-a folytonos inf megjelenítésének folyamata. a szimbólumok használatát "kódolásnak" nevezik, az ellenkezője a "dekódolás"
A kódolást megvalósító technikai eszközt "kódolónak", a dekódolást "dekódolónak" nevezik.
Diszkrét üzenet:
-szimbólumokból áll
-ha az egyes szimbólumokhoz egy előre meghatározott táblázat szerint kijelölt elemek bizonyos kombinációját rendelem, akkor kódoltuk az üzenetet
-egy karakterkészlet, amely bizonyos szabályok szerint csoportosul az adott inf.
-elemekből áll, a különböző elemek számát az "m" kód alapjának nevezzük.
-ha "m" -> z, akkor ez egy bináris kód
Kód mappa:
-egy kód karaktercsoport, amely megfelel egy adott üzenetszimbólumnak
-azokat a kódokat, amelyekben az összes kódkombináció azonos számú „m” elemet alkot, „egységesnek” nevezzük
-az egységes kód összes kombinációjának száma: C = m
-A PC-k bináris kódot használnak, ahol a "bit" az inf legkisebb egysége.
Egyenetlen kódok:
-a konstrukció azon a tényen alapul, hogy a leggyakoribb karakterekhez rövidebb kódszavakat rendelnek, mint a kevésbé elterjedtekhez.
A legrövidebb "Hufman-kód" (a forrás karaktereket a "Pi" előfordulásának valószínűségéhez igazítják)
-akkor használják, ahol a kommunikáció tartalmát titokban kell tartani. A titkosításnak és a visszafejtésnek számos módszere létezik. A technológia fejlődésével a titkosítás a katonaságról az iparra, a kereskedelemre, a szolgáltatásokra és a kormányra is áttért. A Caesar-rejtjel, amely az ábécé görgető karaktereivel működik, közismert és egyszerű volt
-1978- A "Rives, Shamir" létrehozza az első "RSA" kriptozistát.Titkosítás
- tudományos fegyelem, amely a biztonságos és titkos kommunikációval foglalkozik
- a következő részekre oszlik:-kriptográfia, kriptanalízis
Kriptanalízis módszerek:
-Pandrag elemzése - a számítógépek számítási erejét felhasználva teszteli az összes lehetséges kulcsot
-matematikai elemzés
-Nyers erő: tudománytalan, de hatékony
Biztonsági eszközök:
-inf továbbításakor különféle zajok, zajok miatt következik be. leértékelni inf.
-zajt és zajokat adnak az átvitt jelhez az egyes tényleges csatlakozókábelekben.
-ez bizonyos bizonytalansághoz vezet a közvetlen helyén, hogy a kapott szimbólum megfelel-e az elküldött szimbólumnak.
-átvitel inf. el. útközben mindig ki van téve a rendellenességek hatásainak. Ha a kapott üzenet eltér az elküldötttől, akkor hiba lép fel. A PC és a kommunikációs rendszer hibaarányának statisztikai értékeiből. ebből következik, hogy a továbbítás nem lehetséges a biztonsági eszköz nélkül.
Az adathibák csökkentésének alapelvei:
-nyitott ábécés szöveg esetén a hiba többnyire közvetlenül a szövegkörnyezetből nyilvánvaló.
-a jelentés értelme szerint korrigálható. Redundancia inf. Redundancia
-az üzenet megismétlése - az inf biztonságának legegyszerűbb módja.
-numerikus inf ellenőrzésével. a címzett meg van győződve a beérkezett inf vételének helyességéről.
Biztonsági kódok:
-felismerés - képesek vagyunk észlelni a hibát, de nem tudjuk, hol van.
-javítás - tudjuk, hol van a hiba, és ki tudjuk javítani
Biztonsági kód besorolás:
-> Folyamatos
-> Blokk: ––> szisztematikus: -lineáris
-nemlineárisan
––> szisztematikus: -az int. törvény szerint (súlykód)
-int. törvény (5/3)
Folyamatos: - biztonságos. fokozatosan beillesztésre kerül a sugárzott karakterláncba
Blokk: - teljes egységekben koncentrálódnak (blokkok)
Kód súlya: -az a kódban lévők számával van kifejezve
Lineáris kódok: -kódként merülnek fel
Nem lineáris kódok: - azok, amelyek nem felelnek meg azoknak a feltételeknek, amelyeket a biztonság lineáris mátrix műveletekkel hozott létre (inverz kód)PARITÁS:
-a kódkomponens összes elemének ötletes összege
-mindig az átvitt blokk végére kerül
-lehet páros vagy páratlan
-az, ha egy blokk összes elemének összege páros számot tartalmaz (teletext.)
Adatátviteli rendszerek hibák ellen:
-Az adatátvitel hibák elleni biztosítására szolgáló összes ismert rendszer 2 csoportra osztható:
-nem visszacsatoló rendszerek:
-egyszerű vagy biztonsági kódok használhatók.
-ha egyszerű kódokat használunk (biztonság nélkül), akkor a felhasználó megkapja a kapott verziót, amely alapvetően eltérhet a küldötttől. Biztonsági kód használatakor a vevő képes észlelni egy hiba előfordulását (dekódolni) vagy kijavítani (helyes).
-visszacsatolási rendszerek:
-a leggyakoribbak, ezeket a rendszereket a következőkre osztjuk:
–Információval SV: –az átvitel ezen módszerével a kapott inf helyességéről. az adó dönt
- 3 típus: várakozással, megszakítással, címzéssel
– SV hub-tal
-SV kombinációval (nem használt)