ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION.
NATURAL SCIENCE. 2017. No. 1
УДК 519.724 DOI 10.18522/0321-3005-2017-1-18-24
ОБ ИСПОЛЬЗОВАНИИ МЯГКИХ И ВЕРОЯТНОСТНЫХ ДЕКОДЕРОВ ДЛЯ ВОССТАНОВЛЕНИЯ ДАННЫХ ПРИ ПЕРЕХВАТЕ
© 2017 г. В.М. Деундяк, Н. С. Могилевская
APPLICATION OF SOFT AND PROBABILISTIC DECODERS FOR INTERCEPTED DATA RESTORING
V.M. Deundyak, N.S. Mogilevskaya
Деундяк Владимир Михайлович - Южный федеральный университет, Институт математики, механики и компьютерных наук имени И.И. Воровича, кандидат физико-математических наук, доцент, кафедра алгебры и дискретной математики, ул. Мильчакова, 8а, г. Ростов н/Д, 344090; старший научный сотрудник, ФГНУ НИИ «Спец-вузавтоматика», пер. Газетный, 51, г. Ростов-на-Дону, 344002, Россия, e-mail: vlade@math.sfedu.ru
Могилевская Надежда Сергеевна - Донской государственный технический университет, кандидат технических наук, доцент, кафедра кибербезопасности информационных систем, пл. Гагарина, 1, г. Ростов-на-Дону, 344010, Россия, e-mail: broshka2011@yandex.ru
Vladimir M. Deundyak - Southern Federal University, Vorovich Institute of Mathematics, Mechanics and Computer Science, Candidate of Physics and Mathematics, Associate Professor, Department of Algebra and Discrete Mathematics, Milchakova St., 8a, Rostov-on-Don, 344090, Russia; Senior Researcher, FGNU SRI «Specvuzavtomatika», Gazetnyi Lane, 51, Rostov-on-Don, 344002, Russia, e-mail: vlade@math.sfedu.ru
Nadezhda S. Mogilevskaya - Don State Technical University, Candidate of Technical Science, Assosiate Professor, Department of Information Systems Cybersecurity, Gagarina Sq., 1, Rostov-on-Don, 344000, Russia, e-mail: broshka2011@yandex.ru
Исследуется возможность восстановления зашумленных данных, полученных из канала перехвата с помощью мягких и вероятностных декодеров помехоустойчивых кодов. В работе получены следующие результаты. Построена общая модель информационно-аналитической системы канала наблюдения, включающая в себя двух легальных участников и канал связи, их соединяющий, а также одного нелегального участника (наблюдателя), осуществляющего перехват данных, который может быть организован с помощью как каналов технической утечки информации, так и физического подключения к действующему каналу передачи. Цель легитимных участников - организация защищенной передачи конфиденциальных данных от отправителя к получателю. Цель нелегитимного участника состоит в несанкционированном получении защищенных данных, даже при некоторых их искажениях и при значительной задержке во времени. Формирование канала перехвата выполняется с целью нарушения только конфиденциальности данных легальных пользователей, так как такой канал не предполагает обратной связи, необходимой для нарушения, например, целостности данных наблюдателем. Основной частью общей модели является модель нелегитимного наблюдателя, который организует канал перехвата данных из легального канала. Описаны возможные действия наблюдателя для получения данных приемлемого качества из нелегитимного канала связи с высоким уровнем зашумления за счет использования специальных декодеров помехоустойчивых кодов, работающих за пределом половины кодового расстояния. В связи с построением модели работа содержит описание общей схемы передачи данных, некоторых типов декодеров. Результаты получены на базе следующей методологии: теоретико-вероятностные методы, методы имитационного моделирования и методы проведения вычислительного эксперимента. Результаты работы применимы при проектировании каналов передачи конфиденциальной информации для оценки возможности получения данных наблюдателем на границах контролируемой зоны.
Ключевые слова: канал наблюдения, канал перехвата, помехоустойчивое кодирование, вероятностный декодер, списочный декодер, мягкий декодер, информационно-аналитическая система.
