Đề tài Xử lý số liệu truyền

- Một trong những phương pháp mật mã hóa hiện đại là mật mã hóa công khai. - Phương pháp mật mã này ứng dụng tính chất đặc biệt của các hàm sập bẫy một chiều để tăng cường độ khó và gây cản trở hoạt động của thám mã. - Hệ mã hóa công khai dựa trên Logarit rời rạc được dùng khá phổ biến và được gọi là hệ mật mã Elgamal.

doc28 trang | Chia sẻ: lylyngoc | Ngày: 27/11/2013 | Lượt xem: 2089 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Đề tài Xử lý số liệu truyền, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
TRƯỜNG ĐẠI HỌC KHOA HỌC HUẾ KHOA CÔNG NGHỆ THÔNG TIN —&œ– Kỹ Thuật Truyền Số liệu Đề tài: Xử Lý Số Liệu Truyền Giáo viên hướng dẫn: Võ Thanh Tú Nhóm thực hiện: Nguyễn Đắc Thịnh Nguyễn Cảnh Liêm Nguyễn Hữu Thanh Tùng Lưu Đình Lộc Phan Văn Hữu Lê Anh Khoa Mục lục: I.Mã hóa số liệu mức vật lý 1. Những yêu cầu để mã hóa số 2. Mã hóa NRZ 3. Mã lưỡng cực II. Phát hiện lỗi và sửa sai 1. Tổng quan: 2. Các khái niệm về lỗi: 3. Các kiểu lỗi: 4. Phát hiện sai trong truyền số liệu: Các phương pháp kiểm tra 1. Phương pháp kiểm tra bit chẵn lẻ (Parity bit): 2. Kiểm tra tổng khối BSC ( Block Sum Check ): 3. Kiểm tra CRC ( cyclic redundancy check ) III. Nén dữ liệu 1.Giới thiệu chung  1.1). Nguyên tắc của nén dữ liệu  1.2). Tầm quan trọng của nén dữ liệu trong truyền tin nối tiếp  2. Một số phương pháp nén dữ liệu  2.1). Phương pháp mã hoá độ dài loạt (Run-Length Encoding)  2.2). Phương pháp nén LZW  3.Nén theo mã hóa Huffman IV. MẬT Mà HÓA SỐ LIỆU 1.Khái quát: 2. Mật mã hóa cổ điển: V.Demo 1.Lập trình chat 2 máy server/client bằng java 2.Kiến trúc  3.Giao diện  I.Mã hóa số liệu mức vật lý Trong một hệ thống truyền thông kỹ thuật số, bước đầu tiên là chuyển đổi các thông tin thành các luồng bit 1 và 0. Sau đó, các dòng bit đã được biểu diễn thành một tín hiệu điện. Trong chương này, chúng ta sẽ nghiên cứu các cách biểu diễn của dòng bit thành tín hiệu điện. 1. Những yêu cầu để mã hóa số Khi thông tin được chuyển đổi thành một dòng bit gồm 1 và 0, bước tiếp theo là chuyển đổi các dòng bit đó thành tín hiệu điện. Kiểu biểu diễn tín hiệu điện đã được lựa chọn cẩn thận vì những lý do sau đây: Kiểu biểu diễn tín hiệu điện quyết định yêu cầu về băng thông. Kiểu biểu diễn tín hiệu điện giúp xác định thời điểm bắt đầu và kết thúc của mỗi bit. Cơ chế phát hiện lỗi có thể được xây dựng thành các kiểu biểu diễn tín hiệu điện. Cơ chế chống nhiễu có thể được tốt hơn bởi kiểu biểu diễn tín hiệu tốt. Có thể giảm sự phức tạp của bộ giải mã. Các dòng bit được mã hoá thành tín hiệu điện tương đương bằng cách sử dụng các chương trình mã hóa số. Chương trình mã hóa sẽ được chọn để quản lí băng thông, định giờ, khả năng phát hiện lỗi, chống nhiễu, và độ phức tạp của bộ giải mã Các phương pháp mã hóa thông dụng bao gồm 􀀹 Mã lưỡng cực 􀀹 Mã hóa NRZ 􀀹 Mã Miller 􀀹 Mã nhị phân đa mức 2. Mã hóa NRZ Cách phổ biến nhất và cũng là dễ nhất để truyền các tín hiệu số là sử dụng hai mức hiệu điện thế khác nhau cho hai số nhị phân. Các loại mã theo dạng này có cùng tính chất là mức hiệu điện thế sẽ là hằng số trong khoảng thời gian 1 bit. Không có sự chuyển đổi về giá trị mức hiệu điện thế 0 (non return to zero). Ví dụ, khi không có hiệu điện thế có thể biểu diễn cho bit 0 và với mức hằng số dương của hiệu điện thế có thể biểu diễn bit 1. Thông thường, một mức hiệu điện thế âm sẽ biểu diễn cho giá trị của một bit và một mức hiệu điện thế dương sẽ biểu diễn cho bit kia. Phương pháp mã hóa “không trả về zero”: NRZ-L (Non-return to Zero Level) thường là loại mã được các trạm hoặc các thiết bị khác sử dụng để sinh ra hoặc thông dịch dữ liệu số nhị phân. Các loại mã khác nếu được sử dụng trong truyền thông thì thông thường đều được các hệ thống truyền sinh ra từ mã NRZ-L ban đầu. Ở NRZ – L, nhị phân 1 được biểu diễn bởi điện áp dương và 0 bằng điện áp âm. Phương pháp này, tuy đơn giản nhưng lại có vấn đề xảy ra: nếu có lỗi trong quá trình đồng bộ hoá, sẽ khó cho máy thu để đồng bộ, và nhiều bit  bị mất. Sự đồng bộ hoá là vấn đề trong phương pháp mã hoá này. Ví dụ: 01001010011 Phương pháp mã hóa “không trả về zero” nghịch đảo: NRZ-I (Nonreturn to Zero Inverted) Trong NRZ-I, bit 0 được biểu diễn bằng 0 volt và bit 1 biểu diễn bằng 0 volt hoặc V volt, dựa theo điện áp trước đó. Nếu điện áp trước đó là 0 volt, thì bit 1 là V vôn. Nếu điện áp trước đó là V volt, , thì bit 1 sẽ là 0 volt. Ví dụ: 01001010011 Mã NRZ là một loại mã dễ thực hiện trong thực tế và thêm vào đó nó đem lại khả năng sử dụng băng thông một cách hiệu quả. Nhược điểm chính của các tín hiệu NRZ là sự có mặt của thành phần một chiều và thiếu khả năng đồng bộ. Bởi vì tính đơn giản và mối quan hệ với đặc tính tần số thấp, các mã NRZ thường được sử dụng trong công nghệ ghi số băng từ. Tuy nhiên, các nhược điểm của các loại mã này thường không thích hợp với các việc các ứng dụng sử dụng chúng trong vấn đề truyền tín hiệu. 3. Mã lưỡng cực Phương pháp này thực hiện việc chuyển đổi “0” của tín hiệu nhị phân sang xung của mức “0” và “1” của tín hiệu nhị phân thành xung của 2 mức +A và –A. Đặc tính của loại mã này là không tồn tại thành phần một chiều