WWW.PDF.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Разные материалы
 

Pages:   || 2 | 3 | 4 |

«МЕТОДЫ ЛЕКСИКОГРАФИЧЕСКОГО ДЕКОДИРОВАНИЯ ИЗБЫТОЧНЫХ КОДОВ НА БАЗЕ МОДИФИКАЦИЙ СТИРАЮЩЕГО КАНАЛА СВЯЗИ ...»

-- [ Страница 1 ] --

Министерство образования и наук

и Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего

профессионального образования

«Ульяновский государственный технический университет»

На правах рукописи

Гладких Анатолий Афанасьевич

МЕТОДЫ ЛЕКСИКОГРАФИЧЕСКОГО ДЕКОДИРОВАНИЯ

ИЗБЫТОЧНЫХ КОДОВ НА БАЗЕ МОДИФИКАЦИЙ СТИРАЮЩЕГО

КАНАЛА СВЯЗИ

Специальность 05.12.13 – Системы, сети и устройства телекоммуникации Диссертация на соискание ученой степени доктора технических наук

Научный консультант доктор технических наук, профессор Васильев Константин Константинович Ульяновск – 2015 СОДЕРЖАНИЕ Наименование раздела Стр.

СОДЕРЖАНИЕ………………………………………………………………. 2 СПИСОК СОКРАЩЕНИЙ………………………………………………….. 5 ВВЕДЕНИЕ……………………………………………………………………. 8

ГЛАВА 1. СИНТЕЗ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ

ТЕЛЕКОММНИКАЦИОННЫХ СИСТЕМ ИНТЕГРИРОВАННЫХ

ИНОРМАЦИОННО-УПРАВЛЯЮЩИХ КОМПЛЕКСОВ……………. 23

1.1. Задача синтеза телекоммуникационных систем, используемых в составе информационно-управляющих комплексов……………………...…. 23

1.2. Совершенствование характеристик информационно-управляющих комплексов на базе современных сетевых технологий………………….…... 33

1.3. Асимптотическая эффективность процедуры декодирования блоковых избыточных кодов………………………………………………….. 43



1.4. Концепция математических моделей непрерывного канала связи… 51

1.5. Модель канала связи со стиранием элементов……………………… 57

1.6. Основные модели дискретного канала связи………………………... 59

1.7. Метод скользящих окон в стирающем канале связи.... ……………. 63

1.8. Стирающий канал как основа концепции полярных кодов………… 69

1.9. Выводы по главе………………………………………………………. 79

–  –  –

ГЛАВА 3. СУБОПТИМАЛЬНОЕ ЛЕКСИКОГРАФИЧЕСКОЕ

ДЕКОДИРОВАНИЕ ДВОИЧНЫХ КОДОВ…………………………….. 125

3.1. Концепция разбиения пространства кодовых векторов на кластеры 125

3.2. Обобщенный метод декодирования по списку на базе кластеризации пространства кодовых векторов……………………………. 128 3.2.1. Декодирование двоичных кодов………………………………..... 133 3.2.2. Геометрическое представление алгебраической группы………..... 135 3.2.3. Декодирование непрерывных кодов с применением метода кластеризации пространства кодовых векторов………………………..... 137 3.2.4. Декодирование кодов с малой плотностью проверок на четность методом разбиения на кластеры ……………………………...… 140 3.2.5. Модулярное представление линейных кодов и их эквивалентность………………………………………………………………. 149 3.2.6. Декодирование низкоплотностных кодов методом перестановок……………………………………………………………….…… 156

3.3. Оптимизация процедуры итеративных преобразований данных в системе декодирования по упорядоченным статистикам ……..……… 162

3.4. Классификация методов защиты номера кластера………………….. 166

3.5. Лексикографическое декодирование полярных кодов……...……… 175

3.6. Выводы по главе ……………………………………………………… 179

ГЛАВА 4. ЭФФЕКТИВНОЕ ДЕКОДИРОВАНИЕ НЕДВОИЧНЫХ

БЛОКОВЫХ КОДОВ.………………………………………………………... 183

4.1. Особенности применения недвоичных кодов в современных телекоммуникационных технологиях ………………………………. 183

4.2. Итеративные преобразования кодов Рида-Соломона на основе упорядоченных статистик……………………………………………. 197

4.3. Описание алгоритма исправления ошибок недвоичными кодами... 201

4.4. Эффективное декодирование недвоичных кодов с провокацией стертого элемента…………………………………………………...... 211

4.5. Оценка сложности реализации декодера недвоичного кода……….. 218

4.6. Лексикографическое декодирование недвоичных блоковых кодов.. 226

4.7. Принципы формирования произведений кодов размерности 3D и более…………………………………………………………………………….. 231

4.8. Выводы по главе………………………………………………………. 241

ГЛАВА 5. РЕАЛИЗАЦИЯ И РЕЗУЛЬТАТЫ НАТУРНЫХ

ИСПЫТАНИЙ АДАПТИВНОГО ИНФОРМАЦОННОУПРАВЛЯЮЩЕГО КОПЛЕКСА…………………………………………..

5.1. Аппаратная платформа мата и методика проведения его испытаний…………..…………………………………………………………... 243

5.2. Результаты статистических испытаний макета……………………... 255

–  –  –

АБГШ Аддитивный белый гауссовский шум АСУ Автоматизированная система управления БЧХ Боуза-Чоудхури-Хоквингема код ВВХ Вероятностно-временные характеристики ВКС Видеоконференц-связь ВС Вычислительные сети ДСК Двоичный симметричный канал ДСЧ Датчик случайных чисел ГВЗ Групповое время замедления ДСКС Двоичный симметричный канал со стираниями ЗМС Защищенная мультисервисная сеть ИБ Информационная безопасность ИИ Искусственный интеллект ИРК Информационно-расчетные комплексы ИТТ Информационно-телекоммуникационные технологии ИУК Информационно-управляющий комплекс КАМ Квадратурно-амплитудная модуляция ЛВС Локальная вычислительная сеть ЛСК Линейный стохастический канал МРС Мягкое решение символа МСА Модифицированным алгоритмом стохастической аппроксимации МСЭ Международный союз электросвязи МСС Мультисервисная сеть ОБС Обманные системы ПО Программное обеспечение ПРВ Плотность распределения вероятностей ПРК Произведение кодов ПСС Псевдослучайные сигналы ПСП Псевдослучайная последовательность ПЭ Показатель (показатели) эффективности РС Рида-Соломона код Системы защиты информации CЗИ СО Скользящее окно СП Случайные процесс СПИ Система передачи информации СС Система связи СУ Система управления СУБД Системы управления базами данных СУРБД Системы управления распределенными базами данных СКК Сигнально-кодовая конструкция СКО Среднее квадратическое отклонение ТК Турбокод ТКС Телекоммуникационная система ФМ Фазовая модуляция ЦУ Цикл управления ЭВК Энергетический выигрыш кода ЭМВОС Эталонная модель взаимодействия открытых систем ЭЭ Энергетическая эффективность Asymmetric Digital Subscriber Line – ассиметричная цифровая абонентская ADSL линия Amplitude Modulation – амплитудная модуляция AM Alternative Mark Inversion – кодирование с чередованием полярности элементов AMI Amplitude Phase Keying – амплитудная фазовая модуляция APK Automatic Repeat request – автоматический запрос повторной передачи ARQ Asynchronous Transfer Mode – режим асинхронной передачи ATM Bit Error Rate – частота появления ошибочных битов BER Broad Band – Integrated Services Digital Network – широкополосная цифровая B-ISDN сеть с интеграцией служб Binary Phase Shift Keying – двоичная фазовая манипуляция BPSK Binary Symmetric Channel – двоичный симметричный канал BSC Cable Access Television – кабельное телевидение CATV Code Division Multiple Access – множественный доступ с кодовым разделением CDMA каналов Discrete Multi-tone Encoding – дискретное многотоновое кодирование DMT Enhanced Data rates for GSM Evolution – цифровая технология для мобильной EDGE связи Frequency Shift Keying – частотная манипуляция FSK Global Information Infrastructure – глобальная информационная инфраструктура GII General Packet Radio Service – технология беспроводной пакетной передачи GPRS данных Global System for Mobile communications – глобальная система мобильной связи GSM Hard-decision decoding – декодер с жестким решением HDD Internet Protocol – межсетевой протокол IP Log Likelihood Ratio – логарифм отношения правдоподобия LLR Multiprotocol Label Switching – многопротокольная коммутация по меткам MPLS Next Generation Network – сети нового поколения NGN Orthogonal Frequency Division Multiplexing – ортогональное частотное OFDM разделение каналов с мультиплексированием Open Systems Interconnection – открытая семиуровневая сетевая модель OSI Packet Error Rate – частота появления ошибочных пакетов PER Packet Insertion Rate – вероятность доставки пакет не по адресу PIR Packet Loss Rate – вероятность потери пакета PLR Phase-shift Keying – фазовая модуляция PSR Quadrature Amplitude Modulation – квадратурная амплитудная модуляция QAM Quadrature Phase Shift Keying – квадратурная фазовая манипуляция QPSK Soft-decision decoding – декодер с мягким решением SDD Soft Input Soft Output – мягкий вход, мягкий выход SISO Scalable Video Coding – масштабируемое видеокодирование SVC Time Division Multiple Access – множественный доступ с разделением времени TDMA Telecommunications Management Network – управление сети электросвязи TMN Wireless Fidelity – беспроводная сеть Wi-Fi Worldwide Interoperability for Microwave Access – см.





Приложение А, пункт 3 WiMAX ВВЕДЕНИЕ Интенсивное развитие средств современных инфокоммуникационных технологий (ИКТ) открывает новые возможности в создании и развитии перспективных подходов реализации многофункциональных информационноуправляющих комплексов (ИУК). Особенно востребованным становится эффективное управление разнородными мобильными объектами, предназначенными для решения одной или нескольких взаимоувязанных задач, объединенных единой целевой функцией. Применение радиоинтерфейса в таких комплексах объективно требует учитывать параметры, связанные с достоверностью обрабатываемых в них данных, и степень приспособленности ИУК к работе в условиях интенсивных помех в заданных временных интервалах, определяемых длительностью цикла управления. В совокупности интенсивная динамика перемещения элементов ИУК с одновременным соблюдением требований по длительности цикла управления выводит такие комплексы в класс систем реального времени, что накладывает существенные ограничения на параметры протоколов обмена данными и, в частности, требует уменьшения длин комбинаций используемых в них помехоустойчивых кодов. Естественной компенсацией снижения этого важного параметра является разработка и применение мягких алгоритмов декодирования комбинаций избыточных кодов, способных в наибольшей степени использовать введенную в код избыточность и обеспечить требуемый уровень достоверности данных. Если мобильные объекты ИУК создаются как беспилотные с объективно ограниченными ресурсами, то вопросы обеспечения спектральной и энергетической эффективности телекоммуникационной составляющей в них приобретают особую актуальность.

Другой важной составляющей рассматриваемых систем является снижение сложности реализации кодеков за счет уменьшения в них при выполнении действий числа арифметических операций, выполняемых в двоичных или расширенных полях Галуа.

Идейный стержень развития цифровых систем связи заложен в основополагающих работах В.А. Котельникова, К.Е. Шеннона (C.E. Shannon), Р.М. Фано (R.V. Fano) и П. Элайеса (P. Elias) [147, 145, 158], а в рамках данной работы особое значение приобретает фундаментальная теорема Л.М. Финка [147] о декодировании в целом. Значительный вклад в разработку теории повышения спектральной и энергетической эффективности систем обмена данными внесли Р.

Г.Дж. Возенкрафта (J.M. Wozencraft), И. Джекобса (I.M. Jacjbs) [38, 39], Галлагер (R. G. Gallager) [42, 43], Дж. Кларк (George Clark) [99], Л.Ф.

Бородин [22], В.И. Коржик [105, 106], Д.Г. Форни (G.D. Forny), [149], Э.Л.

Блох, В.В. Зяблов [19, 86], К.Ш. Зигангиров [79] и ряда других ученых в работах которых раскрываются теоретические основы дискретного стирающего канала связи применительно к различным классам избыточных кодов. Основное внимание в работах Дж. Возенкрафта и Л.Ф. Бородина уделяется оптимизации ширины зоны неопределенности в смысле минимизации результатов ошибочного декодирования кодового вектора, и поэтому задача декодирования в целом не носит комплексного характера, а решается опосредованно.

В работах этих авторов под стиранием понимается качественная характеристика сигнала при фиксации его приемником в условиях действия мешающих факторов внутри априори заданной зоны неопределенности при отвержении всех гипотез о значении переданного бита. Это позволило наряду с алгебраическими методами декодирования помехоустойчивых кодов активно развивать направление неалгебраического декодирования различных классов таких кодов. Наиболее видными представителями первого направления явились работы Хэмминга (R.W. Hamming) [151], Питерсона (W.W. Peterson) [126], Ченя (R.T. Chien) [175], Берлекемпа (E.R. Berlekamp) [14, 15], Месси (J.L. Massey) [122], Рида (I.S. Reed) [129], Соломона (G. Solomon) [33], Боуза (R.C. Bose) [133].

Алгебраический метод предполагает наличие обязательных двух шагов: поиск локаторов ошибок, на что затрачивается значительная доля корректирующих возможностей кода, и последующее исправление выявленных ошибок.

