9. Gmurman V. E. Teoriya veroyatnostej i ma-tematicheskaya statistika (Probability theory and mathematical statistics), Ucheb. posobie dlya vuzov Izd. 7-e, ster. M. : Vyssh. SHk., 2000, 479 p.
10. Lukackij A. Obnaruzhenie atak (Attack detection), SPb. : BHV-Peterburg, 2001, 624 p.
11. GOST R 50922-96. Zaschita informatsii. Osnovnie termini I opredeleniya. Moskva. 1996.
12. Krat Yu. G., SHramkova I. G. Osnovy in-formacionnoj bezopasnosti (Fundamentals of information security. tutorial), ucheb. posobie, Habarovsk, Izd-vo DVGUPS, 2008, 112 p.
13. Blinov A. M. Informacionnaya bezopasnost' (Information security), Ucheb. posobie. CHast' 1. SPb. : SPBGUEHF, 2010, 96 p.
14. Informacionnaya bezopasnost' (Information security), Uchebnik dlya studentov vuzov. M. : Aka-demicheskij Proekt; Gaudeamus, 2-e izd, 2004, 544 p.
15. Gatchin Yu. A., Suhostat V. V. Teoriya in-formacionnoj bezopasnosti i metodologiya zashchity informacii (Theory of informational security and methodology of information protection), SPb. : SPbGU ITMO, 2010, 98 p.
16. Makarenko S. I. Informacionnaya bezopas-nost': uchebnoe posobie dlya studentov vuzov (Information security: a training manual for students), Stavropol', SF MGGU im. M. A. SHolohova, 2009, 372 p.
17. Yarushkina N. G., Vel'misov A. P., Stec-ko A. A. Credstva data minig dlya nechetkih relyacion-nyh serverov dannyh (Data minig tools for fuzzy rela-
tional data servers), Informacionnye tekhnologii, 2007, No. 6, pp. 20-29.
18. Dobrov B. V., Lukashevich N. V., Syro-myatnikov S. V. Formirovanie bazy terminologicheskih slovosochetanij po tekstam predmetnoj oblasti (Forming the base of the terminological word combinations in texts of the subject area), Trudy 5-j Vseross. nauch. konf. «EHlektronnye biblioteki: perspektivnye metody i tekhnologii, ehlektronnye kollekcii» (RCDL-2003), SPb., 2003, pp. 201-210.
19. Andreev I. A. Bashaev V. A., Klejn V. V. Razrabotka programmnogo sredstva dlya izvlecheniya terminologii iz teksta na osnovanii morfologicheskih priznakov, opredelyaemyh programmoj Mystem (The development of software tools for extracting terminology from text on the basis of morphological characters, determined by the program Mystem), Integrirovannye modeli i myagkie vychisleniya v iskusstvennom intellekte, M. : Fizmatlit, 2013, pp. 1227-1236.
20. Afanas'eva T. V., YArushkina N. G. Ne-chetkij dinamicheskij process s nechetkimi tenden-ciyami v analize vremennyh ryadov (Fuzzy dynamic process with fuzzy trends time series analysis), Vestnik Rostovskogo gosudarstvennogo universiteta putej soobshcheniya, 2011, No. 3, pp. 7-16.
21. Kuralenok I. E., Nekrest'yanov I. S. Ocenka sis-tem tekstovogo poiska (Evaluation systems text search), Programmirovanie, 2002, No. 28 (4), pp. 226-242.
Дата поступления статьи в редакцию 11.07.2017, принята к публикации 25.09.2017.
05.13.00
УДК 621.391.037
ПОВЫШЕНИЕ ЭНЕРГЕТИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЭЛЕМЕНТОВ СЕНСОРНЫХ СЕТЕЙ МЕТОДОМ ПЕРЕСТАНОВОЧНОГО ДЕКОДИРОВАНИЯ
© 2017
Алексей Анатольевич Шамин, кандидат экономических наук, старший преподаватель кафедры «Информационные технологии и системы связи» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия)
Аннотация
Введение. В статье рассматривается метод защиты данных от ошибок в беспроводных сенсорных сетях с применением процедуры перестановочного декодирования. С целью повышения энергетической эффективности приемопередатчиков сетевых устройств предлагается использовать систематические избыточные блоковые коды.
