Кодек сигнала моноадресной системы - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа

Кодек сигнала моноадресной системы - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа



































Проблема совместимости видеопотока в цифровом виде с существующими аналоговыми форматами. Принципы построения цифрового телевидения. Стандарт шифрования данных Data Encryption Standard. Анализ методов и международных рекомендаций по сжатию изображений.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для представления видеопотока в цифровом виде пришлось решить немало проблем. Большие сложности составила проблема совместимости с существующими аналоговыми форматами (PAL, SECAM, NTSC). Стандарт CC1RR-601 определил базовые характеристики для видеопотоков 720x576x25 кадров/сек (совместимость с PAL), 720x480x30 (совместимость с NTSC). Для хранения такого количества данных требуются огромные ресурсы, поэтому очевидно, что необходимо применять сжатие информации. Но сжимать видеоизображения без потерь невозможно из-за большой энтропии, поэтому приходится применять алгоритм сжатия с потерями качества.
В 1977 году Национальное бюро Стандартов США (NBS) опубликовало стандарт шифрования данных Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации. К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того реализация алгоритма DES в таких системах является просто признаком хорошего тона! За примерами далеко ходить не надо. Программа DISKREET из пакета Norton Utilities, предназначенная для создания зашифрованных разделов на диске, использует именно алгоритм DES. «Собственный алгоритм шифрования» отличается от DES только числом итераций при шифровании. Основные достоинства алгоритма DES:
· используется только один ключ длиной 56 битов;
· зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;
· относительная простота алгоритма обеспечивает высокую скорость обработки информации;
· достаточно высокая стойкость алгоритма.
DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности (несмотря на кажущуюся очевидность, так делается далеко не всегда. Позже мы рассмотрим шифры, в которых шифрование и расшифрование осуществляются по разным алгоритмам). Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рисунок 4).
Пусть из файла считан очередной 8-байтовый блок T, который преобразуется с помощью матрицы начальной перестановки IP (таблица 1) следующим образом: бит 58 блока T становится битом 1, бит 50 - битом 2 и т.д., что даст в результате: T(0) = IP(T). Полученная последовательность битов T(0) разделяется на две последовательности по 32 бита каждая: L(0) - левые или старшие биты, R(0) - правые или младшие биты.
Рисунок 4 - Обобщенная схема шифрования в алгоритме DES
Рисунок 5 - Структура алгоритма шифрования DES
Таблица 1.1 - Матрица начальной перестановки IP
Затем выполняется шифрование, состоящее из 16 итераций. Результат i-й итерации описывается следующими формулами: L(i) = R (i-1)
R(i) = L (i-1) xor f (R(i-1), K(i))
где xor - операция ИСКЛЮЧАЮЩЕЕ ИЛИ.
Функция f называется функцией шифрования. Ее аргументы - это 32-битовая последовательность R (i-1), полученная на (i-1) - ой итерации, и 48-битовый ключ K(i), который является результатом преобразования 64-битового ключа K. Подробно функция шифрования и алгоритм получения ключей К(i) описаны ниже. На 16-й итерации получают последовательности R(16) и L(16) (без перестановки), которые конкатенируют в 64-битовую последовательность R(16) L(16). Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP -1 (таблица 1.2).
Таблица 1.2 - Матрица обратной перестановки IP-1
Матрицы IP-1 и IP соотносятся следующим образом: значение 1-го элемента матрицы IP -1 равно 40, а значение 40-го элемента матрицы IP равно 1,
значение 2-го элемента матрицы IP -1 равно 8, а значение 8-го элемента матрицы IP равно 2 и т.д. Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP -1 , а затем над последовательностью бит R(16) L(16) выполняются те же действия, что и в процессе шифрования, но в обратном порядке. Итеративный процесс расшифрования может быть описан следующими формулами:
L (i-1) = R(i) xor f (L(i), K(i)), i = 1, 2,…, 16.
На 16-й итерации получают последовательности L(0) и R(0), которые конкатенируют в 64-битовую последовательность L(0) R(0). Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP. Результат такой перестановки - исходная 64-битовая последовательность. Теперь рассмотрим функцию шифрования f (R(i-1), K(i)). Схематически она показана на рисунке 6.
Рисунок 6 - Вычисление функции f (R(i-1), K(i))
Для вычисления значения функции f используются следующие функции-матрицы:
· Е - расширение 32-битовой последовательности до 48-битовой,
· S1, S2,…, S8 - преобразование 6-битового блока в 4-битовый,
· Р - перестановка бит в 32-битовой последовательности.
Функция расширения Е определяется таблицей 1.3. В соответствии с этой таблицей первые 3 бита Е (R(i-1)) - это биты 32, 1 и 2, а последние - 31, 32 и 1.
