Научная статья на тему 'Исследование методов помехоустойчивого кодирования для метеорной системы передачи информации'

Исследование методов помехоустойчивого кодирования для метеорной системы передачи информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
702
96
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ / АБГШ / МЕТЕОРНАЯ СИСТЕМА ПЕРЕДАЧИ ИНФОРМАЦИИ / NOISE-IMMUNE CODING / DIRECT ERROR CORRECTION / AWGN / METEOR DATA TELECOMMUNICATION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Воргуль А. В., Сулейман Ю. Х.

Проведено компьютерное моделирование различных методов помехоустойчивого кодирования для системы передачи информации. Определены качественные характеристики в условиях влияния аддитивного белого гауссового шума. Сделаны рекомендации по использованию методов для условий метеорного канала

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEACH OF METHODS OF NOISEIMMUNE CODING FOR METEOR DATA TELECOMMUNICATION SYSTEM

The article presents the study of methods of the noise-immune coding and decoding for their further use in a digital transmission system (DTS).This article is the next stage in the development of the DTS and the final step will be the review of the whole system in order to improve overall performance. Usually in modern literature, the modulation and coding are considered together, making it difficult to select and justify the method of modulation in the specific conditions of the meteor channel.The objective of the work was the complete description of the coding and decoding algorithms, the definition of their complexity, parameters and characteristics.The method of the study was a detailed mathematical description and computer simulation. The problem was considered from the point of view of the system as a whole. The work was performed using a computer simulation.The main results of the work were a synthesis and analysis of the known algorithms, recommendations for the reasonable choice of the method and the coding algorithm for its further use in the DTS. The dependences of the number of bit errors on the signal / noise ratio were presented

Текст научной работы на тему «Исследование методов помехоустойчивого кодирования для метеорной системы передачи информации»

вищує ефективність порівняльного аналізу альтернативних варіантів резервування технічних систем та вибору кращого за критерієм надійності.

В результаті проведених досліджень виявлено, що поточна версія програмного продукту цілком коректно і швидко моделює надійнісну поведінку систем,

кількість станів яких сягає 13000 (кратність резервування 5-6).

Якщо здійснити оптимізацію та усунути «витоки» пам’яті, то при даній апаратній конфігурації можливим є ефективне моделювання систем з кратністю резервування до 10.

Література

1. Половко А. М. Основы теории надежности / А. М. Половко, С. В. Гуров. - СПб. : БХВ-Петербург, 2006. - 704 с.

2. Половко А. М. Основы теории надежности. Практикум / А. М. Половко, С. В. Гуров. - СПб. : БХВ-Петербург, 2006. - 560 с.

3. Райншке К. Модели надежности и чувствительности систем / К. Райншке // Пер.с нем. Под ред. д.т.н. проф.Б.А.Козлова. - Изд. "Мир”, M: 1979,-452с.

4. Хенлі Е.Дж. Надійніше проектування технічних систем і оцінка риску / Е.Дж.Хенлі, Х.Кумамато // Пер. з англ. за ред. Ю.Г. Зарені-на. - К.: Вища школа, гол. вид-во, 1987. - 543с.

5. Горяинов В.Т. Статистическая радиотехника: Примеры и задачи.Уч.пособие для вузов / В.Т. Горяинов, А.Г. Журавлев, В.И. Тихонов Под ред.проф. В.И.Тихонова.-2-е изд. -М.: "Сов. радио “, 1980. - 544c.

6. Беляев Ю.К. Надежность технических систем Справочник / Ю.К.Беляев, В.А.Богатырев, В.В.Болотин и др.Под ред.И.А.Ушакова. -М.: Радио и связь, 1985. -608с.

7. Сучака Е.В. Надежность технических систем / Ред. Е. В. Сучака, Н. В. Василенко. - Красноярск : МГП “Раско”, 2001. - 600 с.

8. Волочій Б.Ю. Технологія моделювання алгоритмів поведінки інформаційних систем / Б.Ю. Волочій - Львів: Вид-во Національного університету „Львівська політехніка”, 2004. - 220 с.

9. Mandziy B. Analysis of reliability a test model of technical system with constant redundancy and repair unit / Bohdan Mandziy, Maksym Seniv, Bohdan Kuts // Proc. of the Vlth Intern. scient. and techn. conf. CSIT-2012, Lviv, November. 21-24, 2012. - Lviv, 2012. - P. 75-77.

