Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Методы кодирования данных (ОСНОВЫ КОДИРОВАНИЯ ИНФОРМАЦИЯ)

Содержание:

Введение

Для человека представляется естественным осуществлять информационный обмен, используя устную речь и визуальное отображение предметов, явлений или процессов.

Как известно, в цифровых системах хранения и передачи информации периодически происходит нарушение целостности хранящихся и передаваемых данных, обусловленное появлением и накоплением ошибок (неточностей), которые возникают под воздействием разных факторов:

- электромагнитного поля;

- метеоусловий;

- условий эксплуатации и т. д.

Так, интенсивность сбоев в ячейках памяти, вследствие чего появляются ошибки, составляет от 10−9 до 10−4 в час, а вероятность появления ошибки в каналах передачи информации – от 10−10 до 10−3.

Преимущественно это одиночные ошибки, однако в зависимости от способа хранения и передачи информации количество ошибок кратностью больше единицы может достигать 35% от общего количества.

Для устранения ошибок применяются методы, базирующиеся на помехоустойчивом (избыточном) кодировании информации. Как показывает практика, с увеличением кратности ошибок усложняются алгоритмы их обнаружения и исправления, что влечет дополнительную задержку во времени при передаче и обработке данных.

Повысить эффективность схем кодирования можно за счет совместного использования корректирующего кода и перемежителя, называемого комплексным преобразованием информации.

Нужно отметить, что процесс перемежения предназначен для преобразования передаваемой информации путем перестановки битовых символов по какому-нибудь методу и обратному восстановлению после передачи

Цель – рассмотреть методы кодирования информации.

Задачи:

- рассмотреть кодирование информации

- рассмотреть методы кодирования информации.

В основу работы легли исследования таких авторов, как Жиляков Е.Г. Белов С.П., Черноморец А.А. и др.

Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОДИРОВАНИЕ ИНФОРМАЦИИ

1.1. ОСНОВЫ КОДИРОВАНИЯ ИНФОРМАЦИЯ

Основным недостатком метода расширения спектра является вероятность ошибки, возникающей при декодировании бит контрольной информации.

Появление такой высокой вероятности ошибки вызвано корреляцией отрезка речевых данных с ПСП. Одним из способов уменьшения вероятности ошибки является использование модуляции гармонического сигнала ПСП для формирования сигнально-кодовой конструкции (СКК). Модуляция частично концентрирует энергию относительно центральной частоты. Но использование модуляции не позволяет полностью сконцентрировать всю энергию ПСП в заданной полосе частот, что все равно приводит к изменению отрезка речевых данных во всей частотной области. [1]

Метод субполосных проекций обладает на порядок меньшей вероятностью ошибки декодирования контрольной информации. Этот показатель достигается за счет скрытного кодирования контрольной информации в узкой полосе, а, следовательно, и воздействие шума с равномерным распределением в частотной области меньше. Стоит отметить, что энергия шума с равномерным распределением, воздействующая на СКК в методе субполосных проекций, обратно пропорциональна ширине субполосы.

Иными словами, чем уже субполоса, тем меньшая энергия шума оказывает влияние на СКК. Также важно для повышения помехоустойчивости отбирать для скрытного кодирования СКК, обладающие большей энергией. Исследования показали, что применение субполосных проекций для скрытного кодирования контрольной информации позволяет обеспечить высокую скрытность при небольшой вероятности ошибки, возникающей в результате воздействия шума. Также отличительным свойством метода является безошибочное декодирование контрольной информации, в случае если речевые данные не подвергались изменению.

Цифровые компьютеры привнесли третий основной тип шифрования, называемый битовой обработкой, в котором по некоторому алгоритму изменяется машинное представление данных. Все три метода могут использовать ключ. [2]

Ключ - это строка символов, необходимая для дешифрования сообщения. Необходимо различать понятие ключ и метод. Знание ключа не дает возможности дешифровать сообщение, необходимо также знать алгоритм шифрования. С другой стороны, знание метода шифрования без ключа также не дает такой возможности; необходимо знать и метод, и ключ. [3]

Большинство традиционных методов кодирования относится к одному из двух основных типов: замена и перестановка. В шифрах замены один символ заменяется другим, но порядок следования символов в сообщении не изменяется. В шифрах перестановки в соответствии с некоторым правилом перемешиваются символы сообщения. Эти типы кодов могут быть любого уровня сложности и даже могут быть применены совместно.

Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы α исходного алфавита строится некоторое множество символов Mα так, что множества Mα и M β попарно не пересекаются при α ≠ β , то есть любые два различные множества не содержат одинаковых элементов.

