Разработка методов совмещения телекоммуникационных, измерительных и управляющих систем на базе перестановочного декодирования тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Аль-Месри Али Саид Ахмед
- Специальность ВАК РФ00.00.00
- Количество страниц 135
Оглавление диссертации кандидат наук Аль-Месри Али Саид Ахмед
ВВЕДЕНИЕ
ГЛАВА 1. КОНЦЕПТУАЛЬНОЙ ОСНОВЫ СОВМЕЩЕНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ, ИЗМЕРИТЕЛЬНЫХ И
УПРАВЛЯЮЩИХ СИСТЕМ
1.1 Принципы комплексного описания сложных систем
1.2 Функциональная модель цикла управления
1.3 Модели функций контроля
1.4 Модели функций оперативного управления
1.5 Модели функций планирования
1.6 Моделирование функций прогнозирования
1.7 Оценивание эффективности управления
1.8. Вывод по главе
ГЛАВА 2. ИТЕРАТИВНЫЕ ПРЕОБРАЗОВАНИЯ КОДОВЫХ КОМБИНАЦИЙ БЛОКОВЫХ КОДОВ
2.1. Постановка задачи
2.2. Проблемы реализации перестановочного декодирования
2.3. Комбинаторика организации памяти когнитивной карты декодера
2.4 Применение итеративных преобразований при декодировании
блоковых кодов
2.5. Интеллектуальная выборка данных в системе итеративных преобразований блоковых кодов
2.5.1. Формирование триады на основе интеллектуального выбора данных
2.5.2. Оптимизация триады на основе циклического сдвига
2.6. Подтверждение свойств итеративных преобразований в системе блоковых кодов на базе численного метода
2.7. Способ ускорения вычислительного процесса. Необходимые и достаточные условия реализация
2.8. Вывод по главе
ГЛАВА 3. ЦИКЛИЧЕСКИЕ ОРБИТЫ ПЕРЕСТАНОВОК В СИСТЕМЕ ПЕРЕСТАНОВОЧНОГО ДЕКОДИРОВАНИЯ ИЗБЫТОЧНЫХ КОДОВ
3.1. Процедура применения циклических орбит
3.2. Оценка граничных значений различных метрик в системе перестановочного декодирования
3.3. Кумулятивный алгоритм перестановочного декодера с локализацией перестановки с учетом среднего арифметического ЦМРС проверок четности
3.4. Кумулятивный алгоритм декодера с локализацией перестановки и
учетом среднеквадратического отклонения ЦМРС проверок четности
3.5. Вывод по главе
ГЛАВА 4. СТРУКТУРНАЯ СХЕМА ПЕРЕСТАНОВОЧНОГО ДЕКОДИРОВАНИЯ С БАЙЕСОВСКИМ ВЫБОРОМ МЯГКИХ РЕШЕНИЙ
4.1. Описание структурной схемы декодера
4.2. Описание работы декодера по структурной схеме
4.3. Вывод по главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А. Случайные величины, распределенные по
нормальному закону при а = 0 и а =
ПРИЛОЖЕНИЕ Б. Акт об использовании результатов
диссертационной работы
ВВЕДЕНИЕ
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Совершенствование функциональных характеристик кодеков систем управления реального времени на базе когнитивного процессора2022 год, кандидат наук Саид Басем Абдулсалам Салех
Исследование когнитивных методов обработки избыточных кодов в системе информационно-управляющих комплексов2019 год, кандидат наук Пчелин Никита Александрович
Разработка и исследование методов мягкого декодирования цифровых данных для повышения эффективности беспроводных сенсорных сетей2023 год, кандидат наук Дамдам Мохаммед Абдуллах Яхья
Разработка и моделирование перестановочного декодера недвоичного избыточного кода на базе когнитивной метафоры2019 год, кандидат наук Ал Тамими Таква Флайиих Хасан
Исследование и разработка кодеков, обеспечивающих высокую надёжность обмена информацией во внутриобъектовых сетях2021 год, кандидат наук Шахтанов Сергей Валентинович
Введение диссертации (часть автореферата) на тему «Разработка методов совмещения телекоммуникационных, измерительных и управляющих систем на базе перестановочного декодирования»
Актуальность темы исследования
Интенсивное развитие разнообразных роботизированных и беспилотных систем, а в общем случае автоматических и автоматизированных систем управления (СУ) потребовало настоятельную необходимость обеспечения функциональной надежности (ФН) таких систем особенно в условиях их совмещения с системами телекоммуникации. Объективно составляющими ФН являются аппаратная надежность (АН) элементов СУ и информационная надежность (ИН), которая заключается в безусловном обеспечении требуемого уровня достоверности данных, передаваемых по каналам связи. Уровень АН современной микропроцессорной техники как правило нормируется и может дополнительно поддерживаться на структурном уровне СУ. В то время как параметр ИН практически полностью зависит от состояния телекоммуникационной составляющей СУ и может оказаться на несколько порядков ниже требуемых показателей из-за влияния мешающих факторов в среде передачи информации об управляющих сигналах или результатах измерения требуемых параметров. Поэтому из специфики функционирования систем обмена данными информационно-управляющих комплексов (ИУК) и измерительных систем (ИС) вытекают повышенные требования к достоверности, обрабатываемого в них контента. В таких системах, как правило, передаются незначительные по объему данные, требующие, однако при своей передаче высокой достоверности. Одним из радикальных способов достижения необходимого уровня указанного параметра в этом случае остается применение арсенала средств алгоритмических или кодовых методов повышения достоверности данных. Известно, что для защиты цифровой информации от ошибок целесообразно использовать длинные кодовые последовательности. Но большинство современных ИУК и ИС оказываются критичными ко времени обмена данными. Поэтому в них желательно использовать короткие коды, максимально используя возможности итеративных преобразований данных (ИПД), например, в формате логарифма отношений правдоподобий. При
этом снижение длины кодовых векторов требует применения вспомогательных средств повышения достоверности в виде мягких методов декодирования, итеративных методов и методов эффективной обработки, данных с возможностью полного использования введенной в код избыточности в заданные критичные интервалы времени.
Степень разработанности темы исследования
Известны методы, направленные на решение задачи по снижению вероятности ошибок при обмене информационными потоками за счет применения методов списочного декодирования. Работа в этом направлении основана на трудах Дж. Месси, который предложил метод порогового декодирования для символов кодового вектора. В последующем Р. Галлагером этот метод был развит на многопороговые преобразования символов к различным классам кодов. Было показано, что для циклических и сверточных кодов метод не является оптимальным. Лучшие результаты были получены для кодов с малой плотностью проверки на четность. В работах М.С. Пинскера и В.В. Зяблова были показаны условия, при которых низкоплотностные коды сходятся к переданному кодовому слову. Способ списочного декодирования играет важную роль в повышении эффективности обработки сигналов не только в каналах с независимым потоком ошибок, но, как показано в работах В.Г. Карташевского и Д.В. Мишина, также и в каналах с памятью.
Указанные методы рассчитаны на относительно длинные коды, которые из-за объективных ограничений цикла управления не всегда могут быть использованы в ИУК и системах контроля сложных инженерных комплексов. За счет введения когнитивных процессов в систему декодирования избыточных кодов удалось сократить время обработки данных, когда емкие в вычислительном плане матричные преобразования выполняются априори и в случае необходимости извлекаются из когнитивной карты декодера. Подобная процедура возможна только при перестановочном декодировании (ПД). Теоретические основы ПД заложены в работах F. J. MacWilliams, W. Wesley Peterson, E.J. Weldon, R.H.