Неалгебраические методы косвенно решают задачу первого шага и поэтому реализуются с меньшими вычислительными затратами. Эти методы легко обобщаются на случай мягких решений: декодер Меггитта (J.E. Meggitt) [212], перестановочное декодирование Ф.Дж. Мак-Вильямс (J.F.

MacWilliams) [117].

Использование стираний в качестве локаторов ошибок обеспечивает снижение вероятности ошибки на бит, простоту реализации приемника и повышение эффективности работы декодера, исправляющего в кодовом векторе стирания, а не ошибки с неизвестными для декодера позициями. К недостатку подобных алгоритмов относится потеря количественных данных о принятых сигналах, исключающая применение для них прогрессивных методов итеративных преобразований.

Последующее развитие систем передачи данных привело к дальнейшему совершенствованию модели стирающего канала связи.

Усилия исследователей были направлены на устранение негативной роли ложных стираний, объективно появляющихся в любой решающей схеме с симметричной зоной неопределенности. Поиск подобных методов в работах В.П. Шувалова [157] показали, что для эффективного решения подобной задачи необходимо на выходе непрерывного канала связи оценивать не один параметр сигнала, а несколько. Это позволяло оптимизировать процедуру формирования стираний на основе использования критерия минимакса для снижения роли ложных стираний, но даже по современным критериям это неоправданно повышает сложность приемника.

На этом фоне появляется новое фундаментальное решение, которое связывается с открытием систем последовательного каскадного кодирования на базе недвоичных кодов Рида-Соломона (РС), предложенного Д. Форни (G.D. Forney) [147] и развитого в трудах О.В. Попова [127] в виде схем комбинирования кодов с локализацией ошибок и видных работах Э.Л. Блоха и В.В. Зяблова [20, 86] в формате обобщенных каскадных кодов. В алгоритмах комбинирования кодов стирания формируются не для отдельных битов, а для недвоичных символов внешних кодов за счет оценки проверочных соотношений комбинаций внутреннего кода. Этим частично снималась проблема появления ложных стираний, но отсутствие тонкой оценки для каждого бита повышало энтропию при обработке кодовых векторов в целом. За счет увеличения сложности приемника в работах Д.

Форни [149], предлагается использовать критерий минимума обобщенного расстояния. Для этого, учитывая непрерывность шумовой компоненты в задаче восстановления данных, каждому символу присваивается индекс надежности в виде действительного числа, как результат сравнения демодулируемого параметра приемника с некоторым порогом.

Дальнейшему развитию метода во многом способствовала разработка в соавторстве Л. Балом (L. R. Bahl) [164] алгоритма декодирования по максимуму апостериорной вероятности (Maximum A-Posteriory – MAP).

Алгоритм оценивал апостериорные вероятности состояний переходов марковского источника и позволял минимизировать вероятность ошибки на бит. Мягкие решения в алгоритме представлялись с использованием логарифма отношения правдоподобия (Log Likelihood Ratio – LLR).

Использование алгоритма в реальных декодерах сверточных кодов оказалось сложным из-за больших объемов информации, относящейся ко всевозможным путям решетки декодирования такого кода. Дальнейшим развитием этого направления явился алгоритм вида Log-MAP, предложенный П. Робертсоном (P. Robertson) [220] и его трансформации в виде Max-Log-MAP алгоритма.

Одновременно с этим широкое применение на практике находит алгоритм декодирования сверточных кодов, автором которого явился Витерби (А. Viterbi) [35] и развитых в трудах К. Ш. Зигангирова [79].

Алгоритм позволяет формировать жесткие оценки обрабатываемых символов и имел относительно простую реализацию в каналах с независимым потоком ошибок. Дальнейшим развитием этого технического решения явилась схема параллельного турбокодирования, предложенная в соавторстве С. Берроу (C. Berrou) [35]. Более простым по сравнению с MaxLog-MAP алгоритмом оказался алгоритм декодирования сверточных кодов А. Витерби с мягким решением (SOVA), но в прогрессивных схемах турбокодирования этот метод обработки данных по энергетической эффективности проигрывает МАР-алгоритму. Развитие идеи сверточного кодирования и турбокодирования в каналах с памятью показано в работах Д.Д. Кловского, В. Г. Карташевского, Д. В. Мишина [95, 96, 98, 100, 101].

Итеративные преобразования символов нашли широкое применение в алгоритмах многопорогового декодирования, развитых в работах В. В.

Золотарева, Ю. Б. Зубарева, Г.В. Овечкина [82, 83, 84, 85]. В настоящее время стирающий канал связи получил новую трактовку и составляет основу принципа построения полярных кодов, предложенных E. Ариканом (E. Arikan) [162].

Все это определило направления научного поиска в области построения эффективных корректирующих кодов и каскадных конструкций на их основе, при этом развитие перспективных технологий во многом опирается на методы мягкого декодирования избыточных кодов. Кроме того, именно мягкие методы декодирования кодовых векторов позволяют получить характеристики систем, выходящие за пределы конструктивных возможностей кодов, что обеспечивает получение дополнительного энергетического выигрыша. Вместе с этим, известные методы мягкого декодирования имеют ряд недостатков.

К ним относятся:

– необходимость знания статистических характеристик каналов связи для получения достоверных оценок LLR;

– отсутствие разработок по методам формирования оценок надежности при использовании сложных видов модуляции, востребованных современными системами обмена данными;

– недостаток оптимальных алгоритмов исправления стираний при декодировании недвоичных кодов;

– слабая проработка методик масштабирования вводимой в код избыточности при передаче мультиплексированной информации в составе современных сетевых технологий;

– дефицит технических решений по использованию мягких методов обработки данных в адаптивных системах связи и в ряде других направлений.

Целью диссертационной работы является повышение энергетической эффективности систем связи на базе применения инновационных методов и алгоритмов мягкого неалгебраического декодирования избыточных кодов в каналах с изменяющимися параметрами.

Поставленная цель обусловила основные задачи исследования:

1. Анализ существующих методов реализации процедуры формирования мягких решений символов (МРС) и разработка теории универсального метода их вычисления для различных форматов модуляции, исключающей процедуру тестирования параметров непрерывного канала для определения их статистических характеристик.

2. Выявление потенциальных возможностей итеративных преобразований целочисленных МРC, полученных на основе модификации параметров стирающего канала связи, для достижения потенциальных достоверностных характеристик в ходе обработки комбинаций избыточных кодов.

3. Теоретическое обоснование и развитие метода поэтапного неалгебраического списочного декодирования различных классов систематических кодов на базе вычисления по данным принятого вектора признака кластера и формирование на этой основе сокращенного списка комбинаций, подлежащего последующей неалгебраической обработке.

4. Доказательство эффективности применения способа квазиоптимального неалгебраического декодирования последовательных каскадных конструкций на основе представления одного из надежно принятых элементов недвоичного внешнего кода в виде стирания (метод провокации) и последующего исправления всех стертых позиций для минимизации риска ошибочного решения и полной реализации введенной в такой код избыточности.

5. Изыскание, разработка и развитие методов построения произведений кодов произвольной размерности в целях реализации адаптивных систем обмена данными с масштабируемой избыточностью при передаче по сетям связи разнородного контента.

6. Выявление потенциальных характеристик разработанных алгоритмов формирования МРС кодовых комбинаций для неалгебраического мягкого их декодирования методами граничных оценок, аналитического и имитационного моделирования.

7. Разработка методов масштабируемой избыточности для защиты мультимедийного трафика с использованием произведений кодов заданной размерности.

8. Разработка цифровых устройств, реализующих оптимальную (субоптимальную) обработку сигналов в каналах с различным коэффициентом группирования ошибок.

Методы исследования Основные результаты диссертации получены на основе применения математического аппарата теории вероятностей и математической статистики, теории оптимального приема сигналов в стохастических каналах связи, теории оценивания, алгебраической теории групп, колец и полей.

Аналитическое и имитационное моделирование проводилось с использованием языков программирования высокого уровня лицензионных версий MathCad и MatLab.

Научная новизна

1. Решена задача формирования значений МРС без знания статистических характеристик канала связи в виде целочисленного формата или действительных величин (по выбору конструктора) снижающих вычислительные затраты при выполнении итеративных преобразований.

2. Обоснован и разработан эффективный алгоритм формирования МРС на базе классического стирающего канала связи. Разработанные алгоритмы доведены до практического применения

3. Предложена методика итеративных преобразований символов, основанная на использовании целочисленных данных или применении действительных чисел (полярные коды). Показаны пути ее практической реализации.

4. Разработана концепция неалгебраического списочного декодирования систематических избыточных кодов на основе кластерного разбиения пространства кодовых комбинаций. Показана возможность вычисления кластера по циклическим сдвигам надежно принятых символов.

5. Предложен квазиоптимальный способ исправления стираний на границе метрики Хэмминга за счет применения метода провокации одного из надежно принятых элементов в стирание.

6. На основе сортировки МРС разработан способ перестановочного декодирования применительно к двоичным и недвоичным блоковым кодам, обеспечивающий приближение к потенциальным границам по исправлению стираний.

7. Предложен способ применения МРС в системе полярных кодов и списочного их декодирования на основе кластерного разбиения.

8. Разработаны теоретические основы получения МРС при использовании QPSK и QAM в составе адаптивных широкополосных систем обмена данными.

9. Предложены эффективные процедуры адаптивного декодирования произведений кодов размерности 3D и более.

10. Разработана концепция масштабируемой избыточности для мультисервисных сетей и приложений.

Практическая ценность Представленные в диссертационной работе методы формирования мягких решений универсальных к различным форматов модуляции, метод полного использования введенной в помехоустойчивый код избыточности и ее масштабирования за счет использования кодов размерности 3D и более могут быть применены при разработке высокоскоростных систем обмена данными с целью повышения помехоустойчивости, скорости и дальности передачи данных как в условиях случайных помех, так и в условиях помех преднамеренного характера.

Реализация результатов работы Результаты диссертационных исследований по разработке и исследованию алгоритмов использованы в организациях:

1. ФНПЦАО НПО ««Марс» - г. Ульяновск при выполнении ОКР «Каскад 1»

и НИР «Каскад 2»;

2. ПАО «Интелтех» г. Санкт-Петербург при выполнении ОКР «БулатИнтелтех».

3. Ульяновский государственный технический университет (УлГТУ, г.

Ульяновск) – при внедрении в учебный процесс по направлению подготовки специалистов, бакалавров и магистров «Телекоммуникации» на кафедре «Телекоммуникации» радиотехнического факультета.

Апробация работы и публикации Основные положения и результаты работы докладывались на следующих конференциях:

– Научная сессия РНТО РЭС им. Попова, посвященная Дню Радио, г.

Москва, (2009, 2010, 2011, 2012, 2013, 2015);

– Международная конференция «Цифровая обработка сигналов и ее применение» – DSPA, г. Москва (2012, 2013, 2015);

– Международная научно-техническая конференция «Радиолокация, навигация, связь» – RLNC, г. Воронеж, 2013, 2014; 2015;

– Международная научно-техническая конференция «Физика и X технические приложения волновых процессов», г. Самара, 2009;

– Всероссийская научно-практическая конференция «Современные проблемы создания и эксплуатации радиотехнических систем», г. Ульяновск, 1998, 2001, 2011, 2013; 2015;

– VII Международная конференция «Математическое моделирование физических, экономических, технических, социальных систем и процессов» г.

Ульяновск, 2009;

– Научно-техническая конференция «Интегрированные автоматизированные системы управления», г. Ульяновск, ФНПЦ АО «НПО «Марс», 2011;

– XV Международной научно-технической конференции «Проблемы техники и технологий телекоммуникаций» и XII Международной научнотехнической конференции «Оптические технологии в телекоммуникациях», г.

Казань, 2014.

Результаты работы опубликованы в 73 печатных трудах, в числе которых одна монография, 21 статья в журналах, входящих в перечень ВАК, 40 тезисов и текстов докладов на международных и всероссийских конференциях, 12 патентах Российской Федерации на изобретения.

Структура, объем и содержание работы Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы и приложений. Основная часть работы содержит 317 страниц машинописного текста, 99 рисунков, 51 таблицу и 3 приложения. В библиографию вынесены 242 наименований литературы.

В первой главе рассматриваются общие принципы синтеза современных телекоммуникационных систем, составляющих основу современных сетевых технологий, вводится понятие -эффективных систем, указываются условия реализации таких систем. Определяются особенности построения ИУК, методы защиты данных в них от разнородных мешающих факторов, особо оцениваются инструменты помехоустойчивого кодирования. На основании выполненных асимптотических оценок различных схем построения кодеков показывается преимущество мягких методов обработки комбинаций помехоустойчивых кодов, выявляются потенциальные возможности двоичных кодов, которые не достигаются в условиях применения известных алгоритмов их обработки.

Показывается, что при использовании недвоичных избыточных кодов потенциальные характеристики в процедуре декодирования таких кодов достижимы, и целесообразность совершенствования таких систем лежит в русле снижения сложности реализации декодеров таких кодов.

С учетом реализации мягких методов декодирования помехоустойчивых кодов рассматриваются принципы математического моделирования непрерывного и дискретного каналов со стиранием элементов и на их основе анализируются известные методы формирования МРС, привлекательные с точки зрения их реализации.