10. Мандзій Б.А. Автоматизація побудови моделей надійності резервованих та відновлюваних складних технічних систем / Б.А Манд-зій, Л.Д. Озірковський // Східно-Європейський журнал передових технологій №2/4(62), 2013, стор.44-49.

------------------□ □-------------------

Проведено комп’ютерне моделювання різних методів завадостійкого кодування для системи передачі інформації. Визначено якісні характеристики в умовах впливу адитивного білого гаусового шуму. Зроблені рекомендації щодо використання методів для умов метеорного каналу

Ключові слова: завадостійке кодування модуляції, АБГШ, метеорна система передачі інформації

□----------------------------------□

Проведено компьютерное моделирование различных методов помехоустойчивого кодирования для системы передачи информации. Определены качественные характеристики в условиях влияния аддитивного белого гауссового шума. Сделаны рекомендации по использованию методов для условий метеорного канала

Ключевые слова: помехоустойчивое кодирование, АБГШ, метеорная система передачи информации ------------------□ □-------------------

УДК 621.391

ИССЛЕДОВАНИЕ МЕТОДОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ ДЛЯ МЕТЕОРНОЙ СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ

А. В. Воргуль

Кандидат технических наук, доцент* Е-mail: alvorgul@gmail.com Ю. Х. Сулейман

Аспирант* *Кафедра основ радиотехники Харьковский национальный университет радиоэлектроники пр. Ленина, 14, г. Харьков, Украина, 61166

1. Введение

Целью работы является анализ наилучших методов помехоустойчивого кодирования, фиксация алгорит-

мов кодирования и декодирования в условиях их применения в цифровой системе передачи информации (ЦСПИ) с точки зрения системы в целом. Проверка качества процедур кодирования и декодирования про-

..........................................................................................................................................................уз

водилась методом компьютерного моделирования. В качестве характеристик используемых методов кодирования рассматривались скорость кодирования Яс, минимальное кодовое расстояние dmin, зависимость ВЕЯ от соотношения сигнал/шум в расчете на бит [1 - 3].

2. Моделируемая ЦСПИ

Структурная схема части ЦСПИ, рассматриваемая в работе, имеет вид, рис. 1 [4, 5]:

источник ФОРМАТИ- КОДИРО- ФОРМИРОВАНИЕ

ИНФОРМАЦИИ РОВАНИЕ ВАНИЕ ИМПУЛЬСА

ПОЛУЧА-

ТЕЛЬ

ДЕФОР-

МАТИРО-

ВАНИЕ

КВАНТО-

ВАТЕЛЬ

ДЕКОДИ-

РОВАНИЕ

ОПТИМАЛЬНАЯ

ФИЛЬТРАЦИЯ

Рис. 1. Структурная схема исследуемой цифровой системы передачи информации

Согласно структурной схеме, выходной сигнал блока «источник информации» представляет собой поток битов. Формирователь преобразует битовый поток в последовательность символов. Число битов на один символ может задаваться исследователем, в работе использовались значения 2, 4, 8 или 16 бит на символ. Необходимо отметить, что некоторые методы модуляций могут работать не с любым значением бит на символ [1, 3]. Этапы модуляции и демодуляции рассмотрены в [6], а формирование импульса и оптимальная фильтрация - в [5]. Частота несущего колебания для всех методов модуляции фиксирована. В работе в качестве модели канала использовалась линейная модель с аддитивным Гауссовым белого шума (АБГШ) при наличии только одного пути. Влияние переотражений и методы смягчения эффекта от них рассмотрены в статье [7]. После демодуляции и декодирования квантователь формирует из демодулированного и декодированного сигнала последовательность символов [1 - 3]. Разность сигналов между входом и выходом квантователя считаем шумом квантователя, если он сработал без ошибок.

Рассматривается идеальная система с точки зрения синхронизации частоты и начальной фазы несущего колебания, а символьной синхронизации.

3. Используемые методы кодирования

Авторы [8] считают ’’наиболее перспективными с точки зрения практического использования, максимального приближения к пропускной способности Шеннона в различных каналах и простоты реализации ...каскадные коды с внутренним сверточным кодом с декодированием по алгоритму Витерби и внешним кодом Рида- Соломона, сверточные и блочные турбокоды и низкоплотные коды”.

