• Ешқандай Нәтиже Табылған Жоқ

Ақпаратты криптографиялық жабу құралы ретінде кодтау

In document Оқу құралы АЭжБУ (бет 68-80)

Қарастырылып отырған түрлендіргіштерді ң негізгі жетіспеушілігі олардың төмен разрядтылығы (6-8 есе). Әрбір қосымша разряд үшін түрлендіргіштің күрделілігі іс жүзінде екі есе көбейеді, бүл көбеюге, энергияны түтынуға және шығындарға әкеледі. Демек, жоғарғы разрядта түрлендіргіштер пайдаланылады, онда оқылым бірнеше тактіде орындалады және әрбір тактіде бірнеше рет разяд анықталады.

Арнайы АЦТ түрлендіргіштерінің жүмыс істеу алгоритмдері жекелеген түйіндер немесе бүкіл түрлендіргіш жүйелі немесе кездейсоқ қателердің пайда болуына және жоюына жол бермейді. Көрсетілген мақсаттар үшін, сондай-ақ бірқатар логикалық операцияларды жеңілдету үшін жақында микропроцессорларды пайдалану үрдісі байқалды.

8.1 А қ п а р ат ты к р и п т о г р а ф и я л ы қ жабу қ ұ р а л ы ретінде кодтау

шифрлеу және дешифлау деп атаймыз. Ш ифрланған хабарлама криптограмма деп аталады. Ақпаратты криптографиялық қамтудың қазіргі заманғы әдістері құпиялылықты қамтамасыз етуі керек, егер қарсыластың транскрипциялау және криптограммаларды жазу үшін қажетті арнайы жабдықтары болса, сонымен қатар оған тек шифрлеу алгоритмі ғана емес ақпаратты анықтауға қажетті криптограмманың бөлігі мәлім болса қорғау әдістері қолданады. Басқаша айтқанда, әдіс мүмкіндігінше пайда болатын кілттерді қамтамасыз етуі керек, осылайша оның ықтималдығы белгілі фрагменттер табылған болса да, нөлге жақын болуы тиіс.

Соңғы талап өте қиын, бірақ ол қанағаттандыруға болады.

Криптографиялық оқшаулану әдістері бағдарлама жүзінде де құрылғы жүзінде де іске асырылуы мүмкін. Бағдараламалық іске асырылу кезінде шифрлеу (дешифрлеу) орнына процессордың болуы арқылы түсіндіріледі.

Процессор болмаған немесе оның жүктемесі орынсыз болған жағдайда арнайы сериялық өндіріс құралы арқылы құрылғылық оқшаулану іске асырылады.

Ақпараттың криптографиялық оқшаулану әдістерінің көптеген түрлері белгілі. Олардың оқшаулану күрделілігі мен сенімділігін өсу ретімен қарастырып шығайық.

Қарапайым орнату коды. Кодталушы хабарламаның әріптері сол немесе басқа әліпбидің әріптерімен ауыстырылады. Егер хабарлама әртүрлі k әріптерінен тұрса, онда осы әліпбидің k әріптері арқылы хабарламаны кодтаудың k! әдісі бар, яғни, сәйкесінше әртүрлі k! кілттер бар. Вижинер коды белгілі бір қиындықтармен байланысты барынша ұзын кілттерді қолданғанда ғана жоғары оқшаулану сенімділігіне ие. Бір әріптен тұратын, кілті бар Вижинер коды Цезарь коды деп, ал шексіз қайталанбайтын кілті бары Вернам коды деп аталады.

Шифрлеу барысында криптографиялық оқшауланатын хабар белгілерінің цифрлық эквиваленттері гамма деп аталатын кездейсоқ тізбектілігіне жинақталады және к модуліне келтіріледі, мұндағык - әліпби белгілерінің көлемі.

2 2 p ( Xi/vf) p(Xl/ v ) pC 2/v )

І(Х; Ү) = ^ ^ p { x i,yj ) l°g =p{xi,yj ) log +р(Х

2

,Уі)+р(Хі,У

2

) ^

І=1]=1

рі/ У2) , Л м рi v/ yyv С 2/У2) 21 л 21/22 , 11 11 , 1/2111 + р(х1'у2) ' ^ - Щ Т + р(х2’у2) 'og- J U 2 r = 3 l ' og— +32'ogT72 + — log-/ l 0 + — log—10 = 0.352.

