Научная статья на тему 'Кодирование информации в инфокоммуникациях'

Кодирование информации в инфокоммуникациях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1636
135
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / КОДЫ / СЛОВА / ПОСЛЕДОВАТЕЛЬНОСТИ / КОДЕКИ / ПОМЕХИ / ОТКАЗЫ / ДЕФЕКТЫ / ОШИБКИ / БЕЗОПАСНОСТЬ / СЖАТИЕ / ЗАЩИТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы —

Приведены результаты по теории и практике прикладного кодирования в МРТИ-БГУИР с 1966 г. по настоящее время. Изложены оригинальные достижения в области помехоустойчивого кодирования при передаче и хранении информации, синтезу отказоустойчивых устройств и вычислительных микроэлектронных структур для повышения надежности и процента выхода годных сверхбольших интегральных схем, эффективного кодирования изображений, комплексной защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION CODING IN INFOCOMMUNICATIONS

The results of applied coding theory and practice investigation carried out in BSUIR since 1966 till nowadays are presented. The original achievements in the area of noiseless coding transmission and storage of information, syntheses of fault tolerant devices and computational microelectronic structures with the view of increasing reliability and output percent of VLSI, efficient image coding, comprehensive data protection are stated.

Текст научной работы на тему «Кодирование информации в инфокоммуникациях»

Доклады БГУИР

2014 № 2 (80)

УДК 621.391.7: 654

КОДИРОВАНИЕ ИНФОРМАЦИИ В ИНФОКОММУНИКАЦИЯХ

В.К. КОНОПЕЛЬКО, М.Н. БОБОВ, В.Ю. ЦВЕТКОВ

Белорусский государственный университет информатики и радиоэлектроники П. Бровки, 6, Минск, 220013, Беларусь

Поступила в редакцию 20 января 2014

Приведены результаты по теории и практике прикладного кодирования в МРТИ-БГУИР с 1966 г. по настоящее время. Изложены оригинальные достижения в области помехоустойчивого кодирования при передаче и хранении информации, синтезу отказоустойчивых устройств и вычислительных микроэлектронных структур для повышения надежности и процента выхода годных сверхбольших интегральных схем, эффективного кодирования изображений, комплексной защиты информации.

Ключевые слова: информация, коды, слова, последовательности, кодеки, помехи, отказы, дефекты, ошибки, безопасность, сжатие, защита.

Введение

Научное направление по теории и практике кодирования информации начало формироваться в МРТИ с середины 60-х гг. XX в. Его развитие и становление было связано с необходимостью разработки в СССР различного назначения радиотехнических и радиолокационных систем, систем связи, космических и военных систем, надежно работающих в сложной помеховой обстановке. В те годы не существовало эффективных алгоритмов цифровой обработки сигналов и помехоустойчивых кодов, методов построения надежных вычислительных систем, устройств и различного рода кодеков, методов сжатия информации и ее комплексной защите от несанкционированного пользования. Многие задачи по формированию, обработке и практике применения кодирования информации приходилось решать впервые. Наиболее значимые, заслуживающие внимания результаты проведенных исследований и разработок приведены ниже. Подробные материалы о них можно найти в цитируемой литературе, включая 8 монографий [3, 18, 21, 34, 38, 50, 64, 66], в 3 учебных пособиях [2, 14, 63] с грифом Министерства образования РБ.

В исследованиях, проводимых в МРТИ-БГУИР, по различным аспектам теории и

практики кодирования информации принимали участие доктора наук, профессора: Лосев В.В.

Клюев Л.Л., Конопелько В.К., Бобов М.Н., Липницкий В.А., |Рылов А.С., Урбанович П.П. и кандидаты наук, доценты: Дворников С.Д., Саломатин С.Б., Карякин Ю.Д., Будько А.А., Астровский И.И., Митюхин А.И., Карпушкин Э.М., Каверович В.В., Ходасевич Р.Г., Королев А.И., Борискевич А.А., Цветков В.Ю., Борисов В.С., Верниковский Е.А., Тарасов С.А., Мальцев С.В., Осипов А.Н., Власова Г.А., Смолякова О.Г., Волков К.А. и другие. Их вклад отражен в списке публикаций по данному направлению БГУИР.

Формирование, обработка и практика применения низкоскоростных кодов

К низкоскоростным кодам (НК) относятся коды, у которых скорость передачи R = k/ мала (т.е. k << r), а кодовое расстояние и кратность корректирующих ошибок равны d « ^ и

/ ~ у^ (п - длина кода, к и г - число информационных и проверочных (избыточных) позиций).

Низкоскоростные коды (кодовые последовательности) являются уникальными кодами, возникшими на стыке как минимум трех наук: теории кодирования, теории сигналов и цифровой обработки сигналов и являются основой формирования сигналов с расширением спектра (сложных или широкополосных сигналов). Об их важности для практики можно судить после краткого перечисления областей применения: космические телекоммуникационные системы, глобальные космические навигационные системы, системы дальней космической связи, системы беспроводного доступа и мобильной связи с кодовым разделением каналов, скрытные и защищенные системы телекоммуникаций, локационные радиотехнические и гидроакустические системы, широкополосные вычислительные сети, системы временной синхронизации и т.д.