và sử dụng luân phiên +A, -A, để có thể phát hiện lỗi. Nhược điểm của loại mã này là không có chức năng khử các mã 0 liên tục, đầu thu có nhiều khó khăn trong việc tách riêng tín hiệu thời gian. Để giải quyết vấn đề này, một vài loại mã không có độ dài nhất định được chuyển sang các mẫu đặc biệt dùng một mã lưỡng cực mật độ cao (như BNZS, HDBN). Lưỡng cực AMI : (BIPOLAR ALTERNATE MARK INVERSION) Theo lược đồ mã hóa Bipolar AMI, bit 0 đại diện tín hiện bằng 0, bit 1 đại diện cho mức điện áp dương hoặc âm. Bit 1 phải luân phiên ở hai cực dương âm. Sự thuận lợi của mã hóa này nếu có một chuỗi bit 1 phát sinh thì vẫn không mất đi sự đồng bộ. Nếu sự đồng bộ bị mất thì cũng dễ dàng đồng bộ lại theo quá trình thay đổi điện áp. Ví dụ: 0100101001100001 Lưỡng cực mật độ cao: HIGH-DENSITY BIPOLAR 3 (HDB3) Phần lớn mã hóa HDB3 đều giống với AMI, ngoại trừ sự thay đổi nhỏ: hai xung, được gọi là xung V và xung B, được sử dụng khi có 4 số 0 liên tiếp trong chuỗi bit mã hóa. Khi có 4 bit 0 phát sinh, xung nhiệp sẽ là 000V,  bit V chính là bit phía trước 4 các bit 0. Tuy nhiên thì xung V lại tạo ra thành phần xoay chiều. Để giải quyết vấn đề này, bit B được đề xuất. Nếu có 4 bit 0 liên tiếp thì mã hóa sẽ là B00V . Ví dụ: 0100101001100001 II. Phát hiện lỗi và sửa sai Mạng cần có khả năng truyền dữ liệu một cách chính xác. Một hệ thống không bảo đảm dược tính năng này thì không sử dụng được. Trong quá trình truyền thì dữ liệu luôn bị tác động bởi nhiều yếu tố như nhiễu, vì vậy hệ thống cần có độ tin cậy tốt với cơ chế phát hiện và sửa lỗi. Việc phát hiện và sửa lỗi được thiết lập ở lớp kết nối dữ liệu hoặc lớp vận chuyển trong mô hình OSI. 1. Tổng quan: Khi dữ liệu được truyền đi giữa 2 DTE (Data Terminal Equipment - thiết bị cuối xử lý số liệu)-đây là thiết bị lưu trữ và xử lý thông tin. Trong hệ thống truyền số liệu hiện đại thì DTE thường là máy tính hoặc máy fax hoặc là trạm cuối (terminal). Như vậy tất cả các ứng dụng của người sử dụng (chương trình, dữ liệu) đều nằm trong DTE. Chức năng của DTE thường lưu trữ các phần mềm ứng dụng, đóng gói dữ liệu rồi gửi ra DCE(thiết bị cuối kênh dữ liệu- Data circuit terminal equiment) hoặc nhận gói dữ liệu từ DCE theo một giao thức xác định DTE trao đổi với DCE thông qua một chuẩn giao tiếp nào đó. Như vậy mạng truyền số liệu chính là để nối các DTE lại cho phép chúng ta phân chia tài nguyên, trao đổi dữ liệu và lưu trữ thông tin dùng chung đặc biệt nếu các đường dây truyền dẫn ở trong môi truyền xuyên nhiễu như mạng điện thoại công cộng, thì những tín hiệu điện đại diện luồng bit rất dễ bị thay đổi do ảnh hưởng của các thiết bị điện gần đó. Điều đó có nghĩa là, tín hiệu đại diện cho bit 1 bị máy thu dịch ra như bit nhị phân 0 và ngươc lại. Có hai phương pháp cho vấn đề này, đó là : - Kiểm soát lỗi hướng tới (FEC-Forward Error Control): Trong mỗi ký tự hay mỗi frame dữ liệu được truyền đi có chứa thông tin bổ sung cần thiết để bên thu phát hiện lỗi và có thể dò tìm vị trí của các bit lỗi . Sau đó chỉ cần đảo ngược các bit lỗi để nhận được dữ liệu đúng. - Kiểm soát lỗi quay lui (Backward Error Control) : Trong mỗi ký tự hay mỗi frame dữ liệu được truyền đi chỉ chứa thông tin cần thiết để bên thu chỉ có thể phát hiện ra lỗi. Một bộ điều khiển sẽ yêu cầu bên phát phát lại bản dữ liệu đúng. Trong thực tế, số lượng bit thêm vào để đạt được độ tin cậy cần thiết trong điều khiển hướng tới sẽ gia tăng nhanh chóng khi số lượng bit thông tin tăng lên. Do đó, phương pháp điều khiển lỗi quay lui được sử dụng nhiều hơn trong các dạng truyền số liệu và các hệ thống mạng . 2. Các khái niệm về lỗi: Về bản chất, lỗi truyền số liệu là lỗi bit. Nếu tín hiệu mang dữ liệu nhị phân được mã hóa, những thay đổi như thế có thể làm thay đổi ý nghĩa của dữ liệu. Nguyên nhân gây ra lỗi: - Các quá trình vật lý sinh ra: đó là các lỗi xẩy ra trong quá trình truyền số liệu trên đường truyền vật lý. Bất cứ khi nào một tín hiệu điện từ di chuyển từ một điểm này tới điểm khác, nó dễ bị nhiễu không đoán trước từ sức nóng, từ tính và các dạng của của điện. Sự nhiễu này có thể làm thay đổi hình dạng và thời gian của tín hiệu. - Các thiết bị truyền thông gây ra: là các lỗi xẩy ra do chính các thiết bị tham gia truyền số liệu gây ra. Để xác định xác suất lỗi bit sử dụng pb Xác định tỉ suất lỗi bit – BER (Bit Error Rate) BER £ 10-9 - đường truyền được xem là tốt BER £ 10-4 - đường truyền chấp nhận được Ngoài ra còn một số đơn vị đo khác, ít được sử dụng hơn: FER (Frame Error Rate) PER (Packet Error Rate) Để xác định xác suất lỗi gói số liệu sử dụng công thức: pf = 1 – (1-pb)N với N - độ dài gói số liệu, đo bằng bit pf ≈ N.pb, nếu N.pb << 1 Thí dụ minh hoạ: Cho N = 1000 bit, pb = 10-6 pf = 1 – (1-pb)N = 1 – (1-10-6)1000 = 0.00095 Hay pf ≈ N.pb, ≈ 1000 .10-6 ≈ 0.001. 