32 g -/4 -2 g 1/4

М үмкіндігінше кең гаммаланғандары криптографиялық оқшаулаудың сенімділігі үшін қолданылады.

Гаммалау әдісі гамманың қайталанбайтын бөлігінің ұзындығымен анықталады. Егер ол жабық болатын мәтіннің ұзындығынан асып кетсе,

онда бұл мәтіннің статистикалық өңдеу нәтижелеріне ғана сүйене отырып, криптограмманы ашу теориялық тұрғыдан мүмкін емес.

Дегенмен, бастапқы мәтіннің екілік таңбаларын және оларға сәйкес криптограмманың екілік таңбаларын алған болсаңыз, онда хабарды анықтау оңайға соғады, өйткені гаммалау арқылы орындалатын түрлендіру сызықты болып табылады.

Толық ашу үшін, шифрланған және сәйкес келетін бастапқы мәтін үшін тек 2n екілік таңба жеткілікті.

Келтірілген барлық талаптарды қанағаттандыратын мәліметтерді криптографиялық жабу тәсілін қарастырайық. Шифрлеу процесінде белгілі бір ұзындықтың (64 бит) тізбегі сол ұзындықтағы шифрлі блокқа айналады.

Шифрлеу және дешифрлеуамалдары 8.1-суретте көрсетілген диаграммадағыдай орындалады.

8.1 сурет - Шифрлеу және дешифрлеуамалдары

Шифрлеу басталмас бұрын мамандандырылған регистрге кіріс регистрі арқылы 64 бит бар кілт енгізіледі, оның ішінде 56 кіші пернелерді жасау үшін, ал 8 - тексеру кілттері. Құрылғыдан кілт ажыратылмайды. Құрылғы ішінде жаңа кілт жасалуы мүмкін. Бұл жағдайда құрылғыға енгізілген кілт бұрын қолданылған кілтпен шифрланады, содан кейін шығыс тіркелімі арқылы жаңа кілт ретінде арнайы тіркелімге енгізіледі. Генератордың қосалқы кілтінде құрылған 48 бит-тен 16 қосалқы кілт 64 таңбадан тұратын блокты шифрлеу үшін пайдаланылады, ол құрылғының кіріс журналына келеді. Шифрлеу 16 логикалық бірдей қадамдардан орындалады, олардың әрқайсысы қосалқы кілттердің бірін пайдаланады. Дешифрлеу процесі шифрлеу процессі сияқты бірдей алгоритм көмегімен орындалады, ал айырмашылықтар тек қана кері тәртіпте жасалады. Мұндай құрылғылардың техникалық іске асуының негізі кері байланыстары бар регистр болып табылады.

Регистр-шифрдың кері байланыс тізбектерін генерацияланған қосалқы кілттерге сәйкес ауыстыру нәтижесінде кіріс дәйектілігін өзгеру сызықтылығы бүзылып, деректердің криптографиялық жабуының жоғары сенімділігін қамтамасыз етеді.

Эффективті кодалау.

Жоғарыда айтылғандай, көптеген жағдайларда хабарламаның белгілері екілік символдардың тізбектеріне түрлендіріледі. Қарастырылған қүрылғыларда бүл түрлендіру кіріс хабарламаларының статистикалық сипаттамаларын есепке алмай орындайды. Хабарламаның дереккөзінің статистикалық қасиеттерін ескере отырып, шу болмаған жағдайда, есте сақтау қүрылғысының уақытын немесе есте сақтау қүрылғысының көлемін азайтуға мүмкіндік беретін бірыңғай хабар белгісін білдіру үшін қажетті таңбалардың орташа санын барынша азайтуға болады. Кедергісі жоқ дискретті каналдарда ақпараттарды эффективті кодалау Ш еннон теоремасына негізделеді, оны былай түжырымдаймыз: хабарлар көзінің кез келген орындалуына байланысты арнаның төменгі өткізу қабілеттілігінде , яғни, і(z ) = c D - е шартында кодалау әдістері орын алады, бүл арна арқылы көзден алынған барлық хабарларды жіберуге мүмкіндік береді.