Материалы и методы. Небольшая длина кодовых последовательностей требует от приемника максимального использования заложенной в код избыточности. Это может быть реализовано только при условии использования мягкой обработки принятых данных и введения процедуры перестановочного декодирования (ПД) в отношении обрабатываемой декодером кодовой комбинации. Традиционный подход в системе (ПД) связан с классическими методами линейных преобразований порождающей матрицы избыточного кода в соответствии с сортировкой мягких решений по убыванию или ранговой метрикой, примененной к принятому кодовому вектору. В свою очередь, линейные преобразования матриц предполагают ряд последовательных шагов в виде
поиска определителя информационной части переставленной порождающей матрицы кода и поиска на этой основе обратной матрицы для информационных столбцов обрабатываемой переставленной матрицы. Результаты. Доказывается, что полученная подобным образом обратная матрица является ключевой для окончательного преобразования переставленной матрицы в систематическую форму. Оценивается сложность реализации подобного декодера и вскрыты закономерности формирования порождающих матриц возможных эквивалентных кодов (ЭК).
Обсуждение. Учитывая повторяемость отдельных кодовых фраз, предлагается заменить классическую процедуру перестановок и линейных преобразований на поиск образца матрицы ЭК в памяти декодера. Для снижения сложности реализации декодеров вводится понятие быстрых матричных преобразований, которые обеспечивают быстрый и безошибочный поиск матрицы ЭК в систематической форме.
Заключение. На основе теории групп доказывается корректность предлагаемых методов вычисления порождающих матриц ЭК.
Ключевые слова: беспроводные сенсорные сети, декодер, линейное преобразование, матрица перестановок, память, перестановочное декодирование, поиск решений, процедура, эквивалентный код.
Для цитирования: Шамин А. А. Повышение энергетической эффективности элементов сенсорных сетей методом перестановочного декодирования // Вестник НГИЭИ. 2017. № 10 (77). С. 24-34.
THE INCREASING OF ENERGY EFFICIENCY ELEMENTS OF SENSOR NETWORKS BY THE METHOD OF PERMUTATION DECODING
© 2017
Aleksey Anatolievich Shamin, Ph.D. (Economy), the senior lecturer of the chair «Info communicational systems and net systems» Nizhny Novgorod state engineering-economic university, Knyaginino (Russia)
Abstract
Introduction. The article discusses a method of protecting data from errors in wireless sensor networks with the application of the procedure for permutation decoding. With the aim of improving the energy efficiency of transceivers of the network devices is proposed to use excess systematic block codes.
Materials and methods. Short length code sequences from the receiver requires maximizing code redundancy. This can be implemented only under the condition of using soft processing the received data, and the introduction of a procedure of permutation decoding (PD) in relation to processed by the decoder code combinations. The traditional approach in the system (PD) is associated with the classical methods of linear transformation matrix generating a redundant code in accordance with the sort of soft solutions in descending order or rank metric applied to the adopted code vector. In turn, linear transformation matrices involve a series of sequential steps in search of the determinant of the information pieces rearranged generating the matrix code and search on that basis inverse matrix for the processed rearranged the information columns of the matrix.
Results. It is proved that obtained in a similar way, the inverse matrix is the key to finally convert the rearranged matrix in systematic form. It is shown the estimated difficulty of implementing such a decoder and revealed laws of formation of the generating matrices of the possible equivalent codes (EC).
Discussion. It is given the repeatability of the different code phrases is proposed to replace the classical procedure of permutations and linear transformations in search of sample matrix EK in the memory of the decoder. To reduce the complexity of decoders introduced the concept of fast matrix transformations, which ensures fast and no incorrect search EK matrix in systematic form.
Conclusion. It is based on group theory we prove the correctness of the proposed methods compute generating matrices EK.
