Файл: Методы кодирования данных (Методы кодирования информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 25.06.2023

Просмотров: 91

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Графические процессоры по сложности абсолютно не уступают центральным процессорам, но из-за своей узкой специализации в состоянии более эффективно справляться с задачей обработки графики, построением изображения с последующим выводом его на монитор. Если говорить о параметрах, то они у графических процессоров весьма схожи с центральными процессорами. [12]

Но у них имеются и довольно специфические характеристики. Например, немаловажная характеристика графического процессора – это количество пиксельных конвейеров. Эта характеристика определяет коли- чество обрабатываемых пикселей за один такт работы GPU. Количество данных конвейеров может различаться.

Пиксельный конвейер занимается тем, что просчитывает каждый последующий пиксель очередного изображения с учётом его особенностей. Для ускорения процесса просчёта используется несколько параллельно работающих конвейеров, которые просчитывают разные пиксели одного и того же изображения.

Также количество пиксельных конвейеров влияет на немаловажный параметр – скорость заполнения видеокарты. Скорость заполнения видеокарты можно рассчитать, умножив частоту ядра на количество конвейеров.

Давайте рассчитаем скорость заполнения, к примеру, для видеокарты на базе процессора NVidia GeForce 780Ti. Частота ядра GPU этого чипа составляет 1008 МГц, а количество пиксельных конвейеров – 240.

Нехитрыми математическими вычислениями (1008⋅240) мы приходим к выводу, что скорость заполнения будет приблизительно равна 250 Гпиксель/c.

Такой скорости, даже с учетом накладных расходов на организацию процесса вычислений и получение результатов, должно хватить для моделирования системы передачи данных.

На данный момент самый эффективный функционал по использованию ресурсов GPU предоставляет библиотека OpenCL. OpenCL обеспечивает параллелизм на уровне инструкций и на уровне данных.

В своей работе OpenCL использует CPU, GPU, другие процессоры, доступные на персональном компьютере, предоставляя разработчику доступ к максимальным вычислительным мощностям, доступным на персональном компьютере. OpenCL является полностью открытым стандартом, его использование не облагается лицензионными отчислениями, что также является важным фактором. [13]

Дополнительный путь ускорения процесса моделирования – использование вычислительных кластеров, т. е. группы компьютеров, которые будут объединены по локальной сети. Причем вычислительный кластер может состоять из любых видов вычислительных единиц. [14]


Это могут быть как персональные компьютеры или ноутбуки, так и виртуальные машины. Единственным условием является объединение их в локальную сеть.

Для каждого кластера имеется выделенный компьютер - головная машина. На этой машине будет установлено программное обеспечение, которое управляет запуском программ моделирования на кластере.

Вычислительные процессы пользователей запускаются на вычислительных узлах, причем они распределяются так, что на каждый процессор приходится не более одного вычислительного процесса.

Пользователи будут иметь доступ на головную машину кластера, а входить на узлы кластера для них нет необходимости. [15]

Таким образом, в процессе исследования была изучена система передачи данных, разработана гибкая модульная архитектура модели системы моделирования данных. Найдены «узкие места» модели системы передачи данных, ограничивающие увеличение скорости моделирования, выявлены способы ускорения моделирования через использование дополнительных ресурсов персонального компьютера, таких, как GPU. [16]

1.2. ОСОБЕННОСТИ КОДИРОВАНИЯ

Большинство традиционных методов кодирования относится к одному из двух основных типов: замена и перестановка. В шифрах замены один символ заменяется другим, но порядок следования символов в сообщении не изменяется. В шифрах перестановки в соответствии с некоторым правилом перемешиваются символы сообщения. Эти типы кодов могут быть любого уровня сложности и даже могут быть применены совместно.