Шексіз жинақтаусыз хабарламаны жөнелтуді қамтамасыз ететін ешқандай кодтау тәсілі жоқ, егер і ( z ) > cD.

Дәлелдің негізінде - арна арқылы ақпарат беру жылдамдығын арттыру мүмкіндігі туралы идеясы жатыр, егер символдардың тізбегін кодтау кезінде ол жеке белгілерге сәйкес келмей, сәйкесінше олардың асимптоталық теңдік ықтималдығына пара-пар келетін үзындықтың тізбегі. Траекторияны іске асырудың мүмкін еместігін көрсететін теореманың екінші бөлігінің жарамдылығы арнаның сыйымдылығын таңдалған кластың барлық көздерінің жиынтығы бойынша қабылданған деректерді берудің ең жоғары жылдамдығы ретінде анықтайды. Ш еннон теоремасы басқа формулада жиі беріледі: энтропиясы бар дереккөз хабарламалары н (z) әрдайым таңбалар тізбегі бар алфавит көлемімен m арқылы кодталуы мүмкін, солай бола түра, хабарлама белгісіндегі таңбалардың орташа саны Іср ықтимал мәнге

жақын болады, бірақ кем емес.

\ogrn

Бүл мәлімдеме сондай-ақ, арнаның енгізілуінде символдарды дүрыс және тәуелсіз алуды қамтамасыз ететін ықтимал кодтау процедурасын көрсету арқылы анықтайды, тиісінше, олардың әрқайсысы тасымалдайтын ақпараттың максималды саны logm тең.

Белгілер арасындағы статистикалық өзара байланыс болмаған жағдайда эффективті кодтарды қүру әдістерін ең алғаш американдық ғалым Ш еннон мен Фано анықтады. Анықталған код Ш еннон -Фано коды деп аталды.

Код келесі түрде қүрастырылады: хабарламалар алфавитінің әріптері ықтималдықтың кему тәртібімен кестеге жазылады. Содан кейін оларды әр топта ықтималдылықтарының қосындылары мүмкіндігінше бірдей болатын 2

топқа бөледі. Бірінші таңба ретінде, барлық жоғарғы бөліктегі белгілерге - 0, ал барлық төменгі белгілерге - 1 деп жазылады. Алынған әр топты, сәйкесінше, ықтималдылықтарының соммасы мүмкіндігінше бердей 2 топшаға бөлеміз және т.с.с. Үдеріс әр топшада 1 ғана таңба қалғанға дейін жалғаса береді. Қарастырылған Шеннон-Фано әдісі біртекті кодтың тұрғызылуына әрқашан әкеле бермейді. Себебі, топшаларға бөлу кезінде ықтималдылықты жоғарғы немесе төменгі бөлікте көп алып қоюыңыз мүмкін.

Аталған кемшіліктен Хаффмен әдісі тәуелсіз болып келеді. Ол әр әріпке орташа мәнді ықтималдылықты тарату арқылы ақпарат үшін біртекті кодтың құрылуына кепілдік береді.

Екілік код үшін әдістеме келесідей орындалады. Хабарламаның әліпби әріптері әр әріптің күрделілігі бойынша жазылады. Кестеде қарастырылған әліпби әрібіның кодтық ағашы 5.16-суретте көрсетілген. Енді, кодтық ағашпен жоғарыдан төмен қарай жылжу арқылы, әр әріпке сейкес кодтық комбинацияны жаза аламыз.

Тиімді кодтарді құру әдістерін зерттегеннен кейін, қысқа кодтық комбинациясын тағайындау арқылы тиімділікке қол жеткізілгенін көруге болады. Осылайша, нәтиже код комбинацияларының d таңбалар санының айырмашылығымен байланысты. Және бұл декодтаудағы қиындықтарға алып келеді. Әрине, код комбинациясын ажырату үшін сіз арнайы бөлгіш таңбаны қоюға болады, бірақ сонымен бірге біз қол жеткізген нәтиже едәуір азаяды, өйткені код комбинациясының орташа ұзындығы символмен көбейеді.

