I codici correttori e rivelatori di errore

Materie:Appunti
Categoria:Informatica

Voto:

1.5 (2)
Download:296
Data:21.09.2007
Numero di pagine:4
Formato di file:.doc (Microsoft Word)
Download   Anteprima
codici-correttori-rivelatori-errore_1.zip (Dimensione: 9.81 Kb)
readme.txt     59 Bytes
trucheck.it_i-codici-correttori-e-rivelatori-di-errore.doc     57 Kb


Testo

- I CODICI CORRETTORI E RIVELATORI DI ERRORE;
Una problematica che va affrontata quando si tratta di codificare informazioni è la gestione degli errori. Infatti, per quanto la tecnologia sia avanzata, può sempre succedere che l’informazione trasmessa venga alterata. In poche parole qualcosa che è partito come 0 potrebbe arrivare come 1. Esistono delle tecniche per scoprire se ci sono stati degli errori ed in alcuni casi di correggerli.
• Codici rivelatori di errore (permettono di scoprire solo la presenza di un errore):
- tecnica del bit di parità dispari;
- tecnica del bit di parità pari;
• Codici correttori di errore (permettono di scoprire se c’è un errore, ma anche di individuarne la
posizione):
- controllo di parità longitudinale e trasversale; (partiamo dall’ipotesi che sia trascurabile la
possibilità di più di un errore su 16 bit. Aggiungeremo dei bit di parità ad un blocco di 16 bit, quindi nel caso di trasmissione in codice numerico ogni quattro cifre)

- TECNICHE CRITTOGRAFICHE;
Un altro settore importante delle tecniche di codifica è la Crittologia. Essa entra in gioco nel momento in cui si vuole comunicare dell’informazione mantenendola segreta.
Si divide in due branchie:
- la Crittografia; (si occupa della progettazione di sistemi per comunicazioni segrete)
- l’Analisi cifrata; (studia i modi per violare i messaggi cifrati)
nascono entrambe in ambito militare.

Il mittente spedisce il messaggio in chiaro, dopo averlo trasformato opportunamente con un metodo di cifratura. La lettura del messaggio è possibile solo se si ha a disposizione una particolare chiave che deve essere trasmessa separatamente dal testo cifrato.
I requisiti fondamentali della tecnica sono:
- ragionevole efficienza nella creazione del messaggio;
- estrema difficoltà nell’interpretazione del messaggio da parte di chi non è autorizzato;
- possibilità di cambiare con estrema rapidità il metodo usato.

Esempi di metodi di cifratura:
- Cifrario di Cesare; (più semplice e antico)
- Cifrario di Vigenere; (Il valore di k da utilizzare per ogni lettera del messaggio in chiaro è
Stabilito da una chiave ripetuta. Usiamo ad esempio la chiave ciao. Per noi c vale 3, i vale 9, a vale 1 e o vale 13)
- Cifrario di Vernam; (Più è lunga la chiave, più sicuro è il metodo. Idealmente se la chiave
di lunghezza è uguale al testo da trasmettere, abbiamo il massimo della sicurezza)

Vengono utilizzate due tecniche di tipo diverso nei sistemi crittografici:
- i sistemi a chiave privata;
- i sistemi a chiave pubblica;
Nella crittografia a chiave privata detta anche a chiave segreta, il mittente e il destinatario si accordano su una singola chiave che verrà usata sia in fase di cifratura si di decifratura.
L’algoritmo più diffuso in questa categoria è il DES (Data Encriptyon Standard) inventato dall’IBM e adottato come standard dal governo U.S.A. nel 1977. Il testo in chiaro è codificato in blocchi di 64 bit.
Avvenendo a livello di singoli bit, il DES viene implementato direttamente via hardware.
Il DES è stato al centro di controversie fin dal giorno in cui è nato:
• il progetto originale IBM prevedeva chiavi da 128 bit invece che da 56 bit, ma i militari U.S.A. “suggerirono” attraverso l’NSA (National Security Agency) tale riduzione.
• oggi il DES non è più considerato sicuro in quanto recenti tecniche di criptanalisi lo hanno reso più debole.
Una sua variante, il Triple DES, è però oggi considerato sicuro, non si conosce nessun modo per romperlo. Il meccanismo è il seguente: • si usano chiavi separate K1 e K2; • in fase di codifica si applica il DES con la chiave K1; • si decifra sempre con il DES usando pero la chiave K2; • si ricifra di nuovo utilizzando K1; • in ricezione si fanno le operazioni diametralmente opposte.

- ALGEBRA DI BOOLE;
L’algebra di Boole si occupa delle preposizioni logiche e degli enunciati stabilendo se sono veri o falsi;

Tavola della verità;

AND OR
A
B
A•B
F
F
F
F
V
F
V
F
F
V
V
V
A
B
A+B
F
F
F
F
V
V
V
F
V
V
V
V
A
Ā
F
V
V
F

NAND E NOR combinazioni AND e NOT, OR e NOT
A
B
A•B
A+B
F
F
V
V
F
V
V
F
V
F
V
F
V
V
F
F

EXOR o OR esclusivo
A
B
A + B
F
F
F
F
V
V
V
F
V
V
V
F
- MS DOS;
Il primo sistema operativo è stato il DOS (Disk Operating System) (Disco di sistema operativo) della “apple”, si tratta di un sistema operativo a linea di comando.
MS-DOS = Microsoft Dos;
Il DOS è costituito da:
1) Il sistema I/O;
- Gestione imput e output. Per la gestione dell’I/O le sezioni principali di codice sono contenute nei file denominati IO.SYS e MSDOS.SYS.
2) Il kernel del DOS;
- Si tratta delle istruzioni del microprocessore che sono contenute nei file MSDOS.COM.
3) L’interprete dei comandi;
- È memorizzato all’interno del file COMMAND.COM tramite il quale si possono aumentare le funzioni eseguibili dal sistema operativo.
4) La configurazione del SO;
- Si occupa di configurare il sistema operativo e vi appartengono i file AUTOEXEC.BAT (riconosce la tastiera) e CONFIG.SYS (File fondamentale nella configurazione del comp.)

All’avvio del DOS tutto quello che vediamo è una schermata completamente nera, il simbolo che compare e C:\> che viene detto prompt.

I comandi possono essere raggruppati, a seconda del ruolo che svolgono in diverse categorie:
1) comandi per la gestione dei dischi;
2) comandi per la gestione delle directory;
3) comandi per la gestione dei file;
Un ulteriore classificazione dei comandi:
1) comandi interni o permanenti: si tratta di quei comandi che risiedono in modo permanente nel kernel del SO;
2) comandi esterni o volatili: si tratta di quei comandi che corrispondono ad un file del SO, per entrare in funzione necessitano del disco del DOS; si tratta di file eseguibili con estensione .COM, .EXE, .BAT.

Esempio