Низкоплотностньгй кодек (LDPC) используется в сетях 10GBit Ethemet (10GBASE-T), стандартом 1ЕЕЕ 802.Зап (2006 г). Ширина полосы частот сигнала 500 МГц, 128-уровневая модуляция и низкоплотност-ный код с рабочей вероятностью ошибки 10-13. Низ-

коплотностный код - это (6,32)-размерный RS-LDPC низкоплотностный код на основе кода Рида - Соломона (1723, 2048).

Проверочная матрица кода представляет собой 6 х 32 блоковую матрицу, каждым элементом которой являются перестановки определенной матрицы 64 х 64 [8].

В стандарте 1ЕЕЕ 802.11 п используется сверточный кода с К = 7 Декодер Витерби рекомендован к использованию со скоростью 1/2, остальные скорости получаются перфорированием. Достигается пропускная способность 540 Мбит/с. Для соотношения сигнал/шум Еь/^ = 54 число ошибок (ВЕЯ) не хуже, чем 10-6 [8].

Похожий декодер используется в стандартах 1ЕЕЕ 802.15, 1ЕЕЕ 802.16 и в 3GPP ЦГЕ. LDPC-декодер Базовые характеристики [8]:

- длина кода 648,1296, 1944;

- скорости кода 1/2, 2/3, 3/3, и 5/6 для каждой длины кода;

- программируемое число итераций декодирования;

- скорость до 360 Мбит/с;

- остановка декодирования в случае получения кодового слова.

В стандарте 1ЕЕЕ 802.16е используется LDPC-кодек. Предусмотрены четыре кодовые скорости 1/2, 2/3, 3/3 и 5/6 и 19 кодовых длин от 576 до 2304. Для соотношения сигнал/шум Еь/^ = 24 число ошибок (ВЕЯ) не хуже, чем 10-5 [8].

Кроме этого, возможно использование блокового турбокода. Его характеристики:

- длина кода от 64 бит до 4 кбит;

- 64 возможных кода произведения;

- в качестве составляющих используются коды с проверкой на четность, коды Хемминга и обобщенные коды Хемминга;

- возможна остановка декодирования при получении кодового слова.

Для достижения (ВЕЯ) 10-5 коду (64, 57) (64, 57) требуется Еь/^0 менее 2 дБ, для сравнения без кодирования для ОФМ-2 такая же ошибка будет при Еь/^ более 10 дБ [8].

В стандарте 3GPP ЦТЕ рекомендованы различные комбинации кодеков Витерби для сверточных кодов и сверточных турбокодов. Декодер сверточного турбокода: К = 4, 8 состояний; базовая скорость Я = 1/3, остальные скорости достигаются внешним перфорированием; блоковая длина 40-5114 [8].

4. Бит четности

Данный кодер выполняет сумму бит сигнала по модулю 2. При декодировании выполняется аналогичная операция и проверяется совпадение или отличие принятого и рассчитанного в точке приема бита четности. Позволяет обнаруживать (не исправлять) только одиночные ошибки. Используется как часть блокового кода либо в очень коротких кодах (к = 5...8 ). Не может быть использован для алфавитов с длиной М не равной 2. Рассматривается здесь как наиболее простой, не требующий существенных программных или аппаратных затрат, т. е., как стартовый [1, 9 - 11].

5. Код Хэмминга

Код Хэмминга известен с 1950 года. Данный код относится к блочным линейным кодам и может быть двоичным и недвоичным. Линейный код обозначается как (п,к^^п) = (2т - 1,2т -1 - т^тк1), где п - длина кода, к - число информационных символов, т - целое положительное число и dmin - минимальное расстояние кода. Код задается порождающей матрицей G или порождающим полиномом g(p).

Для невысоких значений п при операциях с кодом обычно используют порождающую матрицу. Тогда процедура кодирования сводится к вычислению

V = и ■ G , где и - информация на входе кодера, к бит,

V - информация на выходе кодера, п бит, G - порождающая матрица размером пхк. Для декодирования используют проверочную матрицу Н , определяемую из соотношения G х Нт = 0 .

