МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Методы защищенной передачи телеметрических данных в робототехнических системах

рабочая программа дисциплины
Закреплена за кафедройКафедра вычислительной техники и электроники
Направление подготовки09.04.01. Информатика и вычислительная техника
ПрофильНейроинформационные технологии и робототехнические системы
Форма обученияОчная
Общая трудоемкость5 ЗЕТ
Учебный план09_04_01_Информатика и вычислительная техника_НТиРС-2022
Часов по учебному плану 180
в том числе:
аудиторные занятия 54
самостоятельная работа 99
контроль 27
Виды контроля по семестрам
экзамены: 4

Распределение часов по семестрам

Курс (семестр) 2 (4) Итого
Недель 13
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Лабораторные 36 36 36 36
Сам. работа 99 99 99 99
Часы на контроль 27 27 27 27
Итого 180 180 180 180

Программу составил(и):
к.ф.-м.н., доцент кафедры вычислительной техники и электроники , Иордан Владимир Иванович

Рецензент(ы):
к.т.н., доцент кафедры прикладной физики, электроники и информационной безопасности , Мансуров А.В.

Рабочая программа дисциплины
Методы защищенной передачи телеметрических данных в робототехнических системах

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - магистратура по направлению подготовки 09.04.01 Информатика и вычислительная техника (приказ Минобрнауки России от 19.09.2017 г. № 918)

составлена на основании учебного плана:
09.04.01 Информатика и вычислительная техника
утвержденного учёным советом вуза от 27.04.2021 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра вычислительной техники и электроники

Протокол от 28.08.2023 г. № 110/22-23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
к.ф.-м.н., Пашнев Владимир Валентинович, доц., зав. кафедрой "Вычислительной техники и электроники"


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра вычислительной техники и электроники

Протокол от 28.08.2023 г. № 110/22-23
Заведующий кафедрой к.ф.-м.н., Пашнев Владимир Валентинович, доц., зав. кафедрой "Вычислительной техники и электроники"


