Файл: Методы кодирования данных (ОСНОВЫ КОДИРОВАНИЯ ИНФОРМАЦИЯ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 35

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Для человека представляется естественным осуществлять информационный обмен, используя устную речь и визуальное отображение предметов, явлений или процессов.

Как известно, в цифровых системах хранения и передачи информации периодически происходит нарушение целостности хранящихся и передаваемых данных, обусловленное появлением и накоплением ошибок (неточностей), которые возникают под воздействием разных факторов:

- электромагнитного поля;

- метеоусловий;

- условий эксплуатации и т. д.

Так, интенсивность сбоев в ячейках памяти, вследствие чего появляются ошибки, составляет от 10−9 до 10−4 в час, а вероятность появления ошибки в каналах передачи информации – от 10−10 до 10−3.

Преимущественно это одиночные ошибки, однако в зависимости от способа хранения и передачи информации количество ошибок кратностью больше единицы может достигать 35% от общего количества.

Для устранения ошибок применяются методы, базирующиеся на помехоустойчивом (избыточном) кодировании информации. Как показывает практика, с увеличением кратности ошибок усложняются алгоритмы их обнаружения и исправления, что влечет дополнительную задержку во времени при передаче и обработке данных.

Повысить эффективность схем кодирования можно за счет совместного использования корректирующего кода и перемежителя, называемого комплексным преобразованием информации.

Нужно отметить, что процесс перемежения предназначен для преобразования передаваемой информации путем перестановки битовых символов по какому-нибудь методу и обратному восстановлению после передачи

Цель – рассмотреть методы кодирования информации.

Задачи:

- рассмотреть кодирование информации

- рассмотреть методы кодирования информации.

В основу работы легли исследования таких авторов, как Жиляков Е.Г. Белов С.П., Черноморец А.А. и др.

Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОДИРОВАНИЕ ИНФОРМАЦИИ

1.1. ОСНОВЫ КОДИРОВАНИЯ ИНФОРМАЦИЯ

Основным недостатком метода расширения спектра является вероятность ошибки, возникающей при декодировании бит контрольной информации.


Появление такой высокой вероятности ошибки вызвано корреляцией отрезка речевых данных с ПСП. Одним из способов уменьшения вероятности ошибки является использование модуляции гармонического сигнала ПСП для формирования сигнально-кодовой конструкции (СКК). Модуляция частично концентрирует энергию относительно центральной частоты. Но использование модуляции не позволяет полностью сконцентрировать всю энергию ПСП в заданной полосе частот, что все равно приводит к изменению отрезка речевых данных во всей частотной области. [1]

Метод субполосных проекций обладает на порядок меньшей вероятностью ошибки декодирования контрольной информации. Этот показатель достигается за счет скрытного кодирования контрольной информации в узкой полосе, а, следовательно, и воздействие шума с равномерным распределением в частотной области меньше. Стоит отметить, что энергия шума с равномерным распределением, воздействующая на СКК в методе субполосных проекций, обратно пропорциональна ширине субполосы.

Иными словами, чем уже субполоса, тем меньшая энергия шума оказывает влияние на СКК. Также важно для повышения помехоустойчивости отбирать для скрытного кодирования СКК, обладающие большей энергией. Исследования показали, что применение субполосных проекций для скрытного кодирования контрольной информации позволяет обеспечить высокую скрытность при небольшой вероятности ошибки, возникающей в результате воздействия шума. Также отличительным свойством метода является безошибочное декодирование контрольной информации, в случае если речевые данные не подвергались изменению.

Цифровые компьютеры привнесли третий основной тип шифрования, называемый битовой обработкой, в котором по некоторому алгоритму изменяется машинное представление данных. Все три метода могут использовать ключ. [2]

Ключ - это строка символов, необходимая для дешифрования сообщения. Необходимо различать понятие ключ и метод. Знание ключа не дает возможности дешифровать сообщение, необходимо также знать алгоритм шифрования. С другой стороны, знание метода шифрования без ключа также не дает такой возможности; необходимо знать и метод, и ключ. [3]

Большинство традиционных методов кодирования относится к одному из двух основных типов: замена и перестановка. В шифрах замены один символ заменяется другим, но порядок следования символов в сообщении не изменяется. В шифрах перестановки в соответствии с некоторым правилом перемешиваются символы сообщения. Эти типы кодов могут быть любого уровня сложности и даже могут быть применены совместно.


Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы α исходного алфавита строится некоторое множество символов Mα так, что множества Mα и M β попарно не пересекаются при α ≠ β , то есть любые два различные множества не содержат одинаковых элементов.

Множество Mα называется множеством обозначений для буквы α . является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование.

Спектр собственного вектора субполосной матрицы в области трансформант Фурье К еще одному важному свойству собственных векторов субполосной матрицы, найденных для одной субполосы, можно отнести условие ортонормальности: это свойство позволяет решить еще одну важную проблему анализа речевых сигналов, а именно: оценить вклад энергии вектора в отрезок данных.

Такую операцию естественно называть частотной фильтрацией, а значение скалярного произведения собственного вектора на отрезок данных – субполосной проекцией.