Қосымша символдарды енгізбей, бір мәнді декодтауды ұсыну орынды. Мұны орындау үшін тиімді кодты құру қажет, сонда ешқандай комбинация ұзынырақ комбинацияның басталуымен сәйкес келмейді. Осы шартты қанағаттандыратын кодтар префикс кодтары деп аталады.

5.16 сурет -Хаффмен алгоритмі

Префикс кодының комбинацияларының тізбегі 100000110110110100, мысалы код:

Z 1

0 0

Z 2

0 1

Z 3

1 0 1

Z 4

1 0 0

Декодтау:

100 00

Z4 Z1

0 1

Z 2

101 Z3

101 Z3

1 0 1

Z 3

0 0

Z 1

Префикс емес кодының тізбегі 000101010101, мысалы код:

Z 1 Z 2 Z 3 Z 4

0 0 0 1 1 0 1 0 1 0

К о м б и н а ц и я 0 1 - д е к о д т а л ғ а н б о л у ы м ү м к і н

0 1 0 к о м б и н а ц и я с ы н ы ң б а с ы ) , б а с қ а ш а

0 0 0 1 0 1 0 1 0 1 0 1 0 1

Z 1 Z 2 Z 2 Z 2 Z 4 Z 3

0 0 0 1 0 1 0 1 0 1 0 1 0 1

Z 1 Z 2 Z 3 Z 4 Z 3

н е м е с е

0 0 0 1 0 1 0 1 0 1 0 1 0 1

Z i Z 2 Z 4 Z 3 Z 2 Z 2

Ш еннон-Фано немесе Хаффман техникасын қолдану нәтижесінде алынған кодтар префиксті болып келетініне көз жеткізу қиын емес.

Көрсеткіштің корреляциялық дәйектілігін тиімді кодтау

әдістері.Ж іберілетін хабарлар ықтималдықтары белгілі екі, үш немесе n- таңбалар комбинацияларына бөлінген:

Z 1Z 1Z 4 Z 3 Z 1Z 4 Z 4 Z 2 Z 2 Z 2 Z 1Z 3 / о л л

--- . (8.4)

п

Әр комбинацияға Ш еннон-Фано немесе Хаффман әдісіне сәйкес код комбинациясы беріледі.Осы әдістің кемшілігі-келесі белгілерге түсетін белгілер арасындағы корреляциялық байланыстар ескерілмейді. Ол әрбір бөліктегі комбинацияға көп белгілер қосылған сайын, ол өзін аз мөлшерде көрсетеді.

Көрсетілген жетіспеушілік диаграммалар, триграммалар немесе 1- граммдар әдісімен кодтау кезінде жойылады. l -грамм комбинациясы l көршілес хабардың таңбаларынан түрады.Екі іргелес белгілердің тіркесімі диаграмма, үшеуі триграмма және тағы басқалар деп аталады.

2 гамма 1 грамм.а

1—гамма 2— грамма^ 1 ^ 1 ^ 4 ^ 3...Z1Z4Z4Z2.

Әрбір жаңа символдың код белгісі 1-1 алдындағы белгілерге байланысты және Ш еннон-Фано немесе Хаффман техникасына негізделген әртүрлі l-кадрлар ықтималдылығымен анықталады.

z-ның нақты шамасы кодтау және декодтау қүрылғыларының техникалық енгізілуінің белгілері немесе күрделілігі арасындағы корреляция дәрежесіне байланысты таңдалады.

Тиімді кодтау жүйесіндегі кемшіліктер. Кемшіліктерінің біріне кодтық комбинация үзындықтарындағы айырмашылық жатады. Егер хабар көзінен ақпаратты алу кезеңдері басқарылмаса (мысалы, магниттік таспадағы жад қүрылғысынан ақпаратты үздіксіз алу кезінде), кодтау қүрылғылары тең уақыт аралығында әртүрлі үзындықтағы комбинацияны көрсететін болады.