В 60-е гг. прошлого столетия велись интенсивные исследования по применению кодовых последовательностей для радиолокационных, радионавигационных и космических систем. Особое внимание в МРТИ было обращено на коды максимальной длины (М-последовательности) и четверичные коды Велти (Д-коды), их формирование и обработку. В результате проведенных исследований были найдены ранее не известные структурные свойства М- и Д- последовательностей, предложены оригинальные методы и устройства их ускоренного поиска для дальномерных и совмещенных систем траекторных измерений и передачи дискретной информации.

Поскольку НК используются, как правило, в каналах с высоким уровнем помех, поэтому применяется прием сигналов в целом (при этом реализуются потенциальные возможности оптимальной обработки), заключающейся в умножении вектора принятого

сигнала Хт на матрицу кодовых слов А. В полученном корреляционном векторе находится максимум, и по нему принимается решение о принятом сигнале, что, с точки зрения теории кодирования - декодирование по максиму у правдоподобия. Для вычисления корреляционного вектора с малыми вычислительными затратами для каждого из отмеченных применений требуется свой подход в выборе кодовых последовательностей, методов их формирования и обработки. Весьма продуктивным подходом в решении возникающих задач, как показала практика, является совместный синтез алгоритмов генерирования и декодирования НК. В данном направлении исследований большой вклад в теорию и практику внес профессор Лосев В.В. Совместно с учениками им предложен целый ряд новых конструкций НК, разработаны эффективные методы их быстрой обработки, использующие алгоритмы быстрых спектральных преобразований и факторизации кодовых матриц, мажоритарного декодирования применительно к задачам поиска, синхронизации, передачи информации и декодирования кодовых последовательностей [1, 2].

За последние два десятилетия предложены новые конструкции кодовых последовательностей, исследуются свойства, структуры и методы формирования двоичных и комплексных кодовых последовательностей с идеальными корреляционными свойствами. Для этого используется аппарат функции следа элементов расширенных конечных полей Галуа. Получено след-представление каскадных и обобщенных последовательностей Гордона-Милса-Велча, Касами. Разработаны структурные схемы мультиплексорных и композиционных генераторов двоичных и комплексных последовательностей. Предлагаются методы кодирования и декодирования ортогональных нелинейных двоичных кодов на основе последовательностей Гордона-Милса-Велча и бент-последовательностей, а также комплексных кодов на основе недвоичных бент-последовательностей. Декодирование выполняется по методу максимального правдоподобия в спектральных областях базисов преобразования Уолша-Адамара и Виленкина-Крестенсона. Предлагаются методы блочной оптимизирующей факторизации и на их основе факторизованы кодовые матрицы полного кода, кода максимальной длины и новая факторизация матриц Уолша-Адамара, исследуются алгоритмы декодирования полного кода, кода максимальной длины и кода Рида-Маллера [3, 4].

Разработанные методы, алгоритмы и устройства формирования и обработки НК использовались на ведущих предприятиях, КБ и НИИ СССР при создании высокоэффективных специальных систем различного назначения. Ниже перечислены некоторые из них.

1. Разработка системы энергетически скрытной связи с ортогональной модуляцией (1973-1974 гг., исполнители Клюев Л.Л., Мытник А., Митюхин А.И., Саломатин С.Б.). В системе каждому уровню квантования речевого сигнала соответствовало кодовое слово НК, при обработке использовалось корреляционное декодирование. Это была одна из первых в СССР система передачи сигналов под шумами.

2. Разработка аппаратуры для искусственных спутников планеты Венера (1976-1980 гг., исполнители Лосев Л.Л., Карпушкин Э.М., Дворников В.Д., Митюхин А.И., Саломатин С.Б., Жук А.И.). С помощью автоматических межпланетных станций «Венера-15», «Венера-16» осуществлялось радиолокационное картографирование поверхности Венеры (рис. 1-3). Для фазовой манипуляции сигналов радара с синтезированной апертурой использовалась М-последовательность длиной п = 127. Разрешение радиолокационных изображений составляло 1-2 км (в космических программах США на то время разрешение изображений составляло примерно 20 км). Была разработана многоканальная совмещенная система связи для передачи на расстояние 260 млн км с применением НК различной длины исследовательских данных и информации о работе бортовой аппаратуры. Позднее результаты разработки использовались в проекте «Венера-Галлей». Две межпланетные станции «Венера-1» и «Венера-2» этого проекта осуществили в 1984-1986 гг. комплексное исследование кометы Галлея, космического пространства с попутным облетом и изучением планеты Венера.