Со многих точек зрения для речевых данных это целесообразно осуществлять в скрытном режиме, когда информация о процессах скрытного кодирования и соответствующих действиях доступна только определенному кругу лиц. Мера скрытности характеризует способность информации не быть обнаруженной в процессе информационного обмена.

Для решения задач, приведенных выше, можно воспользоваться принципом стеганографии, а в случаях аудиоданных – цифровой стеганографией, когда контент и информация контроля представляются в цифровой форме. В основе не очень широкого круга существующих алгоритмов стеганографии используются различные приемы кодирования контрольной информации, среди которых можно выделить: использование наименьшего значащего разряда, кодирование на основе расширения спектра и некоторые другие.

Использование собственных векторов, энергия которых сконцентрирована в заданной частотной полосе, позволяет повысить избирательность в частотной области при реализации задач анализа/синтеза. Для обеспечения избирательности целесообразно использовать собственные вектора, собственные числа которых близки к единице Свойство соответствия собственных чисел собственным векторам как критерия, применяемого при отборе векторов, обладающих заданной концентрацией энергии, вытекает из следствия равенства Парсеваля. [4]


Отметим, что развитие методов цифровой стеганогорафии направлено на повышение скрытности контрольной информации, выражаемое, например, через степень искажения, с сохранением стойкости кодирования внедряемой информации к внешним разрушающим воздействиями. Авторами для решения указанной проблемы предлагается метод адаптивного скрытного кодирования контрольной информации, обеспечивающий при заданной вероятности ошибки высокую скрытность.

Суть метода заключается в использовании энергетических свойств речевых данных, математической основой которого является применение в качестве ортогонального базиса собственных векторов субполосной матрицы вместо псевдослучайной последовательности (ПСП), широко применяемой в настоящее время при скрытном кодирования контрольной информации.

При зашифровании каждая буква α открытого сообщения, начиная с первой, заменяется любым символом из множества Mα . Если в сообщении содержится несколько букв α , то каждая из них заменяется на любой символ из Mα . За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения.

1.2. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ СРЕДСТВ МОДЕЛИРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ КОДИРОВАНИЯ

Модель системы передачи цифровой информации состоит из семи основных блоков:

- источника;

- кодера;

- модулятора;

- канала с шумом;

- демодулятора;

- декодера;

- приемника.

Источник генерирует сообщение в виде двоичных символов. [5]

Обычно предполагается, что «нули» и «единицы» появляются независимо друг от друга и с одинаковой вероятностью. В задачи кодера входит кодирование проходящего через него сообщения, т. е. внесение некоторой избыточности, которую декодер сможет далее использовать для исправления возникших при передаче данных по каналу связи ошибок. Закодированные данные с выхода кодера поступают на модулятор, который с помощью какого-либо метода модуляции реализует их отображение в аналоговый сигнал.

Подобное приложение должно удовлетворять следующим требованиям:

- возможности настройки параметров компонентов системы;

- возможности динамического подключения компонентов системы передачи данных;


- получению статистики моделирования; представлению результатов моделирования в удобном для дальнейшего анализа виде. [6]

В качестве языка разработки был выбран C#, который полностью реализует идеи объектно-ориентированного программирования. Данный язык имеет ряд отличительных особенностей и преимуществ, использование которых значительно упрощает реализацию многих решений, имеющих место в данном приложении, по сравнению с другими языками программирования. В последние годы стало очевидным существование некоторого предела возможностей полупроводниковых технологий, и это обстоятельство заставляет вернуться к физическим основаниям информационных преобразований. Главным системным ограничением для суперхранителей, суперпереносчиков и суперобработчиков данных нашего времени является энергопотребление. [7]

В канале с шумом сигнал подвергается воздействию шума. Для количественной оценки степени влияния шума на сигнал используют обычно отношение сигнал-шум, определяемое как отношение мощности сигнала к мощности шума. Обычно данное отношение выражается в децибелах. [8]

Система передачи данных – система, предназначенная для передачи информации как внутри различных систем информационной инфраструктуры, так и между ними, а также с внешними системами. [9]

В минувшие десятилетия для обмена информацией широко начали использоваться системы цифровой передачи данных. При передаче информации по каналам под действием различного рода помех и шумов могут появиться искажения в сообщениях. [10]

Это является недопустимым для многих систем с высокими требованиями к качеству передаваемой информации. Так требования к вероятности появления ошибки в переданном сообщении в подобных системах может достигать 10−12 и меньше. [11]

Поэтому широкое распространение получили средства помехоустойчивого кодирования, использование которых позволяет снизить долю ошибок в принятых сообщениях до приемлемой.

Разработка алгоритмов помехоустойчивых кодов требует моделирования работы всей системы передачи данных. Моделирование необходимо для оценки эффективности и соответствия заявленным требованиям по вероятности появления ошибок в принятых сообщениях, скорости кодирования и декодирования и т.д.

Исследование помехоустойчивых алгоритмов существенно усложняется почти полным отсутствием доступных программных продуктов, позволяющих проводить их комплексный анализ. Существующее ПО (Matlab и др.) оказывается очень дорогим или сложным для освоения. Это вынуждает разработчиков создавать собственные программные средства моделирования подобных алгоритмов с нуля.