Кодирование информации в защищенных компьютерных сетях

Рассмотрение видов цифровых данных. Исследование спектров для различных кодированных комбинаций. Обзор их влияния на исходный сигнал. Изучение автокорреляционных функций. Моделирование блочного кода MLT-3. Анализ графиков последовательностей и искажений.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 12.11.2017
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНОБРНАУКИ РОССИИ

Федеральное государственное автономное образовательное учреждение высшего профессионального образования

«Южный федеральный университет»

ИТА ЮФУ

Факультет информационной безопасности

Кафедра информационной безопасности телекоммуникационных систем

Пояснительная записка к курсовой работе

Кодирование информации в защищенных компьютерных сетях

Выполнил

Студент гр. КТсо3-2

Лысых А.И.

Таганрог 2014

Оглавление

Введение

Часть 1. Исследование кодирующих последовательностей base0 и base1

Часть 2. Исследование кода MLT-3

Вывод

Перечень литературы

Введение

Исходное задание: изучить спектральные характеристики кодирование цифрового сигнала для 6 вариантов кодирующих последовательностей.

Цель работы: получить представления о влиянии кодирующих сигналов на свойства кодированных цифровых последовательностей.

Цифровое кодирование.

При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды. В потенциальных кодах для представления логических единиц и нулей используются только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса - перепадом потенциала определенного направления.

Требования к методам цифрового кодирования.

При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей:

-имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;

-обеспечивал синхронизацию между передатчиком и приемником;

-обладал способностью распознавать ошибки;

-обладал низкой стоимостью реализации.

Требования, предъявляемые к методам кодирования, являются взаимно противоречивыми, поэтому каждый из рассматриваемых ниже популярных методов цифрового кодирования обладает своими преимуществами и своими недостатками по сравнению с другими.

Потенциальный код без возвращения к нулю

На рисунке ниже иллюстрируется метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non return to Zero, NRZ). При передаче последовательности единиц сигнал не возвращается к нулю в течении такта. Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок, но обладает свойством синхронизации. Поэтому при высоких скоростях обмена данными и длинных последовательностей единиц или нулей небольшое рассогласование тактовых частот может привести к ошибке в целый такт и, соответственно, считыванию некорректного значения бита. В чистом виде код NRZ в сетях не используется.

Способы дискретного кодирования данных

Метод биполярного кодирования с альтернативной инверсией

Одной из модификаций метода NRZ является метод биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI) . В этом методе (см. рис. б) используются три уровня потенциала - отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.

В целом, для различных комбинаций битов на линии использование кода AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной способности линии.

Потенциальный код с инверсией при единице

Существует код, похожий на AMI, но только с двумя уровнями сигнала. При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы

потенциал инвертируется на противоположный. Этот код называется потенциальным кодом с инверсией при единице (Non return to Zero with ones Inverted, NRZI). Он удобен в тех случаях, когда наличие третьего уровня сигнала весьма нежелательно, например в оптических кабелях, где устойчиво распознаются два состояния сигнала - свет и темнота.

Биполярный импульсный код

Кроме потенциальных кодов в сетях используются и импульсные коды, в которых данные представлены полным импульсом или же его частью - фронтом. Наиболее простым случаем такого подхода является биполярный импульсный код, в котором единица представлена импульсом одной полярности, а нуль - другой (см. рис. выше в) ). Каждый импульс длится половину такта. Такой код обладает отличными самосинхронизирующими свойствами, но постоянная составляющая может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем к потенциальных кодов, из-за этого он используется редко.

Манчестерский код

В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код (см. рис. выше г) ). Он применялся в технологиях Ethernet и Token Ring.

В манчестерском коде для кодирования нулей и единиц используется перепад потенциала, то есть фронт импульса. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем для передачи данных используется три уровня сигнала, а в манчестерском - два.

Потенциальный код 2B1Q

Выше ни рис. ( д ) показан потенциальный код с четырьмя уровнями сигнала для кодирования данных. Этот код 2B1Q название которого отражает его суть - каждые два бита (2B) передаются за один такт сигналом, имеющем четыре состояния (1Q). Паре бит 00 соответствует потенциал -2,5 В; паре бит 01 - потенциал -0,833 В; паре 11 - потенциал +0,833; паре 10 - потенциал +2,5 В. При этом способе кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар битов, так как при этом сигнал превращается в постоянную составляющую. При случайном чередовании битов спектр сигналов в два раза уже, чем у кода NRZ, так как при той же битовой скорости, длительность такта увеличивается в два раза. Таким образом, с помощью кода 2B1Q можно по одной и той же линии передавать данные в два раза быстрее, чем с помощью кода AMI или NRZI. Однако для его реализации мощность передатчика должно быть выше, чтобы четыре уровня четко различались приемником на фоне помех.

Часть 1. Исследование кодирующих последовательностей base0 и base1

Ход работы:

1. Сформируем случайным образом биты исходной цифровой последовательности.