Особое внимание уделено инновационному развитию концепции стирающего канала связи в конструкции полярных кодов, которая является удачным развитием идеи обобщенных каскадных кодов, отличается достаточно простыми процедурами кодирования, декодирования данных и способствует достижению пропускной способности используемого канала связи.

Во второй главе на основе классификации методов формирования МРС осуществляется математическое моделирование алгоритмов их формирования с целью выявления их потенциальных возможностей. Исследуются детерминированные и стохастические модели формирования МРС и подчеркивается их несостоятельность в системе взаимоувязанных моделей работы демодулятора и декодера. Доказывается, что для реализации широко распространенного метода формирования МРС с использованием аппарата логарифма отношения правдоподобий необходимо знать статистические характеристики непрерывного канала связи, что в условиях мобильных ИУК часто не представляется возможным.

Предлагается метод вычисления МРС на основе модификации модели классического стирающего канала связи путем введения широкого интервала стирания, и формирования на этой основе линейной функции для улучшения корреляционных характеристик значений МРС с правильно принятыми символами. Предлагаемый метод оказывается свободным от зависимости статистических характеристик непрерывного канала связи и становится универсальным по отношению к сложным видам модуляции.

Главной особенностью метода является свободный выбор конструктором приемника значений линейной функции, что позволяет получать не только различное разрешение МРС, но и формировать их значения в целочисленном или действительном формате с изменением величин погрешности в области пороговых значений решающей схемы или математического ожидания.

На основе статистических испытаний различных моделей формирования МРС доказана целесообразность применения разработанного метода для решения широкого круга задач систем мягкого декодирования избыточных кодов.

Третья глава посвящена разработке метода лексикографического декодирования двоичных помехоустойчивых кодов, обобщению свойств подобного разбиения и разработке алгоритмов списочного декодирования линейных кодов.

Доказывается, что любой линейный код может быть представлен системой кластеров, каждый из которых из-за особенностей построения линейных кодов содержит ключевой вектор в виде комбинации, принадлежащей коду.

Использование подобных комбинаций обеспечивает перевод произвольной комбинации кода в состав комбинаций базового кластера. Следовательно, появляется возможность реализовать процедуру списочного декодирования в любом линейном коде с использованием всего одного списка, всегда известного приемнику. Определяются свойства и условия применения в ИУК подобных схем декодирования. Доказывается преимущество системы лексикографического разбиения пространства кодовых векторов по сложности реализации декодера за счет минимизации числа выполняемых арифметических операций. Показано, что основной операцией в таких декодерах является операция сложения, что снижает требование к используемым ПЛИС.

Одновременно с этим выявляются признаки, позволяющие в системе перестановочного декодирования исключить из алгоритма декодирования операцию определения обратной матрицы, вычисление ее детерминанта и формирование на этой основе порождающей матрицы эквивалентного кода. В совокупности это позволяет значительно снизить сложность реализации декодера и получить максимально возможный энергетический выигрыш в системе обмена данными ИУК, что соответствует концепции -эффективных систем.

В четвертой главе рассматриваются методы лексикографического декодирования недвоичных кодов, которые часто используются в каскадных конструкциях. Учитывая современные тенденции в развитии многопозиционных видов модуляции, осуществляется анализ сложности построения декодеров недвоичных кодов РС. Показана возможность получения существенного выигрыша в производительности неалгебраических декодеров при исправлении стираний. Рассматриваются варианты декодирования комбинаций исходя из принципа декодирования в целом и декодирования в целом с использованием вариационных методов исправления стираний. Предлагается и исследуется новый алгоритм декодирования кода РС с провокацией стертого элемента, в котором полностью используется введенная в код избыточность с надежной идентификацией правильности результата декодирования. Приводятся примеры результативной обработки кодовых векторов при различных конфигурациях ошибок.

В пятой главе рассматриваются результаты моделирования предложенных устройств, используемых в ИУК для передачи коротких сообщений в ходе координации взаимодействия двух и более объектов.

В заключении подводятся итоги проделанной работы.

В приложениях приводятся наиболее важные, защищенные патентами РФ инженерные решения по реализации предложенных схем построения декодеров, а также документы, подтверждающие внедрение результатов диссертационной работы.

Основные положения, выносимые на защиту:

1. Новый метод формирования МРС символов в целочисленном или действительном представлении, основанный на модификации параметров стирающего канала связи и позволяющий, в отличие от известных методов, без знания статистических характеристик канала вычислять требуемые оценки для различных форматов модуляции в условиях действия как случайных, так и преднамеренных помех.

2. Предложен новый алгоритм списочного декодирования двоичных систематических блоковых кодов, основанный на кластерном разбиении пространства кодовых комбинаций и неалгебраическом декодировании комбинаций укороченного кода, позволяющий представить вычислительный процесс декодирования в полиномиальной форме и исправлять стирания, кратность которых выходит за пределы метрики Хэмминга.

3. Новый способ мягкого декодирования недвоичных блоковых кодов в системе каскадных конструкций с применением целевой функции для оценки надежности приема недвоичных символов и использованием метода провокации для одного из надежных символов в виде стирания для достижения эффекта полного использования введенной в код избыточности в рамках метрики Хэмминга. Показаны условия получения дополнительного энергетического выигрыша в зависимости от используемых параметров кода.

4. Новые сравнительные данные по сложности реализации алгебраического декодера кода РС с использованием алгоритмов Берлекэмпа-Месси (АБМ) совместно с процедурой Ченя и алгоритмом фильтрации ошибок на основе МРС символов, позволяющего от 30% и более (в зависимости от введенной в код избыточности) повысить производительность декодера кода РС, что важно для высокоскоростных систем обмена данными.

5. Предложены и исследованы алгоритмы построения произведений кодов размерности 3D и более с единственной проверкой четности, определены их потенциальные возможности по исправлению независимого потока ошибок и условия адаптивного изменения их параметров при группировании ошибок.

Предложены методы масштабирования таких кодов для обработки мультимедийной информации в пакетных сетях обмена данными.

6. Предложены и исследованы алгоритмы применения целочисленных МРС в системе итеративных преобразований данных, доказана их информационная состоятельность и свойство быстрой сходимости к конечному результату, возможность их продуктивного использования в процедуре обработки полярных кодов.

ГЛАВА 1. СИНТЕЗ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ

ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ ИНТЕГРИРОВАННЫХ

ИНОФРМАЦИОННО-УПРАВЛЯЮЩИХ КОМПЛЕКСОВ

Задача синтеза телекоммуникационных систем, используемых в 1.1.

составе информационно-управляющих комплексов Процесс интеграции независимых информационно-управляющих комплексов (ИУК), создаваемых для решения конкретных задач, может быть успешным только на основе консолидированной унификации программноаппаратной платформы, составляющей множество разнородных элементов подобной системы. Наряду с передачей больших объемов данных объективно возрастающие требования к оперативности управления современных и перспективных ИУК диктуют необходимость применения коротких циклов управления (ЦУ), например, в ходе завершающей стадии высокоточных процессов или реализации кратких команд гиперзвуковых технологий. В этой связи для защиты информации реального времени от ошибок в подобных системах целесообразно использовать короткие помехоустойчивые коды, которые с учетом специфики ИУК оказываются универсальными относительно их длинных аналогов. Кроме того, такие коды обеспечивают относительно оперативное переключение режимов параметрической адаптации системы защиты от ошибок в каналах связи ИУК. В случае возникновения потребности обмена мультимедийными данными больших объемов короткие коды за счет структурной адаптации кодеков трансформируются в каскадные конструкции или в произведение кодов размерности 3D и выше [9, 60, 62, 148, 151, 155].

Уменьшение длины кодовых последовательностей при заданных требованиях по достоверности данных, циркулирующих в ИУК, приводит к необходимости гибкого синтеза сведений о сигналах, получаемых из непрерывного канала связи, и мягких эффективных алгоритмов обработки, используемых в системе связи ИУК, избыточных кодов [13, 27, 47, 187].

Поэтому телекоммуникационные технологии играют решающую роль в способах организации и структуре построения существующих и проектируемых мобильных ИУК или специализированных систем управления (СУ), призванных осуществлять сбор заданного набора сведений об управляемых объектах и, в соответствии с целевой функцией F,U,T, P, выполнять управление этими V объектами. В СУ множество объектов V считается априори заданным, в то время как множество условий функционирования U может изменяться и оказывать стохастическое влияние на достижение F в актуальные интервалы времени T и с заданной достоверностью P информации, циркулирующей в СУ [47, 152, 155]. Как правило, границы существования параметра T СУ определяются длительностью цикла управления Tцу, выполнение которого является показателем эффективности достижения F. В условиях действия интенсивных мешающих факторов снижение параметра Tцу может быть достигнуто только за счет

–  –  –

коэффициент, определяющий общую задержку данных при их обработке в кодеке.

В простейшем случае k оз означает число повторов данных при использовании алгоритмических методов повышения достоверности, при этом Tпк и Tок представляют время нахождения управляющей информации в прямом и обратном канале связи соответственно. Время Tцу Tcc, где Tcc kоз (Tпк Tок ), в СУ тратится на обработку данных и принятие решения как в управляемом объекте, так и в управляющем объекте, при этом часто 0 [30, 72, 151]. Указанные соотношения могут кратно увеличиваться в ходе сбора и обработки информации в иерархических ИУК [92]. Учитывая неравенство Tcc Tцу, в F при заданных

–  –  –

В работе [155] показано, что c точки зрения общего подхода к синтезу телекоммуникационной системы (ТКС) множество условий функционирования системы U целесообразно рассматривать как совокупность двух подмножеств:

U оп U, в котором условия функционирования системы априори определены, и подмножества U но U, для которого условия его реализации до реального применения системы остаются неизвестными. Условия из состава множества U но с высокой вероятностью возникают в ТКС, предназначенных для использования в игровых ситуациях с антагонистическими интересами, в ходе проявления аномальных явлений и возникновения аварийных ситуаций. Подмножество U но распространяется на решение задач защиты цифровых данных от влияния на них мешающих факторов при передаче данных по каналам с помехами. Это определяется высокой априорной неопределенностью канала связи как элемента любой телекоммуникационной системы, особенно систем с применением радиоинтерфейса [155].

При создании системы в условиях неопределенности полагается неполное знание условий функционирования проектируемой системы. Фактически в этом случае определяется целый класс сред (например, множество U но ), в которых может применяться система. При этом для формулировки математически корректной задачи так или иначе используются дополнительные сведения об условиях применения системы, содержание которых и порождает различные подходы к ее синтезу [155].

Важным свойством класса условий U но, приводящим к специфическим задачам синтеза систем, является их конфликтность. Конфликтность условий функционирования ТКС накладывает существенный отпечаток на принципы постановки и решения задач синтеза подобных систем. Синтезируемый для функционирования в конфликтных условиях элемент ТКС должен обладать свойством устойчивости не к какому-либо заданному типу внешних воздействий, а к целому классу. Подразумевается, что воздействие может выбираться в определенном отношении оптимальным (по крайней мере оптимизированным) из класса, ограниченного совокупностью энергетических, технических, экономических и интеллектуальных ресурсов противодействующей системы [152]. Сущность конфликтной среды заключается в том, что конкретизация элемента U но U, для данной системы V может осуществляться за счет влияния природных стохастических факторов или противной стороной (противником), целью которой является решение противоположной задачи (например, оптимизированным в энергетическом смысле, влиянием на ТКС с целью минимизации значения ПЭ F ) вплоть до фатального срыва функционирования ИУК [47, 155].

Если в ТКС из состава ИУК используется помехоустойчивый код Cn, k, d,

–  –  –

В качестве решений задачи (1.7) синтеза в работе [155] рассматривается множество V V,U -оптимальных систем V 0, определяемое выражением V V V,U inf F,U но,T, P inf F,U но,T, P V V (1.8) U но U U но U для любых V V [47, 155].

Следовательно, изменение варианта построения системы относительно оптимального варианта не может повысить эффективность ее функционирования в условиях оптимизированного противодействия более чем на величину [47, 152, 155].

Из определения -оптимальной системы следует, что при ее применении в классе условий U гарантируется значение ПЭ, равное F0 infV,U,T, P F,U,T, P.

V V V (1.9) U но При минимаксная задача синтеза ТКС вырождается в U классическую задачу синтеза и, следовательно, является обобщением последней.

Это обобщение представляется существенным при возможности получения

-оптимального решения указанной задачи для любого U но U и оптимального решения задачи (1.6) синтеза для любого V V за произвольно малый конечный промежуток времени. Не гарантируется возможность решения задачи (1.7) вообще за какой-либо конечный промежуток времени [47, 152, 155].

Объективное существование элементов множества предъявляет к U но синтезируемой ТКС дополнительное требование, связанное с динамикой своевременного изменения V V в связи с выявленными элементами из U но, что важно для выражения свойства адаптации системы и поддержания F на требуемом уровне.

Применение локально-вычислительных сетей (ЛВС) для организации взаимодействия ИУК в условиях U оп позволяет повысить надежность доставки данных, но одновременно несколько увеличивает время получения оперативной информации из-за необходимости обработки составляющих сетевых протоколов.

Современные ЛВС различных структур являются типовыми и представляют собой высокоскоростные вычислительные сети на базе мощных вычислительных средств, которые взаимодействуют между собой по прямым каналам передачи данных или через информационную сеть на базе сетевой технологии АТМ (возможно Х.25), адаптированной под характеристики ИУК [124].