Key words: wireless sensor networks, decoder, linear transformation, matrix is permutation, memory, permutation decoding, procedure, finding solutions, equivalent code.
For citation: Shamin A. A. The increasing of energy efficiency elements of sensor networks by the method of permutation decoding. Vestnik NGIEI = Bulletin NGIEI. 2017; 10 (77): 24-34.
Введение
Несмотря на активные исследования в области создания сенсорных сетей, концепция подобных сетевых структур окончательно не сформировалась и не выразилась в определенные программно -аппаратные решения. Но уже на современном этапе развития данной предметной области можно с уверенность заявить, что наиболее перспективным направлением развития подобных технологий являются беспроводные сенсорные сети (БСС) с большим числом интеллектуальных датчиков, устройств маршрутизации и обмена данными по радиоканалам, которые в значительной степени подвержены влиянию различных деструктивных факторов. Именно по этой причине повышение помехоустойчивости и спектральной эффективности передачи цифровой информации в БСС является одной из важнейших проблем теории и техники сенсорных сетей. В работе рассматривается принцип перестановочного декодирования (ПД) данных, позволяющий получить энергетический выигрыш в системе БСС для обеспечения надежного функционирования элементов таких сетей.
Материалы и методы
Направления повышения энергетической эффективности систем связи.Безусловно, в основе реализации методов повышения энергетической эффективности систем радиосвязи лежат способы применения в таких системах средств помехоустойчивого кодирования, при этом ведущую роль в этом процессе играют методы обработки принятых данных на приемной стороне [1; 2; 3]. Если приемник обеспечивает выработку мягких решений символов (МРС) кодовых комбинаций, то в системе мягкого декодирования помехоустойчивых кодов обеспечивается энергетический выигрыш до 3-х дБ [2; 3; 4; 5]. МРС могут иметь целочисленные значения или формироваться с бесконечным числом действительных чисел. Целочисленные МРС значительно быстрее обрабатываются декодером и проигрывают непрерывным значениям оценок всего 0,2 дБ, тем более что формирование подобных оценок рассчитано на знание параметров используемых КС, например, в виде оценки дисперсии условных вероятностей приема символов, что является неблагоприятным фактором при использовании нестационарных каналов связи [6; 7]. При формировании МРС в каналах с неизвестными параметрами целесообразно использовать свойства стирающего канала связи с широким интервалом стирания в соответствии с аналитическим выражением:
где hmax - максимальное значение МРС, принятое для данной системы, M 2 - математическое ожидание принимаемых сигналов, р - интервал стирания (обычно 0 ^ р < 1 ), а z - значение принятого сигнала с учетом влияния мешающих факторов [7; 8]. Применение этого метода развито в основном на двоичные виды модуляции, но он может быть использован и в системе сигнально-кодовых конструкций. Пусть при неопределенном числе А
(а = 0, dmin — l) в процедуре формирования в кодовом векторе стертых позицийчерез Pas представляется вероятность ошибочного декодирования одной кодовой комбинации усредненная по ансамблю обработанного приемником множества комбинаций
кода. Здесь dmin - метрика Хэмминга. Очевидно, что
_ А d
PAs = £ Рош ' Рст + £ Рош , (2)
i=0 i=A+1
где Рош - вероятность появления ошибок при регистрации в комбинации i стираний, а Рст - вероятность появления ошибок в этой же кодовой комбинации [8].
Оценим иное правило, когда процессор приемника по результатам демодуляции сигнала формирует мягкие решения символов (МРС), при этом подобные решения могут распространяться и на недвоичные символы. Пусть в новом алгоритме по результатам приема комбинации в целом предусматривается целенаправленный выбор МРС с наименьшими показателями надежности и пусть по результатам подобного выбора в кодовой комбинации всегда формируется максимально возможное число стираний. Обозначим вероятность ошибочного декодирования комбинации в этих условиях через Ps .