Комбинация

1

Комбинация

2

Комбинация

3

Комбинация

4

base0

base1

base0

base1

base0

base1

base0

base1

0

0

1

0

1

0

1

1

0

0

0

0

1

1

1

1

0

0

0

1

0

1

1

1

0

1

0

1

0

1

0

1

2. Для изучения спектральных характеристик применим программу визуализации научных данных QtiPlot и специально подготовленный шаблон проекта для QtiPlot. В открытом шаблоне необходимо сформировать случайным образом исходную цифровую последовательность. Для этого выведем контекстное меню столбца «random», пункт «Заполнить столбец» > «Случайными значениями».

Рис. 1. Пример вызываемого контекстного меню для столбца таблицы в QtiPlot.

3. После этого сохраняем проект под другим именем и используем для дальнейших операций.

Рис. 2. Вызов контекстного меню для сохранения объекта.

4. В проекте все последующие столбцы вычисляются на основе значений столбца «random». Для активации изменений в этих столбцах (например, после изменения значений base0 или base1) необходимо выделить столбцы с «In0» по «coded-signal-interpolation» и выбрать пункт главного меню «Таблица» > «Пересчитать» (или нажать комбинацию кнопок CTRL-Enter).

Рис 3. Выделение столбцов для пересчитывания значений.

5. Построение графика исходной цифровой последовательности.

Выберем столбец «random» содержащий «0» и «1» и нажатием правой кнопки мышки вызовем контекстное меню «Построить график» > «Специальная линия» >»Горизонтальные шаги»

Рис. 4. Вызов контестного меню для построения графика исходной последовательности.

Рис. 5. График исходной последовательности.

6. Построим графики кодированного цифрового сигнала.

Выберем столбец «coded-signal-interpolation» и нажатием правой кнопки мышки вызовем контекстное меню «Построить график» > «Линия».

Рис. 6. Вызов контекстного меню для построения графика кодированного сигнала.

7. Примеры графических представлений кодированного сигнала.

base0=0000, base1=0001

Рис. 7. Графическое представление кодированного цифрового сигнала при base0-0000, base1-0001

base0=1000, base1=0011

Рис. 8. Графическое представление кодированного цифрового сигнала при base0-1000, base1-0011

base0=1100, base1=0111

Рис. 9. Графическое представление кодированного цифрового сигнала при base0-1100, base1-0111

base0=1110, base1=1111

Рис. 10. Графическое представление кодированного цифрового сигнала при base0-1110, base1-1111

8. Вычислим спектры для различных комбинаций кодирующих сигналов.

Выберем столбец «coded-signal-interpolation» и выберем пункт главного меню «Анализ» > «Быстрое преобразование Фурье...».

Рис. 11. Вызов контекстного меню для построения спектра.

9. После этого уже для полученного спектра проведем аппроксимацию.

Рис. 12. Вызов аппроксимации.

10. Примеры спектров для различных кодирующих сигналов.

base0=0000, base1=0001

Рис. 13. Частотный спектр для кодированного цифрового сигнала (БПФ)

base0=1000, base1=0011 кодированный сигнал спектр mlt-3

Рис. 14. Частотный спектр для кодированного цифрового сигнала (БПФ)

base0=1100, base1=0111

Рис. 15. Частотный спектр для кодированного цифрового сигнала (БПФ)

base0=1110, base1=1111

Рис. 16. Частотный спектр для кодированного цифрового сигнала (БПФ)

11. Вычислим автокорреляционную функцию для различных комбинаций кодирующих сигналов. Для этого выберем столбец «coded-signal-interpolation» и выберем пункт главного меню «Анализ» > «Автокорреляция».

Рис. 17. Вызов контекстного меню для вычисления автокорреляции.

12. Примеры автокорреляции для различных кодирующих сигналов.

base0=0000, base1=0001

Рис. 18. График функции автокорреляции для кодированного цифрового сигнала

base0=1000, base1=0011

Рис. 19. График функции автокорреляции для кодированного цифрового сигнала

base0=1100, base1=0111

Рис. 20. График функции автокорреляции для кодированного цифрового сигнала

base0=1110, base1=1111

Рис. 21. График функции автокорреляции для кодированного цифрового сигнала

Часть 2. Исследование кода MLT-3

Краткие сведения:

MLT-3 Multi Level Transmission1 -- 3 (многоуровневая передача) -- метод кодирования, использующий три уровня сигнала. Метод основывается на циклическом переключении уровней -U, 0, +U. Единице соответствует переход с одного уровня сигнала на следующий. Так же как и в методе NRZI при передаче «нуля» сигнал не меняется. В случае наиболее частого переключения уровней (длинная последовательность единиц) для завершения цикла необходимо четыре перехода. Это позволяет вчетверо снизить частоту несущей относительно тактовой частоты, что делает MLT-3 удобным методом при использовании медных проводов в качестве среды передачи. Метод разработан Cisco Systems для использования в сетях FDDI на основе медных проводов, известных как CDDI. Также используется в Fast Ethernet 100BASE-TX.