1. Цели освоения дисциплины

1.1.Цель изучения дисциплины – формирование у будущих специалистов теоретических знаний и практических навыков по применению основ криптографии, теории кодирования и сжатия информации с использованием современных микропроцесорных систем,персональных компьютеров и программных средств для решения широкого спектра задач в различных областях, а именно: ознакомить студентов с основами криптографии, теории информации и кодирования; привить навыки проектирования различных систем шифрования и помехоустойчивого кодирования; изложить основные принципы функционирования защищенной передачи телеметрических данных и цифровой радиосвязи, в т.ч. в робототехнических системах.
Основными задачами изучения дисциплины «Методы защищенной передачи телеметрических данных в роботехнических системах» являются:
- овладение фундаментальными знаниями по основам криптографии, теории информации и кодирования, по проектированию различных систем шифрования и помехоустойчивого кодирования, по принципам функционирования защищенной передачи телеметрических данных и цифровой радиосвязи, в т.ч. в робототехнических системах:
- получение целостного представления о науке и ее роли в развитии информационных технологий в области защищенной передачи данных в робототехнических системах и цифровой радиосвязи;
- овладение технологиями шифрования/дешифрования, кодирования и сжатия, восстановления и хранения информации;
- приобретение практических навыков работы с кодирующими и декодирующими устройствами.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-3Способен администрировать прикладное программное обеспечение инфокоммуникационной системы
ПК-3.1 Знает основы установки прикладного программного обеспечения.
ПК-3.2 Знает методы оценки критичности возникновения инцидентов при работе прикладного программного обеспечения.
ПК-3.3 Умеет оптимизировать функционирование прикладного программного обеспечения.
ПК-3.4 Умеет интегрировать прикладное программное обеспечение в единую структуру инфокоммуникационной системы
ПК-3.5 Владеет навыками разработки нормативнотехнической документации на процедуры управления прикладным программным обеспечением.
ПК-3.6 Владеет навыками разработки требований к аппаратному обеспечению и поддерживающей инфраструктуре для эффективного функционирования прикладного программного обеспечения.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.- об основных тенденциях развития цифровой радиосвязи и современных достижениях в методах кодирования информации;
- о телекоммуникации и системах кодирования;
- о новейших программно-аппаратных средствах и технологиях, используемых в процессе проектирования и разработки современных радиотехнических систем защищенной передачи телеметрических данных в робототехнических системах.
3.2.Уметь:
3.2.1.- применять основы теории информации и кодирования, основы цифровой радиосвязи;
- выделять этапы проектирования кодирующих систем в радиотехнических системах передачи данных;
- иметь представление о принципах проектирования и разработки систем передачи данных;
- использовать программно-аппаратные средства проектирования систем цифровой радиосвязи;
- проектировать и разрабатывать системы передачи данных.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.- эффективно использовать системные программные средства для решения поставленных задач, возникающих в процессе обучения, а также в будущей профессиональной деятельности;
- навыками проектирования и разработки системы передачи данных;
- навыками использования современных достижений в методах кодирования информации для повышения помехоустойчивости цифровой радиосвязи;
- навыками использования шифрования в защищенных системах передачи данных.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Информационные характеристики дискретных источников сообщений. Теоремы оптимального кодирования.
1.1. Физические основы теории информации. Количество информации содержащейся в сообщении. Информационные характеристики источников дискретных сообщений. Теорема Шеннона «о максимуме информационной энтропии источника сообщений». Важные следствия из теоремы. Информационные характеристики источников непрерывных сообщений. Информационное соотношение “сигнал/шум”. Пропускная способность дискретных каналов без помех. Теоремы Шеннона для канала без помех: теорема “асимптотической равновероятности” и теорема “кодирования для дискретного канала без помех”. Скорость передачи информации и пропускная способность дискретного канала при наличии помех. Основная теорема Шеннона (теорема “оптимального кодирования”) для дискретного канала с помехами. Пропускная способность непрерывного канала при наличии аддитивного шума. Лекции 4 2 Л2.2, Л1.1, Л1.2, Л2.1
1.2. Энтропия и вероятность. Термодинамика и теория информации. Точное определение количества "информации". Информация и негэнтропия. Информация, содержащаяся в экспериментальных данных и теоретическом законе (корреляция между ними). Сам. работа 4 12 Л2.2, Л1.1, Л1.2, Л2.1
Раздел 2. Основы теории кодирования. Методы помехоустойчивого кодирования в защищенных системах передачи данных (блочные корректирующие коды - БКК).
2.1. Общие сведения и понятия теории кодирования. Понятие экономичного (энтропийного) кодирования. Префиксные коды и неравенство Макмиллана. Коды Фано, Шеннона, Хаффмена. Задачи помехоустойчивого кодирования. Характеристики и свойства блочных корректирующих кодов (n,k). Метрика Хэмминга и правило (критерий) декодирования. Использование «границ» Хэмминга, Плоткина и Варшамова-Гильберта при построении БКК. Линейные корректирующие коды. Задание кода «порождающей» или «проверочной» матрицей, «двойственный» код. Декодирование с помощью вектора «синдрома» ошибки. Циклические коды: задание кода «порождающим» многочленом, построение структурно-функциональной схемы кодера на их основе. Задание циклического кода «проверочным» многочленом и «проверочные уравнения». Структурно-функциональная схема декодера циклического кода. Коды Хэмминга и Боуза-Чоудхури-Хоквингема (БЧХ). Мажоритарные циклические коды. Структурно-функциональная схема декодера. Итеративные и каскадные коды. Лекции 4 3 Л2.2, Л1.1, Л1.2, Л2.1