Morelos-Zaragoza, Р.Л. Добрушина, С.И. Самойленко, В.В. Зяблова, К.Ш. Зигангирова. В ходе исследований были использованы труды Л.М. Финка, Д. Д. Кловского, В.И. Коржика, И.С. Клименко, В.С. Анфилатова, А.А. Емельянова и зарубежных авторов G. Clark, G.D. Forny, R.W. Hamming, R.T. Chien, E.R. Berlekamp, J.L. Massey, I.S. Reed, G. Solomon, R.C. Bose, J.F. B. Sklar, J.G. Prokis, C. Berrou, A. Glavieux и др.
Поэтому разработка и совершенствование методов декодирования коротких систематических избыточных кодов с использованием преобразований на основе синтеза алгоритмов ПД и итеративных преобразований представляет важную техническую задачу.
В этой связи актуальность темы исследования обусловлена наличием следующих нерешенных задач применительно к совершенствованию кодеков процессоров ИУК и ИС управления:
- не исследован имеющийся опыт реализации ИПД значений целочисленных мягких решений символов (ЦМРС), с целью сокращения цикла обработки цифровых команд управления реального времени;
- не выявлены возможности циклических перестановок ЦМРС с целью повышения индекса проверочного разряда в процедуре коррекции мягких решений;
- нет сравнительных оценок длительности преобразований ЦМРС и их действительных нецелочисленных аналогов;
- не выявлены временные характеристики процедуры обработки данных в системе «распространения доверия» с неконтрастными ЦМРС;
- отсутствует регулярный подход к выявлению признаков локализации перестановки за счет нумераторов столбцов только проверочных разрядов порождающей матрицы кода;
- совершенно не изучен вопрос о сочетании параметров ЦМРС, нарушающих свойство конечности реализации алгоритма ИПД.
Цели и задачи исследования
Целью работы является научное обоснование и разработка алгоритмов, обеспечивающих высокую информационную надёжность в системах ИУК и ИС в условиях совмещения их с телекоммуникационной составляющей.
Для достижения указанной цели в работе решены следующие задачи:
1. Исследованы особенности и возможности алгоритмов итеративных преобразований данных в ходе обработки мягких решений символов и проверок на четность элементов цифровых команд управления.
2. Выявлены закономерности циклических сдвигов ЦМРС в процедуре их итеративных преобразований для размещения наиболее надежного индекса мягкого решения, на позицию проверки четности обрабатываемой группы символов, для эффективного повышения индексов всей группы.
3. Доказана целесообразность использования целочисленных мягких решений символов относительно их возможных действительных оценок, позволяющих существенно сократить число итеративных преобразований и способствовать тем самым сокращению общего цикл управления.
4. Исследованы особенности алгоритмов итеративных преобразований в группе неконтрастных ЦМРС и определены условия бесконечности цикла ИПД.
5. Разработан новый способ локализации перестановки на основе специфической защиты выделенной группы проверочных разрядов.
Объект исследования
Объектом настоящего диссертационного исследования является когнитивная система ПД, используемая для защиты сигналов в ИУК и ИС от влияния внешних мешающих факторов при их передаче по каналам связи.
Предмет исследования
Предметом исследования являются алгоритмы когнитивной мягкой обработки избыточных кодов в системе прямой коррекции ошибок в цифровых командах управления с использованием итеративных методов повышения достоверности данных.
Соответствие рассматриваемой специальности
Содержание диссертационной работы соответствует пунктам 3, 15 и 20 паспорта специальности 2.2.15 - Системы, сети и устройства телекоммуникаций:
- пункт 3 «Исследование процессов представления, передачи, хранения и отображения аналоговой, цифровой, видео-, аудио-, голографической и мультимедиа информации; разработка и совершенствование соответствующих алгоритмов и процедур»;
- пункт 15 «Исследование и разработка новых сигналов, а также соответствующих модемов, кодеков, мультиплексоров и селекторов, обеспечивающих высокую надежность и качество обмена информацией в условиях воздействия внешних и внутренних помех»;
- пункт 20 «Разработка методов совмещения телекоммуникационных, измерительных и управляющих систем».
Научная новизна
1. Предложен метод исправления п — к ошибок в кодовом векторе систематического блокового кода, отличающийся комплексной проверкой четности информационных разрядов в сочетании с их мягкими решениями и дополнительными проверками только проверочных разрядов.
2. Выявлен корректный способ сокращения цикла обработки команд управления за счет подъёма значений ЦМРС, отличающийся заменой итеративных преобразований одношаговым повышением обрабатываемых индексов, входящих в проверку четности.
3. На основе линейной независимости столбцов проверочной части порождающей матрицы кода доказана возможность резкого снижения объёма когнитивной карты декодера в системе обработки команд управления, отличающаяся локализацией в производительную перестановку нумераторов проверочных разрядов.
4. Предложен способ повышения информационной надежности команд управления, отличающийся использованием процедуры разрешения ситуационной неопределенности данных ЦМРС.
5. Разработаны новые алгоритмы защиты команд управления, отличающиеся новизной технических решений в ходе их реализации.
Теоретическая значимость работы
Развит метод итеративных преобразований ЦМРС для комбинаций групповых систематических кодов, учитывающий условные вероятности мягких решений символов и отвечающий системе проверочных соотношений используемого в ИУК и ИС избыточного кода. Получены новые сведения для дальнейшего развития исследований, связанных с реализацией когнитивных методов обработки данных в системе защиты управляющих команд на основе локализованных перестановок, не требующих формирования перестановочных матриц и их транспонированных аналогов для каждой отдельной команды на основе сортировки ЦМРС.
Практическая значимость работы
Практическая значимость работы заключается в строгом, теоретически обоснованном подходе, к проблеме итеративных преобразований ЦМРС кодовых векторов с системой циклических сдвигов и ускорений обработки данных с целю совершенствования общих временных характеристик процедуры управления.
Материалы диссертации включены в учебный материал для обучения бакалавров по направлению 11.03.02 в УлГТУ на кафедре радиотехника, телекоммуникации и защита информации в учебных дисциплинах «Общая теория связи 2», «Цифровая обработка сигналов» и «Комплексное обеспечение информационной безопасности инфокоммуникационных сетей и систем» при выполнении индивидуальных заданий по курсовому проектированию и расчетно-графических работ.
Методы исследования
Для решения поставленных задач и достижения обозначенной цели применены методы системного анализа, отдельные элементы алгебры теории
групп, колец и полей, методы математического моделирования, теории вероятности и теории управления, численные методы.
Основные положения, выносимые на защиту
1. Доказана возможность использования проверочных соотношений групповых избыточных кодов для реализации итеративных преобразований над мягкими решениями символов с целью повышения их индексов и исправления жестких решений, исключая алгебраические преобразования.
2. Теоретически обоснованы условия, при выполнении которых реализуется алгоритм ускоренного выхода к окончательному результату повышения оценок надежности, исключающий череду промежуточных итераций и сокращающий время получения корректного результата по крайне мере в 5 раз и более в зависимости от контрастности оценок.
3. Найдено условие нарушения свойства конечности алгоритма реализации итеративных преобразований декодером, позволяющие предупредить и исключить его некорректную работу.
4. Доказано преимущество целочисленных индексов в выигрыше по времени выполнения цикла коррекции относительно их рациональных аналогов в 3 - 10 раз в зависимости от контрастности оценок.
5. Предложен метод локализации перестановки для любых кодовых векторов на основе проверочных разрядов и дополнительных проверок их четности, исключающий процедуру сортировки символов и формирования перестановочной матрицы.
Обоснованность и достоверность результатов работы
Результаты работы базируются на использовании общепринятой методологии исследований в области теории управления, общей теории связи, аргументированным применением известных научных положений теории построения помехоустойчивых кодов, корректным привлечением методов математической статистики, теории вероятностей и исследования операций
апробации созданного программно-аппаратного комплекса и подтверждаются соответствием результатов теоретических и экспериментальных исследований.
