Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Пособие_ТКИ

.pdf
Скачиваний:
1
Добавлен:
07.06.2025
Размер:
1.71 Mб
Скачать

в пространстве виртуальных ячеек активной памяти, хотя для разработки последних в рамках традиционного подхода он не применялся, по-видимому, в силу того, что не относится к методам кодирования в каналах с помехами. Во-вторых, при построении логической структуры и организации заголовка, который включает в себя размещение и сортировку как словаря, так закодированного IO, очень полезную роль играют статистические связи и корреляции между L – граммами в формальном словаре или на графе-шаблоне, модель виртуальной активной памяти и способ заполнения содержимого заголовка в информационную “тару” канала. В-третьих, логическая организация и размещение заголовка в памяти строится на основе модели виртуальной активной памяти с динамически формируемой структуры связей элементов виртуального объекта в адресном и информационном пространстве физической памяти.

Для анализа исходного IO как потока информации, определенного на бинарном множестве, в рамках конкретной конфигурации информационного пространства как с целью выбора параметров модели активной памяти и типа ее виртуализации для разработки оптимальной технологии передачи, хранения и защиты IO в каналах реальных систем и сетей, так и идентификации бинарного информационного потока (например, определить тип формата, к которому относится поток – DOC, TXT, JPEG или др.), представляющего либо часть, либо целое неизвестного формата полученных данных используются интегральные характеристики IO в конкретной модели памяти – это B – энтропия, шенноновская энтропия, фрактальная размерность и др. Т.е. в этом случае определяются такие параметры модели и тип ее виртуализации, при которых технология хранения, передачи и защиты будет оптимальной как с точки зрения преобразования IO, так и его защиты, восстановления и идентификации. После выполнения процедуры анализа IO и определения оптимальных параметров модели памяти и типа ее виртуализации сначала разрабатывается логическая схема организации заголовка для выбранной конструкции формального словаря либо в виде

91

матрицы, либо как структуры графа-шаблона, а затем проводится оптимизация схемы с целью эффективного размещения заголовка в информационной “таре” каналов хранения и передачи. В этом случае программные процедуры “затаривания” IO в физической памяти каналов хранения и передачи реализуется на основе технологий их виртуализации в отличие от традиционных алгоритмов и процедур на основе методов кодирования и декодирования информации в каналах.

5.3. О практической реализации и выводы.

На основе кратко изложенной и развиваемой методологии нового подхода построения моделей памяти IO и типов ее виртуализации на бинарных полях были разработаны и реализованы модели алгоритмов и программ компьютерных технологий сжатия, защиты, восстановления и анализа информации для файловых структур любой природы [2] в каналах передачи и хранения. Программная реализация технологий и анализ их практической реализации относительно программных продуктов аналогичного характера (например, технологии сжатия информации, криптографическая защита

идр.) позволили получить уникальные результаты и сделать следующие выводы [4]. Во-первых, модели активной памяти

иее виртуализация на бинарных полях для компьютерных технологий передачи, хранения и защиты в каналах информационных систем позволяют повысить инвариантную защищенность IO как относительно средств передачи и хранения, так и способов размещения их в информационной “таре” файловых структур любой природы и физической среды. Это означает, что такие модели дают одинаковый эффект как по архивации и сжатию IO, так и по защищенности в любой физической и информационной среде с точностью до бинарного отображения IO в ней, а образы этих структур в виртуальной памяти обладают информационной связанностью. Вовторых, разработанные технологии сжатия информации и их практическая реализация на основе моделей активной памяти на бинарных полях в их самых простых реализациях позлили

92

получить для рассмотренных классов IO результаты на много лучшие (на порядок, а для отдельных объектов и выше), чем дают широко распространенные архиваторы на основе алгоритмов Лемпела, Зива и др., в то время как последние не дают особой степени свободы и независимости пользователю для безопасной и быстрой транспортировки и обработки информации в каналах хранения и передачи компьютерных систем и сетей [2,4]. В-третьих, разрабатываемый подход также является новым способом разработки технологий виртуализации как систем хранения, так и каналов передачи, но уже не в виде симметричных и ассиметричных решений или аналогичных им, а на логическом уровне – модели активной памяти на бинарных полях и технологии виртуализации каналов хранения и передачи.

93

Содержание.

Глава 1. Каналы передачи информации ........................

1

1.1.Основные характеристики...............................................

1

1.2. Скорость передачи информации и пропускном спо-

 

собность дискретных каналов ...............................................

6

1.3. Скорость передачи и информации и пропускная спо-

собность непрерывных сигналов ........................................

10

Глава 2. Элементы классической теории информации

....................................................................................................

16

2.1. Мера количества информации .....................................

16

2.2. Мера неопределенности информации .........................

18

2.3.Скорость передачи и пропускная способность канала

....................................................................................................23

2.4. Теоремы Шеннона ..........................................................

26

2.5.Пропускная способность каналов с переменными па-

раметрами................................................................................

31

2.6. Эффективность систем передачи информации.........

32

Глава 3. Кодирование информации в каналах без по-

мех .............................................................................................

35

3.1. Основные принципы кодирования .............................

35

3.2. Кодирование методами простой подстановки и Виже-

нера ...........................................................................................

38

3.3. Кодирование граммированием и стандартным методом

 

шифрования данных..............................................................................

40

3.4. Кодирование по методу Шеннона-Фано..................................

42

3.5. Кодирование по методу Хаффмена ...........................................

44

3.6. Метод l-грамм....................................................................................

46

Глава 4. Помехоустойчивое кодирование ....................

48

4.1. Кодирование для исправления ошибок: основные по-

ложения ....................................................................................

48

4.1.1. Блоковые и свёрточные коды....................................

48

4.1.2. Хеммингово расстояние, Хемминговы сферы и кор-

ректирущая способность.......................................................

50

4.2. Линейные блоковые коды .............................................

53

4.2.1. Порождающая и проверочная матрицы..................

54

4.2.2. Вес как расстояние.......................................................

55

94

 

4.3. Кодирование и декодирование линейных блоковых

кодов .........................................................................................

56

4.3.1. Кодирование с помощью матриц

 

G и H .................................................................

56

4.3.2. Декодирование по стандартной таблице .................

59

4.3.3. Хемминговы сферы, области декодирование и стан-

дартная таблица .....................................................................

63

4.4. Распределение весов и вероятность ошибки .............

66

4.4.1. Распределение весов и вероятность необнаруженной

ошибки в ДСК.........................................................................

66

4.4.2. Границы вероятности ошибки в ДСК, каналах с

 

АБГШ и с замираниями........................................................

69

4.5. Общая структура жесткого декодера для линейных

кодов .........................................................................................

80

Глава 5. Технологии кодирования информации на бинар-

ных полях.................................................................................

83

5.1. Введение ............................................................................

83

5.2. Постановка задачи и способы ее решения .................

84

5.3. О практической реализации и выводы .....................

92

95