Множество Mα называется множеством обозначений для буквы α . является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование.

Спектр собственного вектора субполосной матрицы в области трансформант Фурье К еще одному важному свойству собственных векторов субполосной матрицы, найденных для одной субполосы, можно отнести условие ортонормальности: это свойство позволяет решить еще одну важную проблему анализа речевых сигналов, а именно: оценить вклад энергии вектора в отрезок данных.

Такую операцию естественно называть частотной фильтрацией, а значение скалярного произведения собственного вектора на отрезок данных – субполосной проекцией.

Со многих точек зрения для речевых данных это целесообразно осуществлять в скрытном режиме, когда информация о процессах скрытного кодирования и соответствующих действиях доступна только определенному кругу лиц. Мера скрытности характеризует способность информации не быть обнаруженной в процессе информационного обмена.

Для решения задач, приведенных выше, можно воспользоваться принципом стеганографии, а в случаях аудиоданных – цифровой стеганографией, когда контент и информация контроля представляются в цифровой форме. В основе не очень широкого круга существующих алгоритмов стеганографии используются различные приемы кодирования контрольной информации, среди которых можно выделить: использование наименьшего значащего разряда, кодирование на основе расширения спектра и некоторые другие.

Использование собственных векторов, энергия которых сконцентрирована в заданной частотной полосе, позволяет повысить избирательность в частотной области при реализации задач анализа/синтеза. Для обеспечения избирательности целесообразно использовать собственные вектора, собственные числа которых близки к единице Свойство соответствия собственных чисел собственным векторам как критерия, применяемого при отборе векторов, обладающих заданной концентрацией энергии, вытекает из следствия равенства Парсеваля. [4]

Отметим, что развитие методов цифровой стеганогорафии направлено на повышение скрытности контрольной информации, выражаемое, например, через степень искажения, с сохранением стойкости кодирования внедряемой информации к внешним разрушающим воздействиями. Авторами для решения указанной проблемы предлагается метод адаптивного скрытного кодирования контрольной информации, обеспечивающий при заданной вероятности ошибки высокую скрытность.

Суть метода заключается в использовании энергетических свойств речевых данных, математической основой которого является применение в качестве ортогонального базиса собственных векторов субполосной матрицы вместо псевдослучайной последовательности (ПСП), широко применяемой в настоящее время при скрытном кодирования контрольной информации.

При зашифровании каждая буква α открытого сообщения, начиная с первой, заменяется любым символом из множества Mα . Если в сообщении содержится несколько букв α , то каждая из них заменяется на любой символ из Mα . За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения.

1.2. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ СРЕДСТВ МОДЕЛИРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ КОДИРОВАНИЯ

Модель системы передачи цифровой информации состоит из семи основных блоков:

- источника;

- кодера;

- модулятора;

- канала с шумом;

- демодулятора;

- декодера;

- приемника.

Источник генерирует сообщение в виде двоичных символов. [5]

Обычно предполагается, что «нули» и «единицы» появляются независимо друг от друга и с одинаковой вероятностью. В задачи кодера входит кодирование проходящего через него сообщения, т. е. внесение некоторой избыточности, которую декодер сможет далее использовать для исправления возникших при передаче данных по каналу связи ошибок. Закодированные данные с выхода кодера поступают на модулятор, который с помощью какого-либо метода модуляции реализует их отображение в аналоговый сигнал.

Подобное приложение должно удовлетворять следующим требованиям:

- возможности настройки параметров компонентов системы;

- возможности динамического подключения компонентов системы передачи данных;

- получению статистики моделирования; представлению результатов моделирования в удобном для дальнейшего анализа виде. [6]

В качестве языка разработки был выбран C#, который полностью реализует идеи объектно-ориентированного программирования. Данный язык имеет ряд отличительных особенностей и преимуществ, использование которых значительно упрощает реализацию многих решений, имеющих место в данном приложении, по сравнению с другими языками программирования. В последние годы стало очевидным существование некоторого предела возможностей полупроводниковых технологий, и это обстоятельство заставляет вернуться к физическим основаниям информационных преобразований. Главным системным ограничением для суперхранителей, суперпереносчиков и суперобработчиков данных нашего времени является энергопотребление. [7]

В канале с шумом сигнал подвергается воздействию шума. Для количественной оценки степени влияния шума на сигнал используют обычно отношение сигнал-шум, определяемое как отношение мощности сигнала к мощности шума. Обычно данное отношение выражается в децибелах. [8]

Система передачи данных – система, предназначенная для передачи информации как внутри различных систем информационной инфраструктуры, так и между ними, а также с внешними системами. [9]

В минувшие десятилетия для обмена информацией широко начали использоваться системы цифровой передачи данных. При передаче информации по каналам под действием различного рода помех и шумов могут появиться искажения в сообщениях. [10]

Это является недопустимым для многих систем с высокими требованиями к качеству передаваемой информации. Так требования к вероятности появления ошибки в переданном сообщении в подобных системах может достигать 10−12 и меньше. [11]

Поэтому широкое распространение получили средства помехоустойчивого кодирования, использование которых позволяет снизить долю ошибок в принятых сообщениях до приемлемой.