Таңбалар түрақты емес жылдамдықпен келгенде ғана байланыс желісі тиімді пайдаланылатынын ескерсек, онда кодтау қүрылғысының шығысы буферлік қүрылғымен (кешігу) қамтамасыз етілуі керек. Ол таңбаларды түскен уақытында сақтап, байланыс желісіне түрақты жылдамдықпен жіберіп отырады. Осындай қүрылғы қабылдау жағында да қолданылуы қажет.

Екінші кемшілік ақпаратты жіберу кезінде пайда болатын кешігулермен байланысты.

Мүмкіндігінше көп әсерге үзын блоктарды кодтау кезінде қол жеткізіледі, ал бүл таңбалардың белгілі-бір тізбектілігін сәйкестендірмес бүрын таңбаларды жинақтау қажеттілігіне әкеледі. Декодтау кезінде кешігу қайта байқалады. Кешігудің жалпы уақыты, әсіресе, пайда болу ықтималдылығы аз болатын блоктар кезінде үлкен болуы мүмкін. Бүны кодтайтын блоктың үзақтығын таңдау кезінде ескерілу керек.

Тағы бір кемшілігі қабылдау сенімділігіне бөгеуілдердің әсер етуі жатады. Жалғыз қателік жіберілген кодтық комбинацияны оған ұзындығы бойынша сәйкес емес комбинацияға аударуы мүмкін. Бұл қателік трек деп аталатын бірнеше келесі комбинациялардың дұрыс емес декодталуына әкеледі.

Тиімді кодтық тректі нақты әдістермен құру қателерді минимум мәнге әкелумен байланысты.

Тиімді кодтау жүйелерін техникалық жүзеге асырудың салыстырмалы күрделілігін атап өткеніміз жөн.

Негізгі і шифратордың i-ші көлденең шина тораптарындағы диодтардың қосылуы zi сигналдық белгіге сәйкес келетін код комбинациясының 3 -ке ауысатын регистрге жазуға мүмкіндік береді.

Қосалқы шифр 2-де, әрбір i-ші көлденең шинаға тек бір диод кіреді, ол нөмір zi белгісіне сәйкес келетін код комбинациясындағы таңбалар санына сәйкес келетін 4-ші регистр ұяшығына жазылады.

Келесі zi кодтау 7 ақпарат көзі арқылы шығарылатын, 6 импульс көзінен шыққан шифрлердің бірінші көлденең түріне элементтер мен импульстарды жіберу жолымен жүзеге асырылады. Бұл жағдайда, Zi сәйкес келетін код комбинациясы ауысымдық регистрге 3 жазылады және 4 тіркеуі - осы код комбинациясының соңы туралы ақпаратты тасымалдайтын бірлік.5генератордың жылжымалық импульстары 3 регистрде жазылған код таңбасы байланыс арнасында символдан кейін символ кезекпен көрсетіледі.

Сол генератордың көмегімен 4 регистрдегі құрылғы да ауысады. Соңғы код комбинациясы 3 регистрден көрсетілген кезде, соған тиісті импульс тізбектің шығысында пайда болады. Бұл импульс келесі белгіні кодтауға өту үшін басқару элементі ретінде қолданылады.

2 регистр кірісіне келіп түскен декодталып жатқан код комбинациясының символдары осы регистр арқылы 5 тактілі генератор импульстарымен жетілдіріледі. Кіріс кодының кейбір комбинациясы бір немесе бірнеше нөлден басталады, сондықтан осы комбинацияларды бастау арқылы регистрдің мазмұнын тікелей анықтау мүмкін емес, демек, оларды дұрыс декодтау да мүмкін емес.

Әрбір код комбинациясының басын анықтау үшін регистр ұяшығын қолданылып жатқан аффекті кодтың ең ұзын комбинациясынан бір бірлікке артық етіп алады. Регистрдің қосымша бірінші ұяшығында келесі декодталған комбинацияны енгізу алдында бірлік үнемі жазылады. Регистрлерге көшу, ол код комбинациясының басталуы туралы және сол себепті оның ұзындығы туралы сигнал береді.