Составим формальное неравенство вида A d A d
ps £ Рош + £ Рош > Ps £ Рош + ps £ Рош . (3) i=0 i=A+1 i=0 i=A+1
Преобразуя правую часть неравенства (3), получим:
A
d
Р Y p + y p >p
1 s £1 ош + £1 ош >p s i=0 i=A+1 A d
поскольку £ рош + £ Рош = 1 .
h (z ) =
x„
pMz
-x z
(1)
i=0
i=A+1
Тогда
Д
д
P Yp <VP P
1 s /1 ош < /1 от1 ош
i=0 i=0 Усиливая это неравенство, получаем Д d
P V P P +
1 s /1 ст1 ош +
yP > P
/ ,1ош >1 s
(4)
i=0 i=Д+1
Следовательно, Рдs, > Pçs . Важно, чтобы стертые позиции в такой системе наибольшим образом коррелировали с ошибочными символами.
Отсюда следует, что в 8 -оптимальной системе при декодировании комбинаций избыточного кода среди принятых символов отдельной комбинации, используя значения МРС, целесообразно прямым или вариативным методом выделять ровно dmjn — 1 стираний и исправлять стертые пози-
ции, минимизируя появление ошибочных решений среди нестертых позиций за счет корректного формирования индексов МРС и применения итеративных преобразований символов с использованием заданных данным кодом проверочных соотношений [9]. Применение итеративных преобразований в БСС проблематично, поскольку такие методы являются ресурсоемкими из-за повышенного энергопотребления и из-за большой длительности временных интервалов в ходе достижения конечной цели. На рисунке 1 представлены результаты аналитического моделирования системы связи с использованием жестких методов и мягких методов обработки данных при использовании амплитудной модуляции (АМ) и группового кода (7,4,3) в условиях действия аддитивных помех [10].
Рисунок 1 - Жесткое и мягкое декодирование кода (7,4,3) при использовании АМ
В случае жесткого декодирования код способен исправить одну ошибку.
При использовании мягких методов код исправляет два стирания. Таким образом, повышение кратности восстанавливаемых символов обеспечивает существенный рост энергетического выигрыша
кода (ЭВК) даже в условиях простейших видов модуляции.
На рисунке 2 представлены аналогичные характеристики при использовании фазовой модуляции (ФМ). Заметно ожидаемое преимущество данного вида модуляции относительно АМ.
Рисунок 2 - Жесткое и мягкое декодирование кода (7,4,3) при использовании ФМ
27
На рисунках 1 и 2 значение Еь - энергия сигнала на бит, а - спектральная плотность белого шума. Одним из мощных средств полного использования введенной в блоковый помехоустойчивый код избыточности, исходя из выражения (4), является применение метода (ПД) таких кодов на основе мягкой обработки принятых данных. Применение подобных методов защиты цифровой информации от ошибок способствует получению дополнительного энергетического выигрыша относительно известных мягких методов декодирования, поскольку в ПД используется не расстояние Хэм-минга dm:m, а метрика в формате введенной в код избыточности и определяемой как разность (и — к),
где и - длина кодового вектора, а к - число информационных символов. Главным препятствием на пути широкого использования ПД в реальных системах связи является сложность реализации на современных процессорах приемников процедуры поиска порождающих матриц эквивалентных кодов и приведения их к систематической форме [12; 13].
Алгебраическая основа формирования эквивалентных кодов. В теории групп под перестановкой произвольного множества подразумевается би-екция этого множества на себя. Пусть 5 - любая невырожденная матрица размерности к х к . Если viи У] - векторы с к компонентами каждый, то vi 5 ® у 5 = (У Ф V]) 5 есть линейная комбинация строк матрицы 5, и поскольку строки матрицы 5 линейно зависимы, то (V ф V]) 5 = 0 тогда и только тогда, когда (у ф V]) = 0. Поэтому если векторы ^ и V] не совпадают, то не совпадают и векторы ^ 5 и V]
5 . Следовательно, все qk — 1 строк матрицы
Т
М 5 будут различны, где М - матрица модулярного представления кода размерности к х (дк — 1), содержащая в качестве столбцов все возможные векторы из к двоичных элементов, исключая нулевой вектор [11; 14; 15].