2.2. Лабораторная работа № 1 «Проектирование и реализация декодера циклического кода, исправляющего ошибки передачи данных» (2 занятия по 4 часа) Лабораторные 4 8 Л2.2, Л1.1, Л1.2, Л2.1
2.3. Общая функциональная схема радиолинии передачи сообщений. Назначение модема и кодека. классификация систем помехоустойчивого кодирования. Виды ошибок при помехоустойчивом кодировании. Структурно-функциональные схемы кодера и декодера линейного кода. Сам. работа 4 4 Л2.2, Л1.1, Л1.2, Л2.1
Раздел 3. Использование сверточных корректирующих кодов и турбокодов в защищенных системах передачи данных.
3.1. Методы задания сверточных кодов. Схема кодера сверточного кода и схема передачи данных сверточными кодами. Особенности кодирования и декодирования сверточных кодов. Кодирование с помощью «решетчатой диаграммы» кодового дерева. Декодирование по алгоритму Витерби. Схема декодера Витерби. Сверточные коды с синдромной коррекцией. Сверточные коды с последовательным декодированием. Функции правдоподобия. Принципы максимального правдоподобия и максимума апостериорной вероятности МАВ (maximum a posteriori – MAP). Кодирование с помощью рекурсивного систематического кода. Декодер с обратной связью. Декодирование по алгоритму MAP. Каскадная схема с итеративным алгоритмом декодирования внешнего кода Рида-Соломона и внутреннего сверточного кода. Лекции 4 3 Л2.2, Л1.1, Л1.2, Л2.1
3.2. Лабораторная работа № 2 «Проектирование и реализация параллельной конкатенации (композиции) рекурсивного сверточного турбокодера и его решетчатой диаграммы с последующим алгоритмом MAP-декодирования» Лабораторные 4 4 Л2.2, Л1.1, Л1.2, Л2.1
3.3. Использование кодов в системах с обратной связью. Схема передачи информации с помощью сигнально-кодовых конструкций. Прием «кодированных сигналов в целом». Турбокоды. Сам. работа 4 16 Л2.2, Л1.1, Л1.2, Л2.1
Раздел 4. Кодирование источников данных без памяти. Кодирование источников данных типа «аналоговый сигнал». Словарные методы сжатия данных и методы контекстного моделирования.
4.1. Канонический алгоритм Хаффмана. Арифметическое сжатие. Нумерующее кодирование. Векторное квантование. Линейно-предсказывающее кодирование. Субполосное кодирование.Классические и другие алгоритмы Зива-Лемпела. Формат Deflate. Пути улучшения сжатия для методов LZ. Классификация стратегий моделирования. Контекстное моделирование. Алгоритмы PPM. Оценка вероятности ухода. Обновление счетчиков символов. Компрессоры и архиваторы, использующие контекстное моделирование. Лекции 4 4 Л2.2, Л1.1, Л1.2, Л2.1
4.2. Архиваторы и компрессоры, использующие алгоритмы LZ. Повышение точности оценок в контекстных моделях высоких порядков и различные способы повышения точности предсказания PPM и PPM*, их достоинства и недостатки. Обзор и сравнение алгоритмов контекстного моделирования. Преобразование Барроуза-Уилера (BWT). Сам. работа 4 24 Л2.2, Л1.1, Л1.2, Л2.1
Раздел 5. Кодирование и сжатие изображений (без потерь и с потерями) в защищенных системах передачи данных.
5.1. Сжатие изображений c потерями: алгоритмы RLE и LZW, алгоритм Хаффмана. Сжатие изображений c потерями: алгоритм JPEG 2000, фрактальный алгоритм, рекурсивный (волновой) алгоритм. Лекции 4 2 Л2.2, Л1.1, Л1.2, Л2.1
5.2. Лабораторная работа № 3 «Изучение методов кодирования и метода LZW-сжатия данных в графических форматах GIF и TIFF» (4 часа) Лабораторная работа № 4 «Программная реализация на языках Pascal и C/C++ алгоритмов сжатия графических данных форматов JPEG (JPEG-2000): алгоритмы Хаффмана и арифметического кодирования» (4 часа) Лабораторные 4 8 Л2.2, Л1.1, Л1.2, Л2.1
5.3. Применение алгоритмов RLE, LZW и Хаффмана для сжатия данных, используемых в графических форматах изображений (PCX, GIF, TIFF, JPEG, MPEG и др.) Сам. работа 4 14 Л2.2, Л1.1, Л1.2, Л2.1
Раздел 6. Базовые технологии сжатия видеоданных. Стандарты сжатия видеоданных.
6.1. Описание алгоритма компрессии и общая схема. Использование векторов смещений блоков. Возможности по распараллеливанию. Стандарты H.261 и H263. Стандарты MPEG-2 и MPEG-4. Лекции 4 2 Л2.2, Л1.1, Л1.2, Л2.1
6.2. Лабораторная работа № 5 «Базовые технологии и стандарты сжатия видеоданных MPEG-2» (2 занятия по 4 часа) Лабораторная работа № 6 «Базовые технологии и стандарты сжатия видеоданных MPEG-4» (2 занятия по 4 часа) Лабораторные 4 16 Л2.2, Л1.1, Л1.2, Л2.1
6.3. Стандарты MPEG-2 и MPEG-4. Сам. работа 4 14 Л2.2, Л1.1, Л1.2, Л2.1
Раздел 7. Шифрование и криптография. Принципы обеспечения защиты информации в системах передачи данных (в робототехнических системах).
7.1. Основные понятия теории шифрования и криптографии. Шифрование с помощью случайных чисел. Криптостойкость. Модулярная арифметика. Шифрование с открытым ключом (схема RSA). Цифровая подпись. Основные стандарты защиты информации и протоколы передачи данных с использованием алгоритмов криптографической защиты. Цифровые маскираторы. Лекции 4 2 Л2.2, Л1.1, Л1.2, Л2.1
7.2. Шифрование с открытым ключом (схема RSA). Цифровая подпись. Сам. работа 4 15 Л2.2, Л1.1, Л1.2, Л2.1
7.3. Экзамен Экзамен 4 27 Л2.2, Л1.1, Л1.2, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Вопросы к экзамену по курсу «Методы защищенной передачи телеметрических данных в робототехнических системах»