Рис.1. Автоматическая межпланетная станция «Венера-16»

Рис. 2. Радиолокационное изображение поверхности Венеры

Рис. 3. Снимок ядра кометы Галлея

3. В 1980-1990 гг. разрабатывались спецсистемы передачи кодированной информации (Лосев Л.Л., Карпушкин Э.М., Дворников В.Д., Митюхин А.И., Саломатин С.Б., Жук А.И.). Особое внимание уделялось исследованию новых алгоритмов синхронизации НК большой длины п > 104 по начальной фазе, по тактовой и несущей частотам в условиях влияния индустриальных и преднамеренных помех. За высокое качество выполненных исследований и внедрение в производство исполнители дважды (1986 и 1989 гг.) были премированы в соответствии с Постановлением Правительства СССР.

Одномерное и двумерное кодирование информации кодами, исправляющими

многократные ошибки

В современных инфокоммуникационных системах широко применяется модульное (байтное) представление информации, когда кодовое слово длины n = l • b разбивается на блоки (модули) длины b. Для борьбы с ошибками внутри модулей применяется целый ряд кодов, таких как коды Рида-Соломона (РС), Бартона и другие. Однако кодеки этих кодов достаточно сложны, обладают невысоким быстродействием при коррекции многократных ошибок.

При двумерном кодировании, когда каждая строка и столбец таблицы кодируется своим кодом, кодовое расстояние и длина слова d^ = dx • d2 равны n2 = n • n2. При небольших длинах составляющих кодов и их кодовых расстояний это приводит к небольшим вычислительным затратам на обработку кодов и вместе с тем позволяет исправить большое число ошибок. В [5, 6] исследовались табличные низкоплотные коды (LDPC-коды) с формированием проверок четности по строкам и столбцам с кодовым расстоянием d^ = 4. Показано, что при диагональном заполнении символами таблицы кодирования (с различным чередованием диагоналей) образуются модульные коды, исправляющие модульные ошибки длины b и пакеты длины p = b — 1. В [7] показано, что при перестановке символов на длине кода возможна эффективная коррекция ошибок в формате ASCII, а если не ограничивать размер таблиц кодирования, то табличные коды преобразуются в сверточные коды.

Разработка БИС кодеков помехоустойчивых кодов поставила новую ранее не исследованную в теории кодирования задачу: построения кодирующих матриц, в которых не содержались одинаковые столбцы или подматрицы, позволяющие при их наращивании увеличивать длину кода или число корректируемых ошибок. В [8-10] исследуются подобные однородные коды, построенные на основе БЧХ-кодов, РС-кодов для совместного контроля случайных и модульных ошибок. Для контроля модульных ошибок в [11-13] предложено использовать реверсивные коды.

Основным используемым методом коррекции ошибок при одномерном кодировании высокоскоростных помехоустойчивых кодов является синдромное декодирование (декодирование по таблице смежных классов, основанное на однозначном соответствии образующего вектора ошибок смежного класса и синдрома принятой последовательности). С ростом длины кодов и кратности, корректируемых ошибок t число селектируемых комбинаций резко возрастает и возникает так называемая «проблема селектора» (например, при n = 127 и t = 4;7, требуется отселектировать примерно 107; 1011 комбинаций). При коррекции многократных модульных и пакетных ошибок затраты на селектор значительно возрастают. На основе анализа кодирующих матриц (таблиц) модульных кодов в [6] предложен ряд эффективных декодеров по коррекции модульных и пакетных ошибок, сложность которых в 30 и более раз меньше известных.

В монографиях по теории кодирования отмечается высокая эффективность применения перестановочных методов коррекции ошибок. Однако перестановочные алгоритмы обработки обладают высокой сложностью из-за поиска соответствующих перестановок. Плодотворным и перспективным оказался перестановочный подход к декодированию однородных кодов [14], основанный на циклической классификации ошибок с выбором образующего вектора ошибок и сопоставлении ему параметра (нормы), вычисляемого по степеням элементов поля Галуа синдрома, что позволило в «-раз уменьшить сложность селектора. При этом для кодирования и

декодирования используются различные проверочные матрицы. На основании исследований БЧХ-кодов в [15-20] разработана теория норм синдромов, использующая результаты современной алгебры, теории кодирования и цифровой обработки на СБИС. Экспериментальное исследование усеченных множеств норм синдромов БЧХ-кодов совместно с применением циклотомических классов, идентификацией образующих векторов ошибок с нулевыми компонентами синдрома показали возможность синтеза «хороших кодов» с малой избыточностью с коррекцией ошибок негарантированной кратности при невысокой сложности селектора [21-25].

В [26, 27] в отличие от норменной классификации векторов ошибок при одномерном кодировании информации предлагается для коррекции многократных ошибок при двумерном кодировании использовать библиотеку образов ошибок для классификации ошибок. Это позволяет для селекции случайных и зависимых ошибок применять ограниченное число образов (например, для кратности ошибок / = 4 достаточно использовать только 16 образов вместо С4 = 432 и, следовательно, в 18 раз упростить селектор). Поиск образов в зависимости

от размерности матрицы относится к задачам по изучению подгрупп симметрической группы (группы подстановок), интенсивно исследуемых алгебраистами во всем мире [28, 29]. Показано, что для идентификации образов кодового расстояния ёт1П = 2г +1 недостаточно, необходимо увеличивать ё > ётт и, следовательно, а также избыточность и сложность схем коррекции многократных ошибок.

