Файл: Методы кодирования данных.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 11.03.2024

Просмотров: 23

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  1. Транзитное кодирование — информативным есть переход из одного состояния в другое
  2. Потенциальное кодирование — информативным есть уровень сигнала в конкретные моменты времени
  3. Полярное — сигнал одной полярности реализуется для представления одного значения, сигнал другой полярности для — другого. При оптоволоконной транспортировке вместо полярности используют амплитуды импульса
  4. Униполярное — сигнал одной полярности реализуется для представления одного значения, нулевой сигнал — для другого
  5. Биполярное — используется отрицательное, положительное и нулевое значения для представления трех состояний
  6. Двухфазное — в каждом битовом интервале присутствует переход из одного состояния в другое, что используется для выделения синхросигнала.

AMI – Alternate Mark Inversion (поочередная инверсия единиц)

Этот метод кодирования использует следующие представления битов:

  • биты 0 представляются нулевым напряжением (0 В);
  • биты 1' представляются поочередно значениями +V и -V.

Этот метод подобен алгоритму RZ, но обеспечивает в линии нулевой уровень постоянного напряжения.

Недостатком метода AMI является ограничение на плотность нулей в потоке данных, поскольку длинные последовательности 0 ведут к потере синхронизации.MAMI — Modified Alternate Mark Inversion, или же ASI — модифицированная схема AMI, импульсами чередующейся полярности кодируется 0, а 1 — нулевым потенциалом. Применяется в ISDN (S/T — интерфейсы). [21]

B8ZS — Bipolar with 8 Zero Substitution, схема аналогичная AMI, но для синхронизации исключает цепочки 8 и более нулей (за счет вставки бит).

HDB3 — High Density Bipolar 3, схема аналогичная AMI, но не допускает передачи цепочки более трех нулей. Вместо последовательности из четырех нулей вставляется один из четырех биполярных кодов.

Manchester encoding — двухфазное полярное/униполярное самосинхронизирующееся кодирование. Текущий бит узнается по направлению смены состояния в середине битового интервала: от -V к +V: 1. От +V к -V: 0. Переход в начале интервала может и не быть. Применяется в Ethernet. (В начальных версиях — униполярное).

Differential manchester encoding — двухфазное полярное/униполярное самосинхронизирующиеся код. Текущий бит узнается по наличию перехода в начале битового интервала, например, 0 — есть переход (Вертикальный фрагмент), 1 — нет перехода (горизонтальный фрагмент). Можно и наоборот определять 0 и 1.В середине битового интервала переход есть всегда. Он нужен для синхронизации. В Token Ring применяется измененная версия такой схемы, где кроме бит 0 и 1 определенны также два бита j и k. Здесь нет переходов в середине интервала. Бит К имеет переход в начале интервала, а j — нет.


Трехуровневое кодирование со скремблированием который не самосинхронизуется. Используются уровни (+V, 0, -V) постоянные в линии каждого битового интервала. При передаче 0 значения не меняются, при передаче 1 — меняются на соседние по цепочке +V, 0, -V, 0, +V и тд. Такая схема является усложнонным вариантом NRZI. Применяется в FDDI и 100BaseTX.

NRZ — Non-return to zero (без возврата к нулю), биполярная нетранзиктивная схема (состояния меняются на границе), которая имеет 2 варианта. Первый вариант это недифференциальное NRZ (используется в RS-232) состояние напрямую отражает значение бита. В другом варианте — дифференциальном, NRZ состояние меняется в начале битового интервала для 1 и не меняется для 0. Привязки 1 и 0 к определенному состоянию нету. [21]

NRZI — Non-return to zero Inverted, измененная схема NRZ. Тут состояния изменяются на противоположные в начале битового интервала 0, и не меняются при передаче 1. Возможна и обратная схема представления. Используются в FDDI, 100BaseFX.

RZ — Return to zero (с возвратом к нулю), биполярная транзитивная самосинхронизирующаяся схема. Состояние в определенный момент битового интервала всегда возвращается к нулю. Имеет дифференциальный/недифференциальный варианты. В дифференциальные привязки 1 и 0 к состоянию нету.

FM 0 — Frequency Modulation 0 (частотная модуляция), самосинхронизирующийся полярный код. Меняется на противоположное на границе каждого битового интервала. При передаче 1 в течение битового интервала состояние неизменное. При передаче 0, в середине битового интервала состояние меняется на противоположное. Используется в LocalTalk.

PAM 5 — Pulse Amplitude Modulation, пятиуровневое биполярное кодирование, где пара бит в зависимости от предыстории оказывается одним из 5 уровней потенциала. Нужен неширокая полоса частот (вдвое ниже битовой скорости). Используется в 1000BaseT.

