Файл: "Методы кодирования данных".pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 19.06.2023

Просмотров: 30

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Для каждого из базовых информационных процессов время обслуживания имеет свое название, отражающее специфику процесса. Для сохранения – это время гарантированного сохранения, для распространения – время доставки данных, для обработки – производительность обработчика[Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

Время гарантированного сохранения – это период времени, который начинается в момент записи данных на ЗУ и продолжается до тех пор, пока данные могут быть найдены на ЗУ, считаны и интерпретированы пользователем. Это время зависит от времени «жизни» минимальных единиц хранения, т.е. времени, в течение которого они сохраняют установленное состояние. Примерами современных долговечных хранителей данных являются диски типа M-Disc, которые записывают данные на слое минерального материала, подобного камню, и гарантируют сохранность файлов на протяжении 1000 лет. Еще более выносливым является стеклянный диск. Он не имеет минерального слоя, устойчив к при- родным катастрофам, пожарам и излучениям, выдерживает условия открытого космоса, температуры, близкие к абсолютному нулю, и излучение Солнца.

Одна из компаний дает гарантию в 100 лет на накопители, созданные на базе флэш-памяти с антикоррозийной защитой. Электроны в плавающем затворе транзисторов сохраняются тем дольше, чем ниже температура хранения [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106. ]

Согласно новому открытию можно синтезировать частицу ДНК и записать в нее экзабайты данных. Затем в лиофилизированной форме ДНК можно сохранять теоретически тысячи лет. Время доставки данных – это период времени, который начинается в момент поступления сигнала в канал связи и заканчивается по достижению данными заданной точки пространства (адресата).

Время доставки по сети связи включает время передачи данных от источника информации в канал связи, время перемещения сигнала по каналу между сетевыми центрами и время управления движением сигнала в сетевых центрах, таких как маршрутизаторы, серверы или телефонные станции. И в электрических, и в оптических сетях собственно время перемещения сигнала по каналу связи равно скорости света. Задержки передачи сигналов связаны с необходимостью обрабатывать адресную и другую управляющую информацию, сопровождающую данные при использовании коммутируемых сетей [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]


Пропускная способность канала – это наибольшая скорость передачи данных, измеряемая в бит/с, т.е. количество данных, которые сеть может передать за единицу времени между двумя оконечными устройствами. Она достигается при использовании оптимальных для данного канала настроек источника информации, когда на каждом такте работы канала каждый символ переносит максимально возможное количество бит данных. Производительность (показатель, обратный времени обработки данных) – это количество операций обработки в секунду. [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

Основной задачей процесса обработки данных является получение нового массива данных из исходного при помощи некоторых алгоритмов. Для решения этой задачи в архитектуре фон Неймана задействованы вычислительные элементы и память, объединенные коммутационной сетью (интерконнектом).

Вычислительные элементы – это процессоры, каждый из которых содержит несколько вычислительных ядер, память – это иерархически организованная система хранения программ и данных, включающая регистры, кэши, основную и внешнюю памяти [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106. ]

В сложной архитектуре компьютеров скорость счета зависит не столько от свойств элементной базы, сколько от способов объединения процессоров, памяти и интерконнекта. [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

Появление суперкомпьютеров производительностью до 1 Эфлоп/с (1018 флоп/с) ожидается до 2020 г. Обсуждается возможность приближения суперкомпьютеров к зетта-масштабу (1021 флоп/с) до 2030 г. Время доступа – это интервал времени между моментами поступления заявки на предоставление информационной услуги до момента начала ее реализации. Оно зависит от способа использования ресурсов информационных технологий, таких как объем запоминающих устройств, каналов и процессоров или энергии [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106.]

Если за некоторым пользователем заранее закреплен достаточный физический и технологический ресурс, то время доступа будет малой величиной, которой можно пренебречь. Однако, как правило, информационные системы организуют доступ многих пользователей к ограниченному количеству ресурсов. При этом возникают коллизии, и пользователи вынуждены ожидать освобождения нужных им ресурсов, если они уже используются другими пользователями.


Если количество ресурсов системы рассчитано таким образом, что время доступа не превышает согласованной с пользователем величины, то систему называют системой реального времени [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

По различным оценкам, к 2020 г. потребность оборудования информационных систем в электроэнергии увеличится более чем в два раза и достигнет 400 ГВт. Основными потребителями являются оконечные устройства, центры обработки данных и оборудование сетей. Бит как единица оценки количества данных уже недостаточен для сравнения возможностей и эффективности информационных систем. [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106. ]

Имеют значение и физический размер бита, и время его гарантированного сохранения, и энергия, необходимая для сохранения, передачи и обработки бита. Эффективность информационных систем связана сегодня с фактическим потреблением ими физических ресурсов (в первую очередь электроэнергии) и оценивается, например:

 объемом энергии, потребляемой в расчете на единицу информационных услуг;

 стоимостью транзакций в киловатт-часах или объеме выбросов углерода;

 объемами выбросов углерода в пересчете на один сервер или на группу пользователей;

 соотношением энергопотребления информационного оборудования и инженерных систем, поддерживающим его работу;

 энергопотреблением на 1 м2 площади технических помещений и т.д.