Әрбір тактілік импульс 6 көзінен импульсты бақылайды, 1 -ші қоректендіретін матрицалық дешифратор. Соңғысы кодта қолданылатын кодқа сәйкес салынған, онда артық өлшем бірлігі жоғары деңгейге жатқызылады. Декодталған алғашқы код комбинациясының соңғы символы тізілімге енгізілген кезде, 6 көзінен келесі импульс zi символының қабылдануына сәйкес келетін i-ші декодер шинасының шығысындағы кернеу

импульсіне әкеледі. НЕМЕСЕ сүлбасы арқылы бүл импульс Шеннон-Фано процедурасымен салыстырғанда Хаффман үсынған формамен жазылған.

Хабарлама көзінің өнімділігі арнаның өткізу қабілеттілігінен асып кеткен жағдайда, ақпаратты ықтималдылығы төмен қателікпен беретін кодтау әдісі жоқ. Осы теоремаға сәйкес, ықтимал кодтау әдісінің бар екендігі дәлелденді, ол үшін барлық ықтимал кодтау әдістеріне орташа қателік ықтималдығы анықталған және оны еркін түрде жасауға болатындығын көрсетуге болады. Теорема ақпаратты дүрыс тасымалдауды қамту кезінде ықтималды эффективтіліктің шегін көрсетеді. Теоремадан түсінетініміз, арнадағы кедергі ақпарат жіберудің дәлдігіне шектеу қоймайды. Ақпаратты тарату кезінде өте жоғары сенімділікке ие болғанда, шектеу тарату жылдамдығына негізделеді. Теорема идеалды ақпаратты тарату идеясын қамтамасыз ететін кодтарды қүру туралы мәселеге қатысты болмағандықтан, сындарлы емес. Алайда, мүндай кодтаудың іргелі мүмкіндігін негіздей отырып, ол белгілі бір кодтарды жасау үшін ғалымдардың күш-жігерін жүмылдырды. Деректерді берудің кез келген жылдамдығында, өткізу қабілеттілігіне қарай, кішігірім қателік ықтималдығы белгілердің кодталған тізбектерінің үзақтығының шексіз жоғарылауымен ғана қол жеткізілетінін атап өткен жөн.

Демек, кедергі әсер еткенде ,қателіксіз ақпарат тарату тек теориялық түрғыдан іске асады. Қателік ықтималдығы өте төмен және жеткілікті жоғары эффективтілікпен ақпарат таратуды қамту өте үзақ белгілерді кодтау арқылы мүмкін болады. Іс жүзінде сенімділік пен тиімділік дәрежесі екі фактормен шектеледі: кодтау және декодтау жабдығының өлшемдері мен қүны және жіберілетін хабардың кешігу уақыты. Теорияның дамуы мен кодалаудың кедергіге түрақтау практикасы, ең алдымен, деректерді теле - өңдеу, компьютерлік жүйелер мен желілерді, аймақтық автоматтандырылған басқару жүйелерін және ғылыми зерттеулерді автоматтандыруға арналған қүралдарды қүрумен байланысты. Деректерді берудің, өңдеудің және сақтаудың аталған жүйелердегі сенімділігін қамтамасыз етудің жоғары талаптары қателерді анықтау және түзету мүмкіндігін беретін ақпаратты кодтау қажеттілігін талап етті. Бүл жағдайда, кодтау, оған әсер еткен кедергілерден кейін, символдар тізбектерінен түратын сигнал, басқа ықтимал тізбектерге сәйкес сигналдарға қарағанда алдыңғы таңбаларымен сәйкес келетін сигналға жақындай түсуі үшін орындалуы керек. Бүған артық кодтарды кодалау бойынша қол жеткізуге болады, бүл сізге қосымша шарттарға жауап беру үшін, сәйкестендірілетін таңбалар тізбегін таңдауға мүмкіндік береді, бүл ретте алушы жағынан қателерді анықтауға және түзетуге мүмкіндік береді.

Мүндай қасиеті бар кодтар бөгеуілге түрақты деп аталады.