Процедура декодирования содержит такие этапы:

а) пусть принятая комбинация г содержит ошибку: г = V + е , где е - вектор ошибки; б) определяется синдром s = г х Н ; в) если синдром не равен нулю, то произошла ошибка при передаче. По синдрому определяется вектор ошибки е. Для кода Хэмминга в систематическом виде позиция единичного бита равна номеру бита, в котором произошла ошибка. Но в общем случае поиск вектора ошибки по синдрому - непростая задача; г) если исправляющей мощности кода достаточно, то переданная комбинация и может быть исправлена: и = г + е. [1-3, 9-11].

6. Код Голея

Совершенный двоичный код (23, 12, 7) с t = 3 . Поскольку он относится к линейным и двоичным, процедура кодирования и декодирования аналогична коду Хэмминга.

Образующий полином g(p) = р11 + р10 + р6 + р5 + р4 + р2 +1. Считается, что для кодирования и декодирования удобнее пользоваться матрицами, а вектор ошибки определять по синдрому с помощью заранее заготовленной таблицы [1 - 3, 9 - 11]. Если к коду Голея добавить проверку на четность то получится расширенный код Голея. Он является самодуальным, т.е., для него проверочная и порождающая матрицы равны.

7. Код Боуза- Чоудхури-Хоквингема (БЧХ)

Код Боуза- Чоудхури-Хоквингема (БЧХ) - это двоичный код, задаваемый корнями порождающего многочлена. Так как данный код относится к циклическим, для имеющегося образующего полинома g(p) кодированный полином v(p) получают из информационного полинома и(р): v(p) = и(р)g(p) . Декодирование БЧХ кода можно производить как для циклического кода, к которым он и относится. Но для кодов большой длины существуют существенно более эффективные алгоритмы [1 - 3, 9 - 11]: алгоритм Берлекампа-Месси (БМА), алгоритм Эвклида(ЕА), прямое решение (алгоритм Питерсона).

Процедура декодирования содержит такие этапы [1 - 3, 9 - 11]: а) вычислить синдром; б) определить

полином локаторов ошибок (ЕА, БМА); в) определить позиции ошибок (поиск Ченя) г) определить значения ошибок (алгоритм Форни); сложить с принятым кодом.

В книге [9] приводится оценка вероятности ошибки данного кода при передаче двоичных сигналов в канале с АБГШ, полученные методом Монте-Карло. Для расширенных БЧХ длиной 16 в зависимости от dmin = 2..4..6..8..16 для ВЕЯ = 10-6 требуемое Е/^ равно: -1 2.3 3.6 5.5 8.5 дБ.

8. Код Рида-Соломона (РС)

Код Рида-Соломона (РС) - недвоичный, полиномиальный, является подмножеством БЧХ. Хорошо подходит для совместного использования со сложными схемами модуляции (ОФМ-4, ОФМ-16, КАМ-4, КАМ-16, КАМ-64). Кодирование можно производить кодером, осуществляющим деление на порождающий полином. Остаток от деления - результат кодирования. Или с помощью подстановки в информационный полином примитивного элемента поля Галуа. В этом случае можно не использовать порождающий полином.

Декодирование проводится аналогично БЧХ. Сравнительно недавно для декодирования появился и используется алгоритм Мадху Судана [10]. Поскольку код недвоичный, он позволяет исправлять не бит, а символ целиком. В случае большой величины dmin возможно восстановление стертого символа. Фактически данный код, наряду с БЧХ является стандартным во многих областях передачи и хранения цифровой информации.

Для оценки помехоустойчивости кода (п,к^) над полем GF(q) можно использовать оценку сверху вероятности ошибки на бит Рь [9]:

2”

Рь ь 2”

-1 X

А1=^> +

і + и ( П

. Р (1 -Р5)”

где вероятность ошибки на символ на входе декодера Р5 = 1 - (1 - р)” и р - вероятность ошибки на символ на входе декодера.

9. Сверточные коды

Особенностью сверточных кодов является то, что в них последовательность символов не разделяется на информационные и проверочные, которые располагаются в потоке информационных. Поскольку добавляются проверочные символы, скорость кода, как обычно, меньше единицы. Сверточный кодер является автоматом с памятью, имеющий один вход и не менее двух выходов. Сверточный код описывается структурой кодера в восьмиричном виде, таблицей, диаграммой состояний или порождающими полиномами. Развернутая во времени диаграмма состояний кодера образует решетчатую диаграмму. Структуры могут содержать обратные связи.