Разработка алгоритмов помехоустойчивых кодов требует моделирования работы всей системы передачи данных. Моделирование необходимо для оценки эффективности и соответствия заявленным требованиям по вероятности появления ошибок в принятых сообщениях, скорости кодирования и декодирования и т.д.

Исследование помехоустойчивых алгоритмов существенно усложняется почти полным отсутствием доступных программных продуктов, позволяющих проводить их комплексный анализ. Существующее ПО (Matlab и др.) оказывается очень дорогим или сложным для освоения. Это вынуждает разработчиков создавать собственные программные средства моделирования подобных алгоритмов с нуля.

Такие прикладные математические теории, как теория информации, теория принятия решений, теория массового обслуживания, теория управления, моделирование систем, математическая и формальная логики, теории алгоритмов и автоматов, теории формальных языков и грамматик, социальная информатика, исследование операций и другие и сегодня составляют основу «информационного» образования. [12]

Общее у этих теорий – это «переборный» или «цифровой» метод:

1. сначала интеллектуал должен сформулировать цель исследования;

2. затем для достижения этой цели необходимо или выбрать некоторые состояния системы, или перебрать состояния, или упорядочить состояния, или исключить некоторые состояния, или синтезировать новые состояния, и т.п. Весь смысл исследования прячется в цели, а вся «физика» – в умении сократить перебор, который для сложных систем является достаточно большим. Цифровая информационная технология при таком подходе призвана методами прикладной математики реализовать алгоритмы перебора состояний системы, описанных цифровыми массивами данных.

Затем квантованный выход демодулятора поступает на декодер, который, используя внесенную кодером избыточность, определяет переданное источником сообщение. Основная сложность реализации модели системы связи заложена в реализации кодера и декодера. [13]

Следовательно, было бы разумно снять с разработчика «лишнюю» нагрузку, связанную с реализацией моделей источника, модулятора, канала с шумом, демодулятора и приемника, и вынести их в отдельную расширяемую библиотеку, предоставив возможность при необходимости дополнять или переопределять их функции.

Уже сегодня крупные центры обработки данных, системы коммутации и маршрутизации, суперкомпьютеры в процессе своей работы потребляют десятки мегаватт электроэнергии.

Один маршрутизатор операторского класса, например, каждый год потребляет столько энергии, сколько выделяется при сжигании десятков тонн угля. Особенностью современных информационных технологий, использующих принцип фон Неймана, является необходимость многократного сохранения, распространения и обработки данных. Это означает, что объемы энергии, потребляемые каждым информационным битом за время его жизненного цикла, увеличиваются многократно. У многих информационных технологий можно проследить взаимную зависимость уровня энергопотребления с другими физическими ресурсами, описывающими пространственные и временные параметры систем.

Рассмотрим с общих позиций те физические ресурсы, которые необходимы для выполнения функций базовыми информационными технологиями сохранения, распространения и обработки данных

Очевидно, что физические ресурсы самым существенным образом влияют на технологические возможности реализации базовых информационных процессов

Любая информационная технология требует пространства. Пространственные ресурсы измеряются в единицах длины и расстояния, описывают способы размещения информационных объектов и должны эффективно использоваться при реализации информационных процессов. К числу основных пространственных ресурсов информационных технологий можно отнести следующие:

− для технологий сохранения – размер запоминающих устройств для записи и плотность записи данных;

− для технологий распространения – территория, в пределах которой организуется информационное взаимодействие пользователей (зона охвата) и распределение (плотность) пользователей на этой территории;

− для технологий обработки – размер техпроцесса и количество транзисторов, размещаемых в одном чипе. [14]

Представленную разработку отличает возможность динамического подключения компонентов системы передачи данных, что позволит со временем увеличивать число разнообразных алгоритмов работы блоков системы передачи данных, доступных для исследования, без изменения уже разработанных средств.

