ISSN 0321-2653 ИЗВЕСТИЯ ВУЗОВ. СЕВЕРО-КАВКАЗСКИИ РЕГИОН_ТЕХНИЧЕСКИЕ НАУКИ. 2017. № 3
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION TECHNICAL SCIENCE. 2017. No 3
УДК 517.19 DOI: 10.17213/0321-2653-2017-3-97-104
ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ МАТРИЧНЫХ МЕТОДОВ ЗАЩИТЫ ОТ СТИРАНИЙ В ЦИФРОВЫХ КАНАЛАХ ПЕРЕДАЧИ ДАННЫХ
© 2017 г. Е.Е. Айдаркин1, В.М. Деундяк1'2, Е.А. Позднякова2
1Южный федеральный университет, г. Ростов-на-Дону, Россия, 2ФГАНУ НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия
EXPERIMENTAL INVESTIGATION OF MATRIX ERASURE-PROTECTING DATA METHODS IN DIGITAL DATA-TRANSMITTING CHANNELS
E.E. Aidarkin1, V.M. Deundyak1'2, E.A. Pozdnyakova2
1Southern Federal University, Rostow-on-Don, Russia, 2FSASE SRI «Specvuzavtomatika», Rostow-on-Don, Russia
Айдаркин Евгений Евгеньевич - студент, кафедра «Алгебра и дискретная математика», Южный федеральный университет, г. Ростов-на-Дону, Россия. E-mail: [email protected]
Деундяк Владимир Михайлович - канд. физ.-мат. наук, доцент, кафедра «Алгебра и дискретная математика», Южный федеральный университет, ст. науч. сотрудник ФГАНУ НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия. E-mail: vlade@math. rsu.ru
Позднякова Екатерина Александровна - инженер-программист, ФГАНУ НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия. E-mail:[email protected]
Aidarkin Evgenii Evgen 'evich - student, Department «Algebra and Discrete Mathematics», Southern Federal University, Rostow-on-Don, Russia. E-mail: [email protected]
Deundyak Vladimir Michaylovich - Candidate of Science in Physics and Maths, associate professor, Department «Algebra and Discrete Mathematics», Southern Federal University, senior scientific researcher, FSASE SRI «Specvuzavtomatika» Rostow-on-Don, Russia. E-mail: [email protected]
Pozdnyakova Ekaterina Aleksandrovna - Software Engineer FSASE SRI «Specvuzavtomatika», Rostow-on-Don, Russia. E-mail: [email protected]
Изучается защита данных, передаваемых по цифровому каналу со стираниями. Для защиты от стираний применяются помехоустойчивые кодеки, основанные на использовании кодовых матриц в систематической форме вида (I | V). В работе рассмотрены два варианта структурированной матрицы V - матрица Коши или Вандермонда и методы Пана и Аль-Шахи-Илова соответственно. Отмечена связанная с декодированием в таких методах проблема обратимости квадратных подматриц матрицы V. Проведена серия вычислительных экспериментов, сравнивающих время работы алгоритмов кодирования и декодирования для двух рассматриваемых методов и различных параметров, приведены таблицы и графики.
Ключевые слова: канал со стираниями; помехоустойчивые кодеки; матрица Коши; матрица Вандермонда; структурированные матрицы; вычислительный эксперимент.
Research considers the problem of error-correction transmission in erasure-type channel. Error-correcting codecs based on the use of coding matrices in systematic (I | V)-form are applied to protect from erasures. Cau-chy and Vandermonde matrixes are examined as structured matrix V in details such as Pan and Al-Shaikhi-Ilow methods. The invariability problem of square submatrix of V matrix related to decoding in such methods is noted. A series of computing experiments comparing coding and decoding algorithms worktime for two described methods with different parameters is conducted; tables and charts of algorithms are given.
Keywords: erasure channel; error-correction codecs; Cauchy matrix; Vandermonde matrix; structured matrix; numerical experiment.
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION.