The possibility to restore noisy data received from channel interception with a soft and probabilistic decoding error-correcting codes. The following results were obtained. A general model of information-analytical channel monitoring system, which includes two legal members and the link connecting them, as well as one of the illegal member (observer). Data intercepting can be organized as through technical channels of information leakage, and via a physical connection to the existing transmission channel. The purpose of the legitimate participants - organization of secure transmission of confidential data from the sender to the recipient. The goal of the illegitimate member is unauthorized receipt of secure data, even if some of their distortions and with considerable delay in time. Formation of the interception is carried out channel to violate privacy only legitimate users of data, such as the channel does not involve feedback needed for violations, such as data integrity observer. The main part of the model is the model of illegitimate observer who organizes the interception of data channel from the legal channel. We describe the possible actions of the observer to obtain acceptable quality of data from illegitimate channel due to the high level of noise pollution due to the use of special decoder
ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION. NATURAL SCIENCE. 2017. No. 1
error-correcting codes, working outside half of the minimum distance. In connection with the building work model describes a common data transmission scheme, a description of some types of decoders. The results obtained on the basis of the following methodology: theoretical and probabilistic methods, simulation modelling and techniques of computational experiment. The results are applicable for designing the channels of confidential information transmission to assess the possibility of obtaining data by an observer on the borders of the controlled area.
Keywords: monitoring channel, channel of information leakage, error-correction coding, probabilistic decoder, payroll decoder, soft decoder, information-analytical system.
Введение
Перехватом, согласно ГОСТу Р.50.1.053-2005, называют неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов. Перехват может быть организован с помощью как каналов технической утечки информации, так и физического подключения к действующему каналу передачи. Легальный канал связи и канал, по которому осуществляется перехват, можно рассматривать как информационно-аналитическую систему (ИАС), состоящую из двух
легитимных участников - отправителя и получателя, а также одного нелегитимного участника - наблюдателя. Такие системы изучены, например, в [1]. Цель легитимных участников - организация защищенной передачи конфиденциальных данных от отправителя к получателю. Цель нелегитимного участника состоит в несанкционированном получении защищенных данных, даже при некоторых их искажениях и при значительной задержке во времени. Эту ИАС будем называть информационно-аналитической системой канала наблюдения (ИАС КН). Принципиальная схема ИАС КН представлена на рис. 1.
Рис. 1. Принципиальная схема ИАС КН / Fig. 1. Schematic diagram of information-analytical system of monitoring channel (IAS MC)
Канал, связывающий отправителя и получателя, принято называть главным, а канал, связывающий отправителя и наблюдателя, - каналом наблюдения. Качество канала наблюдения, как правило, хуже качества главного канала; наблюдатель снимает из линии связи данные, зашумление которых значительно превосходит зашумление данных в главном канале связи. Примером ИАС КН может быть система обмена данными, все участники которой снабжены мобильными устройствами, а каналы связи между ними реализуются по беспроводным линиям связи; если получатель и наблюдатель находятся в различных местах по отношению к отправителю, то и качество связи в главном канале и канале наблюдения может быть различным [1].
Для борьбы с ошибками в цифровых каналах связи традиционно используют помехоустойчивые кодеки, в состав которых входят кодеры и декодеры, работающие на основе какого-либо алгебраического кода. Использование алгебраических методов помехоустойчивой защиты в системах связи, с одной стороны, позволяет уменьшить количество ошибок, искажающих передаваемые данные, но с другой - повышает объем передаваемых данных.
Увеличение объема влечет за собой либо снижение скорости передачи, либо необходимость улучшения технических характеристик канала связи для сохранения прежней скорости передачи. Таким образом, в системах связи при использовании алгебраических помехоустойчивых кодеков обычно не предусмотрен большой «запас прочности» по количеству исправляемых ошибок, так как это влечет за собой рост технических затрат.