Поэтому в процессе разработки было решено реализовать динамическое подключение к основной программе новых компонентов системы передачи данных через библиотеки классов (*.dll). [15]

Таким образом, в каждом подобном классе будет реализован набор свойственных данному компоненту функций, которые обеспечат взаимодействие с основной программой и механизм гибкой настройки данного класса. Подобная реализация предоставит широкую возможность настройки и быстрого расширения системы. [16]

Так даже при 100 % загрузке CPU не получалось достичь скорости моделирования больше, чем 2000 кбит/с, даже для алгоритмически простого и вычислительно не сложного метода коррекции ошибок, основанного на коде Хэмминга.

При этом, чтобы сделать сколько-нибудь обоснованные выводы об эффективности того или иного алгоритма, часто требуются гигабиты битового потока, пропущенного через систему передачи данных. К примеру, для того, чтобы оценить эффективность алгоритма с требованием к вероятности появления ошибки в 10−12, требуется смоделировать передачу порядка 14 10 бит данных.

Таким образом при скорости 2000 кбит/с потребуется как минимум 6 5 •10 секунд, что эквивалентно 57 дням только для одного эксперимента. При этом нужно понимать, что одного эксперимента может быть недостаточно, и процесс моделирования может носить итерационный характер. [17]

Очевидно, что подобная загрузка абсолютно недопустима для персональных компьютеров, которые являются зачастую единственным инструментом исследований и повседневной работы разработчиков и не могут быть столь сильно загружены на таком длительном временном промежутке. [18]

Исходя из вышесказанного, актуальной является задача по ускорению процесса моделирования и сокращению временных затрат на проведение эксперимента до уровня, который сделает регулярное получение результатов моделирования удобными и быстрым. Очевидным решением является перенос вычислительной нагрузки моделирования на устройства персонального компьютера, более заточенные на выполнения операций с векторами данных, чем CPU. [19]

Также перспективным является привлечение дополнительных вычислительных ресурсов путем организации вычислительных кластеров, которые позволят привлечь к моделированию ресурсы нескольких персональных компьютеров с последующим аккумулированием и анализом результатов в единой точке.

Графические процессоры по сложности абсолютно не уступают центральным процессорам, но из-за своей узкой специализации в состоянии более эффективно справляться с задачей обработки графики, построением изображения с последующим выводом его на монитор. Если говорить о параметрах, то они у графических процессоров весьма схожи с центральными процессорами. [20]

Но у них имеются и довольно специфические характеристики. Например немаловажная характеристика графического процессора – это количество пиксельных конвейеров. Эта характеристика определяет количество обрабатываемых пикселей за один такт работы GPU. Количество данных конвейеров может различаться.

Пиксельный конвейер занимается тем, что просчитывает каждый последующий пиксель очередного изображения с учётом его особенностей. Для ускорения процесса просчёта используется несколько параллельно работающих конвейеров, которые просчитывают разные пиксели одного и того же изображения.

Также количество пиксельных конвейеров влияет на немаловажный параметр – скорость заполнения видеокарты. Скорость заполнения видеокарты можно рассчитать, умножив частоту ядра на количество конвейеров.

Давайте рассчитаем скорость заполнения, к примеру, для видеокарты на базе процессора NVidia GeForce 780Ti. Частота ядра GPU этого чипа составляет 1008 МГц, а количество пиксельных конвейеров – 240.

Нехитрыми математическими вычислениями (1008⋅240) мы приходим к выводу, что скорость заполнения будет приблизительно равна 250 Гпиксель/c.

Такой скорости, даже с учетом накладных расходов на организацию процесса вычислений и получение результатов, должно хватить для моделирования системы передачи данных.

На данный момент самый эффективный функционал по использованию ресурсов GPU предоставляет библиотека OpenCL. OpenCL обеспечивает параллелизм на уровне инструкций и на уровне данных.

В своей работе OpenCL использует CPU, GPU, другие процессоры, доступные на персональном компьютере, предоставляя разработчику доступ к максимальным вычислительным мощностям, доступным на персональном компьютере. OpenCL является полностью открытым стандартом, его использование не облагается лицензионными отчислениями, что также является важным фактором. [21]

Дополнительный путь ускорения процесса моделирования – использование вычислительных кластеров, т. е. группы компьютеров, которые будут объединены по локальной сети. Причем вычислительный кластер может состоять из любых видов вычислительных единиц. [22]

Это могут быть как персональные компьютеры или ноутбуки, так и виртуальные машины. Единственным условием является объединение их в локальную сеть.

Для каждого кластера имеется выделенный компьютер - головная машина. На этой машине будет установлено программное обеспечение, которое управляет запуском программ моделирования на кластере.