Вопросы закрытого типа к ПК-3:

1. Разделяемую общую память с единым адресным пространством имеют: а) кластерные системы; б) все процессоры SMP; в) массово-параллельные системы; г) ОКМД-архитектуры. Ответ: б.
2. Комплексирование средств ВТ позволяет повысить эффективность систем обработки информации за счет чего? 1. повышения надежности; 2. снижения затрат; 3. производительности ЭВМ; 4. комплексного использования единых мощных вычислительных и информационных ресурсов; 5. все, вместе взятые. Ответ: 5.
3. Эффективность применения компьютерной сети определяется чем? 1. Позволяет автоматизировать управление объектами; 2. Концентрацией больших объемов данных; 3. Все, вместе взятые; 4. Обеспечением надежного и быстрого доступа пользователей к вычислительным и информационным ресурсам; 5. Концентрацией программных и аппаратных средств. Ответ: 3.
4. Что представляет из себя сеть Петри? 1. Не ориентированный граф; 2. Ориентированный граф N={T}; 3. Ориентированный граф N={T,P,F,R}; 4. Ориентированный граф N={F,R}; 5. Ориентированный граф N={F,T}. Ответ: 3.
5. Фиксированный набор информации, называемый пакетом, независимо от типа ЛВС включает в себя: 1. адрес получателя; 2. адрес отправителя; 3. контрольная сумма; 4. данные; 5. все перечисленное. Ответ: 5.
6. В модели «Клиент-Сервер» созданной на основе ПЭВМ предлагается, следуя из её: 1. Система реализуется в виде открытой архитектуры, объединяющей ЭВМ различных классов; 2. Пользователь системы освобождён от необходимости знать, где находится требуемая ему информация; 3. Сеть содержит значительное количество серверов и клиентов; 4. Основу вычислительной системы составляет рабочие станции; 5. Все перечисленное. Ответ: 3.
7. Модель файл-сервер обеспечивает доступ: 1. К файлам базы данных; 2. К стандартным программам; 3. К внешним устройствам; 4. К удалённым техническим средствам. Ответ: 1.
8. Вычислительные системы, с какой архитектурой наиболее дешевы? 1. кластерные системы; 2. параллельная архитектура с векторным процессором; 3. массивно-параллельная архитектура. Ответ: 1.
9. Что в большей мере определяет производительность кластерной системы? 1. способ соединения процессоров друг с другом; 2. тип используемых в ней процессоров; 3. операционная система. Ответ: 1.
10. Возможна ли прямая передача данных между ячейками памяти? 1. Да; 2. Нет; 3. Только с использованием вспомогательного регистра-посредника. Ответ: 3.
11. Какой способ адресации имеет наиболее компактный код? 1. регистровый; 2. регистровый относительный; 3. непосредственный; 4. прямой. Ответ: 1.
12. Эффективность компьютерной связи зависит обычно от: 1. Пропускной способности; 2. Производительности процессора; 3. Емкости памяти; 4. Все вышеперечисленное. Ответ: 1.
13. Компьютер предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется: 1. адаптером; 2. коммутатором; 3. сервером; 4. клиентом. Ответ: 3.
14. Какие из перечисленных терминов являются синонимами? 1. вычислительная сеть и сеть передачи данных; 2. радиосеть и телефонная сеть; 3. телефонная сеть и вычислительная сеть. Ответ: 1.
15. Что такое ARPANET? 1. сеть суперкомпьютеров оборонных и научно-исследовательских центров США 2. международная исследовательская сеть 3. технология создания глобальных сетей Ответ: 1.
16. Все интерфейсы, используемые с ВТ и сетях, разделяются на сколько типов? 1. 3; 2. 2; 3. 4; 4. 5; 5. 6; Ответ: 2.
17. Метод коммутаций сообщений обеспечивает: 1. Независимость работы отдельных участков связи; 2. Сглаживание несогласованности; 3. Эффективно реализуется передача многоадресных сообщений; 4. Передача информаций производится в любое время; 5. Все, указанные вместе. Ответ: 5.
18. Сколько существует групп методов доступа к сети? 1. 5; 2. 3; 3. 2; 4. 4; 5. 6. Ответ: 3.
19. Оптоволоконная оптика позволяет повысить пропускную способность, например система F6 M обеспечивает передачу информации, до 6,3 Мбит/c, заменяя до: 1. 96 телефонных каналов; 2. 45 телефонных каналов; 3. 64 телефонных каналов; 4. 128 телефонных каналов; 5. 140 телефонных каналов. Ответ: 4.
20 Создание высокоэффективных крупных систем связано с: 1. Объединением ЭВМ с помощью средств связи; 2. Обслуживанием отдельных предприятий; 3. Обслуживанием подразделения предприятий; 4. Все вместе взятые; 5. Объединением средств вычислительной техники. Ответ: 4.
21. Для современных вычислительных сетей что характерно? 1. Объединение многих ЭВМ и сети вычислительных систем; 2. Все, вместе взятые; 3. Объединение широкого спектра периферийного оборудования; 4. Применение средств связи; 5. Наличие операционной системы. Ответ: 2.
22. Совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы – это: 1. абонентская система; 2. коммуникационная подсеть; 3. прикладной процесс; 4. телекоммуникационная система; 5. смешанная система. Ответ: 4.
23. Побитная инверсия машинного слова: 1. NOT; 2. INV; 3. COM. Ответ: 1.
24. Доступны ли сегментные регистры прикладной программе в защищенном режиме? 1. Да; 2. Только в реальном режиме; 3. Нет. Ответ: 2.
25. Удастся ли в 32-х битном защищённом режиме получить доступ к памяти выше 4 ГиБ, если создать сегмент с базой большей нуля и пределом в 4 ГиБ? 1. Да, но только при включенном PAE; 2. Да, это сработает всегда; 3. Да, но только при выключенном PAE; 4. Нет, даже при включенной 36-битной адресации (PAE) все процессы по прежнему смогут адресовать только 4 ГиБ. Ответ: 4.
26. Обязательно ли включать линию A20 для использования защищённого режима? 1. Да, иначе при переходе в режим произойдёт внутреннее исключение ЦПУ и компьютер будет перезагружен; 2. Нет, линия A20 ни на что не влияет; 3. Нет, но без её включения не будет доступна оперативная память, расположенная выше 1 МиБ. Ответ: 3.
27. Устройство, производящее модуляцию сигналов, называется: 1. сетевая карта; 2. модем; 3. процессор; 4. адаптер. Ответ: 2.
28. Объединение компьютеров и локальных сетей, расположенных на удаленном расстоянии, для общего использования мировых информационных ресурсов, называется: 1. локальная сеть; 2. глобальная сеть; 3. корпоративная сеть; 4. региональная сеть. Ответ: 2.
29. Компьютер подключенный к Интернет, обязательно имеет: 1. локальная сеть; 2. глобальная сеть; 3. корпоративная сеть; 4. региональная сеть. Ответ: 2.
15. Какой вид сетей называется одноранговой? 1. локальная сеть; 2. глобальная сеть; 3. корпоративная сеть; 4. региональная сеть. Ответ: 1.
30. При организации виртуальной памяти перемещение неактивных фрагментов памяти из ОП на HDD реализует алгоритм: а) виртуализации; б) свопинга; в) кэширования; г) надежности. Ответ: б.
31. Передача информации между удаленными компонентами осуществляется с помощью чего? 1. Телеграфных каналов; 2. Коаксиальных кабелей связи; 3. Беспроводной связи; 4. Телефонных каналов; 5. Все, вместе взятые. Ответ: 4.
32. Сколько видов компонентов имеет ПО вычисленных сетей? 1. 2; 2. 4; 3. 5; 4. 3; 5. 6. Ответ: 4.
33. Международная организация по стандартизации ISO подготовила проект эталонной модели взаимодействия открытых информационных сетей. Она была принята в качестве международного стандарта и имеет несколько уровней, сколько их? 1. 6 уровней 2. 5 уровней 3. 3 уровня 4. 4 уровня 5. 7 уровней Ответ: 5.
34. Метод доступа Token Ring рассчитан на какую топологию: 1. На «общую шину»; 2. На многосвязную; 3. Иерархическую; 4. На кольцевую; 5. На звездообразную. Ответ: 4.
35. Базовая коммуникационная сеть? 1. Совокупность коммуникационных систем; 2. Магистраль каналов связи; 3. Совокупность ЭВМ; 4. Совокупность шин; 5. Совокупность коммуникационных систем и магистральных каналов связи обеспечивающих предоставление пользователем сквозных транспортных соединений для обмена информации. Ответ: 5.
36. Какой уровень привилегий в защищенном режиме предназначен для выполнения кода ядра ОС? 1. Ring 3; 2. Ring 0; 3. Ring 2; 4. Ring 1. Ответ: 2.
37. В компьютерных сетях используются обычно каналы связи: 1. Провода; 2. Кабели; 3. Радио связь; 4. Все вышеперечисленное. Ответ: 4.
38. Устройство, выполняющее функции сопряжения компьютеров с каналами связи, называется: 1. сетевая карта; 2. модем; 3. процессор; 4. адаптер. Ответ: 1.

Вопросы открытого типа:
Вопросы к ПК-3:

1. Как назывались первые большие компьютеры? Ответ: мэйнфрейм или mainframe.
2. Когда была стандартизована технология Token Ring (комитет IEEE 802)? Ответ: 1985.
3. Напишите вид облака: инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации), возможно также клиентами и подрядчиками данной организации. Частное облако может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца. Ответ: частное облако или private cloud.
4. Напишите вид облака: инфраструктура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). Публичное облако физически существует в юрисдикции владельца — поставщика услуг. Ответ: публичное облако или public cloud.
5. Напишите вид облака: вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи (например, миссии, требований безопасности, политики, и соответствия различным требованиям). Общественное облако может находиться в кооперативной (совместной) собственности, управлении и эксплуатации одной или более из организаций сообщества или третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца. Ответ: общественное облако или community cloud.
6. Напишите вид облака: это комбинация из двух или более различных облачных инфраструктур (частных, публичных или общественных), остающихся уникальными объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений (например, кратковременное использование ресурсов публичных облаков для балансировки нагрузки между облаками). Ответ: гибридное облако или hybrid cloud.
7. Как называется модель: одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети. Ответ: Инфраструктура как услуга или Infrastructure as a Service или IaaS.
8. Как называется популярное решение для создания IaaS? Ответ: OpenStack.
9. Как называется модель: модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у провайдера. Ответ: Платформа как услуга или Platform as a Service или PaaS.
10. Как называется модель: одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер. Ответ:Программное обеспечение как услуга или Software as a Service или SaaS.
11. Напишите имя и фамилию основателя «Фонд свободного программного обеспечения», который критиковал «облачные технологии». Ответ: Ричард Столлман.
12. Напишите характеристику облачных вычислений: потребитель самостоятельно определяет свои вычислительные потребности: серверное время, скорости доступа и т.д. Ответ: самообслуживание по требованию или self service on demand.
13. Напишите характеристику облачных вычислений: услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминального устройства. Ответ: доступ по сети или универсальный доступ по сети.
14. Напишите характеристику облачных вычислений: поставщик услуг объединяет ресурсы для обслуживания большого числа потребителей в единый пул для динамического перераспределения мощностей между потребителями в условиях постоянного изменения спроса на мощности; при этом потребители управляют только основными параметрами услуги (например, объёмом данных, скоростью доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик. Ответ: объединение ресурсов или resource pooling.
15. Напишите характеристику облачных вычислений: услуги могут быть предоставлены, расширены, сужены в любой момент времени, без дополнительных издержек на взаимодействие с поставщиком, как правило, в автоматическом режиме. Ответ: эластичность.
16. Напишите характеристику облачных вычислений: поставщик услуг автоматически исчисляет потреблённые ресурсы на определённом уровне абстракции. Ответ: учёт потребления.
17. Напишите способ решения трудоёмких вычислительных задач с использованием нескольких компьютеров, чаще всего объединённых в параллельную вычислительную систему. Распределённые вычисления применимы также в распределённых системах управления. Ответ: распределённые вычисления.
18. Напишите формы распределённых вычислений, в которой «виртуальный суперкомпьютер» представлен в виде кластеров, соединённых с помощью сети, слабосвязанных гетерогенных компьютеров, работающих вместе для выполнения огромного количества заданий (операций, работ). Ответ: грид-вычисления.
19. Язык программирования, предназначенный для параллельной обработки данных, созданный 1985 году. Авторы: Дэвид Гелернтер и Николас Кэрриер. Ответ: Linda.
20. Программный стандарт для распараллеливания программ, разрабатываемый совместно компаниями Cray, CAPS, Nvidia и PGI. Стандарт описывает набор директив компилятора, предназначенных для упрощения создания гетерогенных параллельных программ, задействующих как центральный, так и графический процессоры. Ответ: OpenACC или Open Accelerators.



ЛАБОРАТОРНЫЕ ЗАДАНИЯ (к каждой лабораторной работе даны вопросы практико-ориентированного характера)
Перечень заданий / вопросов (http://portal.edu.asu.ru/course/view.php?id=1553)
Занятие 1: Лабораторная работа № 1 «Проектирование декодера циклического кода, исправляющего ошибки передачи данных»
Занятие 2: Лабораторная работа № 2 «Проектирование параллельной конкатенации (композиции) рекур-сивного сверточного турбокодера и его решетчатой диаграммы с последующим алгоритмом MAP-декодирования»
Занятие 3: Лабораторная работа № 2 (продолжение) «Проектирование параллельной конкатенации (композиции) рекурсивного сверточного турбокодера и его решетчатой диаграммы с последующим алгоритмом MAP-декодирования
Занятие 4: Лабораторная работа № 3 «Канонический алгоритм Хаффмана. Арифметическое сжатие. Ну-мерующее кодирование»
Занятие 5: Лабораторная работа № 3 «Способы сжатия преобразованных с помощью BWT данных. Сор-тировка, используемая в BWT.»
Занятие 6: Лабораторная работа № 5 «Изучение методов кодирования и метода LZW-сжатия дан-ных в графических форматах GIF и TIFF»
Занятие 7: Лабораторная работа № 6 «Программная реализация на языках Pascal и C/C++ алгорит-мов сжатия графических данных форматов JPEG (JPEG-2000): алгоритмы Хаффмана и арифметического ко-дирования»
Занятие 8: Лабораторная работа № 7 «Базовые технологии и стандарты сжатия видеоданных MPEG-2 и MPEG-4»
Занятие 9: Лабораторная работа № 8 «Шифрование с открытым ключом (схема RSA)