Здесь пара бит оказывается одним четверичным символом (Quater-nary symbol), где каждому соответствует один из 4 уровней сигнала.

4B3T — блок из 4 бит (16 состояний) кодируется тремя троичными символами (27 символов). Из множества возможных методов изменений рассмотрим MMS43, который используется в интерфейсе BRI сетей ISDN. Тут применяются специальные методы для исключения постоянной составляющей напряжения в линии, в следствии чего кодирования ряда комбинаций зависит от предыстории — состояния, где находится кодер. [21]

Схемы, которые не являются самосинхронизирующими, вместе с логическим кодированием и определением фиксированной длительности битовых интервалов разрешают достигать синхронизации. Старт-бит и стоп-бит служат для синхронизации, а контрольный бит вводит избыточность для повышения достоверности приема.


Таким образом, в рамках данной главы были рассмотрены варианты кодирования целых чисел, текстовых и графических данных, а также проанализированы основные виды кодирования.

ЗАКЛЮЧЕНИЕ

В рамках данной работы были рассмотрены методы кодирования данных.

Были решены следующие задачи:

  • изучены вопросы основ информационной безопасности;
  • раскрыто такое понятие, как «кодирование»;
  • проанализированы основные виды кодирования текстовых, графических и числовых данных;
  • рассмотрены основные виды кодирования.

В первом разделе были рассмотрены такие понятия как «защита данных» и «аутентификация». А также была раскрыто понятие «кодирование». Был сделан вывод, о том, что кодирование данных является важной частью построение правильной и безопасной системы в современном мире передачи данных.

Во втором разделе были рассмотрены основные методы и виды кодирования, и варианты кодирования целых чисел, а также текстовых и графических данных.

По сути информационная безопасность занимается управлением рисками. Конфиденциальная информация должна храниться - она ​​не может быть изменена или передана без разрешения. Например, сообщение может быть изменено во время передачи кем-либо, перехватившим его, прежде чем оно достигнет предполагаемого получателя. Хорошие инструменты криптографии могут помочь уменьшить эту угрозу безопасности.

Данная работа может быть продолжена более глубоким изучением методов кодирования данных.

СПИСОК ЛИТЕРАТУРЫ

  1. Гаранина А. Шифровка и дешифровка информации как аспекты прикладной лингвистики. — LAP Lambert Academic Publishing, 2011. — 80 с.
  2. Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. — ГЛТ, 2008. — 558 c.
  3. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2004. — 280 c.
  4. Овчинников В. Основные методы кодирования данных: Методические указания. / Сиб. гос. ун-т телекоммуникаций и информатики. – Новосибирск, 2010. – 54 с.
  5. Райтман М. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета. — БХВ-Петербург, 2016. — 615 с.
  6. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты. — Питер, 2008. — 273 с.
  7. Семененко, В.А. Информационная безопасность / В.А. Семененко. — МГИУ, 2011. — 277 c.
  8. Скабцов Н. Аудит безопасности информационных систем. — Питер, 2018. — 272 с.
  9. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
  10. Щеглов К.А., Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры. — Юрайт, 2017. — 310 с.
  11. Abraham Silberschatz Database System Concepts. — McGraw-Hill Education, 2010. — 1376 p.
  12. Mark Stamp Information Security: Principles and Practice. — Wiley, 2011. — 606 p.
  13. Richard E. Smith Elementary Information Security. — Jones & Bartlett Learning, 2015. — 866 p.
  14. John R. Vacca Computer and Information Security Handbook. — Morgan Kaufmann, 2017. — 1280 p.
  15. Carter G. LDAP System Administration: Putting Directories to Work. — O'Reilly Media, 2003. — 312 p.
  16. Conheim А. Computer security and cryptography. — WILEY, 2007. — 542 p.
  17. Desmond B. Active Directory: Designing, Deploying, and Running Active Directory. — O'Reilly Media; Fifth edition, 2013. — 738 p.
  18. Spivey B. Hadoop Security: Protecting Your Big Data Platform. — O'Reilly Media; 1 edition, 2015. — 340 p.
  19. Tung B. Kerberos: A Network Authentication System. — Addison-Wesley Professional, 1999. — 192 p.
  20. Зи [Электронный ресурс] Виды и способы кодирование данных. Режим доступа: http://infoprotect.net/protect_network/kodirovanie_dannyih (Дата обращения: 10.12.2020)
  21. Компьютер-Информ [Электронный ресурс] Методы цифрового кодирования. Режим доступа: http://old.ci.ru/inform16_99/p_05_bil.htm (Дата обращения: 10.12.2020)
  22. Chernykh.Net [Электронный ресурс] Кодирование данных. Режим доступа: http://chernykh.net/content/view/245/261/ (Дата обращения: 10.12.2020)