Применение элементов из U но может существенным образом снизить показатели ИУК. Новые технологии радиоэлектронной борьбы расширили возможности негативного информационного воздействия на элементы ИУК конфликтующей стороны. Поэтому защита информационного ресурса таких систем должна априори предусматривать разносторонние действия гибкого реагирования на угрозы применения U но.

Для своевременного выявления подобных элементов в работе [80] предлагается использование обманных систем, в основе функционирования которых лежит принцип своевременного обнаружения факта несанкционированных действий, вскрытие элементов U но и перевод их в разряд U оп.

V не содержит отдельные Если при постановке задачи множество реализуемые варианты построения систем и в этом смысле является неполным, то синтезируемая система V V V,U, тем не менее, будет обеспечивать значение ПЭ, равное F, однако в полном классе допустимых систем V элемент V V может не являться оптимальным в рассматриваемом смысле. Отмеченное условие непосредственно вытекает из выражения [47, 155] V V F,U,T, P F,U,T, P V V (1.10) Данное свойство указывает на целесообразность поиска решений в полном классе допустимых вариантов построения систем, а необоснованное сужение класса рассматриваемых систем может привести к занижению эффективности синтезированной системы [47, 155].

Если при постановке задачи синтеза множество U является неполным, то система V V V,U в полном классе условий из множества U может не являться -оптимальной, и, кроме того, определенное для множества U значение ПЭ системы V не может быть гарантированно в классе U [47, 155], т.е.

U U F,U,T, P,U,T, P. (1.11) V V Отсюда вытекает требование полноты класса рассматриваемых в задаче допустимых условий U, так как необоснованное его сужение может привести к синтезу неработоспособной системы [155].

Постановка минимаксной задачи синтеза ТКС соответствует случаю, при котором оптимизация противодействующей среды из U осуществляется после выбора варианта построения синтезируемой системы V, т.е. при дискриминации первого игрока [47, 152, 155]. Ярким примером подобного класса систем являются узкополосные средства радиосвязи, параметры которых достаточно легко могут быть определены, и в случае необходимости подобные системы относительно простыми средствами с незначительными энергетическими затратами подавляются вторым игроком, имеющим выраженные антагонистические интересы.

В случае отсутствия второго игрока при слабой дисциплине распределения частотного ресурса или перегрузках подобные системы связи создают взаимные помехи, которые случайно определяются элементами из множества U но и не могут быть с достаточной точностью выявлены априори. Возникновение подобных сценариев принципиально недопустимо в современных системах беспроводного доступа к сетевым и информационным ресурсам. Крайне важно минимизировать влияние элементов из множества U но на средства связи силовых ведомств или финансовых структур.

В общем случае синтезируемая ТКС должна быть ориентирована на применение перспективных технологий с элементами адаптации к динамически изменяемым условиям функционирования системы, в том числе и преднамеренного характера. Задача синтеза ТКС в целом может быть фрагментирована на отдельные составляющие структурной схемы ТКС или на их логическое объединение. Процедура синтеза ТКС должна учитывать возможности реализации конкретных технических решений.

Таким образом, в ходе проектирования и реализации современных ИУК требуется учитывать многообразие условий функционирования таких комплексов с учетом множества элементов U оп U и прогнозом на проявление элементов U но U.

Защита элементов ИУК от негативных факторов должна носить комплексный характер и предусматривать варианты реализации -оптимальных систем на всех уровнях организации ИУК.

Внедряемые в практику использования ИУК, современные системы беспроводного доступа к сетевым и информационным ресурсам требуют разработки гибких и эффективных систем защиты ТКС с радиоинтерфейсом от высоковероятных деструктивных воздействий. В этой связи совершенствование средств защиты информации от ошибок на пути создания -оптимальных СС за счет использования помехоустойчивого кодирования приобретает особую важность и актуальность.

1.2. Совершенствование характеристик информационно-управляющих комплексов на базе современных сетевых технологий В настоящее время важнейшей системообразующей компонентой автоматизированных систем административного и государственного управления становятся защищенные мультисервисные сети специального назначения, предназначенные для обеспечения передачи с требуемым качеством и требуемым уровнем безопасности мультимедийной информации [1].

В зависимости от задач, решаемых с использованием ИУК, подобные системы делятся на стационарные и мобильные. ИУК первого типа создаются на основе применения фиксированного состава средств связи и с подавляющим использованием оптоволоконных (кабельных) линий связи, системой их резервирования (дублирования) и относительно малой доли средств связи с применением радиоинтерфейса. Мобильные ИУК в основном используют радиосредства в широком смысле этого понятия, включая элементы космической связи и элементы радиосвязи различных частотных диапазонов. Исследованиями показано, что для распределенных систем управления иерархического типа наиболее перспективными являются ИУК, созданные на основе современных сетевых технологий [9, 76, 87, 111, 172].

Основной тенденцией развития перспективных сетей связи является однозначный переход к технологиям пакетной коммутации с выраженными свойствами мультисервисности. Рассматриваемые технологии осуществляются на фоне выраженных процессов конвергенции протоколов загрузки сети, методов управления сетевыми ресурсами и конвергенции технологий, что необходимо учитывать при создании интегрированных ИУК. Операторы системы связи заинтересованы в построении такой сети связи, которая бы поддерживала непрерывный контроль процессов обработки вызовов клиента и предоставления услуг по одним и тем же правилам, гарантирующим запрошенный уровень качества обслуживания и защиты трафика независимо от способов транспортировки данных и видов используемого оборудования [16].

В сетях нового поколения (Next Generation Network – NGN) предполагается активное управление сервисами и непрерывное управление транспортной сетью.

Поддержка различных сервисов, в том числе и мультимедийных составляющих, постоянно растущие требования по защите данных и скорости обмена напрямую зависят от проекции функций управления на сетевые ресурсы.

В этой связи основным назначением автоматизированной системы управления мультисервисной сетью (МСС) является обеспечение выполнения сетью основных своих показателей, которые непосредственным образом отражаются на качестве функционирования ИУК. К таким показателям МСС относятся: производительность, время реакции МСС на действия и запросы пользователей, а также на внешние деструктивные воздействия на сеть, надёжность, устойчивость и живучесть МСС, безопасность, количество и качество предоставляемых МСС телематических услуг, управляемость.

Важнейшим показателем функционирования ИУК в составе МСС, который непосредственно влияет на качество функционирования ИУК, является оперативность управления, которая, в свою очередь, зависит от времени оценивания сетевых характеристик и времени принятия решения.

Во время эксплуатации МСС управленческие решения направлены на обеспечение её требуемых технических характеристик по удовлетворению потребностей сетевых абонентов в количестве и качестве предоставляемых МСС телематических услуг. Одним из основных параметров МСС, на основе которого принимаются решения по управлению качеством телематических услуг (QoS), об управлении процедурами маршрутизации, а также об управлении обеспечением заданных вероятностно-временных характеристик (ВВХ), является знание текущих значений интенсивностей трафика в каналах связи МСС [36]. Например, задачи оптимизации выбора маршрутов передачи данных и управления потоками, основанные на потоковых моделях и аппроксимации трафика вида M/M/1, формулируются исходя из топологической структуры МСС; матрицы входных потоков jk ; пропускных способностей каналов связи Cn ; средней длины

–  –  –

На этапе проектирования МСС в условиях U но значения n выбирают по минимальным и максимальным границам, а на этапе эксплуатации в ходе проявления условий U оп вместо точного значения интенсивности используют значение её оценки. Таким образом, исследование адаптивных процедур оценивания интенсивности нестационарного трафика для эффективной эксплуатации ИУК является важной научно-технической задачей [5].

Во многих работах, посвящённых моделированию функционирования пакетных сетей [100], закон распределения вероятностей значений интенсивности сетевого трафика принимается пуассоновским плотностью функции c распределения вида: f t t e t, где t - время, а t – интенсивность трафика.

В свою очередь, постоянные значения возможны только в условиях стационарности, что является частным случаем функционирования МСС.

Следовательно, t – интенсивность сетевого трафика, также является случайной функцией времени, то есть случайным процессом (СП). Отметим, что СП t является трендом сетевого трафика.

Таким образом, представляют практический интерес алгоритмы оценивания t, функционирующие в режиме, близком к режиму реального времени, требующие для своей реализации минимальных вычислительных ресурсов и с качеством, достаточным для принятия объективных и обоснованных управленческих решений.

Подобные алгоритмы должны иметь минимальное количество настраиваемых параметров. Характеристики их функционирования не должны зависеть от класса обрабатываемого СП.

В работе [5] исследовались два адаптивных алгоритма оценивания интенсивности нестационарного СП экспоненциального класса. Первый из них являлся модифицированным алгоритмом стохастической аппроксимации (МСА) [100]. Второй алгоритм – это алгоритм оценивания в «скользящем окне» (СО) [22]. Анализ результатов исследований статистических моделей показал, что время переходного процесса у алгоритма МСА выше, чем у алгоритма СО, но время реакции на изменение интенсивности СП у алгоритма МСА в сравнении с СО меньше. Для многих задач управления МСС эти различия не имеют принципиального значения, однако в системе ИУК это приводит к увеличению значения Tcc. Математическое ожидание модуля ошибки оценивания алгоритмов МСА и СО составляет не более 5–8% от абсолютного значения оцениваемой интенсивности СП.

Параметры полученных результатов позволяют сделать вывод о том, что алгоритмы МСА и СО имеют приблизительно одинаковые характеристики.

Особенностью алгоритма МСА является то, что ему требуется приблизительно от 270 до 500 отсчётов на начальном этапе своей работы, чтобы войти в следящий режим [5].

Направлениями дальнейших исследований могут быть процедуры адаптивного определения коэффициента шага для МСА и адаптивного выбора размера скользящего окна для алгоритма СО, а также синтез адаптивных процедур фазификации текущих оценок тренда для их использования в интеллектуальных системах управления сетью.

Важнейшей проблемой при создании и эксплуатации защищенной мультисервисной сети (ЗМС) является проблема обеспечения ее безопасного функционирования и безопасности циркулирующей в ней информации, включая все уровни модели OSI.

В работе [1] рассматривается интеллектуальное иерархическое управление рисками информационной безопасности (ИБ) в ЗМС как одной из важнейших компонент реализации политики ИБ функционирования ЗМС. Показано, что иерархия представляет собой как вертикальные, так и горизонтальные связи в рамках не только одного уровня, но и между уровнями управления пирамиды.

Доказывается, что оперативное оптимальное управление затрудняется вследствие больших размерностей совокупности решаемых оптимизационных задач, которые призваны обеспечить решение управленческих задач. Обосновывается, что многообразие, разнородность, неполнота, неточность и нечеткость исходных данных, учитываемых в задачах управления ЗМС, включая управление безопасностью, предопределяют необходимость использования средств и методов искусственного интеллекта (ИИ) при их решении.

Основными направлениями совершенствования современных и перспективных систем управления связью в защищённых мультисервисных сетях являются повышение оперативности цикла управления, достоверности управления и своевременности реагирования на внешние деструктивные воздействия на элементы сети с широким использованием средств структурной и параметрической адаптации. Гибкая и гетерогенная архитектура NGN требует координации между уровнями OSI [146].

Синтез методов и алгоритмов управления сетевыми ресурсами является следствием многообразия, разнородности, неполноты, большой размерности и неточности исходных данных, используемых в задачах управления, предопределяет необходимость использования средств и методов, основанных на методах искусственного интеллекта. Одним из перспективных направлений подобного рода является развитие методов управления, в основе которых положен принцип нечётких логических выводов [4, 5].

В рассматриваемых работах предлагается модификация модели сети управления электросвязью (Telecommunications Management Network – TMN), которая учитывает интеллектуализацию управления ресурсами. В них разработаны и обоснованы иерархические взаимодействия задач управления в рамках модели TMN. Разработаны концептуальные положения интеллектуального управления рисками информационной безопасности, разработана структура интеллектуального мультиагента для оценки рисков сетевых угроз, а также разработаны алгоритмы их функционирования. Приведены результаты исследования численного математического моделирования функционирования интеллектуальных мультиагентов в части оценки угроз информационной безопасности. Показана необходимость применения в таких системах избыточных кодов с масштабируемой избыточностью, преимущество методов мягкой обработки данных для эффективной реализации функций управления и многоконтурных адаптивных систем обмена данными при использовании нестационарных каналов связи, подверженных помехам естественного и антропогенного характера.

В настоящее время при построении мультисервисных сетей используются технологии IP/ATM, IP/MPLS, IP/Gigabit Ethernet. Технологии ATM и MPLS в современных транспортных сетях выполняют виртуальные соединения на канальном уровне, при этом технология ATM является более консервативной по степени масштабируемости из-за фиксированного размера ячейки. Кроме того, производительность коммутаторов ATM на фоне возросших скоростей сетей доставки информации (транспортных сетей) на два порядка ниже, чем производительность маршрутизаторов IP [16, 124, 171].

Технологической основой массового использования информационных и телекоммуникационных технологий является Глобальная информационная инфраструктура (Global Information Infrastructure – GII). Основными элементами GII являются источники и получатели информации, системы преобразования различных видов информации для ее хранения, поиска, сжатия, обработки, преобразования данных и их восстановления, а также коммуникационная инфраструктура, обеспечивающая перенос информации между удаленными объектами, в том числе и в сетях мобильной связи.