Как было отмечено, качество отводного канала наблюдения обычно ниже качества главного канала, следовательно, наблюдатель при использовании детерминированного декодера, такого же как и у легальных пользователей, не сможет полностью восстановить полученные им зашумленные данные. Для их восстановления наблюдателю ИАС КН имеет смысл воспользоваться специальными декодерами, которые исправляют большее по сравнению с детерминированными декодерами количество ошибок, однако время их работы значительно превышает время работы детерминированных декодеров.
Для разработки способов защиты от злоумышленников, организующих и использующих ИАС КН, представляется актуальным исследовать воз-
ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION.
NATURAL SCIENCE.
2017. No. 1
можности наблюдателя в этой информационной системе. Цель настоящей работы состоит в построении общей модели ИАС КН, основной частью которой является модель нелегитимного наблюдателя. Работа содержит описание общей схемы передачи данных и некоторых типов декодеров. Построены общая модель ИАС КН и модель нелегитимного наблюдателя, в которой описаны его возможные действия для получения данных приемлемого качества из нелегитимного канала связи с высоким уровнем зашумления за счет использования специальных декодеров помехоустойчивых кодов, работающих за пределом половины кодового расстояния.
Схема передачи данных
Рассмотрим основные функциональные блоки общей схемы передачи данных [2] (рис. 2), которая содержит источник сообщений, кодер канала и передатчик на передающем конце канала передачи данных; приемник, декодер канала и получателя сообщений на приемном конце канала передачи сообщений. Источник сообщений формирует информационные векторы т = (т±,тг,...,т^) е F¡k, где т^ - элементы поля Галуа , которые поступают в кодер канала. Для исправления ошибок, возникающих в линии связи, кодером канала использу-
ется некоторый блочный [п, к, й^-код, где п - длина; к(<п) - размерность; й - минимальное кодовое расстояние; ц задает поле над которым определен код [2, 3]. На выходе кодера канала формируем
ются кодовые векторы с е , откуда они поступают на вход передатчика, который преобразует элементы йу вектора й в сигналы 2 у , принадлежащие некоторому множеству М мощности q,
т.е. в рассматриваемой схеме передатчик выполняет модуляцию сигнала. Затем полученные сигналы передатчик на физическом уровне отправляет в линию связи, они искажаются из-за непреднамеренных помех. Таким образом, сигналы на выходе линии связи могут принадлежать некоторому более широкому множеству М, включающему в себя М q. Подобная линия связи с мягким
выходом, с Mq ={-1;1}, М =И, рассмотрена, например, в [4]. Приемник оцифровывает полученные сигналы (демодулирует), формирует вектор
I 77И
се г q и направляет его в декодер помехоустойчивого кода. Результат декодирования т'е
q
поступает получателю. Очевидно, что при успешном декодировании т = т', однако при высоком уровне шума т ф т'.
Рис. 2. Общая схема передачи данных / Fig. 2. The total data transfer scheme
Декодеры помехоустойчивых кодов
В основе кодера и декодера, отмеченных на типичной схеме передачи данных, лежит какой-либо помехоустойчивый [п, к, й]ц-код. Все помехоустойчивые коды базируются на одной общей идее: для обнаружения и исправления ошибок, которые могут возникнуть в процессе передачи и хранения данных, к ним добавляется некоторая специальным образом организованная избыточность, которая в дальнейшем используется для исправления ошибок, повредивших кодовое слово во время его пе-
редачи по каналу связи [2, 3]. Кодер каждому входному информационному слову длины к ставит в соответствие кодовое слово длины п, где (к<п). Декодер выполняет обратную задачу. Обычно для любого кода существует несколько подходящих алгоритмов кодирования и декодирования.
Задача алгоритма декодирования состоит в поиске решения уравнения
х + е = х', (1)
где х е с(с ) - исходный кодовый вектор; е -
вектор ошибок, вес Хемминга которого (е) < /,
ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION.
где t - число гарантированно исправляемых кодом ошибок t = _(d -1)/2j; x' - зашумленный вектор x, полученный на выходе из линии связи. Алгоритму декодирования известен вектор x и неизвестны векторы x' и e . Из теории помехоустойчивого кодирования известно, что уравнение (1) имеет единственное решение, если d > 2t +1. Если d < 2t +1, то говорят о декодировании за пределами половины кодового расстояния [3, с. 125].
