ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ

Slides:



Advertisements
Podobné prezentace
Vestavné mikropočítačové systémy
Advertisements

Síťové prvky.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Základy informatiky přednášky Kódování.
Vznik a vývoj teorie informace
Soustava zařízení, kterými se obraz přeměňuje na elektrický obrazový signál.
Kombinatorické algoritmy
Obhajoba maturitní práce
Informatika pro ekonomy II přednáška 2
Principy snížení chybovosti přenosu dat Hunvedo kunda:
Radim Farana Podklady pro výuku pro akademický rok 2013/2014
USB rozhraní aneb Jak to funguje Vypracoval: Vladimír Paločko Pro předmět: Periferní zařízení (X36PZA)
26.Bezdrátový přenos informací
 vytváření signálů a jejich interpretace ve formě bitů  přenos bitů po přenosové cestě  definice rozhraní (pro připojení k přenosové cestě)  technická.
Konkrétní perspektivní systémy veřejné pozemní mobilní komunikace
Základy číslicové techniky
Výrok "Věřím, že OS/2 je předurčen stát se navždy nejdůležitějším operačním systémem." (Bill Gates, Microsoft, 1982)
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Základy informatiky přednášky Bezpečnostní kódy.
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.  Reedovy-Solomonovy kódy.
Zabezpečení a ochrana dat
Cyklické kódy Přednáška 6. Perfektní kód A.Opravuje největší množství chyb B.Má nejvíce kódových slov C.Má nejlepší poměr počet chyb/délka kódu.
Radim Farana Podklady pro výuku
Systematické a nesystematické
Autor:Ing. Bronislav Sedláček Předmět/vzdělávací oblast:Telekomunikace Tematická oblast:Datová komunikace Téma:OSI - spojová vrstva III. Ročník:4. Datum.
Základy mobilních systémů a GSM II
ZÁZNAM A KÓDOVÁNÍ INFORMACÍ
Připojení k internetu (GPRS-EDGE-CDMA a Wi-Fi)
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
PCI Express Pavel Stianko. 2 Požadavky doby Vysoká přenosová rychlost Quality of service – data musí být v určitý čas přístupná pro zpracování Zvyšování.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Tato prezentace byla vytvořena
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Benedikt Chybík Název šablonyIII/2.
Výrok „Vypadá to, že jsme narazili na hranici toho, čeho je možné dosáhnout s počítačovými technologiemi. Člověk by si ale měl dávat pozor na takováto.
PB169 – Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha.
Informatika pro ekonomy přednáška 4
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_ENI-2.MA-05_Modulace a Modulátory Název školyStřední odborná škola a Střední odborné.
Radim Farana Podklady pro výuku
Linková úroveň Úvod do počítačových sítí. 2 Problémy při návrhu linkové úrovně Služby poskytované síťové úrovni Zpracování rámců Kontrola chyb Řízení.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
GSM.
ALCOMA ALxxF MP300 Nový člen rodiny minipojítek ALCOMA
Počítačové sítě 4. přednáška standardy LAN - historický přehled Ethernet 10 Mb/s - vlatnosti platformy detekce chyb při přenosu Tato prezentace je spolufinancována.
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
Kódy. Základní používané pojmy a názvosloví Abychom mohli vůbec hovořit o kodérech, je nutno probrat nejpoužívanější kódy, o jejich tvorbě, vlastnostech.
Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík SPŠE a IT Brno
Lekce 3. Linkový kód ● linkový kód je způsob vyjádření digitálních dat (jedniček a nul) signálem vhodným pro přenos přenosovým kanálem: – optický kabel.
Vypracoval / Roman Málek
Optické spojovací členy
Zabezpečení informace
Orbis pictus 21. století Přenosové schéma
AUTOMATIZAČNÍ TECHNIKA Kódy
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY
Databázové systémy 1 – KIT/IDAS1 Ing. Monika Borkovcová, Ph.D.
PB169 – Operační systémy a sítě
Logické funkce a obvody
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
Zabezpečení přenosu dat
Číselné soustavy Číselné soustavy reprezentují čísla, která jsou pro nás symbolem určitého množství – kvantity. Desítkovou soustavu se učíme již v první.
Informatika pro ekonomy přednáška 4
Úvod do klasických a moderních metod šifrování
Informatika pro ekonomy přednáška 4
HASH.
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ

KANÁLOVÉ KÓDOVÁNÍ Cílem kanálového kódování je zabezpečit signál proti chybám vznikajícím při přenosu v komunikačním kanálu. Chyby signálu mohou být způsobeny šumem, různými druhy rušení, únikem signálu, odrazy, přepnutím signálu při handoveru atd. Podstatou zabezpečení signálu je umyslné a kontrolované zvýšení jeho redundance. To se projeví zvýšením přenosové rychlosti signálu a tím i nutné šířky kmitočtového pásma kanálu, při výrazném snížení chybovosti signálu BER (bit error rate).