Критерии оценивания:
«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.редставлены в Приложении.
1. Физические основы теории информации: негэнтропия и ценность, деградация энергии, энтропия и вероятность, термодинамика и теория информации. Точное определение количества "информации", информация и негэнтропия.
2. Количество информации содержащейся в сообщении.
3. Информационные характеристики источников дискретных сообщений. Важные теоремы Шеннона.
4. Информационные характеристики источников непрерывных сообщений. Информационное соотношение “сигнал/шум”.
5. Пропускная способность дискретных каналов без помех. Теоремы Шеннона для канала без помех: теорема “асимптотической равновероятности” и теорема “кодирования для дискретного канала без помех”.
6. Скорость передачи информации и пропускная способность дискретного канала при наличии помех. Основная теорема Шеннона (теорема “оптимального кодирования”) для дискретного канала с помехами.
7. Пропускная способность непрерывного канала при наличии аддитивного шума.
8. Общие сведения и понятия теории кодирования: кодовые признаки и кодовые комбинации, определение кода.
9. Общая функциональная схема радиолинии передачи сообщений. Назначение модема и кодека. Понятия алфавитного и цифрового кода.
10. Задачи экономичного (энтропийного) кодирования. Префиксные коды и неравенство Макмиллана. Коды Фано, Шеннона, Хаффмена.
11. Задачи помехоустойчивого кодирования. Классификация структур кодов.
12. Характеристики и свойства блочных корректирующих кодов (n,k). Метрика Хэмминга и правило (критерий) декодирования. Использование «границ» Хэмминга, Плоткина и Варшамова-Гильберта при построении БКК.
13. Линейные корректирующие коды. Задание кода «порождающей» или «проверочной» матрицей, «двойственный» код. Структурно-функциональная схема кодера линейного кода. Декодирование с помощью вектора «синдрома» ошибки. Структурно-функциональная схема декодера линейного кода.
14. Циклические коды: задание кода «порождающим» многочленом, примеры схем «умно-жения и деления многочленов по » и построение структурно-функциональной схемы кодера на их основе.
15. Задание циклического кода «проверочным» многочленом и «проверочные уравнения». Использование свойства «цикличности сдвига индекса кодовых символов» в «провероч-ных уравнениях» на этапе построения кодера по «проверочному» многочлену.
16. Алгоритм исправления ошибок, использующий свойство «цикличности сдвига синдрома ошибки» и структурно-функциональная схема декодера циклического кода.
17. Коды Хэмминга и Боуза-Чоудхури-Хоквингема (БЧХ).
18. Мажоритарные циклические коды. Структурно-функциональная схема декодера.
19. Итеративные и каскадные коды.
20. Критерии эффективности. Условие целесообразности использования БКК.
21. Методы задания сверточных кодов. Схема кодера сверточного кода и схема передачи данных сверточными кодами. Особенности кодирования и декодирования сверточных кодов.
22. Кодирование с помощью «решетчатой диаграммы» кодового дерева. Декодирование по алгоритму Витерби. Схема декодера Витерби.
23. Сверточные коды с синдромной коррекцией.
24. Сверточные коды с последовательным декодированием.
25. Турбокоды: функции правдоподобия, принципы максимального правдоподобия и макси-мума апостериорной вероятности МАВ (maximum a posteriori – MAP).
26. Турбокоды: кодирование с помощью рекурсивного систематического кода
27. Турбокоды: декодер с обратной связью
28. Турбокоды: декодирование по алгоритму MAP.
29. Канонический алгоритм Хаффмана
30. Арифметическое сжатие
31. Нумерующее кодирование
32. Классические и другие алгоритмы Зива-Лемпела (LZ)
33. Классификация стратегий моделирования. Контекстное моделирование
34. Алгоритмы PPM. Оценка вероятности ухода. Обновление счетчиков символов.
35. Компрессоры и архиваторы, использующие контекстное моделирование
36. Преобразование Барроуза-Уилера (BWT). Способы сжатия преобразованных с помощью BWT данных
37. Алгоритмы RLE и LZW
38. Алгоритм Хаффмана. Алгоритм JPEG
39. Фрактальный алгоритм и рекурсивный (волновой) алгоритм
40. Описание алгоритма компрессии и общая схема
41. Motion-JPEG и MPEG-1
42. Стандарты H.261 и H263
43. Стандарты MPEG-2 и MPEG-4
45. Кодирование с импульсно-кодовой модуляцией (ИКМ).
46. Кодирование с предсказанием (дельта-сигма-модуляция, ДИКМ).
47. Основные понятия теории шифрования и криптографии
48. Шифрование с помощью случайных чисел. Криптостойкость.
49. Модулярная арифметика.
50. Шифрование с открытым ключом (схема RSA). Цифровая подпись.

Тесты проверки текущих знаний студентов

1. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Фано. Определить эффективность полученного кода.
2. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Шеннона. Определить эффективность полученного кода.
3. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Хаффмана. Определить эффективность полученного кода.
4. Закодировать все комбинации двоичного блочного кода, чтобы длина n=7, корректи-рующая способность T=2 и кодовое расстояние D=2T+1=5.
5. Дано: длина кода n=15, корректирующая способность T=4 и кодовое расстояние D=2T+1=9. Определить целесообразность кодирования (определить число провероч-ных символов).
6. Дано: длина кода n=63, корректирующая способность T=15 и кодовое расстояние D=2T+1=31. Определить целесообразность кодирования (определить число провероч-ных символов).
7. Дано: длина кода n=21, корректирующая способность T=2 и кодовое расстояние D=2T+1=5. В случае целесообразности кодирования определить «порождающий (об-разующий) многочлен.
8. При передаче комбинации, представленной в седьмой строке образующей матрицы примера из пункта задания 4, исказились два символа, и комбинация была принята в виде 111000011101000. Подробно продемонстрировать алгоритм исправления дву-кратной ошибки.
9. Принят код 1101110, закодированный порождающим многочленом , соответствующей комбинации1011 с параметром . Прове-рить наличие ошибки и в случае обнаружения исправить ее.
10. Согласно статистическим характеристикам помех, и . По этим данным требуется построить код Файра.

Задания для контроля итоговых (остаточных) знаний

1. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Фано. Определить эффективность полученного кода.
2. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Шеннона. Определить эффективность полученного кода.
3. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Хаффмана. Определить эффективность полученного кода.
4. Закодировать все комбинации двоичного блочного кода, чтобы длина n=7, корректирую-щая способность T=2 и кодовое расстояние D=2T+1=5.
5. Дано: длина кода n=15, корректирующая способность T=4 и кодовое расстояние D=2T+1=9. Определить целесообразность кодирования (определить число проверочных символов).
6. Дано: длина кода n=63, корректирующая способность T=15 и кодовое расстояние D=2T+1=31. Определить целесообразность кодирования (определить число проверочных символов).
7. Дано: длина кода n=21, корректирующая способность T=2 и кодовое расстояние D=2T+1=5. В случае целесообразности кодирования определить «порождающий (обра-зующий) многочлен.
8. При передаче комбинации, представленной в седьмой строке образующей матрицы при-мера из пункта задания 4, исказились два символа, и комбинация была принята в виде 111000011101000. Подробно продемонстрировать алгоритм исправления двукратной ошибки.
9. Принят код 1101110, закодированный порождающим многочленом , соответствующей комбинации1011 с параметром . Проверить наличие ошибки и в случае обнаружения исправить ее.
10. Согласно статистическим характеристикам помех, и . По этим данным тре-буется построить код Файра.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Темы докладов
1. Криптология, криптография, криптоанализ.
2. Поточное шифрование
3. Защищенные радиосистемы цифровой передачи информации.
4. Спутниковые системы фиксированной службы радиосвязи и вещания.
5. Сотовые наземные системы связи.
6. Сотовые спутниковые системы подвижной связи.
7. Турбокоды и их эффективность.