3. Các kiểu lỗi: Về bản chất, lỗi có thể được chia thành 2 loại đó là lỗi đơn và lỗi chùm. Trong một lỗi đơn bit, một bit 0 được thay đổi thành 1 hoặc 1 thành 0. Trong một lỗi bit chùm bit, nhiều bit bị thay đổi. Ví dụ một nhiễu xung hàng hoạt kéo dài 0.01 giây trên đường truyền cùng với một tốc độ dữ liệu 1200 bps có thể thay đổi tất cả hoặc một vài bit trong 12 bit thông tin. a. Lỗi bit đơn - single bit error Thuật ngữ lỗi bit đơn có nghĩa là các lỗi bit riêng lẻ, phân bố ngẫu nhiên trong gói số liệu. Để hiểu tầm ảnh hướng của thay đổi đó, hình dung rằng mỗi nhóm 8 bit là một ký tự ASCII với một bit 0 được bổ sung vào bên trái. Trong hình vẽ, 00000010 (ASCII STX) được gửi đi, có nghĩa là ký tự bắt đầu, nhưng bên nhận lại nhận được 00001010 (ASCII LF- line feed) . Các lỗi bit đơn là kiểu lỗi ít xảy ra trong truyền dữ liệu nối tiếp. Để hiểu lí do tại sao, ta hãy hình dung người gửi thực hiện gửi dữ liệu với tốc độ 1 Mbps. Điều đó có nghĩa là một bit chỉ kéo dài trong khoảng 1/1.000.000 giây hay 1 micro giây. Để lỗi bit đơn xảy ra, nhiễu phải nằm trong khoảng 1 micro giây, điều đó ít khi xảy ra; nhiễu thường kéo dài hơn nhiều so với khoảng đó. Tuy nhiên, lỗi bit đơn có thể xảy ra nếu gửi dữ liệu sử dụng truyền dữ liệu song song. Ví dụ, nếu có 8 đường song song được sử dụng để gửi tất cả 8 bit của một byte ở cùng một thời điểm, một trong những đường đó bị nhiễu, một bit có thể bị thay đổi trong mỗi byte.Ví dụ như thực hiện truyền dẫn song song trong một máy tính giữa CPU và bộ nhớ. b. Lỗi bit chùm - Burst Error Thuật ngữ lỗi bit chùm nghĩa là có 2 hay nhiều bit trong đơn vị dữ liệu có thay đổi bit 1 thành bit 0 và từ 0 thành 1. Trong trường hợp này, 0100010001000011 được gửi, nhưng bên nhận thì nhận được 0101110101000011. Chú ý là lỗi bit hàng loạt không phải luôn luôn có nghĩa là xảy ra ở các bit liên tiếp nhau. Chiều dài của một loạt đƣợc định lƣợng từ bit bịt lỗi đầu tiên tới bit bị lỗi cuối cùng. Một số bit nằm giữa có thể không bị ảnh hưởng. Các khái niệm liên quan: - Gap (kẽ hở): Là vùng nằm giữa 2 vùng lỗi. - Burst (Bùng nổ): Là vùng trong đó BER cục bộ vượt quá một giá trị ngưỡng nhất định. Burst bắt đầu và kết thúc bằng các lỗi. - Burst interval (khoảng lỗi chùm): vùng giữa 2 vùng lỗi chùm liên tiếp. - Cluster: vùng không có bất kì một bit đúng nào xen giữa. - Ký hiệu: 1 là 1 bit bị lỗi, 0 là 1 bit đúng (không bị lỗi), 0x là một dãy liên tiếp x bit đúng Lỗi ở một số môi trường có khuynh hướng bùng nổ. - Mặt dễ giải quyết: số liệu máy tính luôn được gửi thành các khối bit. Giả sử rằng kích thước khối là 1000 bit, và tỉ lệ lỗi là 0.001. Nếu các lỗi là độc lập thì hầu hết các khối đều chứa lỗi. Nếu các lỗi xuất hiện một cách bùng nổ trong 100 khối, thì tính trung bình chỉ có một hoặc hai khối trong 100 khối bị ảnh hƣởng. Khi đó việc giải quyết các khối bit bị lỗi sẽ trở nên đơn giản. - Mặt khó: khó phát hiện và sửa hơn so với các lỗi cô lập. 4. Phát hiện sai trong truyền số liệu: Phương pháp để phát hiện sai trong truyền số liệu là dò dùng dư thừa. Một cơ chế dò tìm lỗi phải thoả mãn những yêu cầu đặt ra cần phải gửi tất cả dữ liệu 2 lần. Thiết bị nhận sau đó sẽ có thể thực hiện công việc so sánh bit-bit giữa hai phiên bản dữ liệu. Bất kỳ sự khác nhau nào sẽ chỉ báo một lỗi và một cơ chế sửa lỗi phù hợp sẽ được thiết lập tại đó. Hệ thống này sẽ hoàn thành một cách chính xác (các lỗi bít lẻ được đưa ra bằng đúng các bit trong cả hai tập dữ liệu là rất nhỏ), nhưng cách này cũng khá chậm, Không chỉ mất gấp đôi thời gian cho việc truyền dẫn mà còn mất thời gian cho quá trình so sánh từng đơn vị bit-bit. Khái niệm bao gộp thông tin bổ sung trong truyền dẫn chỉ dành cho mục đích so sánh là một cách tốt. Nhưng thay vì lặp lại toàn bộ dòng dữ liệu, một nhóm nhỏ hơn các bit có thể được ghép thêm vào cuối mỗi đơn vị. Kỹ thuật này được gọi là dư thừa – redundancy bởi vì các bit phụ thêm là dư thừa đối với dữ liệu thông tin; chúng sẽ bị loại bỏ ngay khi độ chính xác của truyền dẫn được xác nhận. Dò tìm lỗi sử dụng khái niệm về dư thừa có nghĩa là ghép thêm các bit phụ thêm cho việc dò tìm lỗi tại thiết bị nhận. Một khi dòng dữ liệu được tạo ra, nó truyền qua một thiết bị và thiết bị này thực hiện phân tích dòng dữ liệu, bổ sung một mã kiểm tra dư thừa một cách hợp lý. Đơn vị dữ liệu giờ có chiều dài được mở rộng thêm nhiều bit (trong hình minh họa là 7 bit thêm), đi qua đường kết nối tới bên nhận. Bên nhận chuyển toàn bộ dòng dữ liệu đó qua một bộ phận chức năng kiểm tra. Nếu dòng bit nhận được kiểm tra dựa vào các tiêu chuẩn xác định, phần dữ liệu của đơn vị dữ liệu được chấp nhận và các bit dư thừa được loại bỏ. Như vậy phương pháp này có thể hiểu: - Bên gửi bổ sung thêm các thông tin dư thừa vào số liệu cần gửi đi một cách thích hợp (theo quy luật = thuật toán nhất định). - Bên nhận dựa trên các thông tin dư thừa để xác định xem gói tin nhận được có bị lỗi hay không. Các phương pháp kiểm tra: 1. Phương pháp kiểm tra bit chẵn lẻ (Parity bit): Đây là phương pháp thông dụng nhất để dò tìm các bit lỗi trong truyền bất đồng bộ và đồng bộ hướng ký tự. Với lược đồ này, máy phát sẽ thêm vào mỗi ký tự truyền đi một bit kiểm tra parity (được tính toán trước khi truyền) . Khi tiếp nhận thông tin, máy thu sẽ thực hiện các thao tác tính toán tương tự trên các ký tự thu được, và so sánh kết quả với bit parity thu được. Nếu chúng bằng nhau, thì không có lỗi xảy ra, nếu chúng không bằng nhau thì có lỗi xảy ra.Gồm 3 phương pháp: + Phương pháp kiểm tra