Вычислительные процессы пользователей запускаются на вычислительных узлах, причем они распределяются так, что на каждый процессор приходится не более одного вычислительного процесса.

Пользователи будут иметь доступ на головную машину кластера, а входить на узлы кластера для них нет необходимости. [23]

Таким образом, в процессе исследования была изучена система передачи данных, разработана гибкая модульная архитектура модели системы моделирования данных. Найдены «узкие места» модели системы передачи данных, ограничивающие увеличение скорости моделирования, выявлены способы ускорения моделирования через использование дополнительных ресурсов персонального компьютера, таких, как GPU. [24]

Глава 2. ОСНОВНЫЕ МЕТОДЫ КОДИРОВАНИЯ ИНФОРМАЦИИ

2.1. СПОСОБ ПРЯМОГО ОТОБРАЖЕНИЯ НА ФУНКЦИЮ КАК КОДИРОВАНИЕ ДАННЫХ

Кодирование данных в этом случае следует рассматривать как такую предварительную обработку данных, которая позволяет либо адаптировать существующие универсальные алгоритмы сжатия для работы с измерительными данными, либо формирует требуемые статистические параметры исходных данных для специализированных алгоритмов сжатия.

Одной из первичных процедур обработки данных является их кодирование, необходимое для наиболее эффективного представления данных на различных этапах обработки. Так, например для повышения эффективности алгоритмов сжатия часто используется предварительная обработка данных, позволяющая увеличить коэффициент сжатия по сравнению с необработанными данными.

После определения текущего значения аргумента xk, при котором происходит совпадение значений кодирующей функции и текущего отсчета входной последовательности, вычисляется длина временного интервала между предыдущим и текущим закодированными значениями [xk-1; xk], причем для первого отсчета берется длина интервала, измеряемая от начала оси координат до этого отсчета. [25]

В результате каждому элементу исходной последовательности данных сопоставляется элемент последовательности вычисленных длин интервалов. Следует отметить, что в общем случае кодирующая функция определяется на некотором интервале [0; T], не связанном с временным интервалом, на котором расположена исходная последовательность данных.

Для первичного исследования предлагаемого способа кодирования в качестве кодирующей функции была использована синусоида с фиксированной частотой и нулевой начальной фазой: max () 0 (0) sin (2 /) F x A A A xT К = + −⋅ π, где: T – период синусоиды; max min AA A 0 ()/2 = + – постоянная составляющая; Amax и Amin – максимальное и минимальное значения отсчетов исходной последовательности данных соответственно. При исследовании предлагаемого способа в качестве исходных данных, подлежащих кодированию, использовались реализации случайного процесса с нормальным распределением.

Таким образом, в результате операции кодирования формируется некоторое множество дробных чисел, поставленных в соответствие с элементами исходной последовательности данных. Можно предположить, что закодированная последовательность, также как и исходная, является случайной, но с измененными статистическими параметрами. [26]

Очевидно, что в случае периодичности кодирующей функции FК(x) в качестве такого интервала следует выбирать ее период. Выбор интервала представления для непериодической функции осуществляется исходя из априорных сведений о свойствах кодируемой последовательности данных. Предлагаемый способ также предполагает, что кодирующая функция обладает большим либо равным динамическим диапазоном по сравнению с динамическим диапазоном кодируемых данных. Из общих соображений можно утверждать, что предлагаемый способ осуществляет нелинейное преобразование исходных данных, что позволяет предположить возможность формирования закодированной последовательности с заданными статистическими параметрами при соответствующем выборе кодирующей функции. [27]

Для исследования предлагаемого способа кодирования представляет интерес оценка статистических параметров выходной последовательности данных. Первичная оценка проводилась по первым четырем статистическим моментам: математическому ожиданию, среднеквадратичному отклонению, коэффициенту асимметрии и коэффициенту эксцесса. При проведении исследований предложенного способа кодирования оценивалось влияние на статистические параметры как размера выборки, по которому проводится оценка, так и числа усреднений результатов кодирования, необходимого для обеспечения стационарности оценок параметров.

Входные данные представляют собой реализацию гауссовского случайного процесса с нулевым математическим ожиданием и единичной дисперсией. Полученные данные показывают существенный разброс значений статистических параметров интервальной последовательности данных, полученной при малом числе усреднений, что можно связать со случайным характером распределения отсчетов исследуемого сигнала, что еще раз подчеркивает нелинейный характер предлагаемого кодирования.