Результаты
Так как имеется ровно ^к — 1 различных нет
нулевых векторов, то матрица М 5 должна отличаться от матрицы МТ только расстановкой строк
т т
М 5 = ЕМ , где Я - некоторая матрица перестановки. Если 5 и и - невырожденные матрицы
размерности к х к, то МТ5и = ЯМТи = Я5ЯуМТ,
т. е. произведению 5и соответствует перестановка
Я5 Яи . Отсюда следует, что рассматриваемые перестановки образуют группу, изоморфную (т.е. обладающую той же самой структурой группе невырожденных матриц размерности к х к) [3; 5]. Выбор нового базиса и порождающей матрицы для группового кода соответствует умножению слева порождающей матрицы О на некоторую невырожденную матрицу 5 . Ненулевые кодовые векторы для порождающей матрицы 5О являются строками матрицы
МТ (50) = (М Т 5 )О = (Я5М) Т О = Я5 (М Т0) , по сути, переставленными с помощью Я5 строками
матрицы МТ О . Как правило, матрица О представляется в систематической форме. Таким образом, выбор нового базиса эквивалентен применению перестановки к кодовым словам. Очевидно, что эти рассуждения могут быть проведены в обратную сторону. Итак, две различные порождающие матрицы приводят к модулярным представлениям, которые отличаются перестановкой [11].
Таким образом, если А1 - пространство строк матрицы О , то код А2 эквивалентен коду А1 тогда и только тогда, когда А2 - пространство строк матрицы О', полученной из матрицы О подстановкой столбцов. Подстановка столбцов порождающей матрицы кода приводит к порождающей матрице для эквивалентного кода. В описанном процессе представления кода через его эквивалентные аналоги наиболее сложным шагом является переход от произвольной матрицы О' к матрице О'5 в систематической форме. Действительно, подстановка г может быть такой, что линейная независимость строк матрицы О'5 может не соблюдаться для полей При таких условиях эквивалентный код получить невозможно. Это замечание не относится к расширенным полям Галуа, которые являются основой для построения недвоичных избыточных кодов [16].
Закономерности образования эквивалентных кодов над двоичным полем. Применение аппарата эквивалентных кодов над двоичными полями обеспечивает повышение корректирующей способности кода за счет повышения кратности исправляемых кодом стираний. Это приводит к повышению энергетической эффективности системы связи, что важно для многих практических приложений, в том числе и для сенсорных сетей. Применение подобных сетевых технологий становится возможным только на пути снижения вычислительных затрат в процедуре формирования эквивалентных кодов.
Вычислительная нагрузка может быть снижена только за счет отказа от системы матричных вычисления при переходе от основного кода к эквивалентному. Во-первых, необходимо исключить в таком процессе поиск определителя матрицы Qk х к ,
которая формируется случайным образом в зависимости от показателей мягких решений двоичных символов принятого вектора ¥пр по первым к
столбцам переставленной матрицы О'. Во-вторых, минимизировать вычисления при переходе от матрицы О' к ее аналогу в систематической форме О'5 .
Первая задача решается за счет введения в память декодера всевозможных сочетаний номеров столбцов порождающей матрицы О исходного кода, для которых определители адекватных матриц Qkх£ либо не равны нулю, либо равны нулю. Таким
^азом {°хк }=°АФ0 }+{QA=0 } . Полное множество {^кхк} содержит (п) вариантов. В работе [8] показано, что подмножество {Qд-í о} для различных групповых кодов составляет до 80 % решений от полного множества {(2кхк }. Это говорит о целесообразности использования алгоритмов перестановочного декодирования для таких кодов в реальных системах связи.
Для решения второй задачи необходимо доказать ряд теорем, использование которых на практике дает возможность получить аппарат быстрых матричных преобразований, позволяющий осуществить быстрый переход от матриц вида О' к матрицам вида О'5 [8; 17].
Теорема 1. Любая циклическая перестановка столбцов порождающей матрицы исходного кода О при оценке полученной матрицы Qk х £ приводит к А Ф 0 и тождеству О'3 = О .
