Canal-U

Mon compte

1.7. Reed-Solomon Codes

Copier le code pour partager la vidéo :
<div style="position:relative;padding-bottom:56.25%;padding-top:10px;height:0;overflow:hidden;"><iframe src="https://www.canal-u.tv/video/inria/embed.1/1_7_reed_solomon_codes.32803?width=100%&amp;height=100%" style="position:absolute;top:0;left:0;width:100%;height: 100%;" width="550" height="306" frameborder="0" allowfullscreen scrolling="no"></iframe></div> Si vous souhaitez partager une séquence, indiquez le début de celle-ci , et copiez le code : h m s
Contacter la chaine
J’aime
Imprimer
partager

1.7. Reed-Solomon Codes

Reed-Solomon codes were introduced by Reed and Solomon in the 1960s. These codes are still used in storage device, from compact-disc player to deep-space application. And they are widely used mainly because of two features: first of all, because they are MDS code, that is, they attain the maximum error detection and correction capacity. The second thing is that they have efficient decoding algorithms. Reed-Solomon codes are particularly useful for burst error correction, that is, they are effective for channels that have memory.So, suppose that we consider n and k nonnegative integers such that they verify this inequality. Now, we take an n-tuple a of elements from the field that are all different. And we take an n-tuple b of elements from the field which are non-zero.The polynomial vector space of all polynomials that have degree at most k will be denoted by Lk.
This is a vector space and the polynomial addition and scalar multiplication are defined in the obvious manner.
One basis for this vector space is the monomial basis, this one. Now, we consider the evaluation map at the elements a and b. So, the evaluation map of a polynomial f arise from evaluating the polynomial f  at a and scaling by b. The Generalized Reed-Solomon codes of dimension k associated to the pair a, b is defined as the image of the vector space L and this evaluation map. So, this is the definition of Generalized Reed-Solomon codes.
The element a will be denoted as code locators and the element b will be defined as the column multipliers.

•
Label UNT : UNIT
•
Date de réalisation : 5 Mai 2015
Durée du programme : 7 min
Classification Dewey : Analyse numérique, Théorie de l'information, données dans les systèmes informatiques, cryptographie, Mathématiques
•
Catégorie : Vidéocours
Niveau : niveau Master (LMD), niveau Doctorat (LMD), Recherche
Disciplines : Mathématiques, Informatique, Informatique, Mathématiques et informatique
Collections : 1: Error-Correcting Codes and Cryptography
ficheLom : Voir la fiche LOM
•
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
•
Langue : Anglais
Mots-clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie
Conditions d’utilisation / Copyright : Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre originale.

commentaires

Ajouter un commentaire Lire les commentaires
*Les champs suivis d’un astérisque sont obligatoires.
Aucun commentaire sur cette vidéo pour le moment (les commentaires font l’objet d’une modération)