Особое значение в современных условиях среди телематических услуг приобретают системе видеоконференц-связи (ВКС). Трафик ВКС – это трафик реального времени и для него ширина полосы пропускания является наиболее критичным параметром, поэтому современные кодеки ВКС (Scalable Video Coding

– SVC) способны подстраиваться под ширину полосы канала, что в явной форме подчеркивает перспективность адаптивных систем обмена данными. Это особенно важно для беспроводных сетей. В этих условиях для пользователей системы ВКС особое значение приобретает возможность передачи контента с высоким качеством, поскольку часто важно видеть содержание обсуждаемых документов, а не общую сцену кадра. Особое значение ВКС приобретает для развития дистанционных медицинских консультаций с точно переданной фактурой предполагаемого диагноза. Указанные элементы GII в большей или меньшей степени требуют использования средств защиты информации от ошибок в виде систем помехоустойчивого кодирования. Требования к качеству доставки информации через сеть определяют сетевые службы. Ни одна сеть не может удовлетворить любым требованиям службы. Недостатки сети должны компенсироваться устройствами адаптации и защиты информации от ошибок.

Сеть обладает свойствами семантической (способность сети обеспечить доставку дискретной информации с требуемым уровнем ошибок) и временной прозрачности. Характер ошибок (независимый поток ошибок или поток с эффектом группирования), вероятность их появления во многом определяются физической природой мешающих факторов. Под временной прозрачностью сети принято понимать ее свойство поддерживать значение времени задержки и джиттера задержки, при которых обеспечивается требуемое качество обслуживания.

Например, в системах связи с использованием стационарных средств каналообразования основным мешающим фактором является неравномерность группового времени запаздывания (ГВЗ). Неравномерность – один из основных параметров линии передачи любой физической природы, обусловленная взаимодействием неоднородностей, распределенных по длине линии передачи [7]. Это взаимодействие представляет физические процессы между отраженными и переотраженными сигналами. Маловероятно, что исследование подобного явления из-за большого числа случайных факторов при создании перспективных линий связи и разнообразия сигнально-кодовых конструкций, применяемых в них, может носить завершенный характер.

Соотношения для оценки пульсации ГВЗ при использовании некоторых сигнально-кодовых конструкций приведены в таблице 1.1.

Таблица 1.1 – Оценки влияния пульсации группового времени замедления

–  –  –

Неравномерность ГВЗ имеет сильное влияние на достоверность передачи цифровой информации. Это проявляется в деградации параметра Eb / N 0, где Eb

– энергия сигнала, приходящаяся на бит, а N 0 – спектральная плотность аддитивного белого гауссовского шума (АБГШ). Поэтому основным фактором, обеспечивающим требуемый уровень достоверности, следует считать помехоустойчивое кодирование и, в частности, развитие мягких методов его реализации в условиях применения многопозиционных сигналов.

Главным показателем цифровой системы обмена данным является коэффициент ошибок на бит (Bit Error Rate – BER) [8, 16, 28, 133]. Качество передачи пакетов, принято оценивать вероятностью приема пакета с ошибками или вероятностью искажения пакета (Packet Error Rate – PER) [16]. Время доставки является очень важной сетевой характеристикой для служб, требующих доставки в реальном времени, например, для телефонии, видеотелефонии и организации распределенных вычислений. По рекомендациям Международного союза электросвязи (МСЭ) Y. 1541 с учетом особенностей NGN выделены шесть классов облуживания, число которых может увеличиваться. К ним в первую очередь следует отнести: интерактивный, интерактивный при использовании спутниковой линии связи, сигнальный, потоковый и трафик передачи данных (исключая интерактивный, сигнальный и потоковый). По данным работы [16] параметры основных служб по указанным показателям приведены в Таблице 1.2.

В этой таблице PPLR – вероятность потери пакета (Packet Loss Rate – PLR) и PPIR – вероятность доставки пакета не по адресу (Packet Insertion Rate – PIR).

Таблица 1.2 – Параметры основных служб

–  –  –

Следует отметить, что для передачи данных было внесено дополнительное требование к задержке (не более 50 мс), необходимое для обеспечения функционирования распределенных баз данных. В этом случае, если некоторые показатели временной и семантической прозрачности сети не удовлетворяют требованиям служб, терминальное устройство может выполнить дополнительную обработку (коррекцию) выходного сигнала. Такая дополнительная обработка заключается в обнаружении и исправлении ошибок или в уменьшении джиттера времени доставки пакетов.

Таким образом, защита информации от ошибок в современных сетях и сетях следующих поколений остается актуальной задачей, решение которой наиболее рациональным способом может быть найдено на пути использования помехоустойчивых кодов в сочетании с возможностью получения дополнительных сведений о принятых сигналах не только в ходе применения классических методов модуляции, но и при использовании сложных видов модуляции в формате сигнально-кодовых конструкций. Целесообразность внедрения адаптивных систем связи не вызывает сомнений.

Асимптотическая эффективность процедуры декодирования 1.3.

блоковых избыточных кодов Среди многочисленных классов избыточных кодов, нашедших свое применение в различных предметных областях, в современной теории помехоустойчивого кодирования рассматриваются несколько основных классов [17, 31, 81, 118, 166, 179, 236]. К ним прежде всего относятся блоковые коды, непрерывные коды, сравнительно новое научное направление в виде полярных кодов и разновидностей перечисленных типов кодов в виде последовательных или параллельных турбокодов [70, 161, 196].

Блоковые коды по ряду параметров в большей степени подходят к использованию в ИУК, например, из-за минимизации проблем с синхронизацией приемо-передатчиков и развитых технологий включения таких кодов в элементы протоколов передачи пакетов. Каноническая схема звена передачи данных хорошо известна [47, 75, 123, 171]. Обобщенная структурная схема приемника цифровой информации с системой последовательного турбокодирования и возможностью итеративных преобразований данных представлена на рисунке 1.1

–  –  –

Рисунок 1.1 – Обобщенная структурная схема приемника данных с последовательным включением декодеров и системой итеративных преобразований Сплошные линии между блоками схемы 1.

1 характеризуют структуру классической системы обмена данными, пунктирные линии показывают дополнительные возможности по обработке принятой информации, которые являются перспективными в практике современной теории кодирования.

Непрерывный канал связи является основным элементом системы обмена данными. На вход этого канала поступает совокупность передаваемых сигналов из конечного множества W. Благодаря действию различного вида помех множество принимаемых сигналов Z оказывается расширенным относительно W. Математическая модель непрерывного канала определяется совокупностью множества передаваемых сигналов wW, множества мешающих факторов e E, расширяющего мощность множества W до значений множества Z и условного распределения вероятностей PI | z I B, z Z, заданного на некоторых подмножествах множества Z, где B – сигма-алгебра борелевского множества Z, для которого в качестве топологического пространства рассматриваемых моделей выступает множество вещественных чисел [75, 105].

В большинстве моделей систем связи из множества Z выделяется дискретное подмножество разрешенных сигналов, и если выполняется z Z, сигналы считаются запрещенными. В ряде работ подобная структура интерпретируется как полунепрерывный канал, а процедура регистрации символов в таком канале рассматривается как канонический канал со стиранием элементов, на выходе которого формируются дополнительные решения в виде si. В идеализированном стирающем канале решения вида si сопровождают значения, когда приемником выявлено, что z Z. Модель подобного канала представляет простейшую форму мягкого декодирования и достаточно подробно изучалась в работах [ 23, 38, 52].

Для реализации собственно мягкого декодера на выходе демодулятора формируются МРС i, которые являются более тонкими оценками относительно решений вида si, что отвечает требованиям -оптимальных систем. Свойства оценок si и i однозначно зависят от потенциальных возможностей непрерывного канала и изучение его особенностей в этой связи прямо отвечает целям исследований свойств мягких декодеров [47].

Идея мягкого декодирования вытекает из теоремы Л.М. Финка [13, 94]: при любом коде имеет место неравенство P P2 P3 P4, (1.15) где P1 – вероятность того, что при посимвольном методе приема (суть жесткого декодера) кодовая комбинация принята с ошибкой (независимо от того, можно ли эту ошибку исправить или обнаружить); P2 – вероятность того, что при посимвольном методе приема в ходе исправления максимально возможного числа ошибок произошла неисправимая ошибка;

P3 –вероятность того, что при идеальном приеме в целом (аналог мягкого декодера) комбинация ошибочна; – вероятность того, что при P4 посимвольном приеме принятая комбинация окажется совпадающей с одной из комбинаций кода, но не с той, которая передавалась.

Условие (1.15) переходит в равенство только для безызбыточных кодов. и является справедливым для широкого класса помех. Его суть состоит в том, что вероятность ошибочного декодирования зашумленного сложного сигнала при приеме в целом меньше, чем при посимвольном методе приема с исправлением возможного максимального числа ошибок, но она оказывается больше, чем суммарная вероятность трансформации одной комбинации в любую другую данного кода. Вероятность P4 совпадает с вероятностью необнаруженной ошибки на комбинацию. Учитывая условие равенства в (1.15), минимизация P4 возможна только за счет увеличения избыточности, что отрицательно сказывается на скорости передачи информации. Следовательно, изменение одного из параметров звена передачи данных в большую (меньшую) сторону приводит к изменению других его параметров в меньшую (большую) сторону, т.е. оптимизация параметров звена передачи данных в каком-либо смысле представляет минимаксную задачу. Главными рабочими параметрами звена передачи данных являются высокая пропускная способность (основная потребительская характеристика), минимальная задержка передаваемой информации при обязательном обеспечении требуемого уровня достоверности обрабатываемых в нем данных.

На основе решений si или показаний i может быть сформирована функция вида Q, которая позволяет рационально решить задачу мягкого декодирования в условиях применения недвоичных кодов в системе каскадного кодирования. В процедуре декодирования как внутренних, так и внешних кодов дополнительный эффект по достижению значений P4 из (1.15) возможен за счет использования итеративных преобразований, которые выполняются на основе i для внутренних кодов или за счет значений, получаемых через Q. Подобные преобразования в схеме 1.2 для внешнего кода представлены как ij. Итеративные преобразования являются основой обработки комбинаций кодов с малой плотностью. проверок на четность [43, 166, 188, 191, 205] и методов многопорогового декодирования [82, 83, 84, 85]. При этом достигаются не только требуемые вероятностные характеристики системы обмена данными, но и решается вопрос простоты реализации системы декодирования. Следует учитывать, что использование помехоустойчивых кодов в системе ИУК имеет еще и временные ограничения. Взаимосвязь между указанными параметрами представлена на рисунке 1.2.

–  –  –

В ходе синтеза -оптимальной системы связи целесообразно выявить предельные возможности таких систем при конкретных параметрах x. Для многих задач теории связи типична неасимптотическая постановка проблемы, когда требуется построить наилучшие для данной схемы и при данном объеме статистического материала оценки. Однако решение не асимптотических задач оценивания, как правило, не может являться объектом достаточно общей теории.

Важной задачей является выбор оценок, которые не совпадают с оптимальными для данного распределения, данного объема статистического материала. Но эти оценки приближаются к оптимальным, когда те или иные параметры задачи стремятся к предельным значениям (неограниченно возрастает объем выборки, стремится к нулю интенсивность шума и т.п.) [34, 47, 91, 155].

В современных телекоммуникационных системах в качестве критерия эффективности применения в них помехоустойчивого кодирования выбирают значение получаемого от этой процедуры энергетического выигрыша.

Известно [40, 47, 87, 155], что в канале с гауссовским шумом при Eb / N 0 в случае жестких решений энергетический выигрыш оценивается выражением Dh 10 lg( R(t 1)) дБ, (1.16) а при реализации мягкого декодирования Ds 10 lg( Rdmin ) 10 lg( R(2t 1)) дБ. (1.17) R k / n – безразмерная характеристика кода

В приведенных формулах:

(относительная скорость кода [105, 155]), по сути определяющая долю введенной в код избыточности, где k – число информационных символов в кодовом векторе длины n, t – число, исправляемых кодом ошибок, а (d min d ) – метрика Хэмминга [22, 126]. Отсюда следует, что при выполнении условия Eb / N 0 асимптотический выигрыш по энергетике при мягком декодировании примерно в два раза выше (на 3 дБ), чем при жестких решениях [47, 155].

Соотношения (1.16) и (1.17) убедительно показывают, что безызбыточное кодирование при n k, t 0 и d 1 в любых системах связи не в состоянии обеспечить их эффективность по критерию энергетического выигрыша.

Вместе с этим известны методы декодирования помехоустойчивых кодов, которые реализуют квазимаксимальное использование введенной в код избыточности [123, 155]. Это означает, что код способен исправить больше ошибок (стираний), чем это возможно при использовании метрики Хэмминга.

Указанное свойство блоковых кодов можно проследить на стандартной расстановке кода, из которой становится ясно, что код может исправить ошибки большей кратности, чем это предписывает метрика Хэмминга. В этом случае асимптотической оценкой энергетического выигрыша от применения блокового двоичного кода может служить выражение [47, 155] Dkm 10 lg( k (1 R 1/ n)) дБ. (1.18) Предполагается, что d n k 1. Это условие справедливо не для всех кодов. Известно, что недвоичные коды, например, коды РС достигают значения Dkm, что нельзя сказать о двоичных кодах, которые в большинстве своем не являются максимально декодируемыми кодами [118, 126, 155]. Асимптотические характеристики некоторых кодов БЧХ приведены на рисунке 1.3.

На этом рисунке для каждого кода нижняя кривая соответствует условию (1.16), средняя кривая – условию (1.17), а верхняя кривая указывает на потенциальные возможности кода при условии, что код имеет параметры максимально декодируемого кода.

Рисунок 1.3 – Асимптотические границы для некоторых кодов БЧХ

Представленные оценки систем избыточного кодирования показывают, что максимальное значение энергетического выигрыша при использовании метрики d достигается при R 0,5. Подобная тенденция сохраняется и для других кодов, в том числе и для недвоичных кодовых конструкций.

Характеристики (1.16), (1.17) и (1.18) для двоичных кодов получены без учета их весовой структуры. Используя данные распределения весов для расширенных кодов БЧХ, представленные в [123, 126], можно показать, что декодирование таких кодов в метрике Хемминга не использует их потенциальных возможностей по исправлению ошибок. Анализ весового спектра кода (32,26,4) Aw Ad (левая часть спектра) от множества показывает, что комбинации веса разрешенных кодовых векторов составляет всего 1,8 10 3 %. Центральная часть весового спектра занята комбинациями с Aw A16, число которых от всего множества разрешенных кодовых комбинаций составляет 28%. Правую часть весового спектра занимают комбинации веса Aw An w, при этом комбинации Aw An d A22 из-за симметрии спектра составляют максимального веса 1,8 10 3 %. На рисунке 1.4 приведены характеристики кода по исправлению ошибок для различных участков спектра рассматриваемого кода.

Рисунок 1.4 – Асимптотические оценки для кода БЧХ (32,26,4) с учетом весового спектра: 1 – комбинации максимального веса; 2 – комбинации центральной части весового спектра; 3 – асимптотическая оценка для максимально декодируемого кода;

4 – режим исправления ошибок На рисунке 1.5 представлены результаты численного моделирования кода РС (15,kрс,d) над полем GF (2 m ) и каскадных конструкций, выполненных на основе этого кода. Для сравнения с двоичными кодами БЧХ параметры кода РС были приведены к двоичному формату при m 4, поэтому параметр d вычислялся как d (n pc m) (k pc m) 1. Сравнение полученных данных (кривая 1 рисунка) с аналогичной характеристикой кода БЧХ (n=63) указывает на идентичность свойств этих кодов по значению энергетического выигрыша.

Введение проверки на четность в каскадную конструкцию (кривая 2) и применение в качестве внутреннего кода (7,4,3) обеспечивает получение энергетического выигрыша только в области высоких значений параметра R. Это важно с точки зрения использования в ТКС адаптивных алгоритмов обработки данных.

Рисунок 1.5 – Асимптотические оценки для кода РС и каскадных конструкций с различными внутренними кодами Приведенные характеристики показывают, что учет весовой структуры избыточного кода способствует повышению его энергетической эффективности особенно заметной в области высоких значений параметра R.

В виду сложности оценки весового спектра двоичных кодов в ходе синтеза ТКС целесообразно использовать методы стирающего канала связи. Недвоичные коды РС являются максимально декодируемыми, но сложность их декодирования заслуживает отдельной оценки [10, 174, 177, 190].

1.4. Концепция математических моделей непрерывного канала связи Аналитическое моделирование непрерывного канала связи для систем мягкого декодирования приобретает первостепенное значение, поскольку от точности совпадения МРС с действительным характером внесенных в сигнал искажений зависит эффективность выполнения последующих ступеней обработки данных. Наибольшее распространение в теории кодирования находит модель непрерывного канала связи с АБГШ.

Рациональность данной модели заключается в относительной простоте аналитических моделей и приемлемой адекватности результатов моделирования большинству реальных процессов, что подчеркивает универсальность используемого в модели математического аппарата. По этой причине модель с АБГШ является обязательным атрибутом моделей иных типов, в которых авторы подчеркивают характерные особенности используемых непрерывных каналов связи, когда доминирующее значение приобретают источники помех какой-либо физической природы. К таким моделям, например, относятся модели непрерывных каналов связи с различным типом замираний, каналов с межсимвольной интерференцией или каналов, подверженных влиянию эффекта Доплера.

Аналитическое моделирование непрерывного канала связи позволяет установить потенциальные возможности различных подходов к формированию МРС, закономерности изменений свойств МРС в условиях трансформации показателей мешающих факторов, что может быть целенаправленно использовано для оптимизации системы мягкого декодирования избыточных кодов.

В аналитических моделях подавляющего большинства непрерывных каналов связи в качестве аргумента на некотором конечном интервале времени T t задается параметр в виде непрерывной или дискретной последовательности t значений.

Тогда W и Z являются функциями от и выходной сигнал z (t ) представляет собой сумму входного сигнала w(t ) и случайного процесса n(t ), отражающего закономерности мешающих факторов [75, 105]:

z (t ) w(t ) n(t ). (1.19) Простейшей моделью непрерывного канала можно считать эквивалентный четырехполюсник с передаточной функцией K j K exp j, где K – амплитудно-частотная характеристика, а – фазочастотная характеристика.

Если на вход канала поступает сигнал wt, то спектральная плотность сигнала определяется как S j wt e jt dt.

–  –  –

теперь h(t, t ) – случайная функция двух переменных, а n(t ) – случайная функция, не зависящая от входного сигнала w(t ) и функции h(t, t ) [75, 105].

На практике часто удобно вместо ядра h(t, t ) рассматривать ядро h(t, ),

–  –  –

Линейное стохастическое преобразование обладает свойством линейности относительно среднего значения выходного сигнала [75, 105] М {L(f g )}= М{ Lf }+ М{ Lg }.

Частным случаем ЛСК является однородный линейный стохастический канал, для которого необходимым и достаточным условием однородности ЛСК является стационарность процессов h(t, ) и n(t ) по аргументу t [75, 105, 116].

До подачи сигнала на вход любого реального канала на его выходе может существовать только аддитивная помеха. Канал, удовлетворяющий этому условию, называется физически реализуемым [75, 105].

Модели канала вида (1.24) достаточно хорошо отображают реальные многолучевые каналы. В этом случае реализации ядра h(t, ) имеют несколько. Величина и положение этих пиков (в резко выраженных пиков по аргументу предельном случае дельта-функций) являются случайными [116]. В работе [105] показывается, что любой ЛСК можно свести к модели многолучевого канала, важной во многом с практической точки зрения, при этом выходной сигнал представляется в форме k z (t ) i w(t i ) n(t ), (1.27) i 1 i и i – случайные величины [75].

где Приведенные модели далеко не исчерпывают описание многообразных условий передачи сигналов по различным физическим средам, но они опираются на фундаментальные положения функционального анализа, позволяющие избежать ошибок в ходе изучения и синтеза систем связи.

Реальные каналы связи описываются однородными ЛСК с определенной долей осторожности, поскольку ядро преобразования h(t, ) из-за большой зависимости от реальных физических параметров канала, как правило, не является стационарным по t. Аддитивная помеха n(t ) также не стационарна и тоже зависит от большого числа факторов. Принимая концепцию ЛСК, исходят из того, что процессы, нарушающие стационарность h(t, ) или n(t ), носят периодический характер с длительностью периода, превышающего длительность сеанса связи. Экспериментальные исследования и теоретические предпосылки показывают, что для подавляющего большинства реальных каналов связи ядро h(t, ) случайного преобразования и выходной сигнал z t можно считать гауссовскими процессами [75, 79, 105, 116].

В системе обмена данными с двоичным кодом сигнал на выходе непрерывного канала связи принимает два значения: z t и z t. Принимая энергию передаваемого бита равной Eb, получим номинальные значения

–  –  –

реализации гауссовского процесса параметр n(t ) в выражении (1.19) имеет спектральную плотность мощности шума N 0 и дисперсию 2 N 0 / 2. При этом z t также гауссовский процесс со спектральной полосой F и имеющий спектральную плотность мощности EF. Принимаемые сигналы процесса z t в соответствии с правилом решения, основанном на корреляционной метрике, сравниваются с нулевым порогом [105]. Условные плотности распределения вероятностей (ПРВ) для процесса z t равны

–  –  –

Указанным закономерностям не подчиняются каналы связи с импульсными помехами. Существует ряд способов, предотвращающих возможность попадания мощных импульсных помех на вход демодулятора. Учитывая большую долю подобных помех в существующих системах связи, для них разрабатываются специфические модели, использующие иные, отличные от гауссовских закономерности обработки сигналов [41, 75, 96, 101, 116]. В случае невозможности описать модель в форме гауссовского канала, прибегают к марковским моделям [26, 75, 78, 121, 141].

Построение аналитических моделей непрерывных каналов связи удается чаще всего лишь при значительных упрощающих предположениях и отказе от учета тех или иных факторов. Более надежные результаты показывают имитационные модели с хорошо разработанным методом статистических испытаний [135]. В подобных моделях значения гауссовских величин могут быть сформированы программными методами.

В работах [96, 135] показаны способы получения на ЭВМ случайных величин с различными законами распределения. В их основе лежат специфические преобразования равномерно распределенных случайных величин из интервала R 0,1. В языках программирования высокого уровня подобные величины могут быть получены за счет конкретизации параметров соответствующих операндов.

1.5. Модель канала связи со стиранием элементов Для организации классического стирающего канала связи в приемнике относительно нулевого порога назначается зона неопределенности в виде симметричного интервала шиной. При использовании в системе связи двоичных видов модуляции параметр составляет долю расстояния между порогом принятия решения и номинальными значениями сигналов. В общем случае этот параметр может принимать значения из интервала 0 1. Если 0, значение вероятности ошибки в ходе приема данных уменьшается, что и определяет целесообразность введения подобного интервала. Условные ПРВ для двух сигналов с симметричной зоной неопределенности между ними представлены на рисунке 1.6, где для удобства через значения представлены границы интегрирования равные величине Eb. При условии 1 процедура

–  –  –

Для минимизации значения p лс в работе [157] предлагается осуществлять комплексный контроль многих параметров сигнала, что выводит задачу об обработке сигналов в разряд задач, связанных с распознаванием образов, или нейро-цифровых технологий [11, 12, 67].

Расстояние между значениями Eb и Eb определяет их различимость, а отношение Eb / N 0 характеризует отношение сигнал-шум [67, 75]. В работах [23, 27, 67, 101, 116, 128, 133] доказывается, что вероятность ошибки зависит только от отношения Eb / N 0 и не зависит от других более детальных характеристик сигналов и шума. Указанное отношение масштабируется как h 10 log( Eb / N 0 ) (1.30) и оценивается в дециБеллах (дБ) [38, 67].

1.6. Основные модели дискретного канала связи

Математическое моделирование непрерывных каналов и каналов связи со стиранием элементов требует знания процессов, протекающих на физическом уровне модели OSI. В большинстве случаев для их определения и перевода в аналитическую форму требуется проведение сложных экспериментов, испытаний и последующей аналитической обработки полученных результатов.

В подобных ситуациях очень полезной является модель двоичного симметричного канала связи (ДСК). Модель ДСК является простейшим примером взаимодействия двух источников без памяти. Подобная модель является дискретной двоичной моделью передачи информации по каналу с АБГШ. Модель ДСК описывается с помощью диаграммы переходов, представленной на рисунке 1.7.

Рисунок 1.7 – Граф переходных состояний в ДСК

На диаграмме представлены возможные переходы двоичных символов от передатчика (источника X ) в двоичные символы приемника (источника Y ).

Каждому переходу приписана переходная вероятность. Ошибочным переходам соответствует вероятность p.

Эквивалентом диаграммы переходов является матрица канала. Она содержит переходные вероятности и является стохастической матрицей, у которой сумма всех элементов каждой строки равна единице. В общем случае матрица канала с входным алфавитом их M символов xi и выходным алфавитом из N символов y j содержит все переходные вероятности P( y j xi ) и имеет вид

–  –  –

Важным частным случаем ДСК является двоичный симметричный канал со стираниями (ДСКС). Как и ДСК подобный канал является упрощенной моделью передачи информации по каналу с АБГШ. Схема переходных вероятностей стирающего канала представлена на рисунке 1.8.

–  –  –

Введение стирающего канала связи обеспечивает выигрыш пропускной способности стирающего канала связи при условии, что вероятность ошибки p 0. Отклонение значений p и p s от их минимальных значений приводит к образованию криволинейной поверхности, общий вид которой представлен на рисунке 1.9.

Рисунок 1.9 – Пропускная способность стирающего канала связи

Рассматривая модель стирающего канала связи, в которой стирания разделяются на ложные и правильные, можно представить граф переходных вероятностей в виде рисунке 1.10. Матрица переходных вероятностей оказывается зависимой от четырех параметров, и она принимает вид

–  –  –

Предположение о точном совпадении стертых позиций с ошибками является условием, которое никогда не выполняется в реальных канала связи. Для гауссовского канала связи соотношения между ложными и правильным стираниями в зависимости от ширины интервала стирания показаны в таблице 1.3.

Таблица 1.3 – Соотношение вероятностей между ложными и правильными стираниями в канале без памяти

–  –  –

Прирост показателей для p лс и pпс в таблице 1.3 определялся относительно интервала стирания 0,1, при этом показатель для ложных стираний в указанных пределах вырос практически на порядок. Это говорит о невозможности прямого применения стирающего канала связи в системах обмена информацией с целью снижения вероятности ошибочного приема данных [47].

1.7. Метод скользящих окон в стирающем канале связи

В работах [52, 67, 75, 139, 150] для вычисления МРС предлагается использовать решающую схему приемника двоичных сигналов с симметричным интервалом стирания, которая по определению не в состоянии формировать на своем выходе несколько градаций МРС. Для формирования МРС в работах [52, 67, 116] предлагается подвергать анализу группу подряд идущих символов, среди которых есть символы, получившие неопределенное решение. Для этого на выходе приемника формируется две синхронизированные между собой последовательности: во-первых, последовательность только жестких решений и, во-вторых, последовательность стертых позиций. Если жесткое решение не сопровождается признаком стирания, то во второй последовательности на позиции этого решения устанавливается ноль. В противном случае – единица.

Поскольку подобная решающая схема не предназначена исправлять стирания, то бороться за фиксацию некоторого оптимального интервала зоны неопределенности в смысле минимизации числа ложных стираний нет необходимости. Подобная схема построения приемника с выработкой МРС по кортежу стираний оказывается более гибкой к изменениям характеристик мешающих факторов в непрерывном канале связи.

Для определения МРС по кортежу стираний назначаются два скользящих окна размерами K 1 и K 2 – бит каждое [47, 75, 150, 155]. При этом целесообразно принять K1 = K 2 =3 и по числу стираний, попавших в окно, ему присваивается соответствующий вес. Демодулятор, работая по традиционной схеме, образует первый совместный поток жестких правильных и ошибочных решений. На втором выходе демодулятора формируется поток, состоящий из композиции логических нулей и единиц. Нули в этом потоке соответствуют жестким решениям, которые не сопровождались сигналом стирания, а единицы фиксируют совпадение жесткого решения с сигналом стирания в виде кортежа данных

...xt 3 ; xt 2 ; xt 1; xt ; xt 1; xt 2 ; xt 3...

в порядке возрастания номеров t [52, 67, 116].

Окна сканируют второй поток и следуют одно за другим, перекрываясь между собой на интервале одного символа. МРС вырабатывается для бита с номером t, попавшего в оба окна по принципу учета числа стираний в окнах K 1 и K 2, как показано на рисунке. 1.11 [52, 116, 150].

–  –  –

Сформированные МРС 876446663 3 2 4 3 4 6 Предварительный анализ последовательности МРС, полученных подобным образом, говорит о том, что группирование стертых позиций приводит к снижению градаций целочисленных оценок, которые относительно верно отражают степень надежности принятых двоичных символов. Очевидно, что объективную оценку рассматриваемого метода возможно получить только на основе имитационного моделирования. Выбранный класс модели для процедуры оценки МРС, получаемых на основе кортежа стираний, во многом определялся трудностями аналитической трактовки решающей схемы со скользящими окнами.

Для оценки эффективности системы формирования МРС целесообразно получить верхнюю границу, определяющую степень совпадения высоких МРС с правильно принятыми символами. В качестве такого критерия выбирается отношение вероятности совпадения конкретных значений МРС с правильно принятыми символами pпр к вероятности совпадения этих же номеров с ошибочными

–  –  –

скользящих окон при интервале стирания 0,1 Eb Оценки с низкими показателями надежности ( 3 и 4 ) формируют обособленную группу, которая проявляется только при высоких значениях h. Эти оценки формируются в основном за счет потока ложных стираний. Индексы с 6 и 7 заметно уступают относительно установленной оценками граничной оценки, а МРС со значением 2 приближается к хорошим оценкам из-за высокой вероятности ошибочных решений.

Имитационная модель подобной схемы является оригинальной.

Адекватность модели оценивалась по степени совпадения зависимостей, рассчитанных по аналитическим выражениям и полученным для аналогичных исходных данных в ходе испытаний модели. В процессе моделирования обрабатывался поток двоичных данных объемом не менее 106 символов [47, 155].

В ходе испытаний модели изучался вопрос влияния на МРС интервала стирания, задаваемого параметром. В модели этот параметр изменялся дискретно от значения 0,1 Eb до значения 0,7 Eb, а Eb принималось

–  –  –

Отрицательным фактором является то, что в семейство МРС с высокими показателями попадает оценка 2. Это объясняется возможным для модели гауссовского канала связи сочетанием стертых позиций на отдельных интервалах времени, когда в окна анализа попадают до 4 стираний. Учитывая низкий вес подобной оценки декодер не должен использовать ее без дополнительной верификации при помощи проверочных соотношений, характерных для конкретного избыточного кода. При увеличении интервала стирания зависимости для МРС изменяются в лучшую сторону [47, 155]. На рисунке. 1.13 представлены результаты имитационного моделирования для интервала стирания 0,7 E.

Заметно, что оценки от 7 до 5 формируют вполне обособленную группу, характеризующуюся резким ростом значений k пр (h) в пределах отношения сигнал-шум от 1 до 2 дБ.

–  –  –

Близость указанных характеристик к граничной оценке говорит о целесообразности введения широкого интервала стирания в систему формирования МРС по методу скользящих окон.

Как отмечалось, введение широкого интервала стирания не является критичным, поскольку стертые позиции необходимы только для формирования МРС. В описываемой технологии стирания не предназначены для их исправления кодовыми методами.

Оценки с высокими показателями МРС образуют обособленное семейство кривых, в то время как оценки с худшими МРС формируют отдельную группу, существенно проигрывающую по параметру сигнал-шум первому семейству характеристик. Анализ полученных результатов указывает на то, что символы с низкими значениями МРС могут быть использованы декодером как стирания, но в отличие от классической схемы эти стирания имеют вес, указывающий на степень группирования стертых позиций на длине окон анализа.

Сравнение характеристик МРС для схемы квантования и схемы со скользящими окнами показывает, что они сопоставимы при высоких значениях интервала неопределенности (рисунок 1.14).

Рисунок 1.14 – Сравнительная оценка для некоторых МРС при использовании метода квантования (пунктир) и метода скользящих окон (сплошная линия)

–  –  –

диапазону сигнал-шум, а для схемы скользящих окон различия для оценок 7, 6 и 5 практически незаметны. Это потенциально обеспечивает снижение сложности декодера, поскольку такие оценки могут быть приняты за один показатель с высоким значением МРС. Оценки от 0 до 4 декодер восстанавливает, считая такие символы принятыми с высокой вероятностью ошибочно [47, 150, 155].

Полученные результаты показывают, что использование стирающего канала связи обеспечивает подобно методу квантования целочисленные значения МРС.

Существенную отрицательную роль в искажении общей картины совпадения оценок с правильными символами в данном методе формирования МРС играет поток ложных стираний [47, 155].

1.8. Стирающий канал как основа концепции полярных кодов

Современный этап развития сетевых технологий характеризуется постоянным поиском новых решений для повышения пропускной способности каналов связи сетевых структур с выполнением заданных требований по достоверности. Одними из новых предложений в этой предметной области явились полярные коды (ПК), которые способны в каналах с гауссовским шумом достигать пропускной способности ДСК без памяти [162, 163]. Технология обработки ПК опирается на преобразование непрерывного канала связи в систему векторных каналов с перекрестными связями и полным исключением из анализа принятой последовательности тех каналов, в которых передача битов оказывается заведомо ненадежной. Пропускную способность таких каналов принято считать равной нулю (каналы считаются «замороженными»), а восстановление данных осуществляется за счет информации, полученной из надежных каналов. За счет использования ПК достигается повышение энергетической эффективности системы связи в целом. Однако, как показано в работе [130], структура ПК не лишена недостатка: результат каждого шага декодирования полностью зависит от достоверности оценок информационных битов предшествующих шагов.

Положительную роль в преодолении этой зависимости играют мягкие методы обработки данных с целочисленными МРС [47, 72].

ПК являются типичными представителями класса блоковых кодов. Для определения возможностей таких кодов по коррекции ошибок необходимо оценить их граничные параметры. В случае линейного кода при фиксированных длине комбинации N и числе информационных разрядов K можно получить верхнюю и нижнюю границы для наибольшего минимального расстояния. В качестве верхней границы целесообразно использовать границу Бхаттачария, которая определяется на основе знания условных выходных распределений [25, 72, 151]. Граница Бхаттачария является мерой вероятности ошибки и определяется как [72, 151]

–  –  –

Результирующая матрица G m определяется следующим выражением:

G m F m B N. (1.46) Для осуществления операции поляризации необходимо произвести трансформацию скалярного канала в векторный канал, отождествляя его с функцией плотности условной вероятности выходного символа [72, 130, 151]. Это достигается за счет создания копий ДСК рекурсивным способом, как представлено на рисунке 1.15. Рекурсия начинается с 0-го уровня (n=0) посредством применения только одного экземпляра P, и ему ставится в соответствие P1 P. На первом уровне рекурсии схема сочетает в себе 2 независимых копии P1, тем самым мы получаем канал P2 с вероятностью

–  –  –

Матрица G m, как отмечалось ранее, получается, посредством прямого произведения матриц F. Длина блока N определяется кронекеровской степенью m N 2 m. То есть при m=1 матрица G равна ядру Арикана, при m=2 и m=3 имеем G 2 и G 3 соответственно. При N каналы Pi N будут либо полностью бесшумные, либо полностью ненадежные [72, 151].

В связи с этим информационные символы u i, передаваемые по каналам с низким уровнем достоверности, можно считать всегда фиксированными («замороженными»). Рассмотрим принцип фиксации каналов на основе матрицы G 3. Строкам матрицы G 3 с весом w 4 поставим в соответствие каналы с фиксированными значениями равными нулю на основе правила Рида-Маллера, как представлено на рисунке 1.16. Необходимо обратить внимание, что модифицированная матрица G nf3 степени m=3, образуется из строк матрицы G 3 с весом w 4 [72, 151].

Таким образом, мы переходим из пространства 2M в пространство M, поставив данным каналам в соответствие нулевое значение (коды с выбрасыванием).

–  –  –

Это позволяет уменьшить вероятность ошибки для систем передачи данных.

При Z 1 получают полностью зашумленные каналы, передача по которым не целесообразна. В связи с этим данные, полученные из источника сообщений,

–  –  –

A* 0, 1,.....N 1. При применении правила Рида-Маллера или оценки по параметру Бхаттачария множество A* распадается на два подмножества A и A f, где A – множество номеров не «замороженных» каналов связи, а A f – множество «замороженных» каналов. Матрица G 3 также распадается на две подматрицы

–  –  –

Применение мягких методов обработки принятых данных позволяет добиться дополнительного энергетического выигрыша, а применение ПК является новым развитием системы комбинации кодовых методов обработки информации.

Было показано, что пропускная способность ДСК определяется соотношением (1.38). Очевидно, что C ДСК C ДСКС, причем равенство достигается при p 0.

Обозначим через C МД пропускную способность канала связи при мягких методах обработки символов, тогда C ДСК C МД C ДСКС. В случае формирования МРС на основе стирающего канала связи значения C МД при разных интервалах стирания могут быть представлены кривыми на рисунке 1.17 [72, 151].

Рисунок 1.17 – Зависимость пропускной способности от ширины интервала стирания при разных отношениях сигнал/шум В большинстве аналитических оценок эффективности процедуры мягкого декодирования помехоустойчивых кодов в качестве МРС символов принимается логарифм отношения правдоподобия (Log Likelihood Ratio – LLR) [28, 40, 61, 139, 156, 159, 165, 193].

Для одного принятого символа z i 1 значение LLR для канала с независимым потоком ошибок в условиях применения двоичной фазовой модуляции определяется выражением

–  –  –

В процедуре мягкого декодирования помехоустойчивого кода вычисление LLR необходимо выполнять для каждого бита, и (1.47), (1.48) продуктивны при условии, что статистические параметры канала связи стационарны или локально стационарны. Оба выражения представляют линейную зависимость, в которой значение 2 const даже для одного сеанса связи, но оно определяет угловой коэффициент этой зависимости. Если дисперсия мешающих факторов не известна, то и МРС не могут объективно отражать процессы в канале связи

–  –  –

качестве одного из параметров так же входит значение дисперсии шума 2.

Следовательно, для определения LLR требуется знание параметров канала связи или их предварительное измерение в расчете на сохранение стационарности показателей мешающих факторов в ходе сеанса обмена данными. Возникает целесообразность разработки метода формирования МРС, не зависящего от статистических характеристик канала связи. Подобный подход способствует снижению временных затрат для передачи данных в ИУК.

Доказано, что пропускная способность ДСК может достигать значения 1 за счет применения схемы полярного кодирования, а применение мягких методов обработки символов способствует более быстрому достижению этого предела [162, 163]. В процедуре декодирования ПК была установлена целесообразность применения целочисленных МРС [2], а их применение способствует уменьшению вероятности ошибки в последовательном декодере Арикана. Подобные оценки могут быть сформированы в стирающем канале связи без знания статистических характеристик этого канала [47].

В основе построения последовательного декодера Арикана лежит подсчет логарифмического отношения правдоподобия с учетом оценок предыдущих символов. Стоит отметить, что декодер принимает жесткое решение. Это приводит к возникновению лавинообразного распространения ошибок в случае появления таковых на более ранних шагах декодирования. Последовательный декодер Арикана производит вычисление и выносит решение путем сравнения с пороговым значением, которое равно нулю.

Вычисление осуществляется по формуле:

–  –  –

где 2 – дисперсия шума.

В случае применения каналов с общими замираниями и коэффициентом затухания выражение для ЛОП принимает вид:

2 Eb z i Lu i | z i i. (1.55) i2 При реализации подобного решения необходимо учитывать тот факт, что при получении МРС для каждого бита сообщения значения ряда из них будут находиться в зоне неопределенности, что будет служить сигналом для декодера о низкой степени достоверности. Таким образом, необходимо дополнительно реализовать блок буферизации, в котором будут храниться номер позиции символа и номер шага декодирования. Подобный подход увеличивает список декодирования, однако позволяет уменьшить вероятность ошибки при последовательной обработке входного вектора.

Вычисление исходного кодового вектора по разным спискам приводит к получению ряда кодовых конструкций,. выбор из которых осуществляется по принципу максимального правдоподобия. Применение принципа выбрасывания «плохих» кодовых векторов позволяет сформировать ансамбль сигналов из наиболее разнесенных кодовых последовательностей. Использование границы Бхаттачария обеспечивает возможность получить оценку кодового ансамбля до процесса передачи закодированного сообщения, что подчеркивает целесообразность его применения в рамках поставленной задачи.

Универсальность метода формирования целочисленных МРC обеспечивает снижение вероятности ошибки в декодере Арикана за счет сопровождения каждого принятого символа соответствующим мягким решением. Это позволяет декодеру целенаправленно выполнять процедуру рекурсии с меньшим риском размножения ошибок.

1.9. Выводы по главе

1. Возрастающие требования к управлению элементами интегрированных информационно-управляющих комплексов (ИУК) диктуют необходимость применения разнородных по организации протоколов обмена и длительности циклов управления. В этой связи для защиты информации реального времени от ошибок в подобных системах целесообразно использовать набор отличающихся по избыточности помехоустойчивых кодов, обрабатываемых на единой аппаратной платформе. Для реализации подобной концепции рационально использовать блоковые коды небольшой длины, которые уместны при защите от ошибок коротких команд управления реального времени и малых по объему оперативных данных и легко сочетаются с блочными методами криптозащиты данных. Подобные конструкции в лучшей степени отвечают требованиям оптимальных ТКС, возможностям параметрической адаптации, синхронизации и протоколам сетевых технологий. В случае необходимости короткие коды могут быть трансформированы для защиты мультимедийных данных больших объемов с использованием технологии каскадного кодирования или на базе произведения кодов размерности 3D и более.

2. Уменьшение длины кодовых последовательностей при заданных требованиях по достоверности данных приводит к необходимости гибкого синтеза сведений о сигналах, получаемых из непрерывного канала связи, и итеративных алгоритмов обработки кодовых комбинаций на основе знания МРС, что приводит к специфическому синтезу моделей непрерывных и дискретных каналов связи. Учитывая особенности функционирования мобильных ИУК, возникает целесообразность разработки методики получения вещественных значений МРС без знания апостериорных сведений о состоянии непрерывного канала связи.

3. Полученные асимптотические оценки для блоковых двоичных и недвоичных помехоустойчивых кодов показывают, что для первой категории кодов существует дополнительный резерв по параметру ЭВК. Этот выигрыш важен для мобильных ИУК и может быть получен за счет полного использования введенной в код избыточности. Для недвоичных кодов подобной возможности не существует, поэтому, учитывая сложность реализации декодеров таких кодов, целесообразно максимально использовать возможности непрерывного канала связи для снижения общих вычислительных затрат, выполняемых в процессоре приемника.

4. Влияние мешающих факторов на достоверность цифровых данных является объективным и проявляется в каналах связи любой физической природы.

Математическое моделирование непрерывных каналов связи занимает центральное место в системах обмена данными. Главными задачами подобных моделей являются выявления потенциальных возможностей системы связи по пропускной способности и параметру BER. При моделировании современных ИУК кроме разработки и изучения моделей отдельных каналов связи необходимо учитывать влияние не только помех естественного происхождения, но и предусматривать защиту от помех антропогенного характера.

Модели ДСК и ДСКС оказываются адекватными процессам, 5.

происходящих в широком классе непрерывных каналов связи. Подобные модели являются достаточно простыми, но они не дают принципиальной возможности оценить тонкий механизм возникновения потока ошибок или стертых позиций.

По этой причине подобные модели не могут быть использованы для оценки механизма формирования градаций надежности символов, необходимого для совершенствования работы мягких декодеров.

6. Свойства классического стирающего канала связи представляют базис для совершенствования ТКС, позволяющий достаточно просто увеличить значение BER, решить задачу выработки МРС методом скользящих окон и доставить системе связи высокие значения пропускной способности за счет использования концепции полярных кодов.

ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ФОРМИРОВАНИЯ МЯГКИХ

РЕШЕНИЙ СИМВОЛОВ В СИСТЕМЕ ДЕКОДИРОВАНИЯ

ИЗБЫТОЧНЫХ КОДОВ

2.1. Классификация алгоритмов формирования мягких решений символов



Pages:   || 2 | 3 | 4 |
Похожие работы:

«Copyright © 2016 by Academic Publishing House Researcher Published in the Russian Federation Biogeosystem Technique Has been issued since 2014. ISSN: 2409-3386 E-ISSN: 2413-7316 Vol. 7, Is. 1, pp. 65-76, 2016 DOI: 10.13187/bgt.2016.7.65 www.ejournal19.com UDC 630:635.9:502.55 Deep...»

«04 августа 2014 г. ТЕХНИЧЕСКИЙ АНАЛИЗ Роман Османов +7 (495) 777-10-20, доб. 77-47-83 Глобальные рынки Osmanovr@psbank.ru S&P 500: недельный график. Уязвимость рынка дала о себе знать. Р...»

«МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Российский государственный гуманитарный университет» (РГГУ) ПРИКАЗ от 05...»

«Тумаркин Андрей Вилевич ТЕХНОЛОГИЯ ОКСИДНЫХ СЕГНЕТОЭЛЕКТРИЧЕСКИХ ПЛЕНОК ДЛЯ СВЕРХВЫСОКОЧАСТОТНЫХ ПРИМЕНЕНИЙ Специальность 05.27.06 – Технология и оборудование для производства полупроводников, материалов и приборов электронной техники Диссертация на соискание учёной степени...»

«О.В. Комиссарова Томский политехнический университет Поэтические образы в формировании моделирующего потенциала концептуальных метафор Аннотация: В данной статье рассматриваются поэтические образы, формирующие моделирующий потенциал концептуальных метафор. Исследуется соотнесенность поэтических метафорических именований с узуальными мета...»

«© 1997 г. Ю.Н. ДОРОЖКИН РЕФОРМА МЕСТНОЙ ВЛАСТИ ДОРОЖКИН Юрий Николаевич профессор, доктор философских наук, зав. кафедрой политологии и социологии Уфимского нефтяного технического университета. Сегодня в Республике Башкортостан (РБ) функционирует 20 городских С...»

«UDC 378 STEREOTYPES IN THE CONTEST OF INTERCULTURAL COMMUNICATION A.V. Banartseva, R.S. Karpeeva Samara State Technical University 244, Samara, Molodogvardeiskaya Str., 443100 E-mail: agnetha@bk.ru E-mail: karpeev@samaradom.ru The m...»

«Список использованной литературы 1. Писаревский С.Ю. Имитационное моделирование процесса воздействия молнии на промышленные объекты. / С.Ю. Писаревский, Ю.В. Писаревский // Электротехнические комплексы и систему управления: науч.-техн. журнал. Воронеж: Издатель...»

«СОЦИАЛЬНЫЙ КОНТРОЛЬ И ОТКЛОНЯЮЩЕЕСЯ ПОВЕДЕНИЕ СОЦИОЛОГИЯ Д Е В И А Н Т Н О Г О П О В Е Д Е Н И Я И С О Ц И А Л Ь Н О Г О КОНТРОЛЯ: КРАТКИЙ ОЧЕРК яков гилинскии (Санкт-Петербург) Социология девиантного поведения определя...»

«К 85-ЛЕТИЮ МАГНИТОГОРСКОГО МЕТАЛЛУРГИЧЕСКОГО КОМБИНАТА У этого города нету традиций – бульвара, дворца, фонтана и неги. У вас на глазах городище родится Из воли Урала, труда и энергии. В. Маяковский Юбилейные даты Магнитогорска отмечаются не тол...»

«МИНИСТЕРСТВО НАУКИ И ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Московский физико-технический институт (государственный униве...»

«1 1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Целью изучения дисциплины «Римское право» является комплексное всестороннее изучение студентами истории становления и развития институтов римского частного права, а также влияния римской юридической мысли...»

«МИНИСТЕРСТВО СТРОИТЕЛЬСТВА И ЖИЛИЩНО-КОММУНАЛЬНОГО КОМПЛЕКСА ОМСКОЙ ОБЛАСТИ ПРИКАЗ от 30 сентября 2008 г. N 22-п ОБ УТВЕРЖДЕНИИ РЕГИОНАЛЬНЫХ НОРМАТИВОВ ГРАДОСТРОИТЕЛЬНОГО ПРОЕКТИРОВАНИЯ ПО ОМСКОЙ ОБЛАСТИ (в ред. Приказа Министерства строительства, транспорта и жилищно-комму...»

«Приложение 2 Фонд оценочных средств к практической части государственного экзамена Практическое задание Важным направлением развития государственного управления в России является усиление роли общественности в формировании общественных советов при органах государственной власти. Указом Президента Российской Федерации 7 мая 2012...»

«Журнал «Вестник связи», №9, 2007 НАДЕЖНОСТЬ СЕТЕЙ СВЯЗИ В ПЕРИОД ПЕРЕХОДА К NGN В.А. Нетес, начальник отдела НТЦ КОМСЕТ, доктор технических наук Автор этой статьи более 30 лет занимается вопросами надежности сетей и...»

«В.В. АФОНИН И.Н. АКУЛИНИН А.А. ТКАЧЕНКО СБОРНИК ЗАДАЧ ПО ЭЛЕКТРОТЕХНИКЕ Часть 1 • ИЗДАТЕЛЬСТВО ТГТУ • Министерство образования и науки Российской Федерации Тамбовский государственный технический университет В.В. АФОНИН, И.Н. АКУЛИНИН, А.А. ТКАЧЕНКО...»

«Программа вступительного испытания по специальной дисциплине направления 18.06.01 Химическая технология» разработана на основе требований, установленных паспортами научных специальностей 05.17.01, 05.17.03...»

«РЕМБОВСКИЙ Анатолий Маркович, доктор технических наук, старший научный сотрудник АШИХМИН Александр Владимирович, кандидат технических наук СЕРГИЕНКО Александр Ростиславович ПОСТРОЕНИЕ МНОГОФУНКЦИОНАЛЬНЫХ СИСТЕМ РАДИОМОНИТОРИНГА НА ОСНОВЕ СЕМЕЙСТВА МАЛОГАБАРИТНЫХ ЦИФ...»

«Машиностроение и автоматизация 31 УДК 621.791.01 Б.П. Конищев1, К.Б. Конищев2 РАСЧЕТ ТЕПЛОФИЗИЧЕСКИХ КОЭФФИЦИЕНТОВ СТАЛЕЙ ПО ИХ ХИМИЧЕСКОМУ СОСТАВУ И ТЕМПЕРАТУРНОЙ ЗАВИСИМОСТИ ТЕПЛОФИЗИЧЕСКИХ СВОЙСТВ ЦВЕТНЫХ МЕТАЛЛО...»

«14 июля 2014 г. ТЕХНИЧЕСКИЙ АНАЛИЗ Роман Османов +7 (495) 777-10-20, доб. 77-47-83 Глобальные рынки Osmanovr@psbank.ru S&P 500: недельный график. Рынкам свойственна “близорукость». Рекомендуется удерживать короткую позицию, ори...»

«Б.1.Б14 КОММЕРЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ Цель дисциплины: освоение знаний, приобретение умений и формирование компетенций в области организации и осуществления коммерческой деятельности.Задачи дисциплины: овладение навыками решения стандартных задач в сфере коммерческ...»

«УДК 614.8 Ю.В. Алексеев (Московский Государственный строительный университет; e-mail: reglament2004@mail.ru) ОБ ОРГАНИЗАЦИИ ДВИЖЕНИЯ ЛЮДСКИХ ПОТОКОВ ПО ТЕРРИТОРИИ КОМПЛЕКСА ЗДАНИЙ И СООРУЖЕНИЙ ПРИ ЭВАКУАЦИИ ВО ВРЕМЯ ПОЖАРА И ДРУГИХ ОПАСНЫХ СОБЫТИЙ Проведён анализ этапов эвакуации людей при...»

«УДК 336.71 КРЕДИТНАЯ ПОЛИТИКА БАНКА И ЕЕ СОВЕРШЕНСТВОВАНИЕ Н.Е. Тейтельман1, М.Н. Филиппов2 ФГБОУ ВПО «Самарский государственный технический университет» 443100, г. Самара, ул. Молодогвардейская, 24...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ» АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ по дисциплине «Основы земледелия и растениеводства» Код и направлени...»










 
2017 www.pdf.knigi-x.ru - «Бесплатная электронная библиотека - разные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.