Результат функции Е (R(i-1)) есть 48-битовая последовательность, которая складывается по модулю 2 (операция xor) с 48-битовым ключом К(i). Получается 48-битовая последовательность, которая разбивается на восемь 6-битовых блоков B(1) B(2) B(3) B(4) B(5) B(6) B(7) B(8). То есть: E (R(i-1)) xor K(i) = B(1) B(2)… B(8).
Функции S1, S2,…, S8 определяются таблице 1.4.
Таблица 1.4 - Функции преобразования S1, S2,…, S8
К таблице 1.4. требуются дополнительные пояснения. Пусть на вход функции-матрицы Sj поступает 6-битовый блок B(j) = b1b2b3b4b5b6, тогда двухбитовое число b1b6 указывает номер строки матрицы, а b2b3b4b5 - номер столбца. Результатом Sj (B(j)) будет 4-битовый элемент, расположенный на пересечении указанных строки и столбца. Например, В(1)=011011. Тогда S1 (В(1)) расположен на пересечении строки 1 и столбца 13. В столбце 13 строки 1 задано значение 5. Значит, S1 (011011)=0101. Применив операцию выбора к каждому из 6-битовых блоков B(1), B(2),…, B(8), получаем 32-битовую последовательность S1 (B(1)) S2 (B(2)) S3 (B(3))… S8 (B(8)). Наконец, для получения результата функции шифрования надо переставить биты этой последовательности. Для этого применяется функция перестановки P (таблица 1.5). Во входной последовательности биты перестанавливаются так, чтобы бит 16 стал битом 1, а бит 7 - битом 2 и т.д.
Таблица 1.5 - Функция перестановки P
f (R(i-1), K(i)) = P (S1 (B(1)),… S8 (B(8)))
Чтобы завершить описание алгоритма шифрования данных, осталось привести алгоритм получения 48-битовых ключей К(i), i=1…16. На каждой итерации используется новое значение ключа K(i), которое вычисляется из начального ключа K. K представляет собой 64-битовый блок с восемью битами контроля по четности, расположенными в позициях 8,16,24,32,40,48,56,64. Для удаления контрольных битов и перестановки остальных используется функция G первоначальной подготовки ключа (таблица 1.6).
Таблица 1.6 - Матрица G первоначальной подготовки ключа
Результат преобразования G(K) разбивается на два 28-битовых блока C(0) и D(0), причем C(0) будет состоять из битов 57, 49,…, 44, 36 ключа K, а D(0) будет состоять из битов 63, 55,…, 12, 4 ключа K. После определения C(0) и D(0) рекурсивно определяются C(i) и D(i), i=1…16.
Для этого применяют циклический сдвиг влево на один или два бита в зависимости от номера итерации, как показано в таблице 1.7.
Таблица 1.7 - Таблица сдвигов для вычисления ключа
Полученное значение вновь «перемешивается» в соответствии с матрицей H (таблица 1.8).
Таблица 1.8 - Матрица H завершающей обработки ключа
Ключ K(i) будет состоять из битов 14, 17,…, 29, 32 последовательности C(i) D(i). Таким образом:
Блок-схема алгоритма вычисления ключа приведена на рисунке 7. Восстановление исходного текста осуществляется по этому алгоритму, но вначале вы используете ключ K(15), затем - K(14) и так далее.
Рисунок 7 - Блок-схема алгоритма вычисления ключа K(i)
Рисунок 8 - К вопросу об основных этапах кодирования по стандарту MPEG
Рисунок 9 - Пример построения кодового дерева
Оценка эффективности сжатия видеоинформации статистическими кодами
Для расчета задана матрица коэффициентов ДКП, для элемента изображения 8 х 8 пикселей. Закон распределения уровней коэффициентов матрицы косинусного - преобразования считается равновероятный. Оценка проводится для Z - группирования матрицы коэффициентов ДКП.
В данной матрице ячейки со значением «1» передаются, а «0» - фильтруются. В полученной одномерной последовательности коэффициентов в результате пороговой обработки оказывается большое количество нулевых элементов. Это позволяет применить следующий метод кодирования. Каждый отличный от нуля коэффициент передается в виде пары чисел. Первое число показывает сколько нулевых значений прошло подряд в последовательности перед данным не нулевым элементом. Второе, значение самого коэффициента.
В результате получается следующий алфавит символов подлежащих
А1 (0,1); А2 (0,1); АЗ (0,1); А4 (0,1); А5 (0,1); А6 (0,1); А7 (0,1); А8 (0,1); А9 (0,1);
А10 (0,1); А11 (0,1); А12 (0,1); А13 (0,1); А14 (0,1); А15 (0,1); А16 (13,1); А17 (6,1);
Необходимо передать 18 пар, т.е. 36 чисел. Получен выигрыш примерно в 2 раза. Данный алфавит символов для увеличения степени сжатия информации кодируют статистическими кодами, которые представляют собой сжатие без потерь.