Олар қателерді түзету (түзетуші кодтар) үшін және олардың анықталуы үшін қолданылады. Қолданыстағы бөгеуілге төзімді кодтардың көпшілігінде бүл жағдайлар олардың алгебралық қүрылымының салдары болып табылады.

Осыған байланысты олар алгебралық кодтар деп аталады. Алгебралық

кодтарды екі үлкен класқа бөлуге болады: блоктық және үздіксіз. Блоктық код хабардың барлық әріптері үшін түрақты болса, біркелкі деп аталады. Олар бөлінетін және бөлінбейтін блоктық кодтар болып ажыратылады. Бөлінетін кодтармен кодтау кезінде шығыс тізбектері рөлдері белгілі-бір шекпен шектелген болуы мүмкін таңбалардан түрады. Бүлар тізбектелген таңбалармен сәйкес келетін және кодер арнасының кірісіне келіп түсетін ақпараттық символдар мен кодер арнасының берілген тізбегіне енгізілетін және де қателерді түзетіп, анықтайтын тексеруші символдар. Бөлінетін кодтармен кодтаған кезде шығыс тізбегінін символын ақпараттық және тексеруші символдарға бөлу мүмкін емес. Үздіксіз кодтар деп - кодталатын ақараттық символдар тізбегіне тексеруші символдарды енгізу үздіксіз жүретін және оны тәуелсіз блоктарға бөлмей жүзеге асыратын кодтарды атаймыз.

Үздіксіз кодтар да сәйкесінше бөлінетін және бөлінбейтін болып бөлінеді.

Осы кластың техникалық іске асырылуының қатынасы ең қарапайым болып келетін код - рекуррентті кодтар. Өзара тәуелді емес қателер кезінде, ақпараттан ең аз таңбалар санымен ерекшеленетін код комбинациясына көшуі әбден мүмкін. Кез келген екі код комбинациялары арасындағы айырмашылық дәрежесі олардың арасындағы Хэмминг түрінде немесе жай кодтық қашықтықпен сипатталады. Ол d арқылы белгіленіп, комбинациялардың бір- бірінен ерекшеленетін таңбалар санын білдіреді. Екі бинарлық кодының комбинациялары арасындағы кодтық қашықтықты алу үшін, осы комбинациялар сомасының бірліктерінің санын 2 модулі бойынша есептеу жеткілікті.

Мысалы:

1001111101 1100001010

0101110111, d =7.

Рүқсат етілген комбинация кодының барлық кодтар жүбы үшін қабылданатын ең аз қашықтығы, минималды код қашықтығы деп аталады.

Қабылдаудан кейін докодтау, қабылданған кодтық комбинация өзінен мейлінше аз кодтық қашықтықта түрғанды анықтау кезінде жүзеге асырылады. Мүндай декодтау максималды үқсастық әдісімен декодалау деп аталады. Кез келген w-разрядты екілік кодтық комбинация w-өлшемді бірлік кубтың шыңы ретінде түсіндірілуі мүмкін, яғни, қабырғасының үзындығы 1 - ге тең куб.

Бөлінетін кодтардың ең қымбат класы - желілік кодтар. Кез келген екілік сызықтық код - топтық код, себебі оған кіретін кодының комбинациясы топ жасайды. Код комбинациясы, жиынтық элементтері, мысалы, екілік кодтың кодының комбинациясы, оң екілік сандар жиынына қалай тағайындалғанын қарастырады.

Кейбір алгебралық операциялар анықталған жиынтықтар алгебралық жүйелер деп аталады. Алгебралық операциялар кезінде олар белгілі бір ережелерге сәйкес кейбір үшінші элементтердің екі элементіне бірдей

салыстыруды түсінеді. Векторлық кеңістіктің аксиомаларын қанағаттандыратын векторлық кеңістіктің элементтері кеңістіктік деп аталады. Сызықтық код - өріс бойындағы барлық n -таңбалы код комбинацияларының векторлық кеңістігінен кеңістік жасайтын векторлардың жиынтығы. Арнайы түзету кодын жасау талап етілетін кодтың көлеміне негізделген, яғни берілген шамалардың қажетті саны немесе өлшенген мәннің дискретті мәндері және қолданылатын байланыс арнасындағы ең ықтимал қате векторлары туралы статистикалық деректер. Қатенің векторы деп n разрядты екілік тізбекті айтады, оның артықшылығы разрядты бірлік бар және барлық басқа сатыларда нөлдер болады.