Оценка поведения статистических моментов закодированной последовательности данных для различных объемов выборки проводилась при числе усреднений 20. [28]

Полученные экспериментальные данные показывают существенный разброс значений статистических параметров интервальной последовательности данных при малых объемах выборок, что можно объяснить случайным характером исходной последовательности данных. Некоторая стабилизация параметров происходит при увеличении объема выборки до 700 и более, однако следует отметить общую нестационарность поведения параметров, что может быть объяснено как неидеальностью используемого генератора случайных чисел, так и проявлением нелинейных свойств предлагаемого способа кодирования. Анализируя полученные данные, можно сделать вывод о том, что у выходного потока данных по сравнению с входным потоком статистические параметры существенно изменяются. [29]

В этом случае наиболее естественным выходом является применение табличного способа вычисления необходимых функций. Недостатком такого метода являются более высокие требования к объему запоминающего устройства и необходимость учета погрешностей восстановления, возникающих из-за необходимости округлять точное значение функции до ближайшего табличного значения. [30]

В качестве одного из способов снижения объема требуемой памяти можно предложить ограничение разрядности таблиц функций.[31]

Следует отметить, что для ряда практических приложений существенным фактором являются жесткие требования к вычислительным затратам, необходимым для реализации способов обработки данных.

Следует отметить, что такое решение приведет к еще большему увеличению погрешностей восстановления исходных данных. Для оценки влияния ограничения разрядности значений функций на погрешность восстановления было проведено исследование, в ходе которого изменялось число уровней равномерного квантования кодирующей функции и оценивались погрешности восстановления исходного процесса. При кодировании каждый из отсчетов исходной последовательности данных округлялся до ближайшего уровня квантования кодирующей функции.

В ходе исследований была проведена оценка абсолютных и относительных погрешностей восстановления и оценка их основных статистических параметров (математическое ожидание, среднеквадратичное отклонение, коэффициент асимметрии и коэффициент эксцесса). Кроме того, оценивалось влияние на погрешность восстановления как объема выборки исходной последовательности данных, так и числа уровней квантования кодирующей функции. [32]

При больших размерах выборки (более 256 отсчетов) влияние числа уровней квантования на погрешность также значительно, но можно отметить более резкий спад величины погрешности.

Так, для выборки размером 2048 отсчетов математическое ожидание погрешности восстановления при числе уровней квантования 4 составляет 32,2 %, а при числе уровней квантования 16 – уже 1,1 %, что вполне приемлемо для некритичных измерений.

Следует отметить, что для обеспечения требуемого уровня погрешности восстановления и стационарности поведения ее статистических параметров для малых объемов выборок следует выбирать большее число уровней квантования, чем для больших выборок, для которых число уровней квантования можно достаточно серьезно ограничить. [33]

Таким образом, проведенные исследования показали принципиальную пригодность предлагаемого способа для задач кодирования измерительных данных. Дальнейшее исследование способа следует связать с решением задачи выбора вида кодирующей функции, необходимой для получения заданных статистических характеристик закодированные последовательности данных.

2.2. МЕТОДЫ ФИЗИЧЕСКОГО КОДИРОВАНИЯ ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ ITHERNET

Технология компьютерных сетей Ethernet за 36 лет своего развития продемонстрировала увеличение скоростей передачи данных с примерно 3 Мбит/с при использовании толстого коаксиального кабеля до 10 Гбит/с для всех традиционно используемых сред передачи. В настоящее время разрабатывается стандарт IEEE 802.3ba технологии передачи данных Ethernet на скоростях 40 и 100 Гбит/с. [34]

Стремительное увеличение скоростей передачи данных в компьютерных сетях и ограниченная полоса пропускания традиционных сред передачи (особенно кабелей типа "витая пара" на основе медных проводов) выдвигают повышенные требования к методам физического кодирования данных. Такое кодирование преследует несколько целей, включая, прежде всего, синхронизацию приемника и передатчика и минимизацию ширины спектра полученного в результате кодирования сигнала.

Одной из методик исследования формы и спектра дискретных сигналов является анализ Фурье, позволяющий моделировать сигнал в виде суммы гармонических сигналов, частота которых кратна частоте сигнала. Амплитуды таких гармонических сигналов позволяют судить о спектре мощности моделируемого сигнала и оценивать, какая ее часть помещается в ту либо иную полосу пропускания.

Начиная с технологии Fast Ethernet (IEEE 802.3u – 100 Мбит/с), повышенное внимание уделяется разработке и использованию методов физического кодирования как средства увеличения пропускной способности сети при ограниченной полосе пропускания. Учитывая тот факт, что скорости передачи данных приближаются к физическим ограничениям полосы пропускания традиционных сред передачи, представляет особенный интерес проведение исследований влияния различных параметров на спектры полученных в результате кодирования сигналов при использовании различных методов кодирования.

