 118
6.3  卷积码的多项式描述(解析表示) 122
6.4  卷积码的距离概念 126
6.5  生成函数 128
6.6  卷积码的矩阵描述 130
6.7  卷积码的维特比译码 132
6.8  卷积码的距离界 138
6.9  性能界 140
6.10  著名的好卷积码 141
6.11  Turbo码 142
6.12  Turbo译码 144
6.12.1  改进的Bahl、Cocke、Jelinek和Raviv(BCJR)算法 144
6.12.2  迭代MAP译码 145
6.13  评注 149
6.14  小结 149
习题 151
上机习题 153
第7章  网格编码调制 155
7.1  网格编码调制(TCM)简介 155
7.2  编码调制的概念 155
7.3  通过集合分割的映射 159
7.4  Ungerboeck的TCM设计准则 162
7.5  TCM译码器 165
7.6  Awgn信道性能评估 166
7.7  dfree的计算 171
7.8  衰退信道的TCM 172
7.9  评注 175
7.10  小结 175
习题 176
上机习题 179
第三部分  安全通信编码
第8章  密码学 181
8.1  密码学简介 181
8.2  加密技术概述 182
8.3  加密算法所用到的运算 184
8.4  对称(保密密钥)密码学 184
8.5  数据加密标准(DES) 186
8.6  国际数据加密算法(IDEA) 188
8.7  RC密码 189
8.8  非对称(公钥)算法 190
8.9  RSA算法 190
8.10  全球电子邮件加密标准 192
8.11  单向hash变换 194
8.12  其他技术 194
8.13  利用混沌理论实现安全通信 195
8.14  密码分析 196
8.15  密码学中的政治因素 197
8.16  评注 197
8.17  小结 199
习题 200
上机习题 202
主题词索引 203

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著