Задача уменьшения вводимой избыточности решается на практике путем введения понятия «стирания» (стирание - ошибка, местоположение которой известно, но не известно ее состояние «0» или «1»). Благодаря этому требуется в два раза меньше кодовой избыточности при итерационном алгоритме коррекции (переборном), что связано с низким быстродействием. В [30, 31] предлагаются методы и алгоритмы коррекции стираний с поэтапным декодированием, не требующие многократного вычисления синдромов. Устранить итерационную процедуру коррекции позволяют методы двухканального исправления стираний как ошибок для одномерного и двумерного кодирования информации с простыми схемами идентификации кратности ошибок [32, 33].

На кафедре СиУТ с 80-х гг.ов прошлого века проводились исследования модифицированных алгоритмов порогового, вероятностного и последовательного декодирования, их использования в сигнально-кодовых конструкциях, при неравномерном кодировании информации по созданию высокоэффективных каналов передачи радио и телевизионных каналов спутниковых систем связи [34]. Впервые в СССР был разработан имитатор цифрового радиотракта, обеспечивающий передачу мультимедийной информации со скоростью 140 Мбит/с на основе вложенного кодирования сверточных кодов с вероятностью ошибочного приема не менее 109 .

Эффективное кодирование (сжатие) изображений

Для создания технологий сжатия космических изображений земной поверхности в рамках программ Союзного государства Космос-СГ и Космос-НТ на кафедре сетей и устройств телекоммуникаций исследовались методы сжатия, основанные на прогрессивном вейвлет-сжатии космических изображений с потерями и без потерь, основанные на целочисленной арифметике. В [35] показана возможность использования адаптивного квантования вейвлет-коэффициентов для повышения качества восстановления космических изображений, в [36] получил развитие метод сжатия SPШT, основанный на кодировании древовидных структур вейвлет-коэффициентов, в [37] разработан метод, позволяющий применить к изображениям алгоритмы одномерного сжатия. Методы многомерного сжатия изображений исследовались в [38, 39]. Исследовались вейвлет-сжатия полутоновых изображений с алгоритмами адаптивного и векторного квантования. Решение задачи адаптации рационального целочисленного вейвлет-преобразования к размеру сигнала, как показано в [40], позволяет повысить коэффициент сжатия изображений. В [41] показано, что масштабирование вложенного кодирования вейвлет-структур и решетчатое кодирование приводит к возможности распараллеливания вычислений и быстрого сжатия изображений. Исследовались сжатие

изображений без потерь на основе гибридного алгоритма дискретного вейвлет-преобразования с адаптивным предсказанием и пространственно-блочное кодирование Голомба-Райса, позволяющее осуществлять быстрое сжатие изображений.

Для систем мобильного видеонаблюдения, пассивной оптической локации и мониторинга земной поверхности с использованием БЛА характерно проявление параллакса при перемещении видеокамеры, снижающего временную избыточность видеоданных, и применение радиоканала с ограниченной пропускной способностью. В данных условиях эффективность кодеков на основе предсказания с блочной компенсацией движения резко снижается, что не позволяет передавать видеоданные с высоким разрешением. В [42, 43] предложен метод объектной компенсации, учитывающий параллакс, и позволяющий уменьшить ошибку предсказания программного кадра. В [44] исследуются методы сегментации, основанные на иерархическом выращивании областей, реверсивной кластеризации и объективной декомпозиции изображений на основе предсказания положения линии горизонта, необходимые для компенсации движения видеокамеры. Для эффективной передачи панорамных изображений разработаны методы, основанные на определении границ соответствия с использованием реперных точек [45], пиктографическом и секторном кодировании [46, 47]. В работе [48] предложено формировать панорамные изображения на основе секторной локализации, параметризации и идентификации реперов, использующих маски для локализации угловых контурных реперов и алгебро-геометрическое описание их окрестностей для повышения устойчивости и снижения вычислительной сложности идентификации. Для сжатия аэрокосмических изображений в системах циклического видеомониторинга наземных объектов в [49] предложено использовать кадровую компенсацию движения видеокамер по фотоплану, основанную на замещении аэрокосмических изображений фрагментами фотоплана, что позволяет повысить коэффициент сжатия изображений.