Рассмотрим некоторые разновидности декодеров, которые актуальны для задачи, рассматриваемой в работе, а также приведем примеры таких декодеров для широко известных кодов Рида - Мал-лера и Рида - Соломона.
Если для одних и тех же входных данных декодер выдает постоянный выходной результат, то говорят о детерминированном декодере; если же результат декодера является случайной величиной, то говорят о вероятностном декодере. Обычно в цифровой связи используются детерминированные декодеры. Их достоинствами являются высокая скорость работы и правильный результат декодирования в случае, если число ошибок, искажающих кодовое слово, не превышает числа t гарантированно исправляемых ошибок. О таких декодерах говорят, что они исправляют ошибки в пределах половины кодового расстояния. Их серьезным недостатком является то, что при искажении кодового слова более чем t ошибками качество связи резко падает [5, 6].
Вероятностные декодеры всегда правильно восстанавливают кодовое слово, если число ошибок не превосходит t . Если число ошибок превышает количество t гарантированно исправляемых кодом ошибок, то декодер продолжает, как правило, работать с высоким, но не стопроцентным качеством декодирования. Увеличение числа исправляемых ошибок вероятностными декодерами достигается за счет роста их сложности по сравнению с детерминированными декодерами. Таким образом, вероятностные декодеры могут исправлять значительно большее число ошибок по сравнению с детерминированными декодерами, однако скорость работы этих декодеров довольно низкая, что делает их непривлекательными для штатного использования в сетях связи, предполагающих оперативный обмен данными.
Для кодов Рида - Маллера детерминированными декодерами являются, например, мажоритарный декодер Рида, универсальный синдром-ный декодер, декодер по минимуму расстояния Хемминга [2]. Вероятностные декодеры кодов Рида - Маллера представлены в [4, 7]. В [8] для кодов Рида - Соломона описаны детерминиро-
NATURAL SCIENCE. 2017. No. 1
ванные декодеры во временной и частотной областях. Примером вероятностного декодера кодов Рида - Соломона является декодер из [3, с. 140-146].
По взаимосвязи с демодулятором разделяют декодеры с мягким и жестким входом. В случае мягкого входа декодер объединяется с демодулятором и оперирует входными данными в вещественном или комплексном виде. В случае жесткого входа декодеры оперирует входными данными, полученными с выхода демодулятора и заданными над некоторым фиксированным полем Галуа. Все детерминированные декодеры являются жесткими.
Для двоичных кодов Рида - Маллера мягкими являются декодеры [4], а также [9, 10]; для троичных кодов мягкий декодер представлен в [11]. Для кодов Рида - Соломона примером мягкого декодера является [12].
Если алгоритм декодирования вычисляет не единственное решение, а список ограниченного размера, в который входят одно или несколько решений уравнения (1), то говорят о списочном декодировании [3, с. 125]. Такие декодеры возвращают список наиболее вероятных слов, при этом длина списка определяется параметрами алгоритма. Следует отметить, что верное кодовое слово может и не содержаться в списке, возвращаемом декодером; обычно это возникает при большом числе ошибок в канале связи. Несписочные декодеры всегда возвращают одно кодовое слово. Обзор списочных декодеров содержится в [13].
Модель ИАС КН
Схема модели ИАС КН представлена на рис. 3. В левой части схемы расположены блоки, относящиеся к главному каналу, подробнее он представлен на рис. 2.
Рассмотрим структуру канала наблюдения (рис. 3). Как и в случае главного канала, основными функциональными блоками канала наблюдения являются источник сообщений, кодер канала, передатчик, линия связи с шумом, приемник, декодер канала и получатель сообщений. Однако источник сообщения, кодер канала и передатчик сформированы главным каналом; наблюдатель пользуется результатами их работы, но влиять на состав или качество работы не может. Оставшиеся блоки канала наблюдения, а именно приемник, декодер канала и получатель сообщений (назовем совокупность этих блоков приемным блоком), наблюдатель формирует самостоятельно.
ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION.
В линию связи из передатчика легальных пользователей поступает вектор z е I П; легальные участники получают из линии связи вектор г'е I п, нелегальный - zме I п. Как уже было отмечено, качество отводного канала наблюдения
NATURAL SCIENCE.
2017. No. 1
обычно ниже качества главного канала. Следовательно, наблюдатель при использовании детерминированного декодера, стандартно используемого в легальных каналах связи, не сможет восстановить полученные им зашумленные данные; ему следует использовать специальные декодеры.
Рис. 3. Структурная схема ИАС КН (БД - база данных) / Fig. 3. Block diagram of IAS MC (DB - database)
Например, предположим, что в ИАС КН ис- различные декодеры, например мажоритарный и
пользуются двоичные коды Рида - Маллера второ- вероятностный [4, 14]. Последний может работать в
го порядка, а в главном канале связи применяется двух режимах: с жестким и мягким входом. Неко-
детерминированный мажоритарный декодер. На- торые результаты имитационных экспериментов
блюдатель может использовать в отводном канале над декодерами приведены в таблице.
Вероятности появления ошибочных бит для различных декодеров двоичных кодов Рида - Маллера / The probabilities of occurrence of erroneous bits to the various decoders of Reed-Muller binary codes
Двоичный код Рида - Маллера с параметрами Отношение сигнал-шум, дБ Вероятность появления ошибочного бита после применения декодера
детерминированного мажоритарного вероятностного
c жестким входом c мягким входом
[64,22,16]2 1 0,6 0,13 0,01
3 0,114 0,017 0,0001
4 0,025 0,000 0,000
[16,11,4]2 3 0,38 0,331 0,153
4 0,229 0,222 0,062
Из таблицы видно, что при фиксированных параметрах канала связи, при использовании вероятностного декодера с мягким и жестким входом, удается понизить остаточную вероятность ошибки по сравнению с детерминированным декодером.
Подчеркнем, что в случае мягкого входа остаточная вероятность ошибки понижается в десятки раз.
Аналогичный результат наблюдается и в случае применения в ИАС КН троичных кодов Рида -Маллера второго порядка. В работе [15] представ-
ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION.
лены результаты тестирования вероятностного декодера [11] этих кодов. Этот декодер может работать в мягком и жестком режимах в зависимости от типа данных, поступающих на его вход. Рассмотрим результаты исследования [81, 15, 27]-кода RM3(2,4). Вероятность 0,9999 верного декодирования при использовании дискретных входных данных достигается при вероятности ошибки в канале 0,18, а при использовании мягкого входа декодера это же значение вероятности остаточной ошибки достигается при вероятности ошибки в канале, равной 0,37.
Из приведенных примеров видно, что наблюдатель с помощью выбора декодера может значительно влиять на качество отводного канала.
Модель наблюдателя
Построим словесную модель нелегитимного наблюдателя. Потенциально наблюдатель может сформировать базу приемных блоков, которые могут отличаться друг от друга, например, типом сигналов на выходе приемника (цифровой, непрерывный) и типом помехоустойчивого декодера. Наблюдатель может использовать тот или иной приемный блок в зависимости от текущих условий связи, необходимой скорости работы декодера и иных причин. Для оперативного выбора приемного блока наблюдателю целесообразно заранее провести исследование таких характеристик доступных ему приемных блоков, как корректирующая способность декодеров в условиях различной помехо-вой обстановки, скорость работы, требования к техническим характеристикам используемой наблюдателем аппаратуры. Из полученных результатов наблюдатель может сформировать базу данных параметров используемых приемных блоков. Этой базой удобно пользоваться, если наблюдатель имеет возможность оперативно оценивать качество линии связи. На рис. 3 блоки, соответствующие базе данных параметров приемных блоков наблюдателя и устройству определения качества линии связи, изображены прерывистыми линиями, так как могут отсутствовать в модели наблюдателя. В связи с тем, что скорость работы декодеров специального вида обычно не позволяет наблюдателю декодировать данные в режиме реального времени, ему может понадобиться устройство для записи данных, полученных из линии связи.