TECHNICAL SCIENCE. 2017. No 3
Введение
Рассмотрим передачу данных по цифровому каналу со стираниями. Именно, будем предполагать, что отправитель подает на вход канала вектор над полем Галуа, а получатель на выходе принимает вектор той же длины над тем же полем, но имеющий пометки в некоторых координатах вектора, что информация в этих координатах недействительная, при этом никаких данных в этих координатах не содержится [1, с. 26; 2]. Для защиты передаваемых данных от стираний используют помехоустойчивые кодеки, в том числе специализированные методы защиты от стираний [3 - 14].
В настоящее время актуальным направлением в проблеме защиты от стираний является использование аппарата структурированных матриц, который активно применяется при решении различных прикладных задач [3 - 8]. В работах [3 - 6] представлен удобный для реализации подкласс таких кодеков, базирующихся на использовании систематических кодовых матриц вида (I | V), где V - структурированная матрица. В работе [3] в качестве матрицы V рассматриваются матрица Коши, в работе [4] - матрица Ван-дермонда, а в работах [5, 6] разработаны алгоритмические модели для этих методов. Аналогичные структурированные матрицы широко применяются для защиты информации от стираний и помех в случайном сетевом кодировании
[15, 16].
Целью данной работы является экспериментальное сравнение временной сложности алгоритмов кодирования и декодирования для методов, основанных на использовании матриц Коши и матриц Вандермонда, выявление сильных и слабых сторон обоих методов, поиск наиболее эффективных параметров.
1. Матричные методы защиты от стираний в каналах передачи данных
В литературе, посвященной задачам защиты передаваемых данных от ошибок, чаще рассматривают способы защиты данных от ошибок типа замены. Разработанные для защиты от ошибок типа замены методы применимы также и к защите от ошибок типа стирания. Для этого достаточно в координаты, в которых произошло стирание, записать произвольные данные, например, нули, и далее, игнорируя сведения о коэффициентах совершённой замены, применять методы борьбы с ошибками типа замены. Обычно на практике таким способом ограничиваются
при выборе методов защиты от стираний. Тем не менее, очевидно, что в этом случае количество исправляемых ошибок будет вдвое меньше по сравнению со специализированными методами защиты от стираний.
Рассмотрим подробнее специализированные методы защиты от стираний на базе использования матриц вида (I | V) из работ [3, 4]. Для этих методов в работах [3 - 6] построены алгоритмы кодирования и декодирования. Для практического использования этих алгоритмов представляет интерес экспериментальное сравнение времени их работы. Это позволяет, в частности, определить оптимальные параметры для выбора того или иного алгоритма.
1.1. Метод Пана с использованием матриц Коши
Множество всех (^т)-матриц над полем F будем обозначать Matk|m(F) или, если поле не требует уточнения, Ма1к>т. Матрицей Коши называется прямоугольная матрица вида
C(c, d) =
1
1
1
С - dl c2 - d1
1 1
c1 - d2 с2 — d2
1 1
V c1 " dk
С2 - dk
c, -dx
Ci ~d2
ci ~dkJ
\ Ма1
kl (Fpr),
определенная для различных к + I (< рг) элементов поля Галуа ,
с = (сь С2, ..., с), й = (<3Ь ■■■, <4).
В этом случае ранг матрицы С(с, й) равен min{k; 1} [5].
В процессе кодирования поток данных над полем разбивается на блоки длины к. Кодирование блока производится умножением информационного сообщения т на кодирующую блочную матрицу:
О = (1к I С(с, й)) (е Ма1*п),
где 1к - единичная матрица размера к* к, п= к + I.
Таким образом, кодирование осуществляется по формуле
я = тО = (т | тС(с, й)).
Заметим, что отправляемое сообщение состоит из двух частей - скопированное исходное сообщение и исходное сообщение, умноженное на матрицу Коши. Закодированный вектор «
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION.