Рис. 1. Пример MLT-3 кодирования

Ход работы:

1. Промоделируем код MLT -3 в пакете QtiPlot.

Рис. 2. Пример таблицы.

2. Задаем условие для значения столбца “дата”, которое устанавливает “1” при значение столбца “random” больше 0,5. В противном случае столбец принимает значение “0”.

Рис. 3. Заполнение столбца исходной последовательности.

3. Задаем условие для столбца “summ, которое прибавляет к своему предыдущему значению единицу тогда, когда значение столбца “data” равно “1”. Если значение столбца “data” равно “0”, то значение не меняется.

Рис. 4 Заполнение вспомогательного столбца summ.

4. Добавляем 4 столбца “base0…base3”, которые определяют кодирующие значения.

Рис. 5. Задание кодирующей последовательности.

5. Добавляем 4 столбца “mod0…mod3”. Устанавливаем условие, которое сравнивает остатки от целочисленного деления столбца “summ” с заданными значениями. Это условие позволяет нам получить последовательный переход с уровня на уровень.

Рис 6. Заполнение столбца "mod".

6. Cтолбец “signal” описывает кодированную последовательность.

Рис. 7. Кодированная последовательность.

7. Добавляем столбец “itog”, Задаем условие, которое увеличивает исходную последовательность в десять раз для более наглядного построения.

Рис. 8. Кодированная последовательность увеличенная в 10 раз.

8. Построим график исходной последовательности

Рис. 9. График исходной последовательности.

9. Построим график кодированной последовательности

Рис. 10. График кодированной последовательности.

10. Проведем анализ спектра кодированной последовательности

Рис. 11. Спектр кодированной последовательности.

11. Построим график автокорреляции

Рис. 12. График автокорреляционной функции.

Вывод

В ходе курсовой работы, было получено представление о влиянии кодирующих сигналов на свойства кодированных цифровых последовательностей, а так же по заданию были получены все необходимые графики. При рассмотрении линии передачи цифрового сигнала, т.е. витой пары, можно представить ее в виде эклектической емкости, которая ограничивает полосу пропускания и искажает сигнал на высоких частотах. Для качественной передачи сигналов используют блочное кодирование. Одним из таких кодов является MLT - 3, свойства, которого мы исследовали. Анализирую его спектр, мы можем отметить, что основная часть спектра сосредоточена на низких частотах, и не имеет постоянной составляющей, что является важным свойством при передачи сигнала.

Перечень литературы

1. Методические указания по выполнению курсовой работы по дисциплине «Кодирование информации в защищенных компьютерных сетях» / доцент каф. ИБТКС, к.т.н., Поликарпов С.В. 2013г.

2.Цифровые и аналоговые системы передачи: Учебник для вузов / В.И. Иванов, В.Н. Гордиенко, Г.Н. Попов и др. Под ред. В.И. Иванова. - 2-е изд. - М.: Горячая линия - Телеком, 2003. - 232 с.

3. Внутренняя справка программы QtiPlot.

Размещено на Allbest.ru


Подобные документы

  • Рассмотрение понятия обмена информацией в сети. Изучение протоколов динамической маршрутизации различных комбинаций соединений Ethernet и Serial. Определение зависимости прохождения сигнала от типа порта и кабеля. Применение данных типов маршрутизации.

    курсовая работа [1,3 M], добавлен 28.05.2014

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Кодирование и декодирование, преобразование дискретного сообщения в дискретный сигнал. Построение математической модели корректирующего кода. Образующая матрица информационного кода. Модульная структура программы. Спецификация на программные модули.

    курсовая работа [98,9 K], добавлен 28.11.2014

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Типы корпусов системных блоков. Основные топологии сетей: шина, кольцо, звезда, дерево. FTP как протокол, предназначенный для передачи файлов в компьютерных сетях. Классификация программного обеспечения. Информационно-поисковые системы и их классификация.

    контрольная работа [699,7 K], добавлен 24.12.2010

  • Обзор существующих программ сжатия данных без потерь. Анализ методов сжатия: алгоритмов группы, KWE, Lossless JPEG, кодирование Хаффмана. Обзор составляющих компонентов. Разработка кода программы-архиватора, работающей на основе алгоритма Хаффмена.

    курсовая работа [487,3 K], добавлен 14.07.2011

  • Рассмотрение основных целей администрирования информационных систем Windows. Определение понятий рабочих групп и доменов. Исследование службы Active Directory и DNS. Изучение конфигураций рабочих станций и управления пользователями в компьютерных сетях.

    дипломная работа [78,4 K], добавлен 16.06.2012

  • Создание и совершенствование различных программ и приложений. Основные понятия, используемые при работе с функциями Excel. Создание базы данных на основе электронных таблиц, построение различных графиков и диаграмм. Обработка электронной информации.

    контрольная работа [39,7 K], добавлен 01.03.2017

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.