Отметим, что формирование отводного канала наблюдателем выполняется с целью нарушения только конфиденциальности данных легальных пользователей, так как такой канал не предполагает обратной связи, необходимой для нарушения, например, целостности данных наблюдателем. В ста-
NATURAL SCIENCE. 2017. No. 1
тье не рассматривается вопрос о наличии или отсутствии криптографической защиты данных, используемой в главном канале. На практике известны каналы связи, в которых хотя и не используется криптографическая защита, но данные передаются конфиденциальные [1]. Такие ситуации возможны, например, если предполагается, что за пределами контролируемой зоны уровень шума не позволяет восстановить данные.
Заключение
В работе построена общая модель ИАС КН, которая может быть полезна в задачах разработки способов защиты от злоумышленников, организующих нелегитимные каналы перехвата данных. Показано, что сторонний наблюдатель может влиять на качество получаемых им данных, используя специальные виды декодеров, исправляющие ошибки за пределом половины кодового расстояния.
Литература
1. Косолапов Ю.В. Метод кодового зашумления в задачах защиты информации. Ростов н/Д., 2014. 164 с.
2. Деундяк В.М., Маевский А.Э., Могилевская Н.С. Методы помехоустойчивой защиты данных. Ростов н/Д., 2014. 309 с.
3. Сидельников В.М. Теория кодирования. М., 2008. 324 с.
4. Сидельников В.М., Першаков А.С. Декодирование кодов Рида - Маллера при большом числе ошибок // Проблемы передачи информации. 1992. Т. 28, № 3. С. 80-94.
5. Деундяк В.М., Могилевская Н.С. О некоторых экспериментальных исследованиях помехоустойчивых кодеков с помощью имитационной модели канала // Изв. вузов. Сев.-Кавк. регион. Техн. науки. 2003. № 4. С. 7.
6. Деундяк В.М., Могилевская Н.С. Методы оценки применимости помехоустойчивого кодирования в каналах связи. Ростов н/Д., 2007. 86 с.
7. Ashikhmin A., Litsyn S. Simple MAP decoding of first-order Reed-Muller and Hamming codes // IEEE Transactions on Information Theory. 2004. Vol. 50, № 8. P. 1812-1818.
8. Муттер В.М. Основы помехоустойчивой телепередачи информации. Л., 1990. 288 с.
9. Dumer I. Soft-decision decoding of Reed-Muller codes: A simplified algorithm // IEEE Transactions on Information Theory. 2006. Vol. 52, № 3. P. 954-963.
10. Solte N., Sorger U. Soft-decision stack decoding of binary Reed-Muller codes with «Look-ahead» technique // 7th International Workshop on Algebraic and Combinatorial Coding Theory. June 18-24, 2000. Bansko, Bulgaria, 2000. P. 293-298.
ISSN 0321-3005 IZVESTIYA VUZOV. SEVERO-KAVKAZSKII REGION.
NATURAL SCIENCE.
2017. No. 1
11. Деундяк В.М., Могилевская Н.С. Модель троичного канала передачи данных с использованием декодера мягких решений кодов Рида - Маллера второго порядка // Изв. вузов. Сев.-Кавк. регион. Техн. науки. 2015. № 1. С. 3-10.
12. Koetter R., Vardy A. Algebraic soft-decision decoding of Reed-Solomon codes // IEEE Transactions on Information Theory. 2003. Vol. 49, № 11. P. 2809-2825.
13. Guruswami V. List Decoding of Error-Correcting Codes. Berlin, 2004. 350 S.
14.Могилевская Н.С., Скоробогат В.Р., Чудаков В.С. Экспериментальное исследование декодеров кодов Рида - Маллера второго порядка // Вестн. Донского гос. техн. ун-та. 2008. Т. 8, № 3. С. 231-237.
15.Могилевская Н. С. Корректирующая способность декодера мягких решений троичных кодов Рида - Маллера второго порядка при большом числе ошибок // Вестн. Донского гос. техн. ун-та. 2015. Т. 15, № 1. С. 121-130.