Доказательство. Поскольку столбцы матрицы G линейно независимы, то любой их циклический сдвиг обеспечивает невырожденность матрицы Qkх£ и приведение переставленной матрицы О' в несистематической форме к матрице О'3 = О.
Теорема 2. Для невырожденной матрицы Qkх£ ее обратная матрица Q-1k указывает на систему линейных преобразований строк переставленной матрицы О' для получения ее аналога в систематической форме.
Доказательство. Поскольку^^^ х = Е, то
построчная структура матрицы прямо указы-
вает на действия со строками матрицы О' для получения О'5 . Действительно, матрица Qkх£ для матрицы О'я есть единичная матрица Е .
Для обоснования процедуры быстрых матричных преобразований целесообразно ввести понятие представления матрицы О'8 в упорядоченной (канонической) форме. Для такого представления к номеров столбцов матрицы Qk хк, которые отвечают наиболее надежным символам вектора Упр, записываются в порядке возрастания. Например, 41 < 42 < ••• < 4к . Оставшееся (п - к) номеров также записываются в канонической форме по возрастанию так, что Ик+1 < Ик+2 < ••• < Ип . В матрице О'5 . значениями 41 нумеруются строки, а значениями Иj нумеруются столбцы проверочной части этой матрицы. Номера 41 могут быть переставлены к! различными способами. Аналогично номера И j
имеют \n
(n — к )
перестановок.
Теорема 3. При любых перестановках номеров qi и hj матрица G's может быть получена путем
перестановок занумерованных строк (столбцов) матрицы G S , представленной в канонической форме.
Доказательство. Для любой невырожденной матрицы G ' с неупорядоченными номерами строк
и столбцов qi и h j всегда можно указать матрицу
Q—1 , приводящую матрицу G' к виду G's , что эквивалентно перестановке строк и столбцов проверочной части матрицы G '.
Приведенные теоремы справедливы для недвоичных кодов, которые рассматриваются над двоичными полями некоторой степени расширения. В этом случае нет необходимости выполнять проверку вырожденности матрицы Qk хк , поскольку такие коды являются максимально декодируемыми.
Классический алгоритм перестановочного декодирования. Вычислительный процесс при реализации классического алгоритма ПД осуществляется по шагам [3].
Шаг 1. Зафиксировать жесткие решения принятого из канала с ошибками кодового вектора ,
сопровождая каждый из них значением МРС Xi.
Шаг 2. Ранжировать значения МРС и соответствующие им биты по убыванию так, чтобы на месте старших разрядов (слева) оказались наиболее на-
дежные значения X^. Здесь учитывается левое расположение единичной матрицы Е в порождающих матрицах систематических кодов.
Шаг 3. Сформировать на основе выполнения
шага 2 биекцию вида /: Упр ^ Упер и соответствующую ей перестановочную (коммутативную) матрицу К, где Упер - переставленный вектор.
Шаг 4. По результатам реализации шага 2 в векторе Упер выделить левые к наиболее надежных разрядов и запомнить их как новый информационный вектор Уинф .
Шаг 5. Умножить нумератор столбцов порождающей матрицы исходного кода О на матрицу К для перестановки столбцов матрицы О в соответствии с шагом 2 и формирования новой переставленной матрицы кода Опер .
Шаг 6. Выделить первые к столбцов в матрице Опер , получить квадратную матрицу Qk хк и
вычислить определитель этой матрицы А . Если А Ф 0, перейти к шагу 7. Если А = 0, отказаться от декодирования, перейти к шагу 2 и выполнить новые перестановки, поменяв местами столбец с номером к на столбец с символом к +1 . При этом адекватно трансформируется матрица К . Этот шаг приводит к дополнительным временным задержкам, поэтому целесообразно такую комбинацию представить в виде стирания.
Шаг 7. Для матрицы Qk хк подсчитать матрицу миноров MQ (в новом алгоритме после выполнения когнитивной процедуры этот шаг не выполняется).
Шаг 8. Найти обратную матрицу Q'¡^хk , разделив элементы матрицы Qkcхk на значение А (в новом алгоритме после выполнения когнитивной процедуры этот шаг не выполняется).