NRZ – Non Return to Zero – без возврата к нулю – метод кодирования, в котором нулевому значению бита соответствует низкий потенциал, а единичному значению бита – высокий, применяется для передачи данных по интерфейсу RS-232, в данной работе выбран в качестве простейшего референсного метода; NRZI – Non Return to Zero Inverted – без возврата к нулю инвертированный – метод кодирования, в котором нулевому значению бита соответствует потенциал, такой же, как при передаче предыдущего бита, а для единичного значения бита потенциал инвертируется на противоположный потенциалу при передаче предыдущего бита. [35]

Используется спецификацией Fast Ethernet для передачи по оптоволокну 100Base-FX (вместе с предварительным логическим кодированием 4В/5В); MLT-3 – Multi Level Transmission - 3 – трехуровневое кодирование – метод кодирования, в котором нулевому значению бита соответствует потенциал, такой же, как при пере- даче предыдущего бита, а для единичного значения бита значение меняется на следующее по цепочке +V, 0, -V, 0, +V. Используется спецификацией Fast Ethernet для передачи по медному кабелю типа "витая пара" 100Base-ТX (вместе с вместе с предварительным логическим кодированием 4В/5В); эффективно удаляют длинные последовательности единиц, обеспечивая возможность синхронизации приемника и передатчика, длинные последовательности нулей удаляет предварительное логическое кодирование 4В/5В, заменяющее каждые четыре бита пятью, но такими, которые не позволят иметь в кодируемом сигнале более трех нулевых бит подряд. [36]

Так, для симметричных последовательностей бит, например 01010101, сигнал передается не на всех гармониках спектра, поэтому для передачи мощности, необходимой для уверенного распознавания сигнала при прочих равных условиях в этом случае необходимо расширение полосы пропускания, что является негативным эффектом.

Такая же ситуация характерна и для других симметричных последовательностей: 10101010, имеющей аналогичное с 01010101 значение суммарной по гармоникам среднеквадратичной амплитуды. Относительно низкими значениями этого параметра характеризуются и последовательности 11001100, 00110011, 01100110, 10011001, а также другие симметричные последовательностями с тремя и четырьмя подряд идущими нулями и единицами. Следует отметить тот факт, что бóльшими требованиями к полосе пропускания характеризуются симметричные дискретные сигналы, в которых чаще чередуются нули и единицы.

Результатом кодирования по методу NRZI так же, как и для NRZ, является двухуровневая (0 и 1) битовая последовательность, форма и спектр которой могут быть промоделированы с помощью Фурье-анализа подобно моделированию битовой последовательности, кодированной методом NRZ. Что касается получения симметричных последовательностей бит после NRZI-кодирования, то они могут быть получены из 5-битовых последовательностей – результатов предварительного логического кодирования исходного сигнала по методу 4В/5В.

Количество бит учитывает обычно используемое вместе с NRZI в спецификациях Fast Ethernet 100Base-TX/FX предварительное логическое кодирование 4В/5В, по которому каждые 4 бита исходной битовой последовательности заменяются 5 битами, предотвращающими появление длинных непрерывных последовательностей нулей), демонстрирующих относительно низкие значения суммарных среднеквадратичных амплитуд, что является показателем расширения спектра кодированного сигнала.

Нужно отметить, что кодирование 4B/5B устраняет некоторые из них, например 0000100001, т.к. подобные последовательности имеют более трех нулей подряд и не могут появляться после логического кодирования.

Однако достаточно большое количество симметричных последовательностей все же остается. [37]

В этом случае результирующий код получается симметричным и его спектр расширяется, что выдвигает повышенные требования к полосе пропускания передающей среды. [38]

Учитывая этот факт можно заключить, что для разрешенных комбинаций бит суммарное значение среднеквадратичной амплитуды возрастает, что положительно сказывается на ширине спектра сигнала.

Обратим внимание, что при кодировании сигнала методом MLT-3 спектры даже наихудших с точки зрения значения суммарной среднеквадратичной амплитуды передают достаточно большую мощность на нижних двух гармониках, что позволяет на практике использовать этот метод кодирования для узкополосных сред, например, кабеля витая пара 5 категории (с полосой пропускания до 100МГц).

ЗАКЛЮЧЕНИЕ

При воспроизведении данных, записанных на носитель записи, сигналы данных как в ВЗУ на оптических дисках, так и в ВЗУ на магнитных дисках претерпевают искажения, обусловленные ограниченной разрешающей способностью системы головка – диск.