TECHNICAL SCIENCE. 2017. No 3
передается по каналу. В канале возникают помехи, порождающие стирания. Выходными данными получателя является вектор (у1, у2) со стираниями, обозначаемыми символом «*». Идейно алгоритм декодирования организован следующим образом. Если вектор у1 получен без стираний, то он и является искомым информационным вектором. Иначе, в соответствии с координатами стираний, вырезается квадратная подматрица матрицы С(с, обращается и умножается на полученный вектор (см. [5]). Такой алгоритм хорошо пригоден для структурированных матриц V, для которых можно легко определить обратимость подматрицы и вычислить обратную к подматрице матрицу.
Более подробно алгоритмы кодирования и декодирования и сведения об их программной реализации представлены в работах [3, 5]. В [3] отмечено, что сложность алгоритмов зависит от конкретных способов обращения подматриц Коши, и приведены несколько вариантов с различной сложностью.
1.2. Метод Аль-Шахи — Илова с использованием матриц Вандермонда
Рассмотрим простое поле Галуа ¥р, входной канальный алфавит ¥ г и выходной каналь-
р
ный алфавит ¥ г ^ {*} . Введем целочисленные параметры Ь, Ь0, к, т, где Ь = 1Ь0 и I = г - (к - 1)(т - 1) > 0.
В процессе кодирования поток данных над полем ¥р разбивается на блоки длины Ьк, блоки делятся на пакеты длины Ь, пакеты, в свою очередь, делятся на Ь0 фрагментов длины I. Каждый из фрагментов заменяется элементом поля ¥^г,
векторная форма которого отличается от исходного фрагмента наличием дополнительных (г - I) нулей справа, т.е. коэффициенты при старших (г-1) степенях элементов в полиномиальном представлении поля ¥^г полагаются равными
нулю. Далее, следуя [4], каждый 1-й блок записывается в виде информационной матрицы МI е Ма^Х ¥г), столбцы которой последовательно формируются из пакетов.
Кодирование блока производится умножением информационной матрицы на кодирующую блочную матрицу
О = (1к | Wk.mi1, х, ..., хт-1 ]) (е Ма!к,т+к(¥ ,)),
у которой левая часть 1к - единичная (к х к) -матрица, а правая - матрица Вандермонда:
W =
( 1 1
1
1
1
1
т—1
^-1 x2(k-1)
X
X
{к-\)(т-\)
где х - элемент поля ¥^г, соответствующий вектору (0,1,0,.. .,0) в поле ¥р. По каналу последовательно передаются столбцы закодированных матриц
Р, = МО = (М | MWk.mi1, х, ..., хт-1])х х (е МагЬ0,т+к( ¥рГ)).
Декодирование проводится методом, аналогичным описанному в предыдущем подпункте - для недостающих координат первой части сообщения создается система уравнений, решающаяся обращением подматрицы кодирующей матрицы. Алгоритмы кодирования и декодирования, а также параметры их применения и обоснование представлены в работах [4, 6].
Проблема с обоснованием связана с обратимостью подматрицы кодирующей матрицы. Напомним, что для метода Пана этот шаг не вызывает сложностей, поскольку для обратимой матрицы Коши все квадратные подматрицы также являются обратимыми. В методе Аль-Шахи-Илова возникает необходимость исследования обратимости подматрицы матрицы Вандермонда [17]. Известно, что не все квадратные подматрицы обратимой матрицы Вандермонда являются обратимыми. Шпарлинский в работе [18] привел оценку количества обратимых подматриц матрицы Вандермонда, однако, как замечено в [7], эти оценки далеки от точных. В работе [19] приведены эксперименты по оценке количества обратимых квадратных подматриц полной матрицы Вандермонда для различных полей, приведены графики количества вырожденных подматриц различного порядка, построена вероятностная модификация метода Аль-Шахи - Илова, обходящая проблему обоснования алгоритма. Полученные в [19] результаты позволяют подбирать параметры кодов с заранее подготовленными базами значений миноров матриц Вандермонда.
