Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория информации

..pdf
Скачиваний:
2
Добавлен:
12.11.2023
Размер:
10.16 Mб
Скачать

Предел

 

 

I(W ,X ) = П т Ш

п Ы (бит/с)

(7.1)

Г -**>

J

 

определяет среднее количество информации, получаемое на выходе кана­ ла за единицу времени, и называется скоростью передачи информации.

При одном и том же способе кодирования длительность символов пе­ редаваемых сигналов может быть различной и зависит от вида модуляции и ширины полосы пропускания канала связи. С изменением длительности символов меняется и скорость передачи информации.

Положим, что нам известна некоторая совокупность фиксирован­ ных ограничений, накладываемых на информационный канал. К фик­ сированным ограничениям будем относить: параметры канала связи и, в частности, длительность передаваемых символов сигнала, использу­ емый код, методы декодирования сигналов и накладываемые в связи с этим запреты и т.п.

Максимальную скорость передачи информации назовем пропускной способностью канала связи С:

C = Sup(/(W',Ar) l — .

а,<=4 ( J С ( 7 2 )

В данном равенстве обозначение Sup указывает, что вычисляется верх­ няя грань, а запись а е В говорит о том, что параметр а. удовлетворяет за­ данному фиксированному ограничению, т.е. лежит в некоторой области В, При вычислении максимума скорости передачи могут предста­

виться следующие случаи:

1.Канал связи определен полностью: заданы способы кодирова­ ния и декодирования сообщений, длительности передаваемых сиг­ налов, полоса канала связи и вероятностные характеристики помех; тогда максимальная скорость передачи информации отыскивается по статистическим характеристикам источника сообщений, т.е. разыски­ вают такое распределение вероятностей по сообщениям х, при кото­ ром скорость передачи информации наибольшая.

2.Статистические показатели источника сообщений заданы; в этом случае способы модуляции, кодирования и декодирования выбираются так, чтобы скорость передачи информации была максимальной.

3.Канал связи полностью не определен - имеется возможность изме­ нять те иди иные его параметры: длительности символов, способ кодиро­ вания и т.п.; в этом случае параметры канала, которые не заданы, выбирают

из условия получения возможно большей скорости передачи информации, а максимум в (7.2) снова отыскивают по статистическим характеристикам источника сообщений.

Пропускная способность есть хараюперистика канала и не зависит от фактической скорости передачи информации от данного источника.

Пропускная способность линии связи определяется так:

Сс = m ax I(Z,Y) (бит/с),

(7.3)

ще

 

/(Z,r) = Um-n Z TJ T)

(7.3’)

Т->'« 'J'

 

При этом ZTи YT- сигналы длительностью Т соответственно на выходе и входе канала связи.

Так как весь информационный канал связи не может пропускать ин­ формацию со скоростью большей, чем его часть, то всегда Сс > С.

При отсутствии шумов wT- x p zT=yr На основании свойств количес­ тва информации

WT,XT) = f(XT,XT) = Я(ХТ),

I(Zr,YT) = I(YT,YT) = H(YT).

Подставив последние выражения в (7.2) и (7.3), получим

-

.. Н (Х Т)

(7.4)

С = шах lim — ~ - ^ 3

 

г-»»

Т

 

Сс -

max lim

Т

(7.5)

С

Г-»ш

 

Обозначим через ЩТ) число всех возможных последовательнос­ тей сообщений, вырабатываемых источником, длительностью Т. Энт­ ропия Н(ХТ) максимальна, если все эти последовательности равнове­ роятны. Это максимальное значение равно log ЩТ), и выражения (7.4) и (7.5) можно переписать в виде

С - П т 108"<Г>,

(7.6)

•/•->«>

т

 

Сс =

 

(7.7)

С Г->со 7

где Nk(T) - число всех возможных кодированных последовательностей длительностью Т.

Соотношения (7.6) и (7.7) обычно используют в качестве определения пропускной способности дискретного канала без шумов.