ngang + Phương pháp kiểm tra dọc + Kết hợp 2 phương pháp Nguyên lý: - Thêm vào mã cần truyền 1 tập bit kiểm tra nào đó để bên dẫn có thể kiểm soát lỗi - Trước khi truyền dữ liệu đi, người ta thêm vào cuối bit 1 gọi là parity bit. - Nếu tổng số bit 1 của xâu truyền đi là chẵn thì bit thêm vào là 0 - Nếu tổng số bit 1 của xâu truyền đi là lẻ thì bit thêm vào là 1 Ví dụ: Truyền xâu CDSPHD C(67) = 1000011 D(68) = 1000100 S(83) = 1010011 P(80) = 1010000 H(72) = 1001000 + Phương pháp kiểm tra ngang: (1) C D S P H D 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 1 0 1 0 0 0 1 0 1 0 1 0 0 0 0 (2) C D S P H D Lỗi do mạng truyền thông 1 1 1 1 1 1 0 sinh ra 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 1 0 1 0 0 0 1 0 1 0 1 0 0 0 0 (3) C D S P H D 1 1 1 1 1 1 0 1 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 1 0 1 0 0 0 1 0 1 0 1 0 0 0 0 => Phương pháp này chỉ kiểm tra được số bit trên cùng 1 hàng bị lỗi là lẻ, nếu số bit trên cùng 1 hàng bị lỗi là chẵn thì không kiểm tra được + Phương pháp kiểm tra dọc: (1) C D S P H D 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 (2) C D S P H D Lỗi do mạng truyền thông 1 1 1 1 1 1 1 sinh ra 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 (3) C D S P H D 1 1 1 1 1 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 + Kết hợp 2 phương pháp: (1) C D S P H D 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 1 0 1 0 0 0 1 0 1 0 1 0 0 0 0 1 0 0 0 0 0 1 (2) C D S P H D 1 1 1 1 1 1 1 1 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0 1 0 1 0 0 0 0 1 0 0 0 0 0 1 (3) C D S P H D 1 1 1 1 1 1 0 1 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 1 0 1 0 0 0 1 0 1 0 1 0 0 0 0 0 1 0 0 0 0 1 (4) C D S P H D 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 0 0 0 1 0 0 0 0 0 1 => Phát hiện các lỗi đơn và lỗi ghép, không phát hiện tất cả các lỗi đặc biệt lỗi tạo ra hình chữ nhật như trường hợp (4) 2. Kiểm tra tổng khối BSC ( Block Sum Check ): Block Sum Check (BSC): kết hợp parity hàng và cột • Phát hiện được lỗi sai một số lẻ bit. • Dò được các lỗi sai một số chẵn bit, ngoại trừ những lỗi xảy ra đồng thời trên cả hàng và cột. • Chỉ sửa được sai một bit đơn. - Khi các khối ký tự đang được truyền, xác suất một ký tự chứa lỗi bit gia tăng. - Xác suất một khối ký tự bị lỗi bit được gọi là tỉ lệ lỗi bit BER. - Phương pháp này sử dụng một tập parity bit được tính từ toàn bộ khối ký tự trong khung. - Mỗi ký tự trong khung được phân phối một parity bit ( parity hàng ). Ngoài ra một bit mở rộng được tính cho mỗi vị trí bit ( parity cột ) trong toàn bộ khung. Tập các parity bit cho mỗi cột được gọi là ký tự kiểm tra khối BCC ( Block Check Character ) Ví dụ: Data Start Data Parity(even) stop B1 B2 B3 B4 B5 B6 B7 H 1 0 0 0 0 0 0 1 1 0 E 1 1 0 0 0 0 0 1 0 0 L 1 0 1 0 0 0 0 1 0 0 L 1 0 1 0 0 0 0 1 0 0 O 1 1 1 0 0 0 0 1 1 0 BCC(odd) 1 1 0 1 1 1 1 0 1 0 3. Kiểm tra CRC ( cyclic redundancy check ) CRC (cyclic redundancy check) là một loại hàm băm, được dùng để sinh ra giá trị kiểm thử, của một chuỗi bit có chiều dài ngắn và cố định, của các gói tin vận chuyển qua mạng hay một khối nhỏ của tệp dữ liệu. Giá trị kiểm thử được dùng để dò lỗi khi dữ liệu được truyền hay lưu vào thiết bị lưu trữ. Giá trị của CRC sẽ được tính toán và đính kèm vào dữ liệu trước khi dữ liệu được truyền đi hay lưu trữ. Khi dữ liệu được sử dụng, nó sẽ được kiểm thử bằng cách sinh ra mã CRC và so khớp với mã CRC trong dữ liệu. CRC là một loại mã phát hiện lỗi. Cách tính toán của nó giống như phép toán chia số dài trong đó thương số được loại bỏ và số dư là kết quả, điểm khác biệt ở đây là sử dụng cách tính không nhớ (carry-less arithmetic) của một trường hữu hạn. Độ dài của số dư luôn nhỏ hơn hoặc bằng độ dài của số chia, do đó số chia sẽ quyết định độ dài có thể của kết quả trả về. Định nghĩa đối với từng loại CRC đặc thù quyết định số chia nào được sử dụng, cũng như nhiều ràng buộc khác. CRC dựa chủ yếu vào phần bit bổ sung, kỹ thuật CRC dựa trên phép chia nhị phân. Trong CRC, thay vì thêm các bit để cùng đạt được một tính chẵn lẻ theo mong đợi, một chuỗi các bit dư thừa được gọi là CRC hay số dư CRC, được ghép vào cuối đơn vị dữ liệu do đó đơn vị dữ liệu kết quả có thể chia hết cho số nhị phân thứ hai được xác định trước. Tại đích của nó, đơn vị dữ liệu đến được chia bởi cùng số đó. Nếu tại bƣớc này, phép chia có số dư bằng 0, đơn vị dữ liệu đƣợc coi là còn nguyên vẹn và do đó được chấp nhận. Nếu số dư khác không có nghĩa là đơn vị dữ liệu đó đã bị hư hại trong quá trình truyền và do đó bị loại bỏ. Các bit dư thừa được sử dụng bởi CRC lấy được từ phép chia đơn vị dữ liệu theo số chia đã xác định trước; phần dư của phép chia sẽ là CRC. Để có thể phân loại quá trình này, bắt đầu một cách tổng quan và sau đó đi sâu vào chi tiết hơn. Bước thứ nhất, một chuỗi n bit được ghép vào đơn vị dữ liệu. Số n là một số nhỏ hơn số các bit trong số chia xác định tước có chiều dài n+1 bit Bước thứ hai, đơn vị dữ liệu mới kéo dài chia cho số chia sử dụng một quá trình gọi là chia nhị phân. Phần dư của phép chia là CRC. Bước thứ 3, CRC của n bit dẫn ra từ bước 2 thay thế các bit 0 được