Р. Ландауэр в 1961 г. показал [7], что расход энергии в процессе вычислений связан с уничтожением битов данных, и сформулировал следующий принцип: «Независимо от физики и технологии вычисли- тельного процесса при потере 1 бита данных в процессе вычисления как минимум выделяется энергия, равная Bk Тln2 , Дж», где kВ – постоянная Больцмана, определяющая связь между температурой и энергией (порядка 1,3807·10–23 Дж/К); Т – температура, при которой ведутся вычисления (300 К = 26,85°С). Остальные операции (копирование, установка, перенос и др.) требуют сколь угодно мало энергии при достаточно малой скорости протекания. [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

Для описания ресурсного обеспечения базовых информационных технологий может быть использован параллелепипед, грани которого отображают нижние и верхние границы пространства, времени и энергии, необходимые информационным технологиям на некотором этапе их развития.


К соответствующим значениям следует стремиться при выборе информационной техники [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106.].

В качестве примера рассмотрим технологии сохранения больших данных, которым также требуются все большие объемы физических ресурсов.

1.2. Основные методы кодирования

Большинство традиционных методов кодирования относится к одному из двух основных типов: замена и перестановка. В шифрах замены один символ заменяется другим, но порядок следования символов в сообщении не изменяется. В шифрах перестановки в соответствии с некоторым правилом перемешиваются символы сообщения. Эти типы кодов могут быть любого уровня сложности и даже могут быть применены совместно.

Цифровые компьютеры привнесли третий основной тип шифрования, называемый битовой обработкой, в котором по некоторому алгоритму изменяется машинное представление данных. Все три метода могут использовать ключ.

Ключ - это строка символов, необходимая для дешифрования сообщения. Необходимо различать понятие ключ и метод. Знание ключа не дает возможности дешифровать сообщение, необходимо также знать алгоритм шифрования. С другой стороны знание метода шифрования без ключа также не дает такой возможности; необходимо знать и метод и ключ. [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы  исходного алфавита строится некоторое множество символов M так, что множества M и M  попарно не пересекаются при    , то есть любые два различные множества не содержат одинаковых элементов.

Множество M называется множеством обозначений для буквы  . является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование. [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106. ]

При зашифровании каждая буква  открытого сообщения, начиная с первой, заменяется любым символом из множества M . Если в сообщении содержится несколько букв  , то каждая из них заменяется на любой символ из M . За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения.


Выводы

На сегодняшний день существует два метода сжатия без потерь – это статистические и словарные методы. Статистические методы играют на том, что если некоторый символ в последовательности встречается относительно часто, то ему ставится в соответствие короткий код, а если символ встречается реже – то ему присваивается более длинный код. В результате такого неравномерного кодирования, средняя длина последовательности становится короче. В другом, словарном методе, находятся похожие цепочки символов, которым присваиваются соответствующие более короткие коды. Эти методы независимы друг от друга и потому могут использоваться совместно для достижения более лучшего сжатия.

Глава 2. Методы кодирования информации

2.1. Методы кодирования информации

Для человека представляется естественным осуществлять информационный обмен, используя устную речь и визуальное отображение предметов, явлений или процессов.

Индустрия создания информационного, образовательного и развлекательного контента применяет устную речь для звукового сопровождения информационных справок, фильмов и музыкальных композиций.

Это приводит к росту потоков информации, содержащей речь. В связи с этим возникает проблема обеспечения автоматического контроля за использованием речи, и в частности предотвращения несанкционированных действий с ней. [Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г. Серия «Информатика». Вып. 23/1, №13 (132), 2012. – С. 222-227.]

Иными словами, речь стоит рассматривать с двух позиций: не только как объект, в котором осуществляют скрытное кодирование, обеспечивающее хранение и передачу контрольной информации о контенте, но и как объект, который сам представляет собой контрольную информацию. Контрольная информация может представлять собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в цифровой форме. [Алексеев А.П., Аленин А.А. Скрытая передача данных в звуковых файлах формата WAV // ИКТ. Т.8, №3, 2010. – С.101-106. ]

Исходя из этого для обеспечения автоматического контроля речевых данных необходимо решение ряда задач: подтверждение идентичности полученной информации; идентификация личности; распознавание; определение целостности речи; защита речи от несанкционированного до- ступа; хранение, при котором невозможно обнаружить контрольную информацию, если не знать о ее существовании.