Студопедия

КАТЕГОРИИ:



Мы поможем в написании ваших работ!

Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мы поможем в написании ваших работ!

Коды, обнаруживающие и исправляющие ошибки


Другой класс кодов предназначен для обеспечения безошибочной передачи информации, а не для сокрытия ее содержания. Такие коды называются обнаруживающими и исправляющими ошибки, они являются предметом широкомасштабных математических исследований. Эти коды с самых первых дней существования компьютеров используются для защиты от ошибок в памяти и в данных, записанных на магнитную ленту. Самые первые версии этих кодов, например коды Хэмминга, способны обнаружить и исправить единичную ошибку в шести разрядном значении. В качестве более позднего примера это код который используется на космическом корабле «Маринер» для передачи данных с Марса. Созданный с учетом возможного значительного искажения сигнала на его пути к Земле, этот код был способен корректировать до семи ошибок в каждом 32 – разрядном «слове».

Простым примером кода другого уровня, обнаруживающего, но не исправляющего ошибки, является код ISBN (International Standard Book Number – Международный Стандартный Книжный Номер). Он состоит из десяти знаков (десяти цифр либо девяти цифр с буквой Х на конце, которая обозначает число 10) и позволяет осуществить проверку на отсутствие ошибок в номере ISBN. Проверка выполняется следующим образом: вычислим сумму

(первая цифра) х 1+(вторая цифра) х 2+ (третья цифра) х 3+… +(десятая цифра)х10.

Эти цифры обычно образуют четыре группы, для удобства отделенные друг от друга пробелами или дефисами. Первая группа цифр обозначает языковую группу, вторая указывает на издателя, третья является серийным номером издателя, а последняя группа – это одиночный проверочный символ.

Полученная нами сумма (которая называется контрольной суммой) должна быть кратна 11; если это не так, то номер ISBN содержит ошибку.

Например:

номер 1-234-56789-Х дает нам контрольную сумму

(1)х1+(2)х2+(3)х3+(4)х4+(5)х5+(6)х6+(7)х7+(8)х8+(9)х9+(10)х10

то есть

1+4+9+16+25+36+49+64+81+100=385=35х11

и следовательно, номер правильный. С другой стороны, номер

0-987-65432-1 дает контрольную сумму

0+18+24+28+30+30+38+24+18+10=210 19х11+1



и, следовательно, должен содержать по крайней мере одну ошибку.

Код ISBN способен обнаружить единичную ошибку, но не способен исправить ее. Если ошибок 2 или более, проверка может показать, что номер верен, хотя он может оказаться неправильным.

 

Другие методы сокрытия содержания сообщений.

Существуют и другие способы скрыть смысл или содержание сообщения, не использующие кодирования или шифрование. Первые два не относятся к нашей теме.

  1. использование симпатических («невидимых») чернил;
  2. Использование микроточек, т.е. крошечных фотографий сообщения на микропленке, прикрепляемые к письму в незаметном месте;
  3. вкрапление сообщения в текст другого, совершенно безобидного письма, причем слова и буквы секретного послания разбросаны, согласно определенному правилу, по всему тексту открытого письма.

Двумя первыми пользовались шпионы. Третий ими тоже применяется, с третьим способом очень часто сталкиваемся при чтении детективов, так же им пользовались военнопленные, в настоящее время и пользуются заключенные.

 

<== предыдущая лекция | следующая лекция ==>
Оценка стойкости системы шифрования | Модульная арифметика

Дата добавления: 2014-01-03; Просмотров: 668; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2021) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.003 сек.