Қ о ры ты н д ы

Кез келген байланыс жүйесінің негізі сигнал болып табылады.

Сондықтан әртүрлі профильді мамандар (математика, радиотехника, сигналдық инженерлер) жаңа автокорреляция және спектральдық сипаттамалары бар жаңа сигналдар түрлерін іздестіруде жұмыс істейді.

Қазіргі заманғы байланыс жүйелерінің көпшілігі интеграция өте жоғары дәрежесі бар микропроцессорлар негізінде сандық сигналдармен жұмыс істейді. Ұялы байланыс жылдам қарқынмен дамып келеді.

5-ші ұрпақтың ұялы телефондары көпфункционалды қосымшаларға ие және оларды конфигурациялау өте қиын, бірақ ең экологиялық. Олар 156 Кбит / с-тан 2.4 Мбит / с дейін деректерді берудің жоғары жылдамдығымен, сымды сызықтардан кем емес жоғары сапалы дыбыс сапасымен, кең спектрдің тығыздығы мен қолданыстағы стандарттармен салыстырғанда спектрді неғұрлым тиімді пайдалануымен сипатталады.

Болашақ мамандарға өздерінің теориялық білімдерін сигналдар саласында нығайту үшін заманауи қымбат зертханалық база (түрлі сигналдар генераторлары, шуыл, осцилографтар, спектрлік анализаторлар) қажет, бұл оқу орнында әрдайымбола бермейді. Бұл жағдайда сигналдарды компьютерлік модельдеу - мұндай дағдыларды алудың өте жақсы және ыңғайлы тәсілі.

Бұл оқу-әдістемелік нұсқаулықты практикалық сабақтарда және жазбаша курстық жұмыста есептеу кезінде «Радиотехника, электроника және телекоммуникациялар» мамандығы бойынша оқитын студенттер пайдалана алады. Электр байланыс теориясын аяқталды деуге болмайды, ол үнемі қозғалыста және жаңаруда.

Әдебиеттер тізімі

1 Теория электрической связи: Учебник для вузов/ Зюко А.Г.,КловскийД.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.

2 Медеуов У.И., Богомолова Л.Г. Теория электрической связи.

Сборникзадач для студентов - бакалавров всех форм обучения специальности 5В071900 - Радиотехника, электроника и телекоммуникации. - Алматы:

АУЭС, 2012. -36с.

3 Баскаков С.И. Радиотехнические цепи и сигналы. Руководство к решению задач. - М.: Высшая школа, 2002.

4 Нефедов В.И. Основы радиоэлектроники и связи. - М.: Высшая школа, 2002.

5 Хизирова М.А., Шугайып У. Теория электрической связи учебное пособие - - Алматы: АУЭС, 2016. - 80с.

6 КазиеваГ.С., СарженкоЛ. И., ТемыркановаЭ. К. Электр байланыс теориясы. Барлық мамандық бойынша есептік-сызба жұмысын орындауға арналған әдістемелік нұсқаулық 050719 - Радиотехника, электроника и телекоммуникации. - Алматы: АИЭС, 2009. - 18 б.

7 Казиева Г. С., Сарженко Л. И., Темырканова Э. К. Барлық мамандық бойынша курстық жұмысты орындауға арналған әдістемелік нұсқаулық 050719 - Радиотехника, электроника и телекоммуникации. - Алматы: АИЭС, 2009. - 18 б.

8 КазиеваГ.С., СарженкоЛ. И., ТемыркановаЭ. К.Электрік байланыстеориясы. 050719 - Радиотехника, электроника және телекоммуникация мамандығыныңкүндізгіоқутүрініңстуденттеріүшінесептік - сызбажұмыстыорындауғаарналғантапсырмалар мен әдістемелік нұсқаулар. - Алматы: АЭжБИ, 2009. - 18б.

In document Оқу құралы АЭжБУ (бет 68-80)