2. Экспериментальное сравнение методов
Ниже проведен сравнительный анализ методов из разделов 1.1 и 1.2 с целью оценки времени кодирования, декодирования, а также выявления наилучших соотношений длины одного
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION.
TECHNICAL SCIENCE. 2017. No 3
блока информации и степени расширения поля. Программная реализация алгоритмов кодирования и декодирования осуществлена на языке C++ при помощи библиотеки WinNTL [20] для работы с конечными полями; проведена серия тестовых вычислительных экспериментов, подтверждающих корректность разработанной программной реализации. Замер времени работы функций, реализующих алгоритмы кодирования и декодирования, организовывался с помощью методов стандартной библиотеки языка С++.
Отметим, что в силу отличия входных данных для алгоритмов, сравнительной характеристикой в работе выбрано количество передаваемой информации, т.е. количество битов. Ниже приведены таблицы результатов экспериментов по вычислению времени работы алгоритмов для различных полей и длин блоков, а также соответствующие графические иллюстрации.
Далее под методом 1 будем иметь в виду программную реализацию метода из раздела 1.1, а под методом 2 - программную реализацию метода из раздела 1.2. Единицей измерения времени является секунда (с). Ниже приведены графики сравнения времени работы и графики сравнения времени кодирования и декодирования для методов 1 и 2, а также соотношение суммарного времени работы алгоритмов кодирования и декодирования первого метода относительно второго.
2.1. В случае поля F 5 и длины блока 2 результаты экспериментов по определению времени кодирования/декодирования для методов 1 и 2 приведены в табл. 1.
Таблица 1 / Table 1 Временные показатели для поля F 5 , длина блока 2 / Worktime for F 5 field, block length 2
На рис. 1 видно, что с увеличением числа байтов кодирование и декодирование первого метода работает эффективнее.
Кол-во байт Метод 1 Метод 2
Кодирование, с Декодирование, с Кодирование, с Декодирование, с
62500 0,645704 0,445633 1,1426 1,03863
125000 1,23768 0,864988 2,23445 2,05078
250000 2,2326 1,41319 4,70009 3,98311
500000 4,39727 2,97773 8,96965 8,04838
1000000 10,4077 6,93979 18,2247 16,4961
1250000 12,0775 8,51955 23,705 20,908
25 20 , 15 10 5
62500 125000 250000 500000 10000001250000 Количество байт
♦ Метод 1, кодирование
• ■--Метод 1, декодирование
-А-Метод 2, кодирование
• _ Метод 2, декодирование
Рис. 1. Сравнение времени кодирования и декодирования для поля F 5 , длина блока 2
/ Fig. 1. Comparison of encoding and decoding worktime for F 5 field, block length 2
На рис. 2 отражено соотношение суммарного времени работы алгоритмов кодирования и декодирования первого метода относительно второго, при этом оказалось, что соответствующая характеристика второго метода в два и более раз больше времени первого.
2,5 2,4
Р 2,3
я я
¡3 I 2,2 я! 2,1 3 ^ 2
Л о
О а 1,9 1,8
62500 125000 250000 500000 10000001250000
Количество байт
Рис. 2. Соотношение суммарного времени работы алгоритмов кодирования и декодирования первого метода относительно второго для поля , длина
блока 2 / Fig. 2. Summary encoding and decoding to second methc
block length 2
worktime of the first to second method ratio for F, field,
25
2.2. В случае поля ¥ 10 и длины блока 2
результаты экспериментов по определению времени кодирования/декодирования для методов 1 и 2 приведены в табл. 2.
0
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION.