На основании методики построения кода Хаффмана составляется таблица 3, в которой сведены символы подлежащие передаче их вероятности появления, кодовые значения для обычного кода и статистического.
Далее оценивается выигрыш применения кода Хаффмана. Энтропия обычного и хаффмановского кода находится по формуле
где ni - длина кодового слова при передаче i-oгo символа, pi - вероятность появления данного символа в сообщении.
Кодирование статистическими кодами дает дополнительное преимущество при передаче сообщений.
Таблица 1.11 - К анализу кода Хаффмана
Таблица 1.12 - К анализу кода Хаффмана.
2. Выбор и обоснование структурной схемы
Для кодирования ТВ сигнала Международной организацией стандартизации был принят стандарт MPEG-2. Его преимущества перед другими стандартами компрессии [17]:
Открытость стандарта, означающая возможность для производителей компонентов и деталей электронной и компьютерной техники выпускать интегральные микросхемы для MPEG в необходимых количествах;
гибкость, которая означает, что производителям оборудования предоставляется возможность создавать свои разработки при построении систем кодирования, оптимизирующие кодирование по стандарту MPEG;
поддержка Рекомендации 601 МККР, то есть поддержка стандартом MPEG-2 форматов квантования цифровых сигналов в рамках Рекомендации 601 МККР, а именно: 4:2:2 и 4:2:0, что способствует осуществлению непосредственной стыковки студийного ТВ;
· оборудования с устройствами кодирования сигналов;
· маскирование и устранение ошибок.
Кодек ТВ сигнала состоит из двух частей: кодера и декодера. Структурная схема кодера изображения по стандарту MPEG-2 приведена на рисунке 11. Кодер изображения имеет два режима работы, внутрикадровый, в котором кодируются I-кадры, и межкадровый в котором кодируются Р-кадры и находятся векторы смещения для Р-кадров и В-кадров. На структурной схеме наличие двух режимов отображается с помощью переключателя, направляющего на блоки внутрикадрового кодирования или непосредственно входной сигнал в режиме внутрикадрового кодирования (положение 1), или разностный сигнал с вычитателя представляющий собой ошибку сделанную с учетом оценки движения.
Рисунок 11 - Структурная схема кодера по стандарту MPEG-2
Важную роль в работе изображения играет буфер, представляющий собой ЗУ достаточного объема со схемами управления. Основная функция буфера - согласование неравномерного во времени потока данных на выходе кодера изображения со строго постоянной скоростью передачи двоичных символов в канале связи.
Неравномерность потока данных на выходе кодера изображения обусловлена в первую очередь наличием разных типов кадров. При передаче I-кадра поток информации будет большим, так как происходит передача изображения только с внутрикадровым кодированием. При передаче Р-кадров поток информации меньше, так как передается разность предсказанного и действительного кадра, а также векторы движения, имеющие относительно небольшой объем данных. Наконец при передаче В-кадров передаются только векторы движения, и поток информации будет наименьшим.
Буфер работает по принципу «первым вошел - первым вышел». Запись данных в буфер производится по мере их поступления с мультиплексора. Считывание данных из буфера производится с постоянной скоростью, определяемой скоростью передачи двоичных символов в канале связи. Степень заполнения буфера будет колебаться во времени, возрастая при увеличении потока данных и уменьшаясь при уменьшении этого потока. Помимо различия типов кадров на степень заполнения буфера может влиять характер передаваемого изображения. Если в изображении много мелких деталей, возрастает количество и уровень высокочастотных составляющих. Пространственно-частотного спектра, то есть количество отличных от нуля коэффициентов ДКП. Это приводит к увеличению потока данных на выходе. При передаче «гладких» изображений количество отличных от нуля коэффициентов ДКП уменьшается, так как изображение имеет в основном низкочастотные составляющие пространственно-временного спектра.
Для оптимизации работы системы желательно поддерживать уровень заполнения буфера приблизительно постоянным. Если буфер переполняется то будет происходить потеря части данных, то есть ухудшение качества изображения на выходе из системы. Если же буфер полностью опорожняется, то по каналу связи приходится передавать «пустые» блоки, что приводит к снижению эффективности его использования. Чтобы избежать обоих нежелательных случаев, в кодере изображения имеется обратная связь с буфера на квантователь через регулятор цифрового потока.
Сущность действия регулятора цифрового потока заключается в следующем. Если передается мелкоструктурное изображение, и заполнение буфера увеличивается, то под действием регулятора цифрового потока увеличивается шаг квантования коэффициентов ДКП. При этом количество бит на каждый коэффициент уменьшается, и величина потока данных поддерживается примерно постоянной. При передаче «гладкого» изображения квантование становится более точным. Такой метод соответствует свойствам человеческого зрения.