Декодирование сверточного кода может быть последовательного поиска, метода максимального правдоподобия (или логарифма максимального правдопо-

п

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Е

добия) и алгоритм Витерби. Последний достаточно популярен в реализации в схеме с мягким выходом, то есть когда квантование происходит после декодирования. Причина этого еще и в том, что, по сравнению с жестким выходом преимущество составляет приблизительно 2 дБ. Сверточные коды плохо справляются с блоками ошибок, что является их недостатком [1 - 3, 9 - 11].

l0. Комбинации кодов

Комбинации кодов в настоящее время - бурно развивающаяся область.

К простейшим комбинациям можно отнести код с двойной проверкой на четность. Строится логическая таблица, в которой проверка на четность осуществляется как по строкам, так и по столбцам.

Для борьбы с группами ошибок простые коды успешно используются совместно с блоковым или сверточным перемежителем (interleaver), который переставляет рядом стоящие биты на бо льшие расстояния.

Наиболее популярной комбинацией является внешний код Рида-Соломона с жестким декодированием и внутренний сверточный код с мягким решением. Результат, близкий к границе Шеннона, демонстрирует идея использования обобщенных каскадных кодов [8,

9, 12] и турбо-кодов [8, 9, 12].

11. Моделирование подсистемы кодирования ЦСПИ

Для получения характеристик использовался эксперимент по следующей схеме.

Рис. 2. Структурная схема компьютерного моделирования методов кодирования

Были промоделированы методы кодирования: ОФМ2 без кодирования, бит четности, двойная проверка на четность, код Хэмминга (15, 11) и (31, 26), код Голея (23, 12, 7), код БЧХ (15, 5, 7 ) и (31, 16, 8), код Рида - Соломона ^ = 31, t = 2...4 ), сверточный

код ( g0 = ЗЗ, g1 = З1, M = 8), Рида-Соломона + сверточный код.

Рис. 3. Вероятность кодовой ошибки для разных кодов

При выполнении алгоритма для набора значений дисперсии шума получаем требуемые зависимости, приведенные на рис. 3. При выполнении моделирования использовались идеи алгоритмов и частично программы, приведенные в [1, 9, 11].

12. Выводы

Результатом работы является подробное описание алгоритмов кодирования и декодирования с учетом использования процедур для работы в системе ЦСПИ с целью их последующего использования для реализации в ПЛИС.

Было проведено моделирование части системы, изображенной на рис.1, обладающей высокой сложностью и большим количеством параметров. Результаты моделирования приведены на рис. 3. Модель использованного канала - линейный канал с постоянным затуханием без переотражений. Модель помехи, использованная в канале - АБГШ. Результаты демонстрируют хорошее соответствие с классическими работами [1, 2]. Ожидаемый результат - сложные коды демонстрируют качество, приближающееся к пределу Шеннона. Свои характеристики подтверждают коды РС и БЧХ.

В рамках рассмотренной модели источника шума не удалось рассмотреть на этапе моделирования, как код борется с групповыми ошибками. За рамками работы остался учет того, что при снижении скорости кода расширяется полоса частот, но происходит это в разной степени для разных видов модуляции.

Литература

1. Дж. Прокис. Цифровая связь. [Текст] / Дж Прокис . - М.: Радио и связь, 2000. - 800 с.

2. Б. Скляр. Цифровая связь. Теоретические основы и практическое применение. [Текст] / Б Скляр. Изд.2-е, испр. :Пер. с англ.-

М.: Издательский дом «Вильямс», 2007.- 1104 с.

3. Jr. C. R. Johnson, Software Receiver Design. Build Your Own Digital Commu-nications. System in Five Easy Steps. [Текст] / C. R. Johnson, Jr., W. A. Sethares, A. G. Klein - Cambridge: Cambridge University Press, 2011. - 465 p.

4. А. В. Воргуль Метеорная система передачи информации: пути к модернизации [Текст] / А.В. Воргуль, Ю.Х.Сулейман. - //

Радиотехника. 2011. Вып. 165.

5. Ю. Сулейман. Модернизация метеорной системы передачи информации [Текст] / Ю. Сулейман, А. Воргуль.: “Актуальні задачі сучасних технологій”: збірник тез доповідей міжн.наук.-технічн.конф. 19-20 грудн. 2012р. / Відп. ред. Дзюра В.О м. Тернопіль - Тернопіль,: Видавництво ТНТУ ім. Івана Пулюя, 2012.