Найдем пропускную способность некоторых дискретных каналов. Пример 1. Пусть для передачи сообщений используется код с основа­

нием а (т.е. с а различными символами), длительность всех символов кода одинакова и равна т. Другие фиксированные ограничения отсутствуют.

Для вычисления Сс рассмотрим последовательность из М символов. Длительность такой последовательности Т = Мх. При Т —>со число сим­ волов в одной последовательности М —* оо. Очевидно, что всего можно образовать 0мпоследовательностей длиной в М символов, следовательно, Nc (Mi) = d 1и из (7.7) получим

lim log а** М—>оо Мх

или

Сс = - log а.

(7.8)

X

Нужно отметить, что если рассматривать выход кодирующего устройства как источник сообщений, то logo есть энтропия этого источника, т.е. logo = Н(У), у которого коррелятивные связи между символами отсутствуют и вероятности передачи различных сим­ волов одинаковы. Отсюда следует и весьма важное обратное ут­ верждение: для того чтобы в рассматриваемом канале скорость передачи была максимальной, необходимо, чтобы вероятности передачи различных символов были одинаковыми.

При использовании двоичного кода а = 2 из (7.8) получаем, чго

СГ — дв.ед./с.

 

(7.9)

т

1

= V , где V называют

Для дискретных каналов принято обозначать -

скоростью передачи, которая выражается в бодах, если т измеряется в се­ кундах. Таким образом, Сс = V, т.е. пропускная способность двоичного канала Л, выражаемая в двоичных единицах в секунду, равна скорости пе­ редачи в бодах.

Пример 2. В условиях предыдущей задачи нужно определить пропус­ кную способность линии связи, если на допустимый вид кодовых после­ довательностей накладываются некоторые ограничения.

При вычислении С будем рассматривать кодирующее устройство как источник информации и используем результаты гп. 6.

Рассмотрим сигнал ^длительностью Т= Aft. Энтропия этого сиг­ нала

H(YT) = MH(Y),

ще H(Y) - энтропия источника, вычисляемая с учетом наложенных фикси­ рованных запретов.

Очевидно, что скорость передачи информации в таком канале (7.10а)

а пропускная способность

Т

т

 

 

 

^

_ Н ( Х ) ~

(7.106)

Ч

---------------- •>

 

 

т

 

ще H(Y)шах - максимально возможное значение энтропии кодированного сигнала с учетом наложенных запретов.

73. Кодирование как процесс выражения информации в цифровом виде

Любому дискретному сообщению или знаку сообщения можно при­ писать какой-либо порядковый номер. Измерение аналоговой величины, выражающееся в сравнении ее с образцовыми мерами, также приводит к числовому представлению информации. Передача или хранение сооб­ щений при этом сводится к передаче или хранению чисел. Числа можно выразить в какой-либо системе счисления. Таким образом, будет получен один из кодов, основанный на данной системе счисления.

Сравним системы счисления и построенные на их основе коды с позиций применения в системах передачи, хранения и преобразования информации.

Общепризнанным в настоящее время является позиционный при­ нцип образования системы счисления. Значение каждого символа (цифры) зависит от его положения - позиции в ряду символов, пред­ ставляющих число.

Единица каждого следующего разряда больше единицы предыдущего разряда в т раз, щ е /и—основание системы счисления. Полное число полу­ чаем, суммируя значения по разрядам:

Q = ^ а!т‘ 1 - а1т' ' + а1-\т> 2 + "• + а2т' + а'т°,

;=1

где i - номер разряда данного числа; / - количество разрядов; - множитель, принимающий любые целочисленные значения в пределах от 0 до т - 1 и показывающий, сколько единиц /-го разряда содержится в числе.

Чем больше основание системы счисления, тем меньшее число разря­ дов требуется для представления данного числа, а следовательно, и мень­ шее время для его передачи.