ghép vào cuối đơn vị dữ liệu. Chú ý là CRC có thể bao gồm tất cả các bit 0. Đầu tiên, dữ liệu được nhận, theo đó là CRC. Bên nhận coi toàn bộ chuỗi dữ liệu đó là một đơn vị và chia nó cho cùng số chia mà đã được sử dụng trước đó để tìm ra số dư CRC. Nếu chuỗi đến mà không có lỗi, bộ kiểm tra CRC sẽ cho kết quả đầu ra là số dư bằng 0 và đơn vị dữ liệu được qua. Nếu chuỗi đó bị thay đổi trong quá trình truyền, kết quả phép chia là một số khác 0, do đó đơn vị dữ liệu không được qua. Bộ sinh CRC- CRC generator Một bộ sinh CRC sử dụng phép chia modulor 2. Trong bước đầu tiên, số chia 4 bit được trừ đi từ 4 bit đầu tiên của số bị chia. Mỗi bit của số chia được trừ đi tương ứng với bit của số bị chia mà không cần nhớ sang bit tiếp theo cao hơn. Trong ví dụ của , số chia 1101 được trừ từ 4 bit của số bị chia, 1001 cho kết quả là 100 (số 0 ở đầu của số dư được bỏ đi). Các bít chưa được sử dụng tiếp theo từ số bị chia sau đó được chuyển xuống dưới để tạo ra số các bit trong số dư bằng với số các bit ở số chia. Do đó, theo bước tiếp theo là 1000-1101=101… Trong quá trình này, số chia luôn bắt đầu với bit 1; số chia được trừ từ một phần của số bị chia/số dư trước bằng nhau về độ dài; số chia chỉ có thể được trừ đi từ số bị chia/số dư mà bit trái nhất của nó bằng 1. Tại bất kỳ thời điểm nào bit trái nhất này của bị chia/số dư là 0, một chuỗi các số 0, có cùng chiều dài nhƣ số chia, thay thế số chia trong bƣớc đó của toàn bộ quá trình. Ví dụ, nếu số chia có độ dài 4 bit, nó đƣợc thay thế bằng 4 số 0. (Chú ý rằng đang xử lý với các mẫu bit, chứ không phải với các giá trị định lƣợng; 0000 không giống 0.). Hạn chế này có nghĩa rằng tại bất kỳ bước nào bên trái nhất của phép trừ sẽ là 0-0 hoặc 1-1, cả hai đều bằng 0. Vì vậy, sau phép trừ, bit bên trái nhất của số dư sẽ luôn dẫn tới 0, do đó bit này được loại bỏ và bit tiếp theo chưa được sử dụng của số bị chia được đẩy xuống để đưa ra số dư. Cần chú ý là chỉ có bit đầu tiên của số dư được loại bỏ- nếu bit tiếp theo cũng là 0, nó vẫn được giữ lại, và số bị chia/số dư cho bước tiếp theo sẽ bắt đầu với 0. Quá trình này lắp lại cho đến khi toàn bộ số bị chia được sử dụng. Bộ kiểm tra CRC- CRC Checker Bộ kiểm tra CRC thực hiện chức năng một cách chính xác như bộ sinh CRC. Sau khi nhận được dữ liệu được ghép với CRC, nó tương tự thực hiện phép chia modulor-2. Nếu số dư tất cả bằng 0, các bit CRC được bỏ đi và dữ liệu được chấp nhận, nếu không dòng các bit nhận được bị bỏ đi và dữ liệu được gửi lại. giải sử rằng không có lỗi xảy ra. Số chia do đó tất cả bằng 0 và dữ liệu được chấp nhận. Các đa thức CRC Bộ sinh CRC (số chia) thường được biểu diễn không chỉ ở dưới dạng chuỗi các bit 0 và 1 mà còn là một đa thức đại số. Khuôn dạng của đa thức là hữu dụng vì hai lý do: Nó ngắn, và có thể được sử dụng để chứng minh khái niệm toán học Mối quan hệ của một đa thức đối với biểu diễn nhị phân Một đa thức sẽ được lựa chọn sao cho thỏa mãn: -Nó sẽ không được chia hết bởi x - Nó có thể được chia hết bởi (x+1) Điều kiện đầu tiên đảm bảo rằng tất cả các lỗi bit chùm bit có độ dài bằng với độ dài của đa thức được dò thấy. Điều kiện thứ 2 đảm bảo rằng mọi lỗi bit hàng loạt ảnh hưởng một số lẻ các bit được dò thấy. Các đa thức sinh chuẩn: CRC12: x12+x11+x3+x+1 CRC16: x16+x15+x2+1 CRC-ITU-T: x16+x12+x5+1 CRC32: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1 Hiệu quả của kỹ thuật của CRC CRC là phương pháp dò tìm lỗi rất hiệu quả. Nếu số chia được chọn theo nguyên tắc đã nếu trước đó thì: - CRC có thể dò tất cả các lỗi bit chùm bit mà ảnh hưởng một số lẻ các bit - CRC có thể dò tất cả các lỗi bit chùm có chiều dài nhỏ hơn hoặc bằng bậc của đa thức. - CRC có thể dò tìm với khả năng tìm thấy lỗi bit chùm bit có chiều dài lớn hơn bậc của đa thức. III. Nén dữ liệu: 1.Giới thiệu chung  1.1). Nguyên tắc của nén dữ liệu  Thông thường, hầu hết các tập tinh trong máy tính có rất nhiều thông tin dư thừa, việc thực hiện nén tập tin thực chất là mã hoá lại các tập tin để loại bỏ các thông tin dư thừa.  Trong các lĩnh vực của công nghệ thông tin – viễn thông hiện nay, việc truyền tải tin tức đã là một công việc xảy ra thường xuyên. Tuy nhiên thông tin được truyền tải đi thường rất lớn, điều này gây khó khăn cho công việc truyền tải: gây tốn kém tài nguyên mạng, tiêu phí khả năng của hệ thống… Để giải quyết vấn đề đó, các thuật toán nén đã được ra đời. Nhìn chung không thể có phương phát nén tổng quát nào cho kết quả tốt đối với tất cả các loại tập tin vì nếu không ta sẽ áp dụng n lần phương pháp nén này để đạt được một tập tin nhỏ tuỳ ý! Kỹ thuật nén tập tin thường được áp dụng cho các tập tin văn bản (Trong đó có một số kí tự nào đó có xác suất xuất hiện nhiều hơn các kí tự khác), các tập tin ảnh bitmap (Mà có thể có những mảng lớn đồng nhất), các tập tin dùng để biểu diễn âm thanh dưới dạng số hoá và các tín hiệu tương tự (analog signal) khác (Các tín hiệu này có thể có các mẫu được lặp lại nhiều lần). Ðối với các tập tin nhị phân như tập tin chương trình thì sau khi nén cũng không tiết kiệm được nhiều.  Ngoài ra, trong một số trường hợp để nâng cao hệ số nén người ta có thể bỏ bớt một số thông tin của tập tin (Ví dụ như kỹ thật nén ảnh JPEG).  