Апробация результатов
Результаты работы опубликованы в 13 печатных трудах, в числе которых 4 статьи в журналах, входящих в перечень ВАК, 1 научная статья в научном журнале, индексированном в Scopus, 8 трудов и тезисов докладов на Международных и Всероссийских научно-технических и научно-практических конференциях.
Личный вклад автора
Автору работы принадлежат разработка и программная реализация алгоритма параметрической адаптации значений ЦМРС в составе принятого кодового вектора с мягкими решениями, принцип организации итеративных вычислений и локализации перестановки на базе проверочных разрядов. В совместных работах автор проводил рассуждения по обоснованию актуальности темы исследования и выработке концептуальных направлений совершенствования аппаратных решений в процедуре поиска эквивалентных кодов, выполнял вывод аналитических соотношений, проведение расчетов, составление математических моделей и проведение испытаний имитационных моделей, обобщение и интерпретацию результатов таких испытаний. Персоналии, выполнявшие совместные исследования и имеющие отношение к теме диссертационной работы, представлены поименно в качестве соавторов конкретных совместных публикаций.
Структура и объем работы
Диссертация состоит из введения, четырех глав, заключения, списка сокращений, списка литературы и двух приложений, содержит 135 страниц машинописного текста, в том числе 14 рисунков и 52 таблицу. Список литературы включает в себя 117 наименований. В приложениях к диссертации представлена копия акта внедрения результатов работы.
ГЛАВА 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ СОВМЕЩЕНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ, ИЗМЕРИТЕЛЬНЫХ И
УПРАВЛЯЮЩИХ СИСТЕМ 1.1. Принципы комплексного описания сложных систем
В многочисленных предметных областях понятие системы является базовым и в зависимости от целей предмета исследования может иметь разнообразные определения. Это разнообразие обуславливается различным толкованием построения информационной и концептуальной модели конкретной системы, вариантами реализации семантической и формальной модели ее реализации, отличающимися по составу и содержанию используемых понятий [10]. Как правило, простейшая система содержит хоть бы два элемента. Под элементом в системах управления обычно понимается материальный объект Х^, обладающий определённой структурой и свойством, который в совокупности с другим элементом Xу (или конечным множеством элементов (X)) обеспечивает получение новых свойств полученной конструкции не присущих в отдельности ни ^ и ни X], в частности, или в общем случае ни одному элементу X Е (X). Например, множество элементов, формирующих систему аналого-цифрового преобразования, обеспечивает преобразование непрерывного во времени аналогового сигнала в цифровую форму, что даёт в системах управления ряд выраженных преимуществ по повышению эффективности таких систем. При этом, как отмечалось, вполне конкретные элементы собираются в систему для достижения заданной целевой функции Р(Х,и),где X - множество рассматриваемых в техническом решении элементов, и - множество условий функционирования этих элементов, включая взаимодействие с окружающей средой. [3, 29, 36, 55, 63].
Отдельные элементы из набора (X) в отрыве друг от друга по определению не формируют структуру, а значит в общем случае, не формируют систему. Для достижения целевой функции Р(Х,и) набор элементов (X) связывается между собой связями, которые интегрируют отдельные Х^ в группы последовательно или параллельно связанных элементов. Часто такие группы могут охватываться
обратными связями. Поэтому в простейшем случае под системой управления целесообразно понимать устойчивую совокупность элементов X 6 (X) организованных и взаимодействующих между собой для достижения общей цели
и) наиболее рациональным способом. Общепринято в многообразных и многочисленных системах управления под «рациональным способом» понимать надежностные и энергетические характеристики таких систем. Именно эта пара характеристик во многом определяет два стратегических направления повышения эффективности современных систем управления при использовании природного и объективно ограниченного частотного ресурса, и достижения в них достоверностных характеристик при минимальных энергетических затратах [27, 40, 47, 55, 78, 96].
В более сложных определениях телекоммуникационных систем, например, в сетевых технологиях понимается совокупность элементов и процессов, находящихся в отношениях и взаимосвязях между собой, образующих единое целое, отличающим данную совокупность от среды [34, 74].
Свойствами любой системы являются эмерджентность, гомеостаз и взаимодействие с внешней (окружающей) средой. Эмерджентность - это способность системы порождать новое качество, заключающееся в том, что ее интегральные свойства не сводятся к сумме качеств и свойств ее элементов. Другими словами, свойства системы, состоящей из множества элементов (X), не могут быть приписаны одному или нескольким отдельно взятым элементам.
Под гомеостазом понимается способность системы сохранять свою качественную специфику, вопреки мешающим воздействиям внешней и внутренней среды из состава множества и.
Взаимодействие с внешней средой заключается в обмене системного объекта с этой средой информацией, энергией и результатами функционирования. Все указанные свойства системы комплексно отражаются в функционале У ^ й,
где Я - действительное число [27, 36, 63].
В символической форме допустимо записать кортеж:
srs : {{X},[x],F }, (1.1)
где SYS - система; [X] - совокупность элементов в ней; [х] - структура связей системы, F - символизирует свойство эмерджентности системы вытекающее из показателей целевой функции. Запись (1.1) рассматривается как наиболее общее описание содержания системы.
Структура связей [х] системы SYS обычно требует отдельного описания, поскольку через неё определяются основные и новые свойства системы. Как правило, подавляющее большинство структурных схем систем связи носит последовательный характер соединения элементов в ней, что определяется целевой функцией F: X X U ^ R передачи команд управления от управляющего объекта к объекту управления. При этом структура элементов передатчика, канала связи и приёмника могут выделяться в отдельные элементы. В любых телекоммуникационных решениях особая роль отводится системе передачи электромагнитной энергии в среде распространения сигнала от передатчика к приемнику, которая закрепляется в виде термина «направляющая система». Направляющая система может быть реализована в виде радиоканалов (в широком смысле, включая спутниковые каналы, каналы проводной связи, оптические линии и перспективные квантовые системы).
Параллельные структуры объединения элементов из [X] в основном используют для резервирования критически важных элементов системы в ходе их функционирования, при организации специфических задач реализации параллельных вычислений или в системе формирования многоканальных систем связи. В элементах регулирования часто реализуются обратные связи, которые могут носить отрицательный или положительный характер [17, 22, 26, 87].
В общем случае, если имеется некоторый элемент Xi Е [X] системы с функцией , выход которого связывается с входом иного элемента Xj Е [X] с функцией Xj, то такой переход xtj требует специального описания. В совокупности именно множество [х] при известных элементах из [X] отражает новизну того или иного технического решения. В случае учёта фактора времени, что важно для
подавляющего большинства практически важных систем, выражение (1.1) трансформируется к виду
БУБ(0 : {(ВД),(х)^(0 }. (1.2)
Практически любой объект с определённой точки зрения может рассматриваться как система. Исходя из целей исследования, обычно принимается та или иная альтернативная концепция: считать данный объект элементом или сложной системой, включающей значительное число разнородных элементов и связей.
Разнородность элементов подчёркивается записью:
(X) : {(X1), (X2)..... (Х-)}. (1.3)
Из определения (1.3) совершенно не следуют такие свойства системы, как эмерджентность, гомеостаз и взаимодействие с внешней (окружающей) средой. В большинстве такой подход позволяет осуществлять процедуру декомпозиции системы, которая напрямую связана только с ее структурой. Декомпозицией называется делением системы на части, удобные для каких-либо операций с этой системой. Примерами декомпозиции будут: рассмотрение физического явления или математическое описание отдельно для данной части системы; разделение объекта на отдельно проектируемые части, зоны обслуживания: друге частично или полностью независимые манипуляции с частями системы.