Комплексная защита информации

Ключевым вопросом в исследованиях по комплексной защите информации в инфокоммуникационных системах (ИКС) является определение параметров и критериев защищенности информации. С этой целью разработаны методы формирования правил разграничения доступа, включающие в себя классификацию компонент доступа и угроз безопасности информации, разработку модели нарушителя и оценку возможности реализации угроз. Исследования поведения ИКС под воздействием угроз нарушителя, правил разграничения доступа позволили определить функции системы разграничения доступа и ее структуру. С помощью разработанных моделей разграничения доступа к информации в ИКС, определены и исследованы параметры средств защиты каналов доступа, средств управления доступом к защищаемым данным и предложены методы их количественной оценки. Для безусловного разграничения доступа к ресурсам ИКС разработаны алгоритмы реализации правил разграничения доступа, гарантирующие их полноту и непротиворечивость в условиях неоднозначности распределения сведений между компонентами ИКС. Установлены характерные особенности и определены возможности выбора вариантов реализации алгоритмов управления доступом, исходя из критерия допустимого снижения суммарной ценности информации, доступной пользователям. Проведено исследование механизмов управления доступом к информации в узловых элементах ИКС. Установлено, что управление доступом в ИКС должно осуществляться на двух уровнях, причем на первом уровне должна осуществляться блокировка доступа к ресурсам неправомочных пользователей, а на втором уровне необходима реализация механизма избирательной модификации предоставляемых ресурсов в соответствии с установленными полномочиями доступа. Разработанные на основе теории автоматов модели средств защиты каналов доступа к ресурсам ИКС позволили обосновать их структуру, принципы построения и определить основные функции, включающие обнаружение входного воздействия, определение его соответствия эталонному, разблокирование входа в ИКС и контроль исполнения, сформулировать методы оценки вероятности преодоления средств защиты каналов доступа нарушителем [50-58].

Для реализации полномочного доступа пользователей в ИКС должна обеспечиваться защита программно-аппаратных средств и обрабатываемой информации от целенаправленного

изменения, т.е. задача обеспечения контроля целостности программного обеспечения, массивов данных и передаваемых сообщений. Разработана методология проверки целостности множества сообщений, основанная на использовании специально выбранных функций. Получены выражения для определения значений вероятности необнаружения искажений и определена нижняя граница их допустимых значений. Развиты методы обеспечения целостности и неизменности хранимых данных и имитозащиты передаваемых сообщений. Установлено, что для широковещательных сетей наиболее предпочтительной является криптографическая схема аутентификации с предварительным сжатием текста защищаемого сообщения с помощью необратимых функций. В этом случае обеспечивается снижение временных затрат при обработке сообщения, величина которых пропорциональна длине сообщения и числу абонентов, получающих циркулярное сообщение. Важное место в системе защиты ИКС занимает контроль доступа к ее ресурсам. В большинстве конфигураций, где средства контроля доступа являются единственной связью между сетями, при перегрузках сети в результате атаки они могут стать единственной точкой отказа от обслуживания и блокировки трафика. Разрабатывались средства, обеспечивающие минимально возможную вероятность потери информации о нарушении доступа за нормированное время реакции и блокирования нарушения [50, 59-63].

Одной из важнейших задач комплексной безопасности является распознавание личности по голосу и речи. В работах [64, 65] исследовались вопросы повышения надежности распознавания речевых образов в автоматических системах распознавания, 1Р-телефонии при передачи речи и данных по узкополосному каналу. Были разработаны экспериментальные стенды верификации и идентификации для распознавания личности по голосу и парольной фразе для биометрических систем контроля доступа.

Отказоустойчивое (избыточное) кодирование состояний цифровых автоматов и систем

хранения информации

Вопросы контроля ошибок при передаче, обработке и хранении данных являются центральными в системах ответственного применения. Проведенные в конце 60-х гг. исследования по синтезу отказоустойчивых алгоритмов и вычислительных структур (цифровых автоматов) на основе применения корректирующих кодов (избыточного кодирования) и резервирования показали, что для эффективного использования избыточности необходимо знать статистические свойства ошибок в цифровых устройствах (интенсивность сбоев и отказов элементов, распределение ошибок по их кратностям, асимметрию ошибок и т.п.), особенности построения и работы цифровых устройств, характерные свойства применяемых корректирующих кодов (групповых, арифметических и др.), процедур их кодирования и декодирования, использование теории абстрактного и структурного синтеза цифровых автоматов, теории кодов, исправляющих ошибки, теорию графов. Было показано, что плодотворным оказывается путь введения избыточности не с выбора помехоустойчивого кода, а с устранения эффекта размножения ошибок. Для этого предварительно вводятся дополнительные элементы памяти для закрытия каналов распространения ошибок, а затем уже осуществляется кодирование состояний, использование восстанавливающих органов [66].

Необходимость построения надежных однородных микроэлектронных структур (БИС запоминающих устройств - ОЗУ, ПЗУ, ППЗУ, РПЗУ), устойчивых к отказам и сбоям элементов, технологическим дефектам при изготовлении кристаллов памяти, предопределило проведение исследований по введению избыточности в БИС ЗУ с целью повышения надежности при производстве и эксплуатации. Впервые в мире было предложено для повышения процента выхода СБИС ЗУ вводить избыточные элементы и подключать их на заключительном этапе производства для устранения влияния дефектных элементов. Были разработаны разнообразные способы, устройства и схемы по подключению резервных элементов, отличающихся видом вводимой избыточности, типом программируемых элементов, схемами их подключения, контролем ЗУ с резервом [66-75].