Однако с ростом основания существенно повышаются требования к линии связи и аппаратуре создания и распознавания элементарных сиг­ налов, соответствующих различным символам. Логические элементы вычислительных устройств в этом случае должны иметь большее число устойчивых состояний.

Учитывая оба обстоятельства, целесообразно выбрать систему, обес­ печивающую минимум произведения количества различных символов т на количество разрядов / для выражения любого числа. Этот минимум найден при воспроизведении определенного достаточно большого числа Q(Q~ 60000). Определено, что наиболее эффективной системой является троичная []. Незначительно уступают ей двоичная и четверичная. Систе­ мы с основанием 10 и более существенно менее эффективны. Сравнивая эти системы с точки зрения удобства физической реализации соответству­ ющих им логических элементов и простоты выполнения в них арифме­ тических и логических действий, предпочтение необходимо отдать дво­ ичной системе. Действительно, логические элементы, соответствующие этой системе, должны иметь всего два устойчивых состояния. Задача раз­ личения сигналов сводится в этом случае к задаче обнаружения (есть им­ пульс или нет импульса), что значительно проще.

Арифметические и логические действия также наиболее просто осу­ ществляются в двоичной системе. В таблицы сложения, вычитания и ум­ ножения входит всего по четыре равенства (табл. 1).

 

 

Таблица 1

Правила сложения

Правила вычитания

Правила умножения:

0 + 0 = 0

0 - 0 = 0

0 0 = 0

0 + 1=1

1 - 0=1

0 - 1=0

1 + 0 = 1

1 - 1 = 0

1 -J 0 = 0

1 + 1 = 10

10- 1 = 1

1 1 = 1

Наиболее распространенная при кодировании и декодировании логи­ ческая операция - сложение по модулю. В двоичной системе она также наиболее проста и определяется равенствами:

Алгоритм перевода из двоичной в привычную для человека десяти­ чную систему несложен. Пересчет начинается со старшего разряда. Если в следующем разделе стоит 0, то цифра предыдущего (высшего) разряда удваивается. Если же в следующем разряде единица, то после удвоения предыдущего разряда результат увеличивается на единицу.

О <8>0 = 0

1 <8> 1=0

О ® 1 = 1

1 <8>0= 1

Итак, для передачи и проведения логических и арифметических опе­ раций наиболее целесообразен двоичный код. Однако он неудобен при вводе и выводе информации, так как трудно оперировать с непривычными двоичными числами. Кроме того, запись таких чисел на бумаге оказывает­ ся слишком громоздкой. Поэтому, помимо двоичной получили распростра­ нение системы, которые, с одной стороны, легко сводятся как к двоичной, так и к десятичной системе, а с другой стороны, дают более компактную запись. К таким системам относятся восьмеричная, шестнадцатеричная и двоично-десятичная. В восьмеричной системе для записи всех возможных чисел используется восемь цифр от 0 до 7 включительно. Перевод чисел из восьмеричной системы в двоичную крайне прост и сводится к замене каждой восьмеричной цифры равным ей трехразрядным числом. Напри­ мер, для восьмеричного числа 754 получаем:

7

4

5

111

100

101

Поскольку в восьмеричной системе числа выражаются короче, чем в двоичной, она широко используется как вспомогательная система при программировании.

Чтобы сохранить преимущества двоичной системы и удобство десятичной системы, используют двоично-десятичные коды. В таком коде каждую цифру десятичного числа записывают в виде четырех­ разрядного двоичного числа (тетрады). С помощью четырех разрядов можно образовать 16 различных комбинаций, из которых любые 10 могут составить двоично-десятичный код. Наиболее целесообразным является код 8 -4-2-1 (табл. 7.2). Этот код относится к числу взвешен­ ных кодов. Цифры в названии кода означают вес единиц в соответству­

ющих двоичных разрядах. Двоично-десятичный код обычно исполь­ зуется как промежуточный при введении в вычислительную машину данных, представленных в десятично|М коде.