Шаг 9. По значениям матрицы преоб-
разовать матрицу Опер к систематическому виду
0сис /
пер (в новом алгоритме после выполнения когнитивной процедуры этот шаг не выполняется).
Шаг 10. Умножить вектор длины к из шага4 Утф на матрицу ои и вычислить вектор эквивалентного кода Уэкв.
Т
Шаг 11. Умножить вектор Уэкв на К , вы-
экв
полнив обратное биективное отображение и получить переставленный вектор
{ • У ^ У J ■ у пер ^ у пр?
У пер
У экв ■
Шаг 12. Складывая поразрядно векторы Упр Ф У"кр = УоШ , получить вектор ошибок, действовавший в канале связи в моменты фиксации жестких решений вектора У .
Обсуждение
Анализ классического алгоритма показывает, что производительность декодера существенно снижается в системе матричных вычислений при выполнении шагов алгоритма с шестого по девятый. Главным недостатком алгоритма является необходимость выполнения представленной последовательности шагов даже в том случае, если отдельные перестановки в ходе обработки данных повторяются.
Напрашивается техническое решение, которое заключается в том, чтобы запомнить те перестановки столбцов порождающей матрицы О основного кода, которые не приводят к вырождению матрицы Qkхк , и удержать в памяти декодера структуру преобразо-^сис
ванной матрицы 0пер , которая соответствует конкретной перестановке матрицы Qkхк . Более того,
такое решение позволяет осуществлять предварительное «обучение» декодера распознавать повторяющиеся перестановки и за счет расширения памяти декодера реализовать его когнитивные функции, создавая когнитивную карту таких перестановок столбцов матрицы О , которые обеспечивают получение положительного и отрицательного результата декодирования. В указанном процессе можно выделить три режима: режим оперативного обмена данными с одновременным заполнением когнитивной карты декодера, режим обучения и предварительный режим заполнения когнитивной карты декодера из системы внешних вычислительных устройств.
Понятие когнитивной карты декодера. Применение когнитивных принципов в телекоммуникационных технологиях рассмотрены в работах [18; 19]. Принцип функционирования ПДК рассмотрим на примере обработки комбинаций кода Хэмминга (7,4,3) с порождающей матрицей вида
1 0 1 1
О =
(10 0 0
0 1 0 0
0 0 1 0
0 0 0 1
1 ^ 1 0 1
Нумератор столбцов 1 2 3 4 5 6 7.
Каноническая нумерация столбцов матрицы осуществляется слева направо с использованием нумератора столбцов, при этом за каждым номером нумератора постоянно закрепляется конкретный столбец матрицы О . В режиме обучения генератор данных случайным образом формирует наборы из неповторяющихся к = 4 столбцов (номеров) матрицы О , которые в процедуре декодирования на четвертом шаге алгоритма реальной работы декодера будут совпадать с наиболее надежными символами вектора Упр [7].
Обозначим эти последовательности через Хг. Всего может быть образовано с£ последовательностей (в примере с 4 = 35). На основании каждой такой последовательности Хг из порождающей матрицы кода о извлекаются столбцы, содержание которых в точности соответствуют х , взятому с учетом
нумераторов столбцов. В результате формируется
матрица ^хк [16].
Если в результате проверки вырожденности матрицы Qkхк определитель этой матрицы А Ф 0, то такая последовательность номеров Х^ заносится
в базу положительных решений и далее по основ-
ному алгоритму отыскивается матрица Опер , кото-
рая также заносится в базу данных и всегда для данного кода будет соответствовать уникальной последовательности Х^. В случае появления подобной последовательности номеров символов в ходе оперативной работы декодера эта последователь-
ность не потребует вычисления матрицы Опер , что
обеспечивает выигрыш временного ресурса, так как матрица извлекается из базы данных в готовом виде. В случае отрицательного исхода при А = 0, значение последовательности Х^ записывается в базу
отрицательных решений. Из 35 различных сочетаний номеров для комбинаций рассматриваемого кода 28 комбинаций (