Цифровые компьютеры привнесли третий основной тип шифрования, называемый битовой обработкой, в котором по некоторому алгоритму изменяется машинное представление данных. Все три метода могут использовать ключ. [17]

Ключ - это строка символов, необходимая для дешифрования сообщения. Необходимо различать понятие ключ и метод. Знание ключа не дает возможности дешифровать сообщение, необходимо также знать алгоритм шифрования. С другой стороны знание метода шифрования без ключа также не дает такой возможности; необходимо знать и метод и ключ.

Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы α исходного алфавита строится некоторое множество символов Mα так, что множества Mα и M β попарно не пересекаются при α ≠ β , то есть любые два различные множества не содержат одинаковых элементов.


Множество Mα называется множеством обозначений для буквы α . является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование.

Спектр собственного вектора субполосной матрицы в области трансформант Фурье К еще одному важному свойству собственных векторов субполосной матрицы, найденных для одной субполосы, можно отнести условие орто- нормальности: это свойство позволяет решить еще одну важную проблему анализа речевых сигналов, а именно: оценить вклад энергии вектора в отрезок данных.

Такую операцию естественно называть частотной фильтрацией, а значение скалярного произведения собственного вектора на отрезок данных – субполосной проекцией.

Основным недостатком метода расширения спектра является вероятность ошибки, возникающей при декодировании бит контрольной информации.

Появление такой высокой вероятности ошибки вызвано корреляцией отрезка речевых данных с ПСП. Одним из способов уменьшения вероятности ошибки является использование модуляции гармонического сигнала ПСП для формирования сигнально-кодовой конструкции (СКК). Модуляция частично концентрирует энергию относительно центральной частоты . Но ис- пользование модуляции не позволяет полностью сконцентрировать всю энергию ПСП в заданной полосе частот, что все равно приводит к изменению отрезка речевых данных во всей частотной области.

Метод субполосных проекций обладает на порядок меньшей вероятностью ошибки декодирования контрольной информации. Этот показатель достигается за счет скрытного кодирования контрольной информации в узкой полосе, а следовательно, и воздействие шума с равномерным распределением в частотной области меньше. Стоит отметить, что энергия шума с равномерным распределением, воздействующая на СКК в методе субполосных проекций, обратно пропорциональна ширине субполосы.

Иными словами: чем уже субполоса, тем меньшая энергия шума оказывает влияние на СКК. Также важно для повышения помехоустойчивости отбирать для скрытного кодирования СКК, обладающие большей энергией. Исследования показали, что применение субполосных проекций для скрытного кодирования контрольной информации позволяет обеспечить высокую скрытность при небольшой вероятности ошибки, возникающей в результате воздействия шума. Также отличительным свойством метода является безошибочное декодирование контрольной информации, в случае если речевые данные не подвергались изменению.

Со многих точек зрения для речевых данных это целесообразно осуществлять в скрытном режиме, когда информация о процессах скрытного кодирования и соответствующих действиях доступна только определенному кругу лиц. Мера скрытности характеризует способность информации не быть обнаруженной в процессе информационного обмена.


Для решения задач, приведенных выше, можно воспользоваться принципом стеганографии, а в случаях аудиоданных – цифровой стегано- графией, когда контент и информация контроля представляются в цифровой форме. В основе не очень широкого круга существующих алгоритмов стеганографии используются различные приемы кодирования контрольной информации, среди которых можно выделить: использование наименьшего значащего разряда, кодирование на основе расширения спектра и некоторые другие.

Отметим, что развитие методов цифровой стеганогорафии направлено на повышение скрытности контрольной информации, выражаемое на- пример через степень искажения, с сохранением стойкости кодирования внедряемой информации к внешним разрушающим воздействиями. Авторами для решения указанной проблемы предлагается метод адаптивного скрытного кодирования контрольной информации, обеспечивающий при заданной вероятности ошибки высокую скрытность.

Суть метода заключается в использовании энергетических свойств речевых данных, математической основой которого является применение в качестве ортогонального базиса собственных векторов субполосной матрицы вместо псевдослучайной последовательности (ПСП), широко применяемой в настоящее время при скрытном кодирования контрольной информации.

