Пособие_ТКИ
.pdfв пространстве виртуальных ячеек активной памяти, хотя для разработки последних в рамках традиционного подхода он не применялся, по-видимому, в силу того, что не относится к методам кодирования в каналах с помехами. Во-вторых, при построении логической структуры и организации заголовка, который включает в себя размещение и сортировку как словаря, так закодированного IO, очень полезную роль играют статистические связи и корреляции между L – граммами в формальном словаре или на графе-шаблоне, модель виртуальной активной памяти и способ заполнения содержимого заголовка в информационную “тару” канала. В-третьих, логическая организация и размещение заголовка в памяти строится на основе модели виртуальной активной памяти с динамически формируемой структуры связей элементов виртуального объекта в адресном и информационном пространстве физической памяти.
Для анализа исходного IO как потока информации, определенного на бинарном множестве, в рамках конкретной конфигурации информационного пространства как с целью выбора параметров модели активной памяти и типа ее виртуализации для разработки оптимальной технологии передачи, хранения и защиты IO в каналах реальных систем и сетей, так и идентификации бинарного информационного потока (например, определить тип формата, к которому относится поток – DOC, TXT, JPEG или др.), представляющего либо часть, либо целое неизвестного формата полученных данных используются интегральные характеристики IO в конкретной модели памяти – это B – энтропия, шенноновская энтропия, фрактальная размерность и др. Т.е. в этом случае определяются такие параметры модели и тип ее виртуализации, при которых технология хранения, передачи и защиты будет оптимальной как с точки зрения преобразования IO, так и его защиты, восстановления и идентификации. После выполнения процедуры анализа IO и определения оптимальных параметров модели памяти и типа ее виртуализации сначала разрабатывается логическая схема организации заголовка для выбранной конструкции формального словаря либо в виде
91
матрицы, либо как структуры графа-шаблона, а затем проводится оптимизация схемы с целью эффективного размещения заголовка в информационной “таре” каналов хранения и передачи. В этом случае программные процедуры “затаривания” IO в физической памяти каналов хранения и передачи реализуется на основе технологий их виртуализации в отличие от традиционных алгоритмов и процедур на основе методов кодирования и декодирования информации в каналах.
5.3. О практической реализации и выводы.
На основе кратко изложенной и развиваемой методологии нового подхода построения моделей памяти IO и типов ее виртуализации на бинарных полях были разработаны и реализованы модели алгоритмов и программ компьютерных технологий сжатия, защиты, восстановления и анализа информации для файловых структур любой природы [2] в каналах передачи и хранения. Программная реализация технологий и анализ их практической реализации относительно программных продуктов аналогичного характера (например, технологии сжатия информации, криптографическая защита
идр.) позволили получить уникальные результаты и сделать следующие выводы [4]. Во-первых, модели активной памяти
иее виртуализация на бинарных полях для компьютерных технологий передачи, хранения и защиты в каналах информационных систем позволяют повысить инвариантную защищенность IO как относительно средств передачи и хранения, так и способов размещения их в информационной “таре” файловых структур любой природы и физической среды. Это означает, что такие модели дают одинаковый эффект как по архивации и сжатию IO, так и по защищенности в любой физической и информационной среде с точностью до бинарного отображения IO в ней, а образы этих структур в виртуальной памяти обладают информационной связанностью. Вовторых, разработанные технологии сжатия информации и их практическая реализация на основе моделей активной памяти на бинарных полях в их самых простых реализациях позлили
92
получить для рассмотренных классов IO результаты на много лучшие (на порядок, а для отдельных объектов и выше), чем дают широко распространенные архиваторы на основе алгоритмов Лемпела, Зива и др., в то время как последние не дают особой степени свободы и независимости пользователю для безопасной и быстрой транспортировки и обработки информации в каналах хранения и передачи компьютерных систем и сетей [2,4]. В-третьих, разрабатываемый подход также является новым способом разработки технологий виртуализации как систем хранения, так и каналов передачи, но уже не в виде симметричных и ассиметричных решений или аналогичных им, а на логическом уровне – модели активной памяти на бинарных полях и технологии виртуализации каналов хранения и передачи.
93
Содержание.
Глава 1. Каналы передачи информации ........................ |
1 |
1.1.Основные характеристики............................................... |
1 |
1.2. Скорость передачи информации и пропускном спо- |
|
собность дискретных каналов ............................................... |
6 |
1.3. Скорость передачи и информации и пропускная спо-
собность непрерывных сигналов ........................................ |
10 |
Глава 2. Элементы классической теории информации |
|
.................................................................................................... |
16 |
2.1. Мера количества информации ..................................... |
16 |
2.2. Мера неопределенности информации ......................... |
18 |
2.3.Скорость передачи и пропускная способность канала
....................................................................................................23
2.4. Теоремы Шеннона .......................................................... |
26 |
2.5.Пропускная способность каналов с переменными па-
раметрами................................................................................ |
31 |
2.6. Эффективность систем передачи информации......... |
32 |
Глава 3. Кодирование информации в каналах без по- |
|
мех ............................................................................................. |
35 |
3.1. Основные принципы кодирования ............................. |
35 |
3.2. Кодирование методами простой подстановки и Виже-
нера ........................................................................................... |
38 |
3.3. Кодирование граммированием и стандартным методом |
|
шифрования данных.............................................................................. |
40 |
3.4. Кодирование по методу Шеннона-Фано.................................. |
42 |
3.5. Кодирование по методу Хаффмена ........................................... |
44 |
3.6. Метод l-грамм.................................................................................... |
46 |
Глава 4. Помехоустойчивое кодирование .................... |
48 |
4.1. Кодирование для исправления ошибок: основные по-
ложения .................................................................................... |
48 |
4.1.1. Блоковые и свёрточные коды.................................... |
48 |
4.1.2. Хеммингово расстояние, Хемминговы сферы и кор-
ректирущая способность....................................................... |
50 |
4.2. Линейные блоковые коды ............................................. |
53 |
4.2.1. Порождающая и проверочная матрицы.................. |
54 |
4.2.2. Вес как расстояние....................................................... |
55 |
94 |
|
4.3. Кодирование и декодирование линейных блоковых |
|
кодов ......................................................................................... |
56 |
4.3.1. Кодирование с помощью матриц |
|
G и H ................................................................. |
56 |
4.3.2. Декодирование по стандартной таблице ................. |
59 |
4.3.3. Хемминговы сферы, области декодирование и стан- |
|
дартная таблица ..................................................................... |
63 |
4.4. Распределение весов и вероятность ошибки ............. |
66 |
4.4.1. Распределение весов и вероятность необнаруженной |
|
ошибки в ДСК......................................................................... |
66 |
4.4.2. Границы вероятности ошибки в ДСК, каналах с |
|
АБГШ и с замираниями........................................................ |
69 |
4.5. Общая структура жесткого декодера для линейных |
|
кодов ......................................................................................... |
80 |
Глава 5. Технологии кодирования информации на бинар- |
|
ных полях................................................................................. |
83 |
5.1. Введение ............................................................................ |
83 |
5.2. Постановка задачи и способы ее решения ................. |
84 |
5.3. О практической реализации и выводы ..................... |
92 |
95