Изменение шага квантования может осуществляться или после кодирования каждого кадра с учетом его типа, или в пределах одного кадра после кодирования каждой его части.
Структурная схема декодера изображения приведена на рисунке 12. Поток данных поступающий с демодулятора, разделяется в демультиплексоре на кодированные сигналы изображения и векторы движения. В блоках внутрикадрового декодирования осуществляется декодирование группового кода, декодирование кода Хаффмана, восстановление количества уровней квантования обратное косинусово преобразование (ОДКП), сборка предсказания передаваемого кадра. Последний случай соответствует межкадровому кодированию (положение 2).
Принципы построения цифрового телевидения. Стандарт шифрования данных Data Encryption Standard. Анализ методов и международных рекомендаций по сжатию изображений. Энтропийное кодирование видеосигнала по методу Хаффмана. Кодирование звука в стандарте Mpeg. дипломная работа [2,4 M], добавлен 18.11.2013
Основные понятия о цифровом устройстве и главные принципы его построения. Этапы разработки цифрового автомата по алгоритму функционирования. Выбор микросхем, их учет и расчет мощности, потребляемой автоматом. Исследование цифрового автомата на переходе. курсовая работа [1,0 M], добавлен 09.10.2009
Особенности развития современных систем телевизионного вещания. Понятие цифрового телевидения. Рассмотрение принципов организации работы цифрового телевидения. Характеристика коммутационного HDMI-оборудования. Анализ спутникового телевидения НТВ Плюс. курсовая работа [2,0 M], добавлен 14.09.2012
Понятие цифрового интерактивного телевидения. Классификация интерактивного телевидения по архитектуре построения сети, по способу организации обратного канала, по скорости передачи данных, по степени интерактивности. Мировой рынок платного телевидения. курсовая работа [276,4 K], добавлен 06.02.2015
Устройство жидкокристаллических, проекционных и плазменных телевизоров. Перспективы развития цифрового телевидения в России. Высокая четкость трансляций и интерактивное телевидение. Экономическая эффективность проекта внедрения цифрового телевидения. курсовая работа [1,1 M], добавлен 04.01.2012
Основные параметры и тактико-технические характеристики цифрового телевизионного передатчика. Организация интерактивной системы в наземном цифровом телевещании. Разработка возбудителя для канального кодирования и модуляции сигнала по стандарту DVB-T. дипломная работа [5,7 M], добавлен 06.06.2014
Обоснование необходимости проектирования цифрового эфирного телевидения. Состав радиотелевизионной передающей станции. Выбор цифрового передатчика. Обоснование проектируемой одночастотной сети цифрового наземного эфирного телевизионного вещания. дипломная работа [3,1 M], добавлен 28.11.2014
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Кодек сигнала моноадресной системы дипломная работа. Коммуникации, связь, цифровые приборы и радиоэлектроника.
Дипломная работа по теме Типы семей и некоторые способы работы с ними
Методичка На Тему Инженерная Графика
Реферат по теме Таможенная политика во время правления Екатерины II
Сложные Темы Итогового Сочинения 2022
Курсовая работа: Бесіда - найбільш поширений метод вивчення властивостей особистості
Курсовая работа по теме Организация государственной службы Республики Беларусь
Футбол Эссе Казакша
Сочинение На Тему Родной Язык 5 Класс
Доклад по теме Разработка бизнес плана организации полиграфического производства
Реферат: Movie What
Курсовые Работа Роды
Дипломная работа: Административно-правовой статус военнослужащих. Скачать бесплатно и без регистрации
Реферат: Religion in Britain
Теория Бюрократии Вебера Реферат
Обзор геолого-геофизической изученности района Уральской сверхглубокой скважины СГ-4
Реферат: Мимика и жесты в деловом общении. Скачать бесплатно и без регистрации
Светильник Эсс Line Energy 02
Реферат: Западное влияние и церковный раскол в России. Скачать бесплатно и без регистрации
Реферат На Тему Развитие Внешне-Экономических Связей Республики Беларусь Со Странами Снг И Дальнего Зарубежья В Условиях Глобализации Мировой Экономики
Реферат по теме История государства и права Японии в новое время
Получение суперпродуцентов ДНК-полимеразы, РНК-полимеразы, РНК-лигазы, полинуклеотидкиназы фага Т4 и ДНК-полимеразы из Thermus thermophilus HB8 - Биология и естествознание дипломная работа
Социально-экономическое развитие стран Западной Европы и США в ХIХ – начале ХХ - История и исторические личности реферат
Сацыяльна-эканамічнае развіццё Беларусі ў складзе Расійскай імперыі ў другой палове ХІХ стагодзя - История и исторические личности реферат


Report Page