Использование собственных векторов, энергия которых сконцентрирована в заданной частотной полосе, позволяет повысить избирательность в частотной области при реализации задач анализа/синтеза. Для обеспечения избирательности целесообразно использовать собственные вектора, собственные числа которых близки к единице Свойство соответствия собственных чисел собственным векторам как критерия, применяемого при отборе векторов, обладающих заданной концентрацией энергии, вытекает из следствия равенства Парсеваля.

При зашифровании каждая буква α открытого сообщения, начиная с первой, заменяется любым символом из множества Mα . Если в сообщении содержится несколько букв α , то каждая из них заменяется на любой символ из Mα . За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения.

Выводы

На сегодняшний день существует два метода сжатия без потерь – это статистические и словарные методы. Статистические методы играют на том, что если некоторый символ в последовательности встречается относительно часто, то ему ставится в соответствие короткий код, а если символ встречается реже – то ему присваивается более длинный код. В результате такого неравномерного кодирования, средняя длина последовательности становится короче. В другом, словарном методе, находятся похожие цепочки символов, которым присваиваются соответствующие более короткие коды. Эти методы независимы друг от друга и потому могут использоваться совместно для достижения более лучшего сжатия.


Глава 2. МЕТОДЫ КОДИРОВАНИЯ ИНФОРМАЦИИ

2.1. ИССЛЕДОВАНИЕ МЕТОДОВ ФИЗИЧЕСКОГО КОДИРОВАНИЯ ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ ETHERNET

Стремительное увеличение скоростей передачи данных в компьютерных сетях и ограниченная полоса пропускания традиционных сред передачи (особенно кабелей типа "витая пара" на основе медных проводов) выдвигают повышенные требования к методам физического кодирования данных. Такое кодирование преследует несколько целей, включая, прежде всего, синхронизацию приемника и передатчика и минимизацию ширины спектра полученного в результате кодирования сигнала.

Технология компьютерных сетей Ethernet за 36 лет своего развития продемонстрировала увеличение скоростей передачи данных с примерно 3 Мбит/с при использовании толстого коаксиального кабеля до 10 Гбит/с для всех традиционно используемых сред передачи. В настоящее время разрабатывается стандарт IEEE 802.3ba технологии передачи данных Ethernet на скоростях 40 и 100 Гбит/с. [18]

Начиная с технологии Fast Ethernet (IEEE 802.3u – 100 Мбит/с), повышенное внимание уделяется разработке и использованию методов физического кодирования как средства увеличения пропускной способности сети при ограниченной полосе пропускания. Учитывая тот факт, что скорости передачи данных приближаются к физическим ограничениям полосы пропускания традиционных сред передачи, представляет особенный интерес проведение исследований влияния различных параметров на спектры полученных в результате кодирования сигналов при использовании различных методов кодирования.

Одной из методик исследования формы и спектра дискретных сигналов является анализ Фурье, позволяющий моделировать сигнал в виде суммы гармонических сигналов, частота которых кратна частоте сигнала. Амплитуды таких гармонических сигналов позволяют судить о спектре мощности моделируемого сигнала и оценивать, какая ее часть помещается в ту либо иную полосу пропускания.

NRZ – Non Return to Zero – без возврата к нулю – метод кодирования, в котором нулевому значению бита соответствует низкий потенциал, а единичному значению бита – высокий, применяется для передачи данных по интерфейсу RS-232, в данной работе выбран в качестве простейшего референсного метода; NRZI – Non Return to Zero Inverted – без возврата к нулю инвертированный – метод кодирования, в котором нулевому значению бита соответствует потенциал, такой же, как при передаче предыдущего бита, а для единичного значения бита потенциал инвертируется на противоположный потенциалу при передаче предыдущего бита. [19]