6. А. В. Воргуль Исследование цифровых методов модуляции для метеорных систем передачи информации [Текст] / А.В. Вор-гуль, Ю.Х. Сулейман // Восточно-Европейский журнал передовых технологий 2/9 (62) 201З сс.24-28.

7. А. В. Воргуль Адаптация цифровой системы передачи информации к метеорному каналу [Текст] / А.В. Воргуль, Ю.Х. Сулейман // Вісник НТУ «ХПІ». 201З. - №1 (977). С 42-45.

8. В. Вишневский С.Портной И.Шахнович. Энциклопедия Wimax. Путь к 4G [Текст] - М.:Техносфера, 2009. - 472 с.

9. Р. Морелос-Сарагоса Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. [Текст] - М.: Техносфера, 2005. - З20 с.

10. R.J. McEliece The Guruswami-Sudan Decoding Algorithm for Reed-Solomon Codes [Текст] // IPN Progress report 42-15З. May 15, 200З.

11. John G. Proakis Contemporary Communication Systems using Matlab [Текст] / John G. Proakis, Masoud Salehi - Boston:PWS Publ.Comp, 1997. - 427 p.

12. Варагузин В. Вблизи границы Шеннона [Текст] / В. Варагузин - // Телемультимедиа, июнь 2005, сс З-10.

------------:-----:—п п--------------------

В роботі досліджуються методи удосконалення організації проведення пошукових і аварійно-рятувальних робіт із залученням авіаційних пошуково-рятувальних засобів шляхом використання сенсорних мереж, моніторингово-сиг-нальних датчиків і географічних інформаційних технологій. Запропоновано удосконалений метод прокладання оптимального маршруту польоту БПЛА для збору інформації з віддалених сенсорів за критерієм мінімуму пройденого шляху

Ключові слова: авіаційний пошук, сенсорна мережа, моніторингово-сигнальний датчик, безпілотний літальний апарат

□---------------------------------□

В работе исследуются методы совершенствования организации проведения поисковых и аварийно-спасательных работ с привлечением авиационных поисково-спасательных средств путем использования сенсорных сетей, мониторинговосигнальных датчиков и географических информационных технологий. Предложен усовершенствованный метод прокладывания оптимального маршрута полета БПЛА для сбора данных с удаленных сенсоров по критерию минимума пройденного пути

Ключевые слова: авиационный поиск, сенсорная сеть, мониторингово-сигнальный датчик, беспилотный летательный аппарат --------------------□ □-----------------------

УДК 656.7.076; 621.З96.946

ЗАСТОСУВАННЯ ІНТЕЛЕКТУАЛЬНОЇ СЕНСОРНОЇ ТЕХНІКИ ДЛЯ МОНІТОРИНГУ ТА ПОШУКОВО-РЯТУВАЛЬНИХ РОБІТ

А. В. Гурник

Заступник начальника центру - начальник відділу* Е-mail: gurnikav@gmail.com С. В. Валуйський

Кандидат технічних наук, провідний науковий

співробітник* Е-mail: samubf@gmail.com *Науково-дослідний центр проблем авіації та авіаційного пошуку і рятування Інститут державного управління у сфері цивільного

захисту

вул. Вишгородська, 21, м. Київ, Україна, 04074

1. Вступ

Забезпечення безпеки діяльності суспільства -складна проблема, яка вимагає вирішення комплексу різнорідних завдань і залучення різних технічних засобів. Стихійні лиха, катастрофи на нашій планеті щороку забирають людські життя, руйнують населенні пункти й різні об’єкти, приносять великі збитки господарству. Тільки стихійні лиха завдають населенню і світовому господарству, у тому числі Україні, збитків на суму по-

над 70 млрд. доларів щороку [1]. За оцінкою експертів, в Україні в цілому, техногенне навантаження на природне середовище у 5-6 разів вище, ніж у інших розвинутих країнах. Подальший розвиток складних технічних і технологічних систем в Україні пов’язаний з зростанням ризику виникнення надзвичайних ситуацій (НС), як техногенного, так і природного характеру [2].

Разом з цим державна система у сфері забезпечення безпеки життєдіяльності людей в Україні через економічну кризу і технологічне відставання на сьогодні не

i Надоели баннеры? Вы всегда можете отключить рекламу.