При использовании избыточного кодирования совокупность элементов памяти можно рассматривать как канал передачи информации, в котором последняя передается не в пространстве, а во времени. Эта особенность приводит к рассмотрению систем хранения как

специфического канала передачи информации. Возникающие при этом ситуации хорошо описываются с помощью обобщенной модели канала хранения [76]. Применение данной модели канала хранения информации позволяет более полно согласовать состояние канала с вводимой избыточностью, уменьшить ее, сформировать требования к корректирующему коду, предложить эффективные методы и коды для защиты памяти от многократных ошибок. Коды, исправляющие дефекты, как показано в работах [4, 66, 77, 78], позволяют согласовать записываемую в ЗУ информацию с состоянием дефектов при использовании небольшой информационной избыточности и сложности обработки.

Заключение

Кодирование информации, начавшееся формироваться в БГУИР во второй половине 60-х гг. прошлого столетия как самостоятельное научное направление, сегодня представляет собой бурно развивающую область в инфокоммуникациях. За эти годы нашими учеными получены новые знания в теории и практике кодирования информации мирового уровня. Опубликованные монографии и учебные пособия, сотни статей, изобретений и патентов использовались в разработках систем и устройств передачи, хранения и цифровой обработки информации, СБИС кодеков и памяти, выполненных по заказам различных министерств и ведомств, при подготовке и защите докторских и кандидатских диссертаций, нашли отражение в учебном процессе при подготовке специалистов с высшим образованием по телекоммуникационным и радиотехническим системам.

Авторы выражают искреннюю признательность профессорам Л.Л. Клюеву, доцентам И.И. Астровскому, А.И. Митюхину, С.Б. Саломатину, А.А. Будько, А.А. Борискевичу - за предоставление материалов и обсуждение результатов научной деятельности и будущего развития научного направления «Кодирование информации» в БГУИР.

INFORMATION CODING IN INFOCOMMUNICATIONS

V.K. KONOPELKO, M.N. BOBOV, V. Yu. TSVIATKOU

Abstract

The results of applied coding theory and practice investigation carried out in BSUIR since 1966 till nowadays are presented. The original achievements in the area of noiseless coding transmission and storage of information, syntheses of fault - tolerant devices and computational microelectronic structures with the view of increasing reliability and output percent of VLSI, efficient image coding, comprehensive data protection are stated.

Список литературы

1. Конопелько В.К., Мальцев С.В. // Изв. вузов. Радиоэлектроника. 1991. № 9. С. 83-84.

2. Лосев В.В. Микропроцессорные устройства обработки информации. Алгоритмы цифровой обработки. Минск, 1990.

3. ДворниковВ.Д., Конопелько В.К., Липницкий ВА. Теория и практика низкоскоростных кодов. Минск, 2002.

4. Теория прикладного кодирования. Т. 2. / Под ред. В.К. Конопелько Минск, 2004.

5. Конопелько В.К. // Автоматика и телемеханика. 1992. № 4. С. 155-163.

6. Конопелько В.К. Помехоустойчивое кодирование в РТИ ПИ. Модульные коды. Минск, 1992.

7. Конопелько В.К., Земляков А.Л., Липницкий В.А // Изв. БИА. 2000. № 1 (9). С. 137-139.

8. Конопелько В.К., Тарасов С.А. // Изв. вузов. Приборостроение. 1991. № 9. С. 36-41.

9. Конопелько В.К. Помехоустойчивое кодирование в РТС ПИ. Однородные коды. Минск, 1993.

10. Конопелько В.К., Липницкий В.А. // Радиотехника и электроника. 1999. Вып. 24. С. 70-74.

11. Липницкий В.А., Конопелько В.К. // Электромагнитные волны и электронные системы. 1999. Т. 4, № 3. С. 4-9.

12. Липницкий В.А., Конопелько В.К., Власова Г.А. и др. // Вести НАН Беларуси. Сер. физ.-мат. наук. 2000. № 1. С. 127-131.

13. Конопелько В.К. Устройство декодирования для коррекции двойных ошибок / Патент SU 1833968.

14. Конопелько В.К., Липницкий В.А. // Изв. БИА. 1997. №1(3)/1. С. 82-85.

15. Липницкий В.А., Конопелько В.К. // Изв. БИА. 1999. № 1(7)/1. С. 81-83.

16. Качановский Д.В., Конопелько В.К. // Весшк сувязг 1999. № 1. С. 122-123.

17. Конопелько В.К., Липницкий В.А. Теория норм синдромов и перестановочное декодирование помехоустойчивых кодов. Минск, 2000.

18. Липницкий В.А., Конопелько В.К., Курилович А.В. // Электромагнитные волны и электронные системы. 2002. Т. 6. № 3. С. 61-66.