Важнейшим стимулом и сутью декомпозиции является упрощение системы, слишком сложной для рассмотрения целиком. Такое упрощение позволяет:
- фактически приводить к замене системы на некоторую другую, в каком-то смысле соответствующую исходной - как правило, это делается вводом гипотез об отбрасывании или ослаблении отдельных связей в системе [19, 104];
- полностью соответствовать исходной системы и при этом облегчать работу с ней - такая декомпозиция, называемая строгой, требует специальных процедур согласования и координации рассмотрения частей [8, 9, 23,45].
В ходе анализа структуры систем особое место занимает выделение иерархических структур, когда в системе появляются элементы М с наличием
подчинённости, т.е. неравноправных связей между элементами, при которых воздействия в одном из направлений оказывают гораздо большее влияние на элемент, чем в другом [41, 69, 103]. Любая иерархия, в принципе, сужает возможности и особенно гибкость системы. Элементы нижнего уровня сковываются доминированием сверху, они способны влиять на это доминирование (управление) лишь частично и, как правило, с задержкой. Однако введением иерархией резко упрощает создание и функционирование системы, и поэтому её можно считать вынужденным, но необходимым примером рассмотрения сложных технических систем. Отрицательные последствия воздействия иерархии во многом могут быть преодолены предоставление отдельных элементов возможности реагировать на часть воздействия без жёсткой регламентации сверху за счёт реализации адаптивных систем или систем на базе машинного обучения с применением когнитивных процедур или системы когнитивных карт [5, 10, 28, 29, 30, 33, 54]. Поэтому ничто не мешает распространить понятие связи и на взаимодействие системы с внешней средой. Выше подчёркивалось наличие трёх видов связей (воздействий): материальных, энергетических, информационных. Для сложных искусственных систем следует особо выделить информационные системы. Во-первых, эти связи часто являются преобладающими, определяющими в системе; во-вторых, они, как правило, сопровождают и два остальных вида -вещественные и энергетические воздействия в искусственной системе фиксируются в качестве информации. Понятие информации обладает высокой степенью универсальности [6, 94]. В широком смысле функционирование системы можно трактовать как преобразование входной информации в выходную. Такая точка зрения особенно полезна при изучении принятия решений в системе, т.е. в системном анализе [36]. В сложных системах особенно важна передача информации. Она может быть предметом специального рассмотрения; в этом случае выделяют потоки информации, которым обычно сопоставляют схемы типа структурных схем. В них указываются источники и потребители информации, направление передачи, возможно указание объёма, формы представления и других
ее характеристик [15, 20, 31, 49, 74]. Такие схемы принято называть информационным графом или информационной структурой системы. В широком смысле функционирование системы можно трактовать как преобразование входной информации в выходную. Такая точка зрения особенно полезна при изучении принятия решений в системе, т.е. в системном анализе. Сложный объект целесообразно рассматривать и как одно целое, и как состоящий из отдельных частей. Нужно исследовать предмет с разных сторон и точек зрения. Такая постановка вопроса приводит к формулировке положений, которые принято называть принципами системного подхода. Это - некоторые утверждения весьма общего характера, обобщающие опыт человека со сложными системами.
Принцип конечной цели: абсолютный приоритет конечной (глобальной) цели. Это означает, что в целенаправленной системе все должно быть подчинено глобальной цели, что способствует внятной формулировке целевой функции
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Исследование и разработка алгоритмов итеративного декодирования избыточных кодов в системе информационно-управляющих комплексов2013 год, кандидат наук Баскакова, Екатерина Сергеевна
Методы лексикографического декодирования избыточных кодов на базе модификаций стирающего канала связи2015 год, доктор наук Гладких Анатолий Афанасьевич
Модели и методы декодирования помехоустойчивых кодов на основе нейросетевого базиса2009 год, кандидат технических наук Березкин, Александр Александрович
Разработка алгоритмов кодирования и декодирования для телекоммуникационных систем радиосвязи с ортогональными поднесущими2008 год, кандидат технических наук Архипкин, Андрей Владимирович
Анализ эффективности турбокодов в системах обработки и передачи данных2013 год, кандидат наук Небаев, Игорь Алексеевич
Список литературы диссертационного исследования кандидат наук Аль-Месри Али Саид Ахмед, 2023 год
СПИСОК ЛИТЕРАТУРЫ
1. Аджемов А. С., Санников В. Г. Общая теория связи. Учебник для вузов. -М.: Горячая линия - Телеком, 2018. - 624 с.
2. Акимов О. Е. Дискретная математика: логика, группы, графы, фракталы. -М.: издатель АКИМОВА, 2005. - 656 с.
3. Аль-Месри А.С.А. Экспериментальная оценка множества непроизводительных перестановок в процедуре поиска эквивалентных кодов // Автоматизация процессов управления. Пчелин Н.А., Смолеха В.П., Бакурова А.Д., Шахтанов С.В., - 2021. - № 4 (66). - С.72-77.
4. Аль-Месри А.С.А. Оценка эффективности защиты данных от ошибок на базе байесовского вывода в системе итеративных преобразований // Автоматизация процессов управления. Гладких А.А., Наместников С.М., Новоселов А.В., Толикина М.Ю. - 2022. - № 4 (70). - С.120-130.
5. Аль-Месри А.С.А. Оценка сложности реализации перестановочного декодирования на примере ПЛИС Альтера. Вузовская наука в современных условиях. сборник материалов 54-й научно-технической конференции: в 3 ч.. Ульяновск, 2020. С. 236-239.
6. Аль-Месри А.С.А. Парадигма нейросетевого декодирования недвоичных избыточных кодов // Автоматизация процессов управления. Пчелин Н.А., Дамдам М. А. Я., Аль-Месри А.С.А., Брынза А.А. - 2021. - № 1 (63). - С.74-81.
7. Аль-Месри А.С.А. Оценка критериев эффективности защиты данных от ошибок на базе перестановочного декодирования // Автоматизация процессов управления. Новоселов А.В., Шахтанов С.В., Толикина М.Ю. - 2022. - № 3 (69). -С.27-34.
8. Аль-Месри А.С.А. Мажоритарное декодирование кодов Рида-Маллера / Современные проблемы проектирования, производства и эксплуатации радиотехнических систем УДК 681.32. : Ульяновск УлГТУ стр. 89 - 92, 2014.
9. Аль-Месри А.С.А. Итеративные преобразования кодовых комбинации блоковых кодов. Статья опубликована в 59-ой научно-технической конференции
«Вузовская наука в современных условиях». В сборнике: Радиолокация, навигация, связь. Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А.С. Попова. В 6-ти томах. 2019. С. 160165.
10. Аль-Месри А.С.А. Циклические орбиты перестановок в системе перестановочного декодирования избыточных кодов. В сборнике: Цифровая обработка сигналов и ее применение. DSPA - 2020. Доклады на 22-ой Международной конференции. Сер. «Цифровая обработка сигналов и ее применение» Москва, 2020. с. 167-172
11. Аль-Месри А.С.А. Процедура формирования перестановочного декодирования избыточных кодов. В сборнике: Радиолокация, навигация, связь. сборник трудов XXVI Международной научно-технической конференции: в 6 т.. Воронеж, 2020 с. 389-393.
12. Аль-Месри А.С.А. Применение итеративных преобразований в процедуре декодирования избыточных кодов. III Научный форум телекоммуникации: теория и технологии ТТТ-2019. Материалы XXI Международной научно-технической конференции. 2019. С. 180-181.
13. Аль-Месри А.С.А. Организация циклов в перестановочным декодировании избыточных кодов. Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. Сборник научных трудов. Ульяновск, 2020. С. 152-154.
14. Аль-Месри А.С.А. Исследование возможностей унификации процедуры декодирования недвоичных кодов. 54-й научно-технической конференции «Вузовская наука в современных условиях». В журнале: Современные проблемы проектирования, производства и эксплуатация радиотехнических систем. Ульяновск, 2014. С. 86-88.