Тестовые задания
1. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Фано. Определить эффективность полученного кода.
2. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Шеннона. Определить эффективность полученного кода.
3. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Хаффмана. Определить эффективность полученного кода.
4. Закодировать все комбинации двоичного блочного кода, чтобы длина n=7, корректи-рующая способность T=2 и кодовое расстояние D=2T+1=5.
5. Дано: длина кода n=15, корректирующая способность T=4 и кодовое расстояние D=2T+1=9. Определить целесообразность кодирования (определить число провероч-ных символов).
6. Дано: длина кода n=63, корректирующая способность T=15 и кодовое расстояние D=2T+1=31. Определить целесообразность кодирования (определить число провероч-ных символов).
7. Дано: длина кода n=21, корректирующая способность T=2 и кодовое расстояние D=2T+1=5. В случае целесообразности кодирования определить «порождающий (об-разующий) многочлен.
8. При передаче комбинации, представленной в седьмой строке образующей матрицы примера из пункта задания 4, исказились два символа, и комбинация была принята в виде 111000011101000. Подробно продемонстрировать алгоритм исправления дву-кратной ошибки.
9. Принят код 1101110, закодированный порождающим многочленом , соответствующей комбинации1011 с параметром . Прове-рить наличие ошибки и в случае обнаружения исправить ее.
10. Согласно статистическим характеристикам помех, и . По этим данным требуется построить код Файра.

Задания для контроля итоговых (остаточных) знаний

1. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Фано. Определить эффективность полученного кода.
2. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Шеннона. Определить эффективность полученного кода.
3. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Хаффмана. Определить эффективность полученного кода.
4. Закодировать все комбинации двоичного блочного кода, чтобы длина n=7, корректирую-щая способность T=2 и кодовое расстояние D=2T+1=5.
5. Дано: длина кода n=15, корректирующая способность T=4 и кодовое расстояние D=2T+1=9. Определить целесообразность кодирования (определить число проверочных символов).
6. Дано: длина кода n=63, корректирующая способность T=15 и кодовое расстояние D=2T+1=31. Определить целесообразность кодирования (определить число проверочных символов).
7. Дано: длина кода n=21, корректирующая способность T=2 и кодовое расстояние D=2T+1=5. В случае целесообразности кодирования определить «порождающий (обра-зующий) многочлен.
8. При передаче комбинации, представленной в седьмой строке образующей матрицы при-мера из пункта задания 4, исказились два символа, и комбинация была принята в виде 111000011101000. Подробно продемонстрировать алгоритм исправления двукратной ошибки.
9. Принят код 1101110, закодированный порождающим многочленом , соответствующей комбинации1011 с параметром . Проверить наличие ошибки и в случае обнаружения исправить ее.
10. Согласно статистическим характеристикам помех, и . По этим данным тре-буется построить код Файра.

5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра зачета/экзамена (для обучающихся, не получивших зачет по результатам текущей успеваемости) по всему изученному курсу. Зачет/экзамен проводится в устной форме по билетам. В билет входит 2 теоретических вопроса.
К зачёту/экзамену допускаются студенты, получившие допуск (сдавшие все лабораторные работы).

Блок тематических контрольно-тестовых заданий в системе Moodle
Итоговый (курсовой) тест в системе Moodle

Вопросы к экзамену по курсу «Методы защищенной передачи телеметрических данных в робототехнических системах» (вопросы в экзаменационных билетах)