В табл. 7.2 представлены два других двоично-десятичных кода с ве­ сами 5-1-2—1 и 2-4—2-1, которые широко используются при поразрядном уравновешивании в цифровых измерительных приборах.

 

 

 

 

 

Таблица 7.2

Число в

Двоично-десятич­ Двоично-десятич­

Двоично-

де^ятич-

 

 

 

 

 

Десятичном

ный код с весами

ный код с весами

ныи код с

весами

Коде

8-4-2-1

5-1-2-1

2-4—2-1

0

0000 0000

0000 0000

0000 0000

1

0000 0001

0000 0001

0000 0001

2

0000 0010

0000 0010

0000 0010

3

0000 ООП

0000 ООП

0000 ООП

4

0000 0100

0000 0111

0000 0100

5

0000 0101

0000 1000

0000

1011

6

0000 оно

0000 1001

0000

1100

7

0000 0111

0000 1010

0000 1101

8

0000

1000

0000 1011

0000 1110

9

0000 1001

0000 1111

0000 1111

10

0001

0000

0001

0000

0001

0000

 

 

 

 

 

Таблица 7.3

Число в

Код

Число В

Код

Число в

Код

десятичном

Грея

десятичном

Грея

десятичном

Грея

коде

 

коде

 

коде

 

0

0000

6

0101

11

1110

1

0001

7

0100

12

1010

2

ООП

8

1100

13

1011

3

0010

9

1101

14

1001

4

оно

10

1111

15

1000

5

0111

 

 

 

 

Среди кодов, отходящих от систем счисления, большое практическое значение имеют такие, у которых при переходе от одного числа к другому изменение происходит только в одном разряде.

Наибольшее распространение получил код Грея, часто называе­ мый циклическим или рефлекснд-двоичным. Код Грея используется в технике аналого-цифрового преобразования, где он позволяет свести к

единице младшего разряда ошибку неоднозначности при считывании. Комбинации кода Грея, соответствующие десятичным числам от 0 до 15, приведены в табл. 7.3.

Правила перевода числа из кода Грея в обычный двоичный сво­ дятся к следующему: первая единица со стороны старших разрядов остается без изменения, последующие цифры (0 и 1) остаются без из­ менения, если число единиц, им предшествующих, четно, инвертиру­ ются, если число единиц нечетно.

7.4. Кодирование как средство криптографического закрытия информации

В последние годы все большее развитие получают интегрированные информационно-вычислительные системы, в частности автоматизиро­ ванные системы управления и вычислительные сети коллективного поль­ зования. В таких системах концентрируются большие объемы данных, хранимые на машинных носителях, и осуществляется автоматический межмашинный обмен данными, в том числе и на больших расстояниях.

Во многих случаях хранимая и передаваемая информация может пред­ ставлять интерес для лиц, желающих использовать ее в корыстных целях. Последствия от такого несанкционированного использования информации могут быть весьма серьезными. Поэтому уже в настоящее время возникла

проблема защиты информации от несанкционированного доступа.

Существует комплекс технических средств защиты информации, вклю­ чающий системы охраны территории и помещений, регулирования доступа в помещения, устройств идентификации пользователей и др. Ограничимся рассмотрением методов защиты информации от несанкционированного до­ ступа при передаче ее по каналам связи. Рассматриваемые методы защиты обеспечивают такое преобразование сообщений (данных), при котором их исходное содержание становится доступным лишь при наличии у получа­ теля некоторой специфической информации (ключа) и осуществления с ее помощью обратного преобразования. Эти методы называют методами криптографического закрытия информации. Они применяются как для за­ щиты информации в каналах передачи, так и для защиты ее в каналах хра­ нения, в основном в накопителях со сменными носителями (магнитными лентами, дисками), которые легко могут быть похищены.

Преобразования, выполняемые в системах, где используются методы криптографического закрытия информации, можно считать разновидност тями процессов кодирования и декодирования, которые получили специ­ фические названия шифрования и дешифрования. Зашифрованное сооб­ щение называют криптограммой.