TECHNICAL SCIENCE. 2017. No 3
Таблица 2 / Table 2 Временные показатели для поля F10 , длина блока 2/ Worktime for F10 field, block length 2
Кол-во байт Метод 1 Метод 2
Кодирование, с Декодирование, с Кодирование, с Декодирование, с
62500 0,720091 0,350516 0,95394 0,784137
125000 1,66186 0,748456 1,87161 1,55661
250000 2,82864 1,29773 3,7413 3,06402
500000 5,88964 2,85504 7,47372 6,07034
1000000 11,1996 5,71858 15,1589 12,6136
1250000 15,6425 7,39758 19,1489 14,9867
При увеличении степени расширения поля для кодирования разница во времени уже не так ощутима (рис. 3), при декодировании динамика эффективности сохраняется.
25 20 о 15
5 0
62500 125000 250000 500000 10000001250000 Количество байт
—•— Метод 1, кодирование
— ■— Метод 1, декодирование —*— Метод 2, кодирование
— •- — Метод 2, декодирование
Рис. 3. Сравнение времени работы алгоритмов кодирования и декодирования для поля F10, длина
блока 2 / Fig. 3. Comparison of encoding and decoding worktime for F10 field, block length 2
Среднее преимущество по времени первого метода относительно второго колеблется в пределах 1,5 раз (рис. 4).
1,7 1,65 3 £ 1,6 a 8 1,55
5 I 1,5 § -I 1,45 ИЭ 1,4
1,35 1,3
62500 125000 250000 500000 10000001250000 Количество байт Рис. 4. Соотношение суммарного времени работы алгоритмов кодирования и декодирования первого метода относительно второго для поля F210, длина
блока 2 / Fig. 4. Summary encoding and decoding
2.3. В случае поля F io и длины блока 4
результаты экспериментов по определению времени кодирования/декодирования для методов 1 и 2 приведены в табл. 3.
Таблица 3 / Table 3 Временные показатели для поля F10, длина блока 4/ Worktime for F10 field, block length 4
Кол-во байт Метод 1 Метод 2
Кодирование, с Декодирование, с Кодирование, с Декодирование, с
62500 1,30149 0,404425 0,973174 0,689585
125000 2,43628 0,768376 1,89068 1,35092
250000 4,86769 1,81297 3,74118 2,66843
500000 9,95329 3,26449 7,4976 5,39454
1000000 19,673 6,73737 15,2383 11,8634
1250000 24,0288 8,26934 18,7702 15,27345
При увеличении длины блока для кодирования наблюдается обратная картина, второй метод опережает первый (рис. 5), в случае декодирования первый метод остается более эффективным.
30 25 20 ' 15 10 5
62500 125000 250000 500000 1000000 1250000 Количество байт
- Метод 1, кодирование
worktime of the first to second method ratio for F2i0 block length 2
field,
— ■— Метод 1, декодирование —*— Метод 2, кодирование
— •— Метод 2, декодирование
Рис. 5. Сравнение времени работы алгоритмов кодирования и декодирования для поля F10, длина
блока 4 / Fig. 5. Comparison of encoding and decoding worktime for F^10 field, block length 4
Суммарное время первого метода относительно второго возрастает с увеличением количества байт (рис. 6), но в целом время отличается незначительно.
0
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION.
TECHNICAL SCIENCE. 2017. No 3
S
я
S m ft о О И
1,08 1,06 1,04 1,02 1
0,98 0,96 0,94 0,92 0,9
В случае декодирования методы работают примерно одинаково, лишь на больших размерах информации виден выигрыш первого метода.
Кол-во байт Метод 1 Метод 2
Кодирование, с Декодирование, с Кодирование, с Декодирование, с
62500 2,48136 0,938929 1,32934 1,0772
125000 5,04533 1,98948 2,73812 2,11534
250000 9,6917 3,84015 5,546 4,22025
500000 19,7435 7,84267 10,5225 8,39912
1000000 38,4565 15,6404 20,8469 17,2431
1250000 49,1866 19,5458 27,4811 24,3814
При увеличении степени расширения поля в рамках кодирования второй метод оказывается значительно эффективнее (рис. 7).