1. Физические основы теории информации: термодинамика, статистика и информация. Два начала термодинамики. Принцип Карно. Негэнтропия и ценность, деградация энергии, энтропия и вероятность.
2. Физические основы теории информации: термодинамика и теория информации. Точное определение количества "информации".
3. Физические основы теории информации: информация и негэнтропия.
4. Количество информации содержащейся в сообщении.
5. Информационные характеристики источников дискретных сообщений. Теорема Шен-нона «о максимуме информационной энтропии источника сообщений». Важные след-ствия из теоремы.
6. Информационные характеристики источников непрерывных сообщений. Информационное соотношение “сигнал/шум”.
7. Пропускная способность дискретных каналов без помех. Теоремы Шеннона для канала без помех: теорема “асимптотической равновероятности” и теорема “кодирования для дискретного канала без помех”.
8. Скорость передачи информации и пропускная способность дискретного канала при наличии помех. Основная теорема Шеннона (теорема “оптимального кодирования”) для дискретного канала с помехами.
9. Пропускная способность непрерывного канала при наличии аддитивного шума.
10. Общие сведения и понятия теории кодирования: кодовые признаки и кодовые комби-нации, определение кода.
11. Общая функциональная схема радиолинии передачи сообщений. Назначение модема и кодека.
12. Понятия алфавитного и цифрового кода.
13. Задачи экономичного (энтропийного) кодирования. Префиксные коды и неравенство Макмиллана. Коды Фано, Шеннона, Хаффмена.
14. Задачи помехоустойчивого кодирования. Классификация структур кодов.
15. Характеристики и свойства блочных корректирующих кодов (n,k). Метрика Хэмминга и правило (критерий) декодирования. Использование «границ» Хэмминга, Плоткина и Варшамова-Гильберта при построении БКК.
16. Линейные корректирующие коды. Задание кода «порождающей» или «проверочной» матрицей, «двойственный» код. Структурно-функциональная схема кодера линейного кода. Декодирование с помощью вектора «синдрома» ошибки. Структурно-функциональная схема декодера линейного кода.
17. Циклические коды: задание кода «порождающим» многочленом, примеры схем «умножения и деления многочленов по » и построение структурно-функциональной схемы кодера на их основе.
18. Задание циклического кода «проверочным» многочленом и «проверочные уравнения». Использование свойства «цикличности сдвига индекса кодовых символов» в «прове-рочных уравнениях» на этапе построения кодера по «проверочному» многочлену.
19. Алгоритм исправления ошибок, использующий свойство «цикличности сдвига син-дрома ошибки» и структурно-функциональная схема декодера циклического кода.
20. Коды Хэмминга и Боуза-Чоудхури-Хоквингема (БЧХ).
21. Мажоритарные циклические коды. Структурно-функциональная схема декодера.
22. Итеративные и каскадные коды.
23. Критерии эффективности. Условие целесообразности использования БКК.
24. Методы задания сверточных кодов. Схема кодера сверточного кода и схема передачи данных сверточными кодами. Особенности кодирования и декодирования сверточных кодов.
25. Кодирование с помощью «решетчатой диаграммы» кодового дерева. Декодирование по алгоритму Витерби. Схема декодера Витерби.
26. Сверточные коды с синдромной коррекцией.
27. Сверточные коды с последовательным декодированием.
28. Турбокоды: функции правдоподобия, принципы максимального правдоподобия и мак-симума апостериорной вероятности МАВ (maximum a posteriori – MAP).
29. Турбокоды: кодирование с помощью рекурсивного систематического кода
30. Турбокоды: декодер с обратной связью
31. Турбокоды: декодирование по алгоритму MAP.
32. Разделение мантисс и экспонент
33. Канонический алгоритм Хаффмана
34. Арифметическое сжатие
35. Нумерующее кодирование
36. Векторное квантование
37. Классические и другие алгоритмы Зива-Лемпела (LZ)
38. Формат Deflate
39. Пути улучшения сжатия для методов LZ.
40. Классификация стратегий моделирования. Контекстное моделирование
41. Алгоритмы PPM. Оценка вероятности ухода. Обновление счетчиков символов.
42. Компрессоры и архиваторы, использующие контекстное моделирование
43. Преобразование Барроуза-Уилера (BWT)
44. Способы сжатия преобразованных с помощью BWT данных.
45. Сортировка, используемая в BWT.
46. Сортировка параллельных блоков
47. Фрагментирование.
48. Препроцессинг текстов
49. Препроцессинг нетекстовых данных
50. Алгоритмы RLE и LZW
51. Алгоритм Хаффмана и алгоритмы JBIG и “lossless JPEG”
52. Алгоритм JPEG
53. Фрактальный алгоритм
54. Рекурсивный (волновой) алгоритм
55. Описание алгоритма компрессии и общая схема
56. Использование векторов смещений блоков
57. Возможности по распараллеливанию
58. Motion-JPEG и MPEG-1
59. Стандарты H.261 и H263
60. Стандарты MPEG-2 и MPEG-4
61. Системы телевещания НТСЦ, ПАЛ, СЕКАМ
62. Модуляционные методы сокращения полосы частот.
63. Уменьшение разрешающей способности и частоты кадров.
64. Методы временного перемежения.
65. Кодирование с импульсно-кодовой модуляцией (ИКМ).
66. Статистические методы кодирования.
67. Кодирование серий.
68. Кодирование с предсказанием (дельта-сигма-модуляция, ДИКМ).
69. Интерполяционные методы кодирования.
70. Кодирование на основе преобразования (цветных изображений, межкадровое кодиро-вание).
71. Уменьшение ошибок квантования при кодировании на основе преобразования.
72. Гибридное кодирование с использованием преобразования и ДИКМ.
73. Статистические модели канала связи как источника помех.
74. Действие помех при передаче одноцветных изображений с помощью ИКМ.
75. Действие помех при передаче цветных изображений с помощью ИКМ.
76. Действие помех при передаче изображений посредством ДИКМ и на основе преобра-зования.
77. Основные понятия теории шифрования и криптографии
78. Шифрование с помощью случайных чисел. Криптостойкость.
79. Модулярная арифметика.
80. Шифрование с открытым ключом (схема RSA). Цифровая подпись.
.
Приложения

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Иордан В.И., Гуляев П.Ю. Основы теории информации и кодирования: учеб. пособие : Барнаул : Изд-во АлтГУ, 2004
Л1.2 Сидельников В. М. Теория кодирования: М.: Физматлит, 2008 biblioclub.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео: М.: Диалог-МИФИ, 2003 https://biblioclub.ru/index.php?page=book&id=89290
Л2.2 Балюкевич Э.Л. Теория информации: Учебно-методический комплекс М.: Евразийский открытый институт // ЭБС "ONLINE", 2009 biblioclub.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 лань e.lanbook.com/books/
Э2 www.gpntb.ru/ Государственная публичная научно-техническая библиотека.
Э3 www.nlr.ru/ Российская национальная библиотека.
Э4 www.nns.ru/ Национальная электронная библиотека.
Э5 www.rsl.ru/ Российская государственная библиотека.
Э6 www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ».
Э7 www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана.
Э8 www.intuit.ru/ Образовательный сайт
Э9 www.window.edu.ru/ Библиотека учебной и методической литературы
Э10 www.osp.ru/ Журнал «Открытые системы»
Э11 www.ihtika.lib.ru/ Библиотека учебной и методической литературы
Э12 курс на образовательном портале portal.edu.asu.ru
6.3. Перечень программного обеспечения
На компьютерах должны быть установлены программные средства, поддерживающие работу с алгоритмическими языками С/C++, Pascal и т.п.

Microsoft Windows
Microsoft Office
7-Zip
AcrobatReaderMicrosoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
не требуется

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032

8. Методические указания для обучающихся по освоению дисциплины

Для освоения лекционного материала дисциплины в электронном учебно-методическом комплексе «Методы кодирования и сжатия информации», размещенном на образовательном портале АлтГУ по адресу: http://portal.edu.asu.ru/course/view.php?id=1553. в разделе «Методические указания для студентов» имеется лекционный материал. материалы в библиотеке университета имеется в наличии достаточное количество учебников по численным методам и вычислительной математике. Кроме того, учебное пособие:
Иордан В.И., Гуляев П.Ю. "Основы теории информации и кодирования" - Учебное пособие, ISBN 5-7904-0336-0. – Барнаул: Изд-во АлтГУ, 2004. -220 с.
в электронном варианте, доступное для студентов, имеется на кафедре ВТиЭ (на компьютере)и у преподавателя, ведущего дисциплину "Методы кодирования и сжатия информации". Задания к лабораторным работам по курсу "Методы кодирования и сжатия информации" содержатся в по адресу: http://portal.edu.asu.ru/course/view.php?id=1553 в разделе «Методические указания для студентов», а образцы оформления отчетов по выполненным лабораторным работам (в электронном и бумажном вариантах) имеются на кафедре и у преподавателя, ведущего лабораторный практикум. В приложении ФОС содержатся тесты для проверки знаний.