Применение субполосных проекций для скрытного кодирования контрольной информации позволяет обеспечить высокую скрытность при небольшой вероятности ошибки, возникающей в результате воздействия шума. Также отличительным свойством метода является безошибочное декодирование контрольной информации, в случае если речевые данные не подвергались изменению.

Так как при шифровании и дешифровании данных выполняются линейные операции, то сохраняется быстродействие, присущее методу шифрования перестановкой.

Защищенность системы от взлома определяется скрытыми параметрами: количеством поколений N перед селекцией, закрытым ключом, сформированным случайным образом. В этом случае значение N позволяет осуществлять скрытное кодирование для отдельных абонентов.

Использование скрытого кодирования, зависящего от преобразуемых данных, имеет большое теоретическое и практическое значение.

Теоретическая значимость заключается в обосновании нового класса примитивов и возможности расширения и совершенствования общих принципов построения итеративных схем блочных алгоритмов.

Теоретически важным является также, то обстоятельство, что математические свойства сложных, на первый взгляд, новых систем эволюционного кодирования данных, связанных с целой системой битовых преобразований, достаточно просто и эффективно определяются аналитически

ЛИТЕРАТУРА

  1. Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106.
  2. Алиев Т.М., Тер-Хачатуров А.А. Измерительная техника. М.: Высшая школа 1991, 384 с.
  3. Борисов К.Ю., Павлов А.А., Павлов П.А., Царьков А.Н., Хоруженко О.В. Метод построения линейных кодов, обнаруживающих и корректирующих ошибки в байтах информации // Метрология, 2011. №10. С. 3-16.
  4. Борисов К.Ю., Павлов А.А., Царьков А.Н., Хоруженко О.В., Гусев А.В. Оценка эффективности помехоустойчивого кодирования информации каналов передачи данных телеизмерительных информационных систем // Метрология, 2013. №10. С. 8-15.
  5. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.
  6. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333
  7. Жиляков Е.Г. Белов С.П., Черноморец А.А. Вариационные методы анализа сигналов на основе частотных представлений // Вопросы радиоэлектроники. Серия ЭВТ. Вып. 1, 2010. – С. 10-26.
  8. Жиляков Е.Г. Вариационные метода анализа и построения функций по эмпирическим данным. Белгород: Изд-во БелГУ, 2007.
  9. Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.
  10. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей // Вопросы радиоэлектроники. Серия ЭВТ. Вып. 1, 2003. – 240 с.
  11. Куликовский К.Л., Купер В.Я. Методы и средства измерений. М.: Энегоатомиздат, 1986. 447 с.
  12. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).
  13. Павлов А.А., Ващенко А.П., Хоруженко О.В., Никулин В.С. Контроль ошибок в телекоммуникационных устройствах // Известия Института инженерной физики, 2010. №3(17). С. 37-38.
  14. Сердюков П.Н., Бельчиков А.В., Дронов А.Е., Григорьев А.С., Волков С.С. Защищенные радио системы цифровой передачи информации. М.: АСТ, 2006. 403 с.
  1. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  2. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  3. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  4. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  5. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  6. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  7. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  8. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  9. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  10. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  11. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  12. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  13. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  14. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  15. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  16. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  17. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  18. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  19. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  20. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  21. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  22. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  23. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  24. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  25. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  26. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  27. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  28. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  29. Борисов К.Ю., Павлов А.А., Царьков А.Н., Хоруженко О.В., Гусев А.В. Оценка эффективности помехоустойчивого кодирования информации каналов передачи данных телеизмерительных информацион- ных систем // Метрология, 2013. №10. С. 8-15.

  30. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин. – М.: ДИАЛОГ-МИФИ, 2003.

  31. Борисов К.Ю., Павлов А.А., Павлов П.А., Царьков А.Н., Хоруженко О.В. Метод построения линейных кодов, обнаруживающих и корректирующих ошибки в байтах информации // Метрология, 2011. №10. С. 3-16.

  32. Алиев Т.М., Тер-Хачатуров А.А. Измерительная техника. М.: Высшая школа 1991, 384 с.

  33. Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106.

  34. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  35. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333

  36. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  37. Левенец А. В., Нильга В. В., Чье Ен Ун. Алгоритм структурного упорядочивания измерительных данных // Информатика и системы управления. – 2010. – № 3 (25).

  38. Жиляков Е. Г., Девицина C.Н., Лихолоб П.Г. Определение возможного объема внедряемой информации при скрытой передаче меток в речевых данных // Научные ведомости БелГУ. «Инфокоммуникационные технологии» Том 13, № 3, 2015, с. 325-333