1.2). Tầm quan trọng của nén dữ liệu trong truyền tin nối tiếp  -Trong kỹ thuật truyền tin nối tiếp, do các bit dữ liệu được truyền đi nối tiếp, lại bị giới hạn về dãi thông của kênh truyền và giới hạn về các chuẩn ghép nối...nên tốc độ truyền tin tương đối chậm. Nén dữ liệu trước khi truyền đi cũng là một trong các phương pháp nhằm tăng tốc độ truyền dữ liệu. Trong các modem hiện đại, việc thực hiện nén dữ liệu trước khi truyền đi có thể được thực hiện ngay trong modem theo các giao thức V42bis, MNP5. Phương pháp này đòi hỏi hai modem phải có cùng một giao thức nén dữ liệu, điều này nhiều khi khó thoã mãn.  - Có một phương pháp khác là thực hiện nén các tập tin ngay tại các máy vi tính trước khi truyền đi, tại các máy tính nhận, các tập tin lại được giải nén để phục hồi lại dạng ban đầu. Phương pháp này có ưu điểm là bên phát và bên thu chỉ cần có chung phần mềm nén và giải nén, ngoài ra còn có thể áp dụng được để truyền dữ liệu qua các modem không hỗ trợ nén dữ liệu hoặc truyền dữ liệu trực tiếp qua cổng COM của máy tính. Nhược điểm của phương pháp này là các máy vi tính phải tốn thêm thời gian nén và giải nén, nhưng do sự phát triển nhanh chóng của các bộ vi xử lý mà thời gian thực hiện nén và giải nén được giảm nhỏ hơn rất nhiều thời gian để truyền dữ liệu. Ví dụ, khi truyền một tập tin có kích thước là 100Kbyte với dạng thức của một SDU là: 8 bits dữ liệu, 2 bit STOP và 1 bit START, không dùng bit chẵn lẻ, tốc độ truyền là 9600bits/giây thì mất khoảng 120 giây, trong khi một máy vi tính với bộ vi xử lí 80386 có thể thực hiện nén tập tin trên xuống còn 50Kbyte chỉ mất chưa đến 10 giây  2. Một số phương pháp nén dữ liệu  2.1). Phương pháp mã hoá độ dài loạt (Run-Length Encoding)  Loại dư thừa đơn giản nhất trong một tập tin là các đường chạy dài gồm các kí tự lặp lại, điều này thường thấy trong các tập tin đồ hoạ bitmap, các vùng dữ liệu hằng của các tập tin chương trình, một số tập tin văn bản...  Ví dụ, xét chuỗi sau:  AAAABBBAABBBBBCCCCCCCCDABCBAAABBBBCCCD  Chuỗi này có thể được mã hoá một cách cô đọng hơn bằng cách thay thế chuỗi kí tự lặp lại bằng một thể hiện duy nhất của kí tự lặp lại cùng với một biến đếm số lần kí tự đó được lặp lại. Ta muốn nói rằng chuỗi này gồm bốn chữ A theo sau bởi ba chữ B rồi lại theo sau bởi hai chữ A, rồi lại theo sau bởi năm chữ B... Việc nén một chuỗi theo phương pháp này được gọi là mã hoá độ dài loạt. Khi có những loạt dài, việc tiết kiệm có thể là đáng kể. Có nhiều cách để thực hiện ý tưởng này, tuỳ thuộc vào các đặc trưng của ứng dụng (các loạt chạy có khuynh hướng tương đối dài hay không ? Có bao nhiêu bit được dùng để mã hoá các kí tự đang được mã ?).  Nếu ta biết rằng chuỗi của chúng ta chỉ chứa các chữ cái, thì ta có thể mã hoá biến đếm một cách đơn giản bằng cách xen kẻ các con số với các chữ cái. Vì vậy chuỗi kí tự trên được mã hoá lại như sau:  4A3BAA5B8CDABCB3A4B3CD  Ở đây "4A" có nghĩa là "bốn chữ A"... Chú ý là không đáng để mã hoá các loạt chạy có độ dài 1 hoặc 2 vì cần đến hai kí tự để mã hoá.  Ðối với các tập tin nhị phân một phiên bản được tinh chế của phương pháp này được dùng để thu được sự tiết kiệm ÐÁNG KỂ. Ý tưởng ở đây là lưu lại các độ dài loạt, tận dụng sự kiện các loạt chạy thay đổi giữa 0 và 1 để tránh phải lưu chính các số 0 và 1 đó. Ðiều này giả định rằng có một vài loạt chạy ngắn (Ta tiết kiệm các bit trên một loạt chạy chỉ khi độ dài của đường chạy là lớn hơn số bit cần để biễu diễn chính nó trong dạng nhị phân), nhưng khó có phương pháp mã hoá độ dài loạt nào hoạt động thật tốt trừ phi hầu hết các loạt chạy đều dài.  Việc mã hoá độ dài loạt cần đến các biễu diễn riêng biệt cho tập tin và cho bản đã được mã hoá của nó, vì vậy nó không thể dùng cho mọi tập tin, điều này có thể hoàn toàn bất lợi, ví dụ, phương pháp nén tập tin kí tự đã được đề nghị ở trên sẽ không dùng được đối với các chuỗi kí tự có chứa số. Nếu những kí tự khác được sử dụng để mã hoá các số đếm, thì nó sẽ không làm việc với các chuỗi chứa các kí tự đó. Giả sử ta phải mã hoá bất kì kí tự nào từ một bảng chữ cái cố định bằng cách chỉ dùng các kí tự từ bảng chữ cái đó. Ðể minh hoạ, giả sử ta phải mã hoá bất kì một chuỗi nào từ một chữ cái đó, ta sẽ giả định rằng ta chỉ có 26 chữ cái trong bảng chữ cái (và cả khoảng trống) để làm việc.  Ðể có thể dùng vài chữ cái để biểu diễn các số và các kí tự khác biểu diễn các phần tử của chuỗi sẽ được mã hoá, ta phải chọn một kí tự được gọi là kí tự "Escape". Mỗi một sự xuất hiện của kí tự đó báo hiệu rằng hai chữ cái tiếp theo sẽ tạo thành một cặp (số đếm, kí tự) với các số đếm được biểu diễn bằng cách dùng kí tự thứ i của bảng chữ cái để biểu diễn số i. Vì vậy, chuỗi ví dụ của chúng ta sẽ được biểu diễn như sau với Q được xem là các kí tự "Escape"  QDABBBAABQHCDABCBAAAQDBCCCD  Tổ hợp của kí tự "Escape", số đếm và một kí tự lặp lại được gọi là một dãy Escape. Chú ý rằng không đáng để mã hoá các đường chạy có chiều dài ít hơn bốn kí tự, vì ít nhất là cần đến ba kí tự để mã hoá bất kì một loạt chạy nào.  