Při přenosu hovorového signálu je povolena maximální přípustná chybovost ber=10-3– 10-4, při přenosu televizního obrazového signálu s vysokou rozlišovací schopností HDTV(high definition television) je BER = 10-10 a při přenosu dat mezi počítači jsou požadavky ještě přísnější.

BEZPEČNOSTNÍ KÓDOVÁNÍ ZPĚTNOVAZEBNÍ METODY ZPŮSOB ZABEZPEČENÍ BEZPEČNOSTNÍ KÓDOVÁNÍ ZPĚTNOVAZEBNÍ METODY KOREKČNÍ KÓDY DETEKČNÍ KÓDY INFORMAČNÍ ZPĚTNÁ VAZBA ROZHODOVACÍZPĚTNÁ VAZBA NESYSTEMATICKÉ KÓDY SYSTEMATICKÉ KÓDY JEDNODUCHÉ KÓDY JEDNODUCHÁ PARITA KŘÍŽOVÁ PARITA CYKLICKÉ KÓDY

BEZPEČNOSTNÍ KÓDOVÁNÍ Je založeno na tzv. Nadbytečnosti (redundanci) číslicového signálu. Základní princip spočívá v tom, že se k prvkům původního signálu nesoucího vlastní informaci přidají další signálové prvky, které umožní buď zjistit (detekovat) nebo dokonce opravit (korigovat) chybu vzniklou při přenosu. Podle toho rozlišujeme zabezpečovací kódy detekční nebo korekční.

JEDNODUCHÉ DETEKČNÍ KÓDY ARQ – Automatic Request Repetition ZABEZPEČENÁ ZNAČKA ZNAČKA DOPLNĚK S OPAKOVANÝM DOPLŇKEM S NEGATIVNÍM DOPLŇKEM SE ZRCADLOVÝM DOPLŇKEM

ZABEZPEČENÍ JEDNODUCHOU PARITOU K původní značce se opět přidá doplněk, jehož binární hodnota je však závislá na počtu elementů s binárním stavem „1“ v původní značce. Rozlišujeme zabezpečení lichou nebo sudou paritou. Při liché paritě má doplňkový element (d) binární hodnotu “1“ tehdy, obsahuje-li původní značka sudý počet prvků se stavem „1“ (tj. Vlastní značka a doplňek celkem obsahují lichý počet prvků „1“), u sudé parity je tomu naopak. Zabezpečení touto paritou je však málo účinné, určitá kombinace chyb se nedokáže detekovat.

ZABEZPEČENÍ JEDNODUCHOU PARITOU ZABEZPEČENÁ ZNAČKA ZNAČKA D LICHÁ PARITA SUDÁ PARITA

ZABEZPEČENÍ KŘÍŽOVOU PARITOU Každá pětimístná značka je zajištěna jedním paritním bitem (příčná čili značková parita) a každý sloupec je opět zajištěn tzv. Podélnou neboli blokovou paritou. Sloupec příčných parit i řádek podélných parit jsou zajištěny další paritou (prvek v jejich průsečíku je paritní pro sloupec a zároveň pro řádek). Křížová parita už může zabezpečit i určité shluky chyb.

PRINCIP ZABEZPEČENÍ KŘÍŽOVOU PARITOU PŘÍČNÁ (ZNAČKOVÁ) PARITA BLOK PODÉLNÁ (BLOKOVÁ) PARITA PARITA PODÉLNÉ I PŘÍČNÉ PARITY

ZABEZPEČENÍ CYKLICKÝMI (polynomickými) KÓDY OBJEV JEJICH PRINCIPU JE POVAŽOVÁN ZA JEDEN Z NEJVĚTŠÍCH ÚSPĚCHŮ V TEORII INFORMACE. ZÁKLADNÍ MYŠLENKA SPOČÍVÁ V TOM, ŽE ZABEZPEČENÍ JE MOŽNO VYTVÁŘET POMOCÍ ZBYTKU PO PROVEDENÉM DĚLENÍ. ZBYTEK PO TOMTO DĚLENÍ SE NAZÝVÁ KONTROLNÍ SLOVO A JE OZNAČOVÁN ZKRATKOU CRC (CYCLIC REDUNDANCY CHECK).

