Добавлен: 11.03.2024
Просмотров: 23
Скачиваний: 0
- Транзитное кодирование — информативным есть переход из одного состояния в другое
- Потенциальное кодирование — информативным есть уровень сигнала в конкретные моменты времени
- Полярное — сигнал одной полярности реализуется для представления одного значения, сигнал другой полярности для — другого. При оптоволоконной транспортировке вместо полярности используют амплитуды импульса
- Униполярное — сигнал одной полярности реализуется для представления одного значения, нулевой сигнал — для другого
- Биполярное — используется отрицательное, положительное и нулевое значения для представления трех состояний
- Двухфазное — в каждом битовом интервале присутствует переход из одного состояния в другое, что используется для выделения синхросигнала.
AMI – Alternate Mark Inversion (поочередная инверсия единиц)
Этот метод кодирования использует следующие представления битов:
- биты 0 представляются нулевым напряжением (0 В);
- биты 1' представляются поочередно значениями +V и -V.
Этот метод подобен алгоритму RZ, но обеспечивает в линии нулевой уровень постоянного напряжения.
Недостатком метода AMI является ограничение на плотность нулей в потоке данных, поскольку длинные последовательности 0 ведут к потере синхронизации.MAMI — Modified Alternate Mark Inversion, или же ASI — модифицированная схема AMI, импульсами чередующейся полярности кодируется 0, а 1 — нулевым потенциалом. Применяется в ISDN (S/T — интерфейсы). [21]
B8ZS — Bipolar with 8 Zero Substitution, схема аналогичная AMI, но для синхронизации исключает цепочки 8 и более нулей (за счет вставки бит).
HDB3 — High Density Bipolar 3, схема аналогичная AMI, но не допускает передачи цепочки более трех нулей. Вместо последовательности из четырех нулей вставляется один из четырех биполярных кодов.
Manchester encoding — двухфазное полярное/униполярное самосинхронизирующееся кодирование. Текущий бит узнается по направлению смены состояния в середине битового интервала: от -V к +V: 1. От +V к -V: 0. Переход в начале интервала может и не быть. Применяется в Ethernet. (В начальных версиях — униполярное).
Differential manchester encoding — двухфазное полярное/униполярное самосинхронизирующиеся код. Текущий бит узнается по наличию перехода в начале битового интервала, например, 0 — есть переход (Вертикальный фрагмент), 1 — нет перехода (горизонтальный фрагмент). Можно и наоборот определять 0 и 1.В середине битового интервала переход есть всегда. Он нужен для синхронизации. В Token Ring применяется измененная версия такой схемы, где кроме бит 0 и 1 определенны также два бита j и k. Здесь нет переходов в середине интервала. Бит К имеет переход в начале интервала, а j — нет.
Трехуровневое кодирование со скремблированием который не самосинхронизуется. Используются уровни (+V, 0, -V) постоянные в линии каждого битового интервала. При передаче 0 значения не меняются, при передаче 1 — меняются на соседние по цепочке +V, 0, -V, 0, +V и тд. Такая схема является усложнонным вариантом NRZI. Применяется в FDDI и 100BaseTX.
NRZ — Non-return to zero (без возврата к нулю), биполярная нетранзиктивная схема (состояния меняются на границе), которая имеет 2 варианта. Первый вариант это недифференциальное NRZ (используется в RS-232) состояние напрямую отражает значение бита. В другом варианте — дифференциальном, NRZ состояние меняется в начале битового интервала для 1 и не меняется для 0. Привязки 1 и 0 к определенному состоянию нету. [21]
NRZI — Non-return to zero Inverted, измененная схема NRZ. Тут состояния изменяются на противоположные в начале битового интервала 0, и не меняются при передаче 1. Возможна и обратная схема представления. Используются в FDDI, 100BaseFX.
RZ — Return to zero (с возвратом к нулю), биполярная транзитивная самосинхронизирующаяся схема. Состояние в определенный момент битового интервала всегда возвращается к нулю. Имеет дифференциальный/недифференциальный варианты. В дифференциальные привязки 1 и 0 к состоянию нету.
FM 0 — Frequency Modulation 0 (частотная модуляция), самосинхронизирующийся полярный код. Меняется на противоположное на границе каждого битового интервала. При передаче 1 в течение битового интервала состояние неизменное. При передаче 0, в середине битового интервала состояние меняется на противоположное. Используется в LocalTalk.
PAM 5 — Pulse Amplitude Modulation, пятиуровневое биполярное кодирование, где пара бит в зависимости от предыстории оказывается одним из 5 уровней потенциала. Нужен неширокая полоса частот (вдвое ниже битовой скорости). Используется в 1000BaseT.