60 т-
50 40 °„30
ч.*
20 10 0
62500 125000 250000 500000 1000000 1250000 Количество байт —Метод 1, кодирование
— ■— Метод 1, декодирование —*— Метод 2, кодирование
— •— Метод 2, декодирование Рис. 7. Сравнение времени работы алгоритмов
кодирования и декодирования для поля F 20 , длина
блока 2 / Fig. 7. Comparison of encoding and decoding worktime for F 20 field, block length 2
0,76 0,74
62500 125000 250000 50000010000001250000 Количество байт Рис. 6. Соотношение суммарного времени работы алгоритмов кодирования и декодирования первого метода относительно второго для поля F10, длина блока 4 / Fig. 6. Summary encoding
and decoding worktime of the first to second method ratio for F10 field, block length 4
2.4. В случае поля F 20 и длины блока 2
результаты экспериментов по определению времени кодирования/декодирования для методов 1 и 2 приведены в табл. 4.
Таблица 4 / Table 4 Временные показатели для поля F 20 , длина блока 2 / Worktime for F 20 field, block length 2
0,7
£ ь ^ я
hP nj
4 S H ?
^ s
я
5 0,68
то ^ '
ft о
О * 0,66 0,64
62500 125000 250000 500000 10000001250000
Количество байт
Рис. 8. Соотношение суммарного времени работы алгоритмов кодирования и декодирования первого метода относительно второго для поля F 20 , длина
блока 2 / Fig. 8. Summary encoding and decoding worktime of the first to second method ratio for F field,
block length 2
2.5. Выводы. Исходя из результатов экспериментов, отраженных в вышеприведенных таблицах и графиках, можно сделать следующие выводы. Минимальное время работы обоих алгоритмов достигается при уменьшении длины блока до 2 элементов поля F г (по каналу передается блок в два раза больший), а также для полей с небольшой степенью расширения (2-10). Реализация схемы, основанной на применении матриц Коши, в два и более раз быстрее реализации схемы, основанной на применении матриц Вандермонда для сравнительно малой степени расширения поля F2 ; при увеличении степени расширения поля F^ эффективнее становится
реализация второго метода (особенно в рамках алгоритма кодирования).
Все эксперименты проводились на персональном компьютере Acer Predator G5900, процессор Intel Core i5 CPU 650 3.20GHz, оперативная память 4.00 ГБ(КЛМ), 64-разрядная операционная система.
Заключение
В работе проведено экспериментальное сравнение методов защиты передаваемых по каналам со стираниями данных на базе структурированных матриц Коши и Вандермонда. Показано, что при небольшой длине передаваемого блока сообщения более эффективно использование метода Пана, в то время как для большой длины сообщения более эффективным является использование метода Аль-Шахи - Илова.
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION.
Литература
1. ГОСТ Р ИСО/МЭК 24778-2010. Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода Aztec Code. М.: Стандартинформ, 47 с.
2. Деундяк В. М., Косолапов Ю. В. Математическая модель канала с перехватом второго типа // Изв. вузо. Сев.-Кавк. регион. Естеств. науки. 2008. № 3. С. 3 - 8.
3. Pan V. Y. Matrix structure and loss-resilient encoding/decoding // Computers and Mathematics with Applications. 2003. Vol. 46. P. 493 - 499.
4. Al-Shaikhi A., Ilow J. Design of Packet-Based Block Codes with Shift Operators // EURASIP Journal on Wireless Communications and Networking 2010. Vol. 2010, № 263210. P. 1 - 12.
5. Михайлова Е. А. О реализации схемы В. Пана защиты информации в канале со стираниями // Математика и ее приложения: ЖИМО. 2011. Вып. 1(8). С. 75 - 78.
6. Деундяк В. М., Михайлова Е. А. Применение матриц Вандермонда при передаче по q-ичному каналу со стираниями // Изв. вузов. Сев.-Кавк. регион. Естеств. науки. 2012. № 3. C. 5 - 9.
7. Lacan J., Fimes J. Systematic MDS Erasure Codes Based on Vandermonde Matrices // IEEE Comm. Letters. 2004. Vol. 8, №. 9. P. 570-572.