Princip zabezpečení cyklickými (polynomickými) kódy PŘIJATÝ BLOK DĚLENÍ POLYNOMEM A KONTROLA PŮVODNÍ ZPRÁVA NULOVÝ ČI NENULOVÝ ZBYTEK PŘENOS DĚLENÍ POLYNOMEM ZBYTEK PŘIJATÁ PŮVODNÍ ZPRÁVA ZABEZPEČENÁ ZPRÁVA

Princip zabezpečení informační zpětnou vazbou DATA BEZ ZABEZPEČENÍ POTVRZENÍ SPRÁVNOSTI VYSÍLAČ PŘIJÍMAČ OPAKOVANÁ DATA OPAKOVÁNÍ POROVNÁVÁNÍ Z PAMĚTI VYSÍLAČE SE PŘENÁŠÍ PŮVODNÍ NEZABEZPEČENÁ ZPRÁVA, KTERÁ SE NA PŘIJÍMACÍ STRANĚ NEJPRVE ULOŽÍ DO PAMĚTI A POTÉ SE VYŠLE PO ZPĚTNÉM KANÁLU ZPĚT K VYSÍLAČI. ZDE SE ZPRÁVA POROVNÁ SE ZPRÁVOU PŮVODNÍ. JSOU-LI OBĚ SHODNÉ VYŠLE SE PO DOPŘEDNÉM KANÁLU POTVRZOVACÍ SIGNÁL. NENÍ-LI VŠAK ZPRÁVA SHODNÁ SE ZPRÁVOU PŮVODNÍ, VYŠLE SE OPAKOVANĚ PŮVODNÍ ZPRÁVA A CELÝ PROCES SE OPAKUJE. NEVÝHODOU JE FAKT, ŽE CHYBA MŮŽE VZNIKNOUT I VE ZPĚTNÉ ZPRÁVĚ, AČKOLIV PŮVODNÍ ZPRÁVA BYLA PŘIJATA SPRÁVNĚ.

Princip zabezpečení rozhodovací zpětnou vazbou DATA ZABEZPEČENÁ KODEM PŘIJÍMAČ VYSÍLAČ POVELY ROZHODOVÁNÍ Z vysílací paměti se vysílají číslicové signály, které jsou již zabezpečeny některým z popsaných bezpečnostních kódů (nejčastěji cyklickým kódem). Na přijímací straně se vyhodnotí, zda došlo nebo nedošlo při přenosu k chybě a podle toho se po zpětném kanálu vyšle buď žádost o opakování nebo potvrzení se žádostí o vyslání další části zprávy. Jistou nevýhodou je větší složitost zařízení.

NESYSTEMATICKÉ KÓDY U systematických kódů lze uvnitř zabezpečeného bloku rozlišit vlastní informační prvky (zprávu) od pomocných (zabezpečovacích) prvků). U nesystematických kódů toto rozlišit nelze. Nejznámější z těchto kódů jsou tzv. KÓDY m Z n (NAPŘ. 2 z 5), zvané též izokódy. JSOU TO ROVNOMĚRNÉ KÓDY, KTERÉ MAJÍ V KAŽDÉ KÓDOVÉ SKUPINĚ (ZNAKU, BLOKU) SLOŽENÉHO Z n PRVKŮ VŽDY m PRVKŮ S LOGICKOU HODNOTOU „1“. U takových kódů je počet použitelných kódových kombinací omezen. Např. Zabezpečovací kód 4 z 8 umožňuje použít jen 70 kombinací (znaků) z možných 256 kombinací osmiprvkového kódu.

FEC – FORWARD ERROR CORRECTION KOREKČNÍ KÓDY FEC – FORWARD ERROR CORRECTION Tyto kódy chybu nejen zjistí, ale umožní identifikovat i chybný bit nebo několik bitů a opravit je k zabezpečení přenosu nepotřebují zpětný kanál. Zabezpečení těmito kódy je složitější neboť používají větší počet kontrolních bitů.

KOREKČNÍ KÓDY BLOKOVÉ KÓDY KONVOLUČNÍ KÓDY BINÁRNÍ KÓDY NEBINÁRNÍ KÓDY LINEÁRNÍ KÓDY NELINEÁRNÍ KÓDY CYKLICKÉ KÓDY NECYKLICKÉ KÓDY

DALŠÍ TYPY KÓDŮ Turbo kódy – poprve popsány v roce 1993. Pro svoji efektivitu a rychlost se budou užívat v nových systémech mobilních komunikací. Blokové kódy Fireho kódy – informační bity se doplňují určitým počtem paritních bit, získaných aplikací pravidel exclusivního součtu na bitový informační tok. Používá se v systémech pagingu a pro zabezpečení signalizace v systému gsm. Hammingovy kódy – používají se například k zabezpečení signálu teletextu.

DALŠÍ TYPY KÓDŮ BCH kódy – jsou vhodné pro korekci skupinových chyb. Používají se v celulárních paketových systémech.