Современные методы криптографического закрытия информа­ ции должны обеспечивать секретность при условии, что против­ ник обладает любым специальным оборудованием, необходимым для перехвата и записи криптограмм, а также в случае, когда ему стал известен не только алгоритм шифрования, но и некоторые фрагменты криптограмм и соответствующего им открытого текс­ та сообщений. Иначе говоря, метод должен предусматривать такое множество возможных ключей, чтобы вероятность определения использованного даже при наличии указанных фрагментов была близка к нулю. Последнее требование является весьма жестким, но его можно удовлетворить.

Методы криптографического закрытия могут бьпъ реализованы как программно, так и аппаратно. При программной реализации в месте шифрования (дешифрования) предполагается наличие процессора. В тех случаях, когда процессор отсутствует или его загрузка нецелесообразна, используется аппаратное закрытие с помощью специальной серийно вы­ пускаемой аппаратуры.

Известно значительное число различных методов криптографическо­ го закрытия информации. Рассмотрим некоторые из них в порядке возрас­ тания сложности и надежности закрытия.

Ш ифр простой подстановки. Буквы кодируемого сообщения прямо заменяются другими буквами того же или другого алфавита. Если сообщения составляются из к различных букв, то существует к\ способов выражения сообщения к буквами этого алфавита, т. е. сущес­ твует к\ различных ключей.

Метод шифрования прост, но не позволяет обеспечить высокой степе­ ни защиты информации. Это связано с тем, что буквы английского языка (как, впрочем, и других языков) имеют вполне определенные и различные вероятности появления. Так как в зашифрованном тексте статистические свойства исходного сообщения сохраняются, то при наличии криптограм­ мы достаточной длины можно с большой достоверностью определить ве­ роятности отдельных букв, а по ним и буквы исходного сообщения.

Шифр Вижинера. Этот шифр является одним из наиболее распро­ страненных. Степень надежности закрытия информации повышается за счет того, что метод шифрования предусматривает нарушение статисти­ ческих закономерностей появления букв алфавита.

Каждая буква алфавита нумеруется. Например, буквам английского алфавита ставятся в соответствие цифры от О (А = 0) до 25 (Z = 25):

Ключ представляет собой некоторое слово или просто последователь­ ность букв, которая подписывается с повторением под сообщением. Циф­ ровой эквивалент каждой буквы криптограммы определяется в результате

А В С D Е F G Н 1 J К L М N О Р Q R S Т и V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

сложения с приведением по модулю 26 цифровых эквивалентов буквы со­ общения и лежащей под ней буквы ключа.

Шифр Вижинера обладает достаточно высокой надежностью закры­ тия только при использовании весьма длинных ключей, что сопряжено с определенными трудностями.

Шифр Вижинера с ключом, состоящим из одной буквы, известен как шифр Цезаря, а с неограниченным неповторяющимся ключом как шифр Вернама.

Ш ифрование гаммированием. В процессе шифрования цифро­ вые эквиваленты знаков криптографически закрываемого сообщения складываются с псевдослучайной последовательностью чисел, имену­ емой гаммой, и приводятся по модулю к, где к - объем алфавита зна­ ков. Таким образом, псевдослучайная последовательность выполняет здесь роль ключа.

Наиболее широко гаммирование используется для криптографичес­ кого закрытия сообщений, уже выраженных в двоичном коде.

В этом случае особенно просто реализуется устройство, выраба­ тывающее ключ. Оно представляет собой регистр сдвига с обратными связями. Соответствующим выбором обратных связей можно добить­ ся генерирования двоичных последовательностей, период повторения которых составляет 2"-1 символов, где п —число разрядов регистра. Такие последовательности называют псевдослучайными. С одной сто­ роны, они удовлетворяют ряду основных тестов на случайность, что существенно затрудняет раскрытие такого ключа, а с другой - явля­ ются детерминированными, что позволяет обеспечить однозначность дешифрования сообщения.