Trong trường hợp bản thân kí tự "Escape" xuất hiện trong dãy kí tự cần mã hoá ta sử dụng một dãy "Escape" với số đếm là 0 (kí tự space) để biểu diễn kí tự "Escape". Như vậy trong trường hợp kí tự "Escape" xuất hiện nhiều thì có thể làm cho tập tin nén phình to hơn trước.  Các loạt chạy dài có thể được cắt ra để mã hoá bằng nhiều dãy Escape, ví dụ, một loạt chạy gồm 51 chữ A sẽ được mã hoá như QZAQYA bằng cách dùng trên.  Phương pháp mã hoá độ dài loạt thường được áp dụng cho các tập tin đồ hoạ bitmap vì ở đó thường có các mảng lớn cùng màu được biểu diễn dưới dạng bitmap là các chuỗi bit có đường chạy dài. Trên thực tế, nó được dùng trong các tập tin .PCX, .RLE.  2.2). Phương pháp nén LZW  Phương pháp nén LZW được phát minh bởi Lempel - Zip và Welch. Nó hoạt động đựa trên một ý tưởng rất đơn giản là người mã hoá và người giải mã cùng xây dựng bản mã.  Giải thuật nén LZW được sử dụng cho tất cả các file nhị phân, nó thường dùng để nén các loại văn bản , ảnh đen trắng , ảnh màu, ảnh đa mức xám … và là chuẩn nén cho các dạng ảnh GIF và TIFF. Nguyên tắc hoạt động của nó như sau:  - Một xâu kí tự là một tập hợp từ hai kí tự trở lên.  - Nhớ tất cả các xâu kí tự đã gặp và gán cho nó một dấu hiệu (token) riêng.  - Nếu lần sau gặp lại xâu kí tự đó, xâu kí tự sẽ được thay thế bằng dấu hiệu của nó.  Phần quan trọng nhất của phương pháp nén này là phải tạo một mảng rất lớn dùng để lưu giữ các xâu kí tự đã gặp (Mảng này được gọi là "Từ điển"). Khi các byte dữ liệu cần nén được đem đến, chúng liền được giữ lại trong một bộ đệm chứa(Accumulator) và đem so sánh với các chuỗi đã có trong "từ điển". Nếu chuỗi dữ liệu trong bộ đệm chứa không có trong "từ điển" thì nó được bổ sung thêm vào "từ điển" và chỉ số của chuỗi ở trong "từ điển" chính là dấu hiệu của chuỗi. Nếu chuỗi trong bộ đệm chứa đã có trong "từ điển" thì dấu hiệu của chuỗi được đem ra thay cho chuỗi ở dòng dữ liệu ra. Có bốn qui tắc để thực hiên việc nén dữ liệu theo thuật toán LZW là:  Qui tắc 1: - 256 dấu hiệu đầu tiên được dành cho các kí tự đơn (0 - 0ffh).  Chứa các số nguyên từ 0-255 , đây là mã của 256 ký tự trong bảng mã ASCII. -Từ mã thứ 256 chứa một mã đặt biệt đó là mã xóa. Nhằm khắc phục tình trạng số mẫu lặp lặp ảnh lớn hơn 4906. khi dó một ảnh được quan niệm là nhiều mảnh ảnh, và từ điển là một bộ từ điển gồm nhiều từ điển con. -Từ mã thứ 257 chứa mã kết thúc thông tin, mã này có giá trị 257 , chương trình giải mã sẽ lặp đi lặp lại cho đến khi gặp mã kết thúc thông tin thì dừng lại. - Các từ mã còn lại từ 258-4095 chứa các mẫu thường gặp , 512 phần tử đầu tiên của từ điển được biểu diễn bằng 9 bit, các từ mã từ 512-1023 biểu diễn bằng 10 bit, 1024-2047 biều diễn bằng 11 bit, 2048-4095 bằng 12 bit. Qui tắc 2: Cố gắng so sánh với "từ điển" khi trong bộ đệm chứa đã có nhiều hơn hai kí tự.  Qui tắc 3: Các kí tự ở đầu vào (Nhận từ tập tin sẽ được nén) được bổ sung vào bộ đệm chứa đến khi chuỗi kí tự trong bộ đệm chứa không có trong "từ điển".  Qui tắc 4: Khi bộ đệm chứa có một chuỗi mà trong "từ điển" không có thì chuỗi trong bộ đệm chứa được đem vào "từ điển". Kí tự cuối cùng của chuỗi kí tự trong bộ đệm chứa phải ở lại trong bộ đệm chứa để tiếp tục tạo thành chuỗi mới.  3.Nén theo mã hóa Huffman - Phương pháp nén theo mã Huffman khai thác một đặc tính là không phải tất cả các ký hiệu trong một frame truyền có cùng tần suất xuất hiện. -Thay vì dùng một số bit nhất định trên một ký tự, chúng ta dùng một lược đồ mã hóa khác trong đó các ký tự xuất hiện thường xuyên được mã hóa với số bit ít hơn các ký tự có tần suất xuất hiện thấp. Do đó lược đồ này là dạng mã hóa thống kê. Vì số bit trên mỗi ký tự thay đổi nên chúng ta phải dùng phương pháp truyền đồng bộ thiên hướng bit. - Chuỗi ký tự truyền được phân tích và các loại ký tự và tần suất xuất hiện được xác định. Hoạt động mã hóa sau đó liên quan đến việc tạo ra môt cây không cân bằng trong đó một số nhánh (là các từ mã trong thực tế) ngắn hơn một số nhánh khác - Mức độ thiếu cân bằng là một hàm của tần suất xuất hiện các ký tự, càng trải rộng ra độ mất cân bằng trong cây càng lớn. Kết quả cuối cùng sẽ được một cây được gọi là cây Huffman. Ví dụ, muốn mã hóa từ "PETE", với 3 ký tự “E”, “P”, “T”. Ta có: - Nếu mã hóa bằng các từ mã có độ dài bằng nhau, ta dùng ít nhất 2 bit cho một ký tự. Chẳng hạn “E”=00, “P”=01, “T”=10. Khi đó mã hóa của cả từ là 0001010010. - Nếu mã hóa “E”=0, “P”=01, “T”=11 thì bộ từ mã này không là mã tiền tố. Vì từ mã của “E” là tiền tố của từ mã của “P”. - Nếu mã hóa “E”=0, “P”=10, “T”=11 thì bộ mã này là mã tiền tố. Khi đó, để mã hóa xâu “PETE” ta có 01010011. Biểu diễn mã tiền tố bằng cây nhị phân Một bộ mã tiền tố gồm n lá sẽ được biểu diễn bằng cây nhị phân n lá. Với qui ước, khi duyệt từ nút gốc đến lá, nếu rẽ sang phải là 1, và rẽ sang trái là 0. Ví dụ, bộ từ mã ở trên có thể được biểu diễn như sau: * 0 1 (E) (*) 0 1 (P) (T) - Mỗi cây Huffman là một cây nhị phân với các nhánh được gán giá trị 0 hay 1..ví dụ về cây huffman được trình bày hình 4.11(a).cây này tương ứng với chuỗi ký tự AAAABBCD. RN 0 1 BN LN=A BN LN=B RN=root node LN=D LN=C BN=branch node LN=leaf node A=1 B=01 C=001 D=000 Hình 4.11(a). - Mỗi từ mã được dùng