19. Конопелько В.К., Липницкий В.А., Курилович А.В. // Докл. БГУИР. 2003. Т. 1, № 2/2. С. 67-69.

20. Липницкий В.А., Конопелько В.К. Норменное декодирование помехоустойчивых кодов и алгебраические уравнения. Минск, 2007.

21. Конопелько В.К., Хоанг З.Н. // Докл. БГУИР. 2012. № 8(70). С. 69-74.

22. Конопелько В.К., Хоанг З.Н. // Докл. БГУИР. 2013. № 3(73). С. 19-25.

23. Хоанг З.Н., Муха А.Н., Конопелько В.К. // Докл. БГУИР. 2013. № 5(75). С. 61-66.

24. Хоанг З.Н., Конопелько В.К. // Докл. БГУИР. 2013. № 5(77). С. 51-56.

25. Конопелько В.К., Смолякова О.Г. // Докл. БГУИР. 2008. № 7(37). С. 19-28.

26. Смолякова О.Г., Макейчик Е.Г., Конопелько В.К. // Докл. БГУИР. 2009. № 5 (43). С. 57-64.

27. Конопелько В.К., Липницкий В.А., Спичекова Н.В. // Докл. БГУИР. 2010. № 6. С. 40-46.

28. Конопелько В.К., Липницкий В.А., Спичекова Н.В. // Докл. БГУИР. 2010. № 6. С. 127-131.

29. Хоан Ф.Х., Конопелько В.К. // Инж. вестник. 2006. № 1 (21). С. 102-105.

30. Конопелько В.К., Хоан Ф.Х. // Докл. БГУИР. 2007. № 1 (17). С. 55-60.

31. Салас Н.А., Конопелько В.К., Королев А.И. // Докл. БГУИР. 2013. № 1 (71). С. 33-38.

32. Салас Н.А., Конопелько В.К., Королев А.И. // Докл. БГУИР. 2013. № 8 (78). С. 35-39.

33. Королев А.И., Аль-алем Ахмед Саид, Конопелько В.К. Помехоустойчивое кодирование информации. Минск, 2013.

34. Борискевич А.А., Цветков В.Ю. // Докл. БГУИР. 2006. № 4 (16). С. 17-24.

35. Борискевич А.А., Цветков В.Ю. // Информатика. 2007. № 1 (13). С. 46-56.

36. Борискевич А.А., Цветков В.Ю. // Информатика. 2007. № 2 (14). С. 5-15.

37. Конопелько В.К., Борискевич А.А., Цветков В.Ю. Многомерные технологии сжатия, защиты и коммутации изображений. Минск, 2008.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

38. Борискевич А.А., Цветков В.Ю. // Информатика. 2008. № 1 (17). С. 5-17.

39. Борискевич А.А., Цветков В.Ю. // Известия НАН Беларуси. Серия физ.-техн. наук. 2009. № 4. С. 83-90.

40. Борискевич А.А., Цветков В.Ю. // Докл. НАН Беларуси. 2009. № 3 (53). С. 38-48.

41. Аль-Джубури Т.М., Цветков В.Ю, Конопелько В.К. // Докл. БГУИР. 2009. № 5 (43). С. 4-11.

42. Аль-Джубури Т.М., Конопелько В.К. , Цветков В.Ю. // Инж. вестник. 2010. № 2 (30). С. 20-26.

43. Аль-Джубури Т.М., Конопелько В.К., Цветков В.Ю. // Докл. БГУИР. 2011. № 2 (56). С. 102-108.

44. Аль-Джубури Т.М., Цветков В.Ю. // Материалы МНТС. БГУИР. 2011. С. 62-66.

45. Аль-Фурайджи О.Дж., Конопелько В.К., Цветков В.Ю. // Докл. БГУИР. 2011. № 8 (62). С. 87-94.

46. Волков К.А., Конопелько В.К., Сиротко И.И. // Докл. БГУИР. 2013. № 4 (74). С. 61-66.

47. Волков К.А., Конопелько В.К. // Докл. БГУИР. 2012. № 4 (66). С. 12-16.

48. Аль-Фурайджи О.Дж., Конопелько В.К., Цветков В.Ю. // Докл. БГУИР. 2012. № 6 (68). С. 122-128.

49. Журавлев А.А., Цветков В.Ю. // Докл. БГУИР. 2013. № 8 (70). С. 12-16.

50. Бобов М.Н., Конопелько В.К. Обеспечение безопасности информации в телекоммуникационных системах. Минск, 2002.

51. Бобов М.Н., Буй П.М. // Докл. БГУИР. 2006. № 6. С. 40-47.

52. Бобов М.Н., Буй П. М. // Вестник БелГУТа: Наука и транспорт. 2007. №1-2 (14-15). С. 140-143.

53. Бобов М.Н., Буй П.М. // Докл. БГУИР. 2007. №5. С. 23-31.

54. Бобов М.Н., Силина Т.В. // Управление защитой информации. 2007. № 4. С.454-460.