Здесь пара бит оказывается одним четверичным символом (Quater-nary symbol), где каждому соответствует один из 4 уровней сигнала.
4B3T — блок из 4 бит (16 состояний) кодируется тремя троичными символами (27 символов). Из множества возможных методов изменений рассмотрим MMS43, который используется в интерфейсе BRI сетей ISDN. Тут применяются специальные методы для исключения постоянной составляющей напряжения в линии, в следствии чего кодирования ряда комбинаций зависит от предыстории — состояния, где находится кодер. [21]
Схемы, которые не являются самосинхронизирующими, вместе с логическим кодированием и определением фиксированной длительности битовых интервалов разрешают достигать синхронизации. Старт-бит и стоп-бит служат для синхронизации, а контрольный бит вводит избыточность для повышения достоверности приема.
Таким образом, в рамках данной главы были рассмотрены варианты кодирования целых чисел, текстовых и графических данных, а также проанализированы основные виды кодирования.
ЗАКЛЮЧЕНИЕ
В рамках данной работы были рассмотрены методы кодирования данных.
Были решены следующие задачи:
- изучены вопросы основ информационной безопасности;
- раскрыто такое понятие, как «кодирование»;
- проанализированы основные виды кодирования текстовых, графических и числовых данных;
- рассмотрены основные виды кодирования.
В первом разделе были рассмотрены такие понятия как «защита данных» и «аутентификация». А также была раскрыто понятие «кодирование». Был сделан вывод, о том, что кодирование данных является важной частью построение правильной и безопасной системы в современном мире передачи данных.
Во втором разделе были рассмотрены основные методы и виды кодирования, и варианты кодирования целых чисел, а также текстовых и графических данных.
По сути информационная безопасность занимается управлением рисками. Конфиденциальная информация должна храниться - она не может быть изменена или передана без разрешения. Например, сообщение может быть изменено во время передачи кем-либо, перехватившим его, прежде чем оно достигнет предполагаемого получателя. Хорошие инструменты криптографии могут помочь уменьшить эту угрозу безопасности.
Данная работа может быть продолжена более глубоким изучением методов кодирования данных.
СПИСОК ЛИТЕРАТУРЫ
- Гаранина А. Шифровка и дешифровка информации как аспекты прикладной лингвистики. — LAP Lambert Academic Publishing, 2011. — 80 с.
- Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. — ГЛТ, 2008. — 558 c.
- Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2004. — 280 c.
- Овчинников В. Основные методы кодирования данных: Методические указания. / Сиб. гос. ун-т телекоммуникаций и информатики. – Новосибирск, 2010. – 54 с.
- Райтман М. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета. — БХВ-Петербург, 2016. — 615 с.
- Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты. — Питер, 2008. — 273 с.
- Семененко, В.А. Информационная безопасность / В.А. Семененко. — МГИУ, 2011. — 277 c.
- Скабцов Н. Аудит безопасности информационных систем. — Питер, 2018. — 272 с.
- Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
- Щеглов К.А., Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры. — Юрайт, 2017. — 310 с.
- Abraham Silberschatz Database System Concepts. — McGraw-Hill Education, 2010. — 1376 p.
- Mark Stamp Information Security: Principles and Practice. — Wiley, 2011. — 606 p.
- Richard E. Smith Elementary Information Security. — Jones & Bartlett Learning, 2015. — 866 p.
- John R. Vacca Computer and Information Security Handbook. — Morgan Kaufmann, 2017. — 1280 p.
- Carter G. LDAP System Administration: Putting Directories to Work. — O'Reilly Media, 2003. — 312 p.
- Conheim А. Computer security and cryptography. — WILEY, 2007. — 542 p.
- Desmond B. Active Directory: Designing, Deploying, and Running Active Directory. — O'Reilly Media; Fifth edition, 2013. — 738 p.
- Spivey B. Hadoop Security: Protecting Your Big Data Platform. — O'Reilly Media; 1 edition, 2015. — 340 p.
- Tung B. Kerberos: A Network Authentication System. — Addison-Wesley Professional, 1999. — 192 p.
- Зи [Электронный ресурс] Виды и способы кодирование данных. Режим доступа: http://infoprotect.net/protect_network/kodirovanie_dannyih (Дата обращения: 10.12.2020)
- Компьютер-Информ [Электронный ресурс] Методы цифрового кодирования. Режим доступа: http://old.ci.ru/inform16_99/p_05_bil.htm (Дата обращения: 10.12.2020)
- Chernykh.Net [Электронный ресурс] Кодирование данных. Режим доступа: http://chernykh.net/content/view/245/261/ (Дата обращения: 10.12.2020)