15. Аль-Месри А.С.А. Перестановочное декодирование и иерархия останавливающей избыточности циклических и расширенных циклических кодов.
2021. Сборник - Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. С. 121-124.
16. Амербаев В.М. Теоретические основы машинной арифметики, Алма-Ата, «Наука», 1976. 324 с.
17. Анфилатов В. С., Емельянов А. А., Кукушкин А. А. Системный анализ в управлении: учеб. Пособие. - М. : Финансы и статистка, 2006. - 368 с.
18. Афонин И. Е., Макаренко С. И., Петров С. В., Привалов А. А. Анализ опыта боевого применения групп беспилотных летательных аппаратов для поражения зенитно-ракетных комплексов системы противовоздушной обороны в военных конфликтах в Сирии, в Ливии и в Нагорном Карабахе // Системы управления, связи и безопасности. 2020. № 4. С. 163-191. DOI: 10.24411/2410-9916-2020-10406
19. Бабанов Н. Ю., Гладких А. А., Наместников С. М., Шахтанов С. В. Свойства циклических структур в системе перестановочного декодирования избыточных кодов / Автоматизация процессов управления. - 2020. - №2(60). - С. 101 - 108.
20. Берлекэмп Э. Р. Алгебраическая теория кодирования / пер. с англ. под ред. С.Д. Бермана. - М. : Мир, 1971. - 384 с.
21. Битнер В. И., Михайлова Ц.Ц. Сети нового поколения NGN : учеб. пособие для вузов. - М. : Горячая линия - Телеком, 2011. - 225 с.
22. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. - М., 1989.448 с.
23. Блох Э. Л., Зяблов В .В. Обобщённые каскадные коды. - М. : Связь, 1976. - 356 с.
24. Борзенкова С.Ю., Савин И.В. Обеспечение безопасности системы хранения данных // Известия ТулГУ. Технические науки. 2017. № 10. С. 196-200.
25. Бородин Л.Ф. Введение в теорию помехоустойчивого кодирования / Л.Ф. Бородин. - М.: Сов. радио, 1968. - 408 с.
26. Борисов В. В., Круглов В. В., Федулов А. С. Нечёткие модели и сети. - М. : Горячая линия - Телеком, 2017. - 284 с.
27. Бурдин А. В. Маломодовый режим передачи оптических сигналов по многомодовым волокнам: приложения в современных инфокоммуникациях. -Самара: ПГУТИ, 2011. - 274 с.
28. Васильев К. К., Глушков В. А., Дормидонтов А. В., Нестеренко А .Г. Теория электрической связи: учебное пособие. - Ульяновск: УлГТУ, 2008. - 286 с.
29. Васильев К. К., Служивый М. Н. Математическое моделирование систем связи. - Ульяновск : УлГТУ, 2010. - 128 с.
30. Вечканов В. В., Киселев Д. В., Ющенко А. С. Адаптивная система нечёткого управления мобильным роботом // Мехатроника. - 2002. - № 1. - С. 2026.
31. Вентцель Е.С. Теория вероятностей и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров // Учеб. пособие для втузов -2-е изд., стер.-М.: Высш.шк., 2000.-480 с.: ил.
32. Вернер М. Основы кодирования / М. Вернер. -М.: Техносфера, 2004. - 288
с.
33. Витерби А. Д., Омура Дж. К. Принципы цифровой связи и кодирования: Пер. с англ. под ред. Зигангирова К.Ш.. - М.: Радио и связь, 1982. - 536 с.
34. Ганин Д. В., Тамразян Г. М., Шахтанов С. В., Саид Б., Бакурова А.Д. Процедура поиска множества вырожденных матриц в системе перестановок двоичного блокового кода. // Автоматизация процессов управления. - 2019. - № 4 (58). - С.82-89.
35. Галлагер Р. Дж. Коды с малой плотностью проверок на четность / Р.Дж. Галлагер. -М.: Мир, 1966.-144 с.
36. Гасанов Э. Э., Кудрявцев В. Б. Теория хранения и поиска информации. -М: Физматлит, 2002. - 288 с.
37. Гладких А. А. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи. - Ульяновск : УлГТУ, 2010. - 379 с.
38. Гладких А. А. Перестановочное декодирование как инструмент повышения энергетической эффективности систем обмена данными // Электросвязь. - 2017. -№ 8. - С. 52-56.
39. Гладких А. А., Ал Тамими Т.Ф.Х. Концепция когнитивной обработки данных в системе перестановочного декодирования недвоичного избыточного кода / Электросвязь. - № 9. - 2018, С. 69-74.
40. Гладких А. А., Овинников А .А., Тамразян Г. М. Математическая модель когнитивного перестановочного декодера / Цифровая обработка сигналов. - 2019. - № 1. - С.14-19.
41. Давыдов И. Ю., Козлов Д.А., Шахтанов С. В., Шибаева М.Ю. Перестановочное декодирование в системе комбинаций кодовых конструкций при оценке биометрических данных. // Автоматизация процессов управления. - 2019. -№ 2 (56). - С.85-92.
42. Деев В. В. Методы модуляции и кодирования в современных системах связи. - СПб. : Наука, 2007. - 267 с.
43. Диченко С.А., Финько О.А. Контроль и восстановление целостности многомерных массивов данных посредством криптокодовых конструкций // Программирование. 2021. № 6. С. 3-15.
44. Диченко С.А. Модель контроля целостности многомерных массивов данных // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2(46). С. 97-103.
45. Диченко С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных // В сборнике: Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. 2019. С. 697-701.
46. Диченко С.А., Финько О.А. Снижение вводимой избыточности при обеспечении устойчивости информационно-аналитических систем в условиях
компенсации последствий деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2020. № 4 (62). С. 38-48.
47. Диченко С.А., Финько О.А. Обобщенный способ применения хэш-функции для контроля целостности данных // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 6. С. 48-59.
48. Додонов А.Г., Ландэ Д.В. Живучесть информационных систем, Киев, «Наукова думка», 2011. 256 с.
49. Драко А. М., Романенко Д. М. Особенности нейросетевого декодирования линейных блочных кодов // Труды БГТУ. - 2015. - № 6.- Физико-математические науки и информатика. - С. 166-170 .
50. Зигангиров Д. К., Зигангиров К. Ш. Декодирование низкоплотностных кодов с проверочными матрицами, составленными из перестановочных матриц, при передаче по каналу со стираниями // Проблемы передачи информации. - 2006. - Т. 42, № 2. - С. 44-52.
51. Зяблов В.В. Анализ корректирующих свойств итерированных и каскадных кодов / В.В. Зяблов // Передача цифровой информации по каналам с памятью. -М.: наука, 1970, С 76-85.
52. Зяблов В.В. Высокоскоростная передача сообщений в реальных каналах / В.В. Зяблов, Д.Л. Коробков, С.Л.Портной. - М.: Радио и связь, 1991. - 288 с.
53. Камино Дж. Стандарты внутриобъектового многомодового волокна // Первая миля. - 2019. - №3. - С. 42 - 47.
54. Карташевский В. Г., Мишин Д. В. Итерационное декодирование турбокодов в канале с памятью // Тез. докл. 3-й Междунар. конф. «Цифровая обработка сигналов и ее применение» - М., 2000. - С. 152-155.
55. Карташевский В. Г., Мишин Д. В. Прием кодированных сигналов в каналах с памятью. - М. : Радио и связь, 2004.- 239 с.
56. Клеменков П.А., Кузнецов С.Д. Большие данные: современные подходы к хранению и обработке // Труды Института системного программирования РАН. 2012. Т. 23. С. 143-158.
57. Кловский Д. Д. Передача дискретных сообщений по радиоканалам. - М. : Связь, 1969. - 375 с.
58. Клименко И.С. Теория систем и системный анализ: учебное пособие М: КНОРУС, 2021. - 264 с.