55. Бобов М.Н., Буй П.М. // Управление защитой информации. 2008. № 1. С. 58-64.

56. Бобов М.Н., Буй П.М. // Информатика. 2008. № 1 (17). С. 31-37.

57. БобовМ.Н., Василькова Т.В. // Управление защитой информации. 2009. Т.13, № 4.

58. Бобов М.Н., Василькова Т.В. // Управление защитой информации. 2009. Т.13, № 4.

59. Бобов М.Н. // Докл. БГУИР. 2009. № 5 (43). С. 38-45.

60. БобовМ.Н., Мохаммед Ф.О. // Докл. БГУИР. 2010. № 5 (51). С. 72-75.

61. БобовМ.Н., Мохаммед Ф.О. // Докл. БГУИР. 2011. № 5 (59). С. 83-87.

62. БобовМ.Н., Мохаммед Ф.О. // Докл. БГУИР. 2011. № 6 (60). С. 44-48.

63. Теория прикладного кодирования. Т.1. / Под ред. В.К. Конопелько Минск, 2004.

64. Рылов А.С. Анализ речи в распознающих системах. Минск, 2003.

65. Рылов А.С., Конопелько В.К., Чижденко В.А. // Докл. БГУИР. 2005. № 6. С. 89-96.

66. Конопелько В.К., Лосев В.В. Надежное хранение информации в полупроводниковых ЗУ. М., 1986.

67. Конопелько В.К., Лосев В.В. // Автоматика и вычислительная техника. 1976. Вып. 6. С. 254-260.

68. Конопелько В.К. // Изв. вузов СССР. Радиоэлектроника. 1977. № 1. С. 81-83.

69. Конопелько В.К., Лосев В.В. // Микроэлектроника. 1978. № 4. С. 328-336.

70. Лосев В.В., Конопелько В.К., Урбанович П.П. // Зарубежная электронная техника. 1982. № 9. С. 3-33.

71. Урбанович П.П., Конопелько В.К., Лосев В.В. и др. // Изв. вузов СССР. Приборостроение. 1983. Т. 26, № 1. С. 92-95.

72. Конопелько В.К., Урбанович П.П. // Автоматика и вычислительная техника. 1983. Вып. 13. С. 103-105.

73. Конопелько В.К., Верниковский Е.А., Лазаренко И. Т. // Зарубежная электронная техника. 1985. № 10.

74. Конопелько В.К., Лосев В.В., Бородин Г.А. // Зарубежная электронная техника. 1986. № 3. С. 57-86.

75. Конопелько В.К., Столяров А.К., Иванов В.А. // Зарубежная электронная техника. 1987. № 11. С. 47-71.

76. Конопелько В.К. // Докл. БГУИР. 2004. № 2. С. 26-35.

77. Лосев В.В., Конопелько В.К., Карякин Ю.Д. // Проблемы передачи информации. 1978. Т. 14, № 4. С. 98-101.

78. Конопелько В.К. Помехоустойчивое кодирование в РТС ПИ. Коды, исправляющие дефекты. Минск, 1993.

СВЕДЕНИЯ ОБ АВТОРАХ

Конопелько Валерий Константинович (1948 г.р.), д.т.н., профессор. В 1971 г. окончил МРТИ. С 1971 по 1973 гг. работал на НПО «Интеграл». В 1977 г. - защитил кандидатскую диссертацию в Ленинградском политехническом институте, в 1991 г. - докторскую диссертацию в МРТИ. С 1998 г. является заведующим кафедрой сетей и устройств телекоммуникаций БГУИР. Автор 4 монографий, свыше 60 авторских свидетельств. Под его руководством защищено 12 кандидатских и 3 докторских диссертации. Область научных интересов - теория кодирования, отказоустойчивость систем и устройств, комплексная защита информации.

Бобов Михаил Никитич (1948 г.р.), д.т.н., профессор. В 1971 г. окончил Тульский политехнический институт. В 1983 г. защитил кандидатскую, в 2002 г. - докторскую диссертацию. Профессор кафедры СиУТ БГУИР. Автор более 120 научных работ, среди которых 2 монографии, свыше 150 авторских свидетельств и патентов на изобретения. Область научных интересов - нормативно-методическое, техническое, программное обеспечение безопасности ресурсов автоматизированных инфотелекоммуникационных систем. Награжден медалью «За трудовые заслуги». Лауреат премий Государственного военнопромышленного комитета в области науки и техники.

Цветков Виктор Юрьевич (1973 г.р.), к.т.н., доцент. В 1995 г. окончил БГУИР. В 2008 г. защитил кандидатскую диссертацию. С 2008 г. - доцент кафедры СиУТ БГУИР. Является автором и соавтором более 140 научных работ, из которых 2 монографии, 4 патента на полезные модели. Область научных интересов - обработка и передача изображений, инфокоммуникации. Один из авторов проекта внедрения системы видеоконференцсвязи в БГУИР.

i Надоели баннеры? Вы всегда можете отключить рекламу.