cho mỗi ký tự(được ghi lại tại các nút lá)được xác định bằng cách dò theo đường dẫn từ node gôc đến node lá tương ứng và hình thành một chuỗi cácgiá trị nhị phân. từ các mã này có thể sẽ dùng. 4X1+2X2+1X3+1X3=14bit Để truyền chuỗi AAAABBCD -Lượng bit trung bình trên mỗi từ mã bằng cách lấy lượng bit trong mỗi từ mã nhân với xác suất xuất hiện rồi cộng toàn bộ lại 1x0,5+2x0,25+3x0,125+3x0,125=1,75 bit/từ mã -Lượng bit trung bình tối thiểu trên một từ mã theo lý thuyết để truyền chuỗi thông điệp được gọi là entropy,H,của thông điệp này.có thể tính toán H bằng cách dùng công thức được suy ra từ luật Shannon. H bit/từ mã Trong đó: + n số ký tự trong thông điệp + pi là xác suất xuất hiện của ký tự i trong thông điệp Do đó trong thông điệp AAAABBCD,lượng bit trung bình tối thiểu trên một từ mã là: H=-(0,5log20,5+0,25log20,25+0,125log20,125+0,125log20,125)=1,75 bit/từ mã -Dùng từ mã ASCII 7-bit sẽ cần 8x7=56bit để truyền toàn bộ chuỗi thông điệp này,con số này nhiều hơn đáng kể so với 14bit khi dùng mã hóa Huffman. -Để diễn tả làm thế nào xác định cây Huffman trong hinh 4.11(a),chúng ta phải dùng thêm thông tin liên quan đến tần số xuất hiện mỗi ký tự như liệt kê trong 8 0 1 4 A4 2 B2 D1 C1 A4 A4 A4(1) A4=(1) 1 B2 B2(1) 4(0) B2=(1)(0) 01 C1(1) 2(0) C1=(1)(0)(0) 001 D1(0) D1=(0)(0)(0) 000 Tần số xuất hiện Bắt đầu tại Bắt đầu tại nút lá nút gốc hình 4.11(b) Cây Huffman Mã Huffman dựa trên cơ sở của cây Huffman, là một cây nhị phân với các tính chất: -Mỗi ký tự được biểu diễn bằng một nút lá. -Mã cho một ký tự được lấy thông qua đường dẫn từ gốc đến nút lá đó, đi sang trái ta nhận được bit 0, sang phải bit 1 -Tính chất tiền tố thể hiện ở việc các ký tự phải nằm ở nút lá. Ưu điểm và Nhược điểm -Ưu điểm: Mã Huffman có ưu điểm là có thể dùng để nén một tập hợp các phần tử dữ liệu bất kỳ. -Nhược điểm: File nén cần chứa thông tin để dựng lại cây mã, nếu không ta không thể giải mã. IV. MẬT Mà HÓA SỐ LIỆU Khái quát: Đường truyền số liệu trong một số trường hợp cần được bảo mật như quốc phòng, ngân hàng …… - Ngoài các biện pháp xử lý số liệu cần thiết khi truyền thì số liệu còn được mã hóa theo một phương pháp nào đó, theo một khóa mã nào đó mà chỉ máy thu và máy phát mới biết được è Quá trình giải mã - Các quá trình mật mã hóa và giải mã thường được thực hiện ở tầng liên kết (DATA LINK). - Tuy nhiên cũng có những vi mạch cỡ lớn chuyên thực hiện việc mã hóa. 2. Mật mã hóa cổ điển: Bản gốc sẽ được mã hóa bằng một khóa được xác định trước để tạo ra một bản mã =>Bản mã chính là bản được truyền lên kênh. Khi thâm nhập vào kênh, đối phương có thể thu trộm được bản mã nhưng không biết khóa mã nên không thể hoặc khó mà tìm ra được bản gốc. Về mặt toán học có thể mô phỏng mật mã cổ điển như sau: Một hệ thống mã là một tập có 5 thành phần (P, C, K, E, D) trong đó : + P là tập hợp hữu hạn các bản gốc có thể + C là tập hợp hữu hạn các mã gốc có thể + K là tập hợp khóa có thể đối với mỗi k K có một luật mã : P à C; và một luật giải mã tương ứng : P à C; . Có nhiều phương pháp trong mã hóa cổ điển, sau đây chúng ta sẽ trình bày về phương pháp Mà DỊCH VÒNG: Phương pháp này có cơ sở là phép toán module. Ta sẽ dùng phép module 26 (trong tiếng Anh có 26 chữ cái): Ví dụ minh họa : Giả sử chúng ta sẽ sử dụng khóa cho mã dịch vòng này là 5. Muốn truyền một chuỗi ký tự có bản gốc như sau: THANHTUNG Trước hết theo phương pháp dịch vòng cho module 26. Bên máy phát thống nhất với bên thu sẽ sử dụng khóa là 5. - Bước 1: Biến bản gốc thành chuỗi các số nguyên theo bảng trên: T = 19 H = 7 A = 0 N = 13 H = 7 T = 19 U = 20 N = 13 G = 6 - Bước 2: Cộng thêm 5 (K = 5) vào mỗi giá trị rồi module 26 ta được: 24 12 5 18 12 24 25 18 11 - Bước 3: Tùy chuỗi các số nguyên đã mã hóa trên. Ta lấy các giá trị trên bảng module 26 tương ứng sẽ được bản mã truyền đi là: YMFSMYZSL Bước 4: Sau khi nhận được bản mã này. Máy bên thu sẽ tuyến hành giải mã theo khóa đã cho sẵn để về lại bản gốc: THANHTUNG bằng cách đối chiếu bảng ký tự module 26 như hình trên. 3. Mật mã hóa công khai: Một trong những phương pháp mật mã hóa hiện đại là mật mã hóa công khai. Phương pháp mật mã này ứng dụng tính chất đặc biệt của các hàm sập bẫy một chiều để tăng cường độ khó và gây cản trở hoạt động của thám mã. Hệ mã hóa công khai dựa trên Logarit rời rạc được dùng khá phổ biến và được gọi là hệ mật mã Elgamal. Ví dụ minh họa về hệ mật mã Elgamal: Cơ chế: + Trước hết bản gốc x sẽ được đánh dấu bằng cách nhân với để tạo ra . Giá trị cũng được gửi đi như một phần của bản mã. + Nơi thu hợp lệ sẽ biết được a sẽ suy diễn ra từ sau đó sẽ chia cho để được x. Ví dụ minh họa cụ thể: Cho p = 2579, cho = 2 , a = 765 khi đó = mod 2579 = 949 Bên phát muốn gửi 1 bản tin x = 1299 chọn số ngẫu nhiên k = 853 Ta có: = mod 2579 = 435 = 1299. mod 2579 = 2396 Ở đầu thu khi nhận được bản mã y = (435, 2396) sẽ tiến hành giải mã ra bản gốc bằng cách: x = 2396. mod 2579 = 1299 V.Demo 1.Lập trình chat 2 máy server/client bằng java Mô hình lựa chọn: Client/server 2.Kiến trúc : 3.Giao diện : -Giao diện server : -Giao diện client :

Các file đính kèm theo tài liệu này:

  • docxu_ly_so_lieu_truyen_4532.doc