8. Mattoussi F., Roca V., Sayadi B. Complexity comparison of the use of Vandermonde versus Hankel matrices to build systematic MDS Reed-Solomon codes // 13th IEEE International Workshop on Signal Processing Advances in Wireless Communications. 2012. P. 344 - 348.
9. Napp D., Smarandache R. Constructing strongly-MDS con-volutional codes with maximum distance profile. Advances in Mathematics of Communications (AMC). 2016. Vol. 10, Issue 2. P. 275 - 290.
TECHNICAL SCIENCE. 2017. No 3
10. Luby M. LT-codes // in Proc. 43rd Annu. IEEE Symp. Foundations of Computer Science (FOCS), Vancouver, BC, Canada. 2002. P. 271-280.
11. Shokrollahi A. Raptor codes // IEEE Transactions on Information Theory. 2006. Vol. 52, № 6. P. 2551 - 2567.
12. Gallager R. G. Low Density Parity-Check Codes. Cambridge, MA: MIT Press, 1963.
13. Guruswami V. List Decoding of Error-Correcting Codes: Winning Thesis of the 2002 ACM Doctoral Dissertation Competition (Lecture Notes in Computer Science). SpringerVerlag New York. NJ. 1899 - 2005. 347 p.
14. Михайлова Е.А. Использование структурированных матриц для защиты информации при передаче данных по каналу со стираниями // Фестиваль науки Юга России: Материалы региональной студ. конф.: в 3 т. Т. 2. Ростов н/Д: ЮФУ. 2012. С. 354 - 357.
15. Silva D., Kschischang F.R., Koetter R. A Rank-Metric Approach to Error Control in Random Network Coding // IEEE Transactions on Information Theory. 2008. Vol. IT-54, № 9. P. 3951 - 3967.
16. Габидулин Э.М., Пилипчук Н.И., Колыбельников А.И., Уривский А.В., Владимиров С.М., Григорьев А.А. Сетевое кодирование // Тр. МФТИ. 2009. Т. 1, № 2. С. 3 - 28.
17. Al-Shaikhi A. Innovative designs and deplyments of erasure codes in communication systems: Ph.D. dissertation. Dal-housie University, Nova Scotia, Canada, 2007. 120 p.
18. Shparlinski I.E. On Singularity on Generalized Vandermonde Matrices over Finite Fields // Finite Fields and Their Appl. 2005. Vol. 11, P. 193 - 199.
19. Позднякова Е.А., Веремеенко А.Е. Применение матриц Вандермонда в конструкции вероятностного декодера для канала со стираниями // Телекоммуникации. 2016. № 3. С. 7 - 13.
20. Shoup V. NTL: A Library for doing Number Theory // URL:http://shoup.net/ntl/ (дата обращения 14.03.2017).
References
1. GOST R ISO/MEK 24778-2010. Informatsionnye tekhnologii. Tekhnologii avtomaticheskoi identifikatsii i sbora dannykh. Spetsifikatsiya simvoliki shtrikhovogo koda Aztec Code [State Standard 24778-2010. Information technology. Automatic identification and data mining technologies. Specification of Aztec Code barcode symbolics]. Moscow, Standartinform Publ., 47 p.
2. Deundyak V.M., Kosolapov Yu.V. Matematicheskaya model' kanala s perekhvatom vtorogo tipa [The mathematical model of second type interception channel]. Izv. vuzov. Sev.-Kavk. region. Estestv. nauki, 2008, no. 3, pp. 3-8. [In Russ.]
3. Pan V.Y. Matrix structure and loss-resilient encoding/decoding // Computers and Mathematics with Applications. 2003. Vol. 46. Pp. 493-499.
4. Al-Shaikhi A., Ilow J. Design of Packet-Based Block Codes with Shift Operators // EURASIP Journal on Wireless Communications and Networking 2010. Vol. 2010. № 263210. Pp. 1-12.