References
1. Kosolapov Yu.V. Metod kodovogo zashumleniya v zadachakh zashchity informatsii [Method of code noise in data protection problems]. Rostov-on-Don, 2014, 164 p.
2. Deundyak V.M., Maevskii A.E., Mogilevskaya N.S. Metody pomekhoustoichivoi zashchity dannykh [Methods of anti-jamming data protection]. Rostov-on-Don, 2014, 309 p.
3. Sidel'nikov V.M. Teoriya kodirovaniya [Theory of coding]. Moscow, 2008, 324 p.
4. Sidel'nikov V.M., Pershakov A.S. Dekodirovanie kodov Rida - Mallera pri bol'shom chisle oshibok [Decoding of Reed-Muller codes with a large number of errors]. Problemy peredachi informatsii. 1992, vol. 28, No. 3, pp. 80-94.
5. Deundyak V.M., Mogilevskaya N.S. O nekotorykh eksperimental'nykh issledovaniyakh pomekhoustoichivykh kodekov s pomoshch'yu imitatsionnoi modeli kanala [On some experimental investigations of noise-failure codecs using the simulation channel model]. Izv. vuzov. Sev.-Kavk. region. Tekhn. nauki. 2003, No. 4, p. 7.
6. Deundyak V.M., Mogilevskaya N.S. Metody otsenki primenimosti pomekhoustoichivogo kodirovaniya
v kanalakh svyazi [Methods for assessing the applicability of noise-immune coding in communication channels]. Rostov-on-Don, 2007, 86 p.
7. Ashikhmin A., Litsyn S. Simple MAP decoding of first-order Reed-Muller and Hamming codes. IEEE Transactions on Information Theory. 2004, vol. 50, No. 8, pp. 1812-1818.
8. Mutter V.M. Osnovy pomekhoustoichivoi teleperedachi informatsii [Fundamentals of noise-immune telecasting of information]. Leningrad, 1990, 288 p.
9. Dumer I. Soft-decision decoding of Reed-Muller codes: A simplified algorithm. IEEE Transactions on Information Theory, 2006, vol. 52, No. 3, pp. 954-963.
10. Solte N., Sorger U. Soft-decision stack decoding of binary Reed-Muller codes with "Look-ahead" technique. 7th International Workshop on Algebraic and Combinatorial Coding Theory. June 18-24. Bansko, Bulgaria, 2000, pp. 293-298.
11. Deundyak V.M., Mogilevskaya N.S. Model' troichnogo kanala peredachi dannykh s ispol'zovaniem dekodera myagkikh reshenii kodov Rida - Mallera vtorogo poryadka [Model of a ternary data transmission channel using a soft decision decoder of second-order Reed-Muller codes]. Izv. vuzov. Sev.-Kavk. region. Tekhn. nauki. 2015, No. 1, pp. 3-10.
12. Koetter R., Vardy A. Algebraic soft-decision decoding of Reed-Solomon codes. IEEE Transactions on Information Theory, 2003, vol. 49(11), pp. 2809-2825.
13. Guruswami V. List Decoding of Error-Correcting Codes. Berlin, 2004, 350 S.
14. Mogilevskaya N.S., Skorobogat V.R., Chudakov V.S. Eksperimental'noe issledovanie dekoderov kodov Rida - Mallera vtorogo poryadka [Experimental investigation of decoders of Reed-Muller codes of the second order]. Vestn. Donskogo gos. tekhn. un-ta. 2008, vol. 8, No. 3, pp. 231-237.
15. Mogilevskaya N.S. Korrektiruyushchaya sposobnost' dekodera myagkikh reshenii troichnykh kodov Rida - Mallera vtorogo poryadka pri bol'shom chisle oshibok [The corrective power of the decoder for soft solutions of the ternary Reed-Muller codes of the second order with a large number of errors]. Vestn. Donskogo gos. tekhn. un-ta. 2015, vol. 15, No. 1, pp. 121-130.
Поступила в редакцию /Received
16 ноября 2016 г. / November 16, 2016