59. Конопелько, В. К. Теория норм синдромов и перестановочное декодирование помехоустойчивых кодов / В. К. Конопелько, В. А. Липницкий. -М. : Едиториал УРСС, 2004. - 176 с.
60. Королев А. И. Коды и устройства помехоустойчивого кодирования информации. - Минск: Бестпринт, 2002. - 286 с.
61. Кларк, Дж. мл. Кодирование с исправлением ошибок в системах цифровой связи / Дж. Кларк мл., Дж. Кейн; Пер. с англ. - М. : Радио и связь, 1987. - 392 с.
62. Латхи Б.П. Системы передачи цифровой информации / пер. с англ. под общ. ред. Б.И. Кувшинова. - М. : Связь, 1971. - 324 с.
63. Лысов, А. А. Распределенные системы хранения данных: анализ, классификация и выбор / А. А. Лысов, Э. М. Мазур, А. Г. Тормасов // Труды Института системного программирования РАН. - Москва, 2015. - том 27. выпуск 6. - С. 225-252.
64. Мак-Вильямс Ф. Дж. Перестановочное декодирование систематических кодов // Кибернетический сборник. Новая серия. - 1965. - Вып. 1. - С. 35-37.
65. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. - М. : Техносфера, 2005.-320 с.
66. Протасов И.Д. Теория игр и исследование операций. -М.: Гелиос АРВ, 2003 -368с.
67. Прокис, Дж. Цифровая связь / Джон Прокис; пер. с англ. / под ред. Д. Д. Кловского. - М. : Радио и связь, 2000. - 800 с.
68. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки / пер. с англ. ; под ред. Р.Л. Добрушина и С.Н. Самойленко. - М. : Мир, 1976. - 594 с.
69. Прокис Дж. Цифровая связь / пер. с англ. под ред. Д.Д. Кловского. - М. :Радио и связь, 2000. - 800 с.
70. Рунов, Е. А. Применение БПЛА в войнах и вооружённых конфликтах. Краткий исторический обзор / Е. А. Рунов, О. В. Бобешко, С. В. Аверченко. Молодой ученый. 2019. № 44 (282). URL: https://moluch.ru/archive/282/63517/ (дата обращения: 18.10.2021).
71. Самойленко Д.В. Повышение информационной живучести группировки робототехнических комплексов в условиях деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2018. №2 2 (52). С. 4-13.
72. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. М. : Вильямс, 2016. 1099 с.
73. Смоляк С.А. Оценка эффективности инвестиционных проектов в условиях риска и неопределенности (теория ожидаемого эффекта). - М. : Наука, 2002. - 888 с.
74. Соколинский, Л. Б. Параллельные системы баз данных : учебное пособие / Л. Б. Соколинский - М. : Издательство Московского университета, 2013. - 184 с. Коржик, В. И. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой / В. И. Коржик, Л. М. Финк. - М. : Связь, 1975. - 272 с.
75. Сухов А.М., Герасимов С.Ю., Еремеев М.А., Якунин В.И. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Проблемы информационной безопасности. Компьютерные системы. 2019. № 2. С 6-64.
76. Сухов А.М., Крупенин А.В., Якунин В.И. Методы анализа и синтеза исследования эффективности процессов функционирования системы обнаружения предупреждения и ликвидации последствий компьютерных атак // Автоматизация процессов управления. 2021. № 4 (66). С. 4-14.
77. Сухов А.М. Подход к упреждению комплексных компьютерных атак в автоматизированной системе специального назначения / Труды ВКА. 2017. Выпуск 658. С. 62-77.
78. Тимофеев Г.С. Аппаратная реализация кодирования информации систематическими полярными кодами // Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева. 2017. Т. 18. № 1. С.97-104.
79. Флах П. Машинное обучение. Наука и искусство построения алгоритмов, которые извлекают знание из данных / пер. с англ. А.А. Слинкина. - М. : ДКМ Пресс, 2015. - 400 с.
80. Форни Д. Каскадные коды. - М. : Мир, 1970. - 207 с.
81. Чуднов А.М. Помехоустойчивость линий и сетей связи в условиях оптимизированных помех / под ред. А.П. Родимова. - Л. : ВАС, 1986. - 84 с.
82. Шевцов В.Ю., Абрамов Е.С. Анализ современных систем хранения данных // НБИ технологии. 2019. Т. 13. № 1. С. 25-30.
83. Шувалов В.П. Приём сигналов с оценкой их качества. - М. : Связь, 1979. -240 с.
84. Ямашкин С.А., Ямашкин А.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных // Современные наукоемкие технологии. 2021. № 5. С. 108-113.
85. Al-Mesri A.S.A., Gladkikh A.A., Damdam M.A.Y., Volkov A.K. Solution of transport safety problems based on biometric systems with error-correcting coding procedures. : Journal of Physics: Conference Series. 2020 International Conference on Information Technology in Business and Industry, ITBI 2020. BRISTOL, ENGLAND, 2020. С. 012036.
86. A low complexity soft-output viterbi decoder architecture / C. Berrou, P. Adde, E. Angui, S. Faudeil // Proc. of the Intern. Conf. on Commun., May 1993. pp. 737-740.
87. Alon N., Edmonds J., Luby M. Linear Time Erasure Codes with Nearly Optimal Recovery // IEEE Symposium on Foundations of Computer Science, Proc. IEEE, 1995. Vol. 3. pp. 512-519.
88. Carrasco R., Johnston M. A. Non-binary error control coding for wireless communication and data storage. J. Wiley & Sons, Ltd, 2008. 302 p.
89. Chen L., Carrasco R.A. Efficient list decoder for algebraic-geometric codes // Presented at 9th International Symposium on Communication Theory and Application (ISCTA'07). Ambleside, Lake district, UK, 2007.
90. Chen L., Carrasco R.A., Chester E.G. Performance of Reed-Solomon codes using the Guruswami-Sudan algorithm with improved interpolation efficiency // IET Communications, April 2007. Vol. 1, no 2. pp. 241-250.
91. Doyle L. Essentials of Cognitive Radio. Cambridge University Press, 2009. 252
p.
92. Dumer, I. Soft-decision decoding of Reed-Muller codes: recursive lists / I. Dumer, K. Shabunov // IEEE Trans. Inform. Theory. - 2006. - Vol. 52. - P. 1260-1266.
93. Elshahawy, A. An overview on channel polarization and polar codes /A. Elshahawy, B. Honary- 2012.
94. Hof, E. Polar coding for reliable communications over parallel channels / E. Hof, I. Sason, S. Shamai // IEEE Information Theory Workshop. - 2010. - P. 1-18.
95. Hussami, H. Performance of polar codes for channel and source coding / H. Hussami, R. Urbanke, S. Korada // IEEE ISIT 2009. - 2009. - Jun. - P. 1488-1492.
96. Fashandi S., Oveisgharan S., Khandani A.K. Coding over an Erasure Channel with a Large Alphabet Size // IEEE International Symposium on Information Theory, 2008. pp. 1053-1057.
97. Glfdkikh A.A., Mishin D.V., Chilikhin N.Y. Improving efficiency of fiber optic communication systems with the use of lexicographic decoding of polar codes // PROCEEDINGS OF SPIE. Optical Technologies for Telecommunications 2017, 20-23 November 2017. - Volume 10744. - pp/ 1-15.
98. Glfdkikh A.A., Mishin D.V., Chilikhin N.Y., Ibragimov R. Z. Methods of coherent networks matching with codecs computational capabilities // Proc. SPIE 11146, Optical Technologies for Telecommunications 2018, 1114605 (24 June 2019); https://doi.org/10.1117/12.2526538.
99. Gladkikh A. A., Ganin D. V., Pchelin N. A., Shakhtanov S. V., Ochepovsky A. V. Coding Methods and Permutation Decoding in the Systems for Network Processing of Data // International Journal of Control and Automation Vol. 13, No.1, (2020), pp. 93110.