5. Mikhailova E. A. O realizatsii skhemy V. Pana zashchity informatsii v kanale so stiraniyami [On implementation of V.Pan's data protecting schema in channel with erasures]. Matematika i eeprilozheniya: ZhIMO, 2011, no. 1(8), pp. 75-78. [In Russ.]
6. Deundyak V. M., Mikhailova E. A. Primenenie matrits Vandermonda pri peredache po q-mu kanalu so stiraniyami [Applying of Vandermonde matrices during q-ary channel with erasures]. Izv. vuzov. Sev.-Kavk. region. Estestv. nauki, 2012, no. 3, pp. 5-9. [In Russ.]
7. Lacan J., Fimes J. Systematic MDS Erasure Codes Based on Vandermonde Matrices // IEEE Comm. Letters. 2004. Vol. 8. №. 9. Pp. 570-572.
8. Mattoussi F., Roca V., Sayadi B. Complexity comparison of the use of Vandermonde versus Hankel matrices to build systematic MDS Reed-Solomon codes // 13th IEEE International Workshop on Signal Processing Advances in Wireless Communications. 2012. Pp. 344-348.
9. Napp D., Smarandache R. Constructing strongly-MDS convolutional codes with maximum distance profile. Advances in Mathematics of Communications (AMC). 2016. Vol. 10, Issue 2. Pp. 275-290.
10. Luby M. LT-codes // in Proc. 43rd Annu. IEEE Symp. Foundations of Computer Science (FOCS), Vancouver, BC, Canada. 2002. Pp. 271-280.
11. Shokrollahi A. Raptor codes // IEEE Transactions on Information Theory. 2006. Vol. 52. № 6. Pp. 2551 -2567.
ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIIREGION. TECHNICAL SCIENCE. 2017. No 3
12. Gallager R. G. Low Density Parity-Check Codes. Cambridge, MA: MIT Press, 1963.
13. Guruswami V. List Decoding of Error-Correcting Codes: Winning Thesis of the 2002 ACM Doctoral Dissertation Competition (Lecture Notes in Computer Science) // Springer-Verlag New York. NJ. 1899 - 2005. 347 p.
14. Mikhailova E.A. [Structural matrices using for information protecting during transmission data on channel with erasures]. Festival' nauki Yuga Rossii: Materialy regional'noi stud. konf. [Science festival on South Russia. Matherial of regional student's conference: in 3 books]. Rostov n/D, YuFU, 2012, Pp. 354-357.
15. Silva D., Kschischang F.R., Koetter R. A Rank-Metric Approach to Error Control in Random Network Coding // IEEE Transactions on Information Theory. 2008. Vol. IT-54, № 9. Pp. 3951-3967.
16. Gabidulin E.M., Pilipchuk N.I., Kolybel'nikov A.I., Urivskii A.V., Vladimirov S.M., Grigor'ev A.A. Setevoe kodirovanie [Network coding]. Tr. MFTI, 2009, vol. 1, no. 2, pp. 3-28. [In Russ.]
17. Al-Shaikhi A. Innovative designs and deplyments of erasure codes in communication systems: Ph.D. dissertation. Dalhousie University, Nova Scotia, Canada, 2007. 120 p.
18. Shparlinski I.E. On Singularity on Generalized Vandermonde Matrices over Finite Fields // Finite Fields and Their Appl. 2005. Vol. 11. Pp. 193-199.
19. Pozdnyakova E.A., Veremeenko A.E. Primenenie matrits Vandermonda v konstruktsii veroyatnostnogo dekodera dlya kanala so stiraniyami [On applying of Vandermode matrices in probability decoder construction for channel with erasures]. Telekommunikatsii, 2016, no. 3, pp. 7-13. [In Russ.]
20. Shoup V. NTL: A Library for doing Number Theory. Available at: http://shoup.net/ntl/ (accessed 14.03.2017)
Поступила в редакцию /Receive 14 апреля 2017 г. / April 14, 2017