Bezobzirno kodiranje: kako je sve počelo?

Nitko nije tajna da, kada prenosi bilo koju poruku, informacija može biti iskrivljena, npr. E. u prenesenim informacijama mogu se pojaviti pogrešni podaci. Izobličenje informacija može se pojaviti pod utjecajem različitih vrlo različitih čimbenika, ali najčešći su sljedeći:

sadržaj

    - pojava u uređaju za slanje, primanje ili odašiljač problema vezanih uz hardverski ili softverski dio;

    - smetnje u povezivanju komunikacijski kanal, što može biti posljedica neispravnosti zbog oštećenja i neispravnosti zbog prisutnosti vanjskog utjecaja (namjerno ili slučajno).

    Kako bi se osigurala cjelovitost informacijske poruke prilikom odašiljanja putem različitih komunikacijskih kanala, danas se koriste različite tehnologije, međutim, najčešći, popularniji, jednostavniji i prikladniji način pružanja zaštite od interferencije je kodiranje buke.

    Povijest osiguranja sigurnosti informacija u prijenosu počela je 1948. godine, kada je objavljen poznati rad K. Shannona "Matematička teorija komunikacije". Ovaj je članak primarna osnova za stvaranje takvog koncepta kao kodiranje buke imunološkog sustava, što znači kodiranje, što osigurava kontrolu nad pojavljivanjem pogrešaka i, ako je potrebno, njihovu ispravku.



    Iz članka Shannon slijedi zadivljujući zaključak: teško je i ekonomski nepristrano izgraditi komunikacijske kanale koji svode na minimum pogreške u poruci. Mnogo je lakše i isplativo primijeniti različite metode kodiranja informacija. Istodobno, Shannon nije pokazivao nikakve posebne kodove, već je samo dokazao njihovo postojanje.

    vrste kodiranje podataka aktivno studirao pedesetih godina prošlog stoljeća, ali dobiveni rezultati nisu donijeli nikakav praktičan učinak. Sljedeće desetljeće obilježilo je otkriće metodologije koja bi omogućila stvaranje skupa tehnologija za smanjenje vjerojatnosti pogreške pri prijenosu poruke.

    Prva tehnologija primila je nazive bloknih kodova i uglavnom je bila matematička priroda. Po prvi put, šifriranje imuno buke u ovom obliku uvedeno je u pedesetim godinama prošlog stoljeća, kada blokovi kodova mogu ispraviti samo jednu pogrešku. Naravno, takvi kodovi su neučinkoviti, pa su stoga dugo vremena provedena razna istraživanja i razvoj događaja. Kao rezultat toga, stvorena je čitava klasa kodova, što je omogućilo praćenje i ispravljanje više pogrešaka.

    Druga tehnologija koja karakterizira šifriranje imunološkog koda pokušava shvatiti kodiranje i dekodiranje, izgled i ispravak pogrešaka s gledišta teorije vjerojatnosti. Kao rezultat dugih studija, stvorena je klasa neblokirajućih kodova u kojima su najčešće korištene konvolucijske kodove.

    Sedamdesetih godina prošlog stoljeća ove dvije tehnologije počele su se liječiti u jednoj veni, zbog čega je konačno moguće dobiti točno one kodove, o kojima se raspravlja u članku Shannon. Kao rezultat mnogih djela, predložene su dvije sheme koje su oblikovale obitelj koda i osigurale visoke pokazatelje osiguranja integriteta poruke kada su bile prenesene putem komunikacijskih kanala.

    Takva je bila povijest formiranja buke-imunog kodiranja. Naravno, danas se predlažu mnoge sheme i koncepti za očuvanje informacija u prijenosu koji se razlikuju po funkciji, redundanciji, pouzdanosti, strukturi, učinkovitosti i drugim ključnim karakteristikama.

    Dijelite na društvenim mrežama:

    Povezan
    Token - što je to?Token - što je to?
    Koncept komunikacije. Komunikacijske funkcije. Uloga, zadaci, suština komunikacijeKoncept komunikacije. Komunikacijske funkcije. Uloga, zadaci, suština komunikacije
    Širina pojasa komunikacijskih kanala. Brzina internetske vezeŠirina pojasa komunikacijskih kanala. Brzina internetske veze
    Kriptografske metode zaštite informacija: koncept, obilježja, ključni položajiKriptografske metode zaštite informacija: koncept, obilježja, ključni položaji
    Shema za prijenos podataka putem različitih tehničkih kanalaShema za prijenos podataka putem različitih tehničkih kanala
    Kako u programu Excel mijenjati kodiranje. Tri načinaKako u programu Excel mijenjati kodiranje. Tri načina
    Teorija komunikacijeTeorija komunikacije
    Teorija informacijaTeorija informacija
    Metode informacijske zaštite u računalnoj tehnologijiMetode informacijske zaštite u računalnoj tehnologiji
    Globalne mrežeGlobalne mreže
    » » Bezobzirno kodiranje: kako je sve počelo?
    LiveInternet