100. Guruswami V., Sudan M. Improved Decoding of Reed-Solomon and Algebraic-Geometry Codes // IEEE Transactions on Information Theory, Sept. 1999. pp. 1757-1767.
101. Justesen, J. On the Complexity of Decoding Reed-Solomon Codes // IEEE transactions on information theory, 1993. Vol. 22, no. 2. pp. 237-238.
102. Koetter R., Vardy A. Algebraic soft-decision decoding of Reed-Solomon codes // IEEE Transactions on Information Theory, Nov. 2003.Vol. 49, no. 11. pp. 2809-2825.
103. Kschischang F.R., Frey B.J., Loeliger H.A. Factor graphs and the sum-product algorithm. IEEE Trans.Inform. Theory. 2001. Vol. 47, no. 2. pp. 498-519.
104. Kuijper M., Nepp D. Erasure codes with simplex locality // IEEE Transactions on Information Theory (under revision), arXiv:1209.3977[cs.IT], 2013.
105. Kwang-Cheng Chen, Prasad R. Cognitive radio networks. Wyley, 2009. 359 p.
106. Mitola J. The Software Radio // IEEE National Telesystems Conference, 1992. - Digital Object Identifier 10.1109/NTC.1992.267870.
107. Mitola J.III, Maguire G.Q.Jr. Cognitive radio: making software radios more personal // IEEE Personal Communications, Aug 1999 .Vol. 6, Is. 4. pp. 13-18. -
108. Mori R., Tanaka T. Non-binary polar codes using Reed-Solomon codes and algebraic geometry codes // IEEE Information Theory Workshop (ITW), 2010. pp. 1-5.
109. Peng X.H. Erasure-control Coding for Distributed Networks // IEE Proceedings on Communications, 2005. Vol. 152. pp. 1075-1080.
110. Roth R., Ruckenstein G. Efficient decoding of Reed-Solomon codes beyond half the minimum distance // IEEE Trans. Inform. Theory, 2000. Vol. 46. pp. 246-257
111. Sasoglu E., Telatar E., Arikan E. Polarization for arbitrary discrete memoryless channels // Proc. IEEE Information Theory Workshop ITW, 2009. pp. 144-148.
112. Sudan, M. Decoding of Reed-Solomon Codes Beyong the Error-Correction Bound, J. Complexity, Dec. 1997. Vol. 12. pp. 180-193.
113. Taghavi M.H., Siegel P.H. Adaptive methods for linear programming decoding // IEEE Trans. Inform. Theory, 2008. Vol. 54, № 12. pp. 5396-5410.
114. Tanner M. A Recursive Approach to Low Complexity Codes // IEEE Trans. Inform. Theory, 1981. Vol. 27, № 5. pp. 533-547.
115. Tian C., Aggarwal V., Vaishampayan V.A. Exact-Repair Regenerating Codes via Layered Erasure Correction and Block Designs // Proceedings of IEEE International Symposium on Information Theory (ISIT), 2013. pp. 1431-1435.
116. Xoring elephants: Novel erasure codes for big data / M. Sathiamoorthy, M. Asteris, D. Papailiopoulos, A.G. Dimakis, R. Vadali, S. Chen, D. Borthakur // Proceedings of the VLDB Endowment (to appear), 2013.
117. Zolotarev V.V. The Multithreshold Decoder Performance in Gaussian Channels // Proc. 7th Intern. Symp. on Commun. Theory and Applications 7ISCTA'03 (St. Martin's College, Ambleside, UK, 13-18 July). 2003. pp. 18-22.
Приложение А
Случайные величины, распределенные по нормальному закону при а = 0 и
а = 1
Классический алгоритм:
def Bal algorithm classic(dats, marker):
a, b, lmax = dats[0], dats[1], dats[2] res = [["", ""], [0, 0]] i = 1 count = 0
if abs(a) == abs(b):
print("Результат классического алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация {[a, b]}, 0 steps") return dats else:
while res[i] != res[i - 1]: if marker == "+" :
sum b = b + res[i][1] else:
sum_b = (b + res[i][1]) * (-1) if abs(sum b) <= abs(lmax):
if (sum b < 0 < lmax) or (sum b > 0 > lmax):
res b = - abs(sum b) else:
res b = abs(sum b)
else:
if (sum b < 0 < lmax) or (sum b > 0 > lmax):
res b = - abs(lmax) else:
res b = abs(lmax) if marker == "+" :
sum a = a + res[i][0] else:
sum_a = (a + res[i][0]) * (-1) if abs(sum a) > abs(lmax):
if (sum a < 0 < lmax) or (sum a > 0 > lmax):
res a = - abs(lmax) else:
res a = abs(lmax)
else:
if (sum a < 0 < lmax) or (sum a > 0 > lmax):
res a = - abs(sum a) else:
res a = abs(sum a) res.append([res b, res a]) i += 1 count += 1 if count == 30:
print("so long") marker = 1
break else:
marker = 0
if marker == 0:
if abs(a + res[-1][0]) > 7: if (a + res[-1][0]) < 0: new a = -7
else:
new a = 7
else:
new a = a + res[-1][0]
if abs(b + res[-1][1]) > 7: if (b + res[-1][1]) < 0:
new_b = -7 else:
new_b = 7
else:
new b = b + res[-1][1] print("Результат классического алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация {[a, b]}: {res[2:]},
{len(res) - 2} steps")
print(f"РеЗультат повышения надежности {[new a, new b]}")
return [new a, new b, lmax]
else:
return dats
Ускоренный алгоритм:
def Bal algorithm fast(dats, marker):
a, b, lmax = dats[0], dats[1], dats[2] res = [["", ""], [0, 0]] i = 1 count = 0
if abs (a) == abs (b):
print("Результат ускоренного алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация {[a, b]}, 0 steps") return dats else:
while res[i] != res[i - 1]: if marker == "+":
sum b = b + res[i][1] else:
sum_b = (b + res[i][1]) * (-1) if abs(sum b) <= abs(lmax):
if (sum b < 0 < lmax) or (sum b > 0 > lmax):
res b = - abs(sum b) else:
res b = abs(sum b)
else:
if (sum b < 0 < lmax) or (sum b > 0 > lmax):
res b = - abs(lmax) else:
res b = abs(lmax) if marker == "+" :
sum a = a + res[i][0] else:
sum_a = (a + res[i][0]) * (-1) if abs(sum a) > abs(lmax):
if (sum a < 0 < lmax) or (sum a > 0 > lmax):
res a = - abs(lmax) else:
res a = abs(lmax)
else:
if (sum a < 0 < lmax) or (sum a > 0 > lmax): res a = - abs(sum a)
else:
res a = abs(sum a) res.append([res b, res a]) i += 1 count += 1 if count == 30:
print("so long") marker = 1 break else:
marker = 0
if (a > 0 and res[2][0] > 0) and (b > 0 and res[2][1] > 0) or (a < 0 and res[2][0] < 0) and (b < 0 and res[2][1] < 0) or (a < 0 and res[2][0] < 0) and (b > 0 and res[2][1] > 0) or (a > 0 and res[2][0] > 0) and (b < 0 and res[2][1] < 0):
marker = 3
new a = 7 if a > 0 else -7 if abs(new a) > 7: if new a <= 0: new a = -7 else:
new a = 7 new b = 7 if b > 0 else -7 if abs(new b) > 7: if new b <= 0: new b = -7 else:
new b = 7
break
if marker == 0:
if abs(a + res[-1][0]) > 7: if (a + res[-1][0]) < 0:
new a = -7 else:
new a = 7
else:
new a = a + res[-1][0]
if abs(b + res[-1][1]) > 7: if (b + res[-1][1]) < 0:
new b = -7 else:
new b = 7
else:
new b = b + res[-1][1] print("Результат ускоренного алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация {[a, b]}: {res[2:]},
{len(res) - 2} steps")
print(f"РеЗультат повышения надежности {[new a, new b]}")
return [new a, new b, lmax]
elif marker == 3:
print("Результат ускоренного алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация с повторяющимися знаками {[a, b]}: {res[2:]}, 1 step")
print(f"РеЗультат повышения надежности {[new a, new b]}") return [new a, new b, lmax] else:
return dats
Работа декодера:
# Алгоритм работы декодера
def Bal algorithm fast(dats, marker):
a, b, lmax = dats[0], dats[1], dats[2] res = [["", ""], [0, 0]] i = 1 count = 0
if abs(a) == abs(b) and ((a > 0 and b < 0 and lmax > 0) or (a > 0 and b > 0 and lmax < 0) or (a < 0 and b < 0 and lmax < 0) or (a < 0 and b > 0 and lmax > 0)):
# здесь исправить, если четность не вып-ся, то выход, иначе все работает print("Результат ускоренного алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация {[a, b]}, 0 steps")
return dats else:
while res[i] != res[i - 1]: if marker == "+" :
sum b = b + res[i][1] else:
sum_b = (b + res[i][1]) * (-1) if abs(sum b) <= abs(lmax):
if (sum b < 0 < lmax) or (sum b > 0 > lmax):
res b = - abs(sum b) else:
res b = abs(sum b)
else:
if (sum b < 0 < lmax) or (sum b > 0 > lmax):
res b = - abs(lmax) else:
res b = abs(lmax) if marker == "+" :
sum a = a + res[i][0] else:
sum_a = (a + res[i][0]) * (-1) if abs(sum a) > abs(lmax):
if (sum a < 0 < lmax) or (sum a > 0 > lmax):
res a = - abs(lmax) else:
res a = abs(lmax)
else:
if (sum a < 0 < lmax) or (sum a > 0 > lmax):
res a = - abs(sum a) else:
res a = abs(sum a) res.append([res b, res a]) i += 1 count += 1 if count == 30:
print("so long") marker = 1
break else:
marker = 0
if (a > 0 and res[2][0] > 0) and (b > 0 and res[2][1] > 0) or (a < 0 and res[2][0] < 0) and (b < 0 and res[2][1] < 0) or (a < 0 and res[2][0] < 0) and (b > 0 and res[2][1] > 0) or (a > 0 and res[2][0] > 0) and (b < 0 and res[2][1] < 0):
marker = 3
new a = 7 if a > 0 else -7 if abs(new a) > 7: if new a <= 0 : new a = -7
else:
new a = 7 new b = 7 if b > 0 else -7 if abs(new b) > 7: if new b <= 0: new b = -7 else:
new b = 7
break
if marker == 0:
if abs(a + res[-1][0]) > 7: if (a + res[-1][0]) < 0:
new a = -7 else:
new a = 7
else:
new a = a + res[-1][0]
if abs(b + res[-1][1]) > 7: if (b + res[-1][1]) < 0:
new b = -7 else:
new b = 7
else:
new b = b + res[-1][1] print("Результат ускоренного алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация {[a, b]}: {res[2:]},
{len(res) - 2} steps")
print(f"РеЗультат повышения надежности {[new a, new b]}")
return [new a, new b, lmax]
elif marker == 3:
print("Результат ускоренного алгоритма")
print(f"РеЗультат для оценки {lmax}: комбинация с повторяющимися Знаками {[a, b]}: {res[2:]}, 1 step")
print(f"РеЗультат повышения надежности {[new a, new b]}") return [new a, new b, lmax] else:
return dats
def short(func):
def wrapper(lst2):
new lst2 = [abs(y) for y in lst2] count2 = 0
while new lst2[-1] != max(new lst2):
new lst2[0], new lst2[1], new lst2[2], new lst2[3] = new lst2[3], new lst2[0], new lst2[1], new lst2[2]
" lst2[0], lst2[1],"lst2[2], lst2[3] = lst2[3], lst2[0], lst2[1],
lst2[2]
count2 += 1 for i in 0, 1, 2:
if max(new lst2[:3]) == new lst2[i]: deleted = lst2.pop(i) break if deleted < 0:
marker = "-" else:
marker = "+" result2 = func(lst2, marker)
result2.insert(i, deleted) while count2 != 0:
result2[0], result2[1], result2[2], result2[3] = result2[1], result2[2], result2[3], result2[0] count2 -= 1 print(£"Итоговая комбинация {result2}") return result2
return wrapper
simb = list(map(int, input("smth").split())) print(simb)
# проверка h1+h2+h3=h4 print("проверка h1+h2+h3=h4")
check = []
for n in range(len(simb)): if simb[n] > 0:
check.append(1) else:
check.append(0)
if sum(check[4:]) % 2 == 0: try:
shortBal = short(Bal algorithm fast) new arg = shortBal(simb[4:]) except:
print("Uncorrect combination")
simb = simb[:4] + new arg else:
print("четность h1+h2+h3=h4 не выполняется") print("Принятый вектор с повышением надежности символов", simb)
# if hi or h2 or h3 !=7 check x1+x2+x3=h1 or x2+x3+x4=h2 or x1+x3+x4=h3
# проверка на четность x1+x2+x3=h1 print("проверка x1+x2+x3=h1")
if abs(simb[4]) != 7:
arg = check[0:3] + [check[4]] arg_Bal = simb[:3] + [simb[4]] if sum(arg) % 2 == 0: try:
shortBal = short(Bal algorithm fast)
new arg = shortBal(arg Bal) except:
print("Uncorrect combination")
simb = new arg[:3] + [simb[3]] + [new arg[3]] + simb[5:] print("Принятый вектор с повышением надежности символов", simb) else:
print("четность x1+x2+x3=h1 не выполняется")
else:
print("не нужна")
# проверка на четность x2+x3+x4=h2 print("проверка x2+x3+x4=h2")
if abs(simb[5]) != 7:
arg = check[1:4] + [check[5]] arg_Bal = simb[1:4] + [simb[5]] if sum(arg) % 2 == 0: try:
shortBal = short(Bal algorithm fast)
new arg = shortBal(arg Bal) except:
print("Uncorrect combination")
simb = [simb[0]] + new arg[:3] + [simb[4]] + [new arg[3]] + simb[6:] print("Принятый вектор с повышением надежности символов", simb) else:
print("четность x2+x3+x4=h2 не выполняется")
else:
print("не нужна")
# проверка на четность x1+x2+x4=h3
print("проверка x1+x2+x4=h3")
if abs(simb[6]) != 7:
arg = check[0:2] + [check[3]] + [check[6]] arg_Bal = simb[0:2] + [simb[3]] + [simb[6]] if sum(arg) % 2 == 0: try:
shortBal = short(Bal algorithm fast) new arg = shortBal(arg Bal) except:
print("Uncorrect combination")
simb = new arg[0:2] + [simb[2]] + [new arg[2]] + simb[4:6] + [new arg[3]]
+ simb[7:] _ _ _
print("Принятый вектор с повышением надежности символов", simb) else:
print("четность x1+x3+x4=h3 не выполняется")
else:
print("не нужна")
print("Принятый вектор с повышением надежности символов", simb)
if simb[0] >= simb[2] and simb[0] >= simb[3]:
comb = [1, 5, 6, 7] elif simb[2] >= simb[0] and simb[2] >= simb[3]:
comb = [3, 5, 6, 7] elif simb[3] >= simb[0] and simb[3] >= simb[2]: comb = [4, 5, 6, 7]
print("Искомая перестановка - ", comb)
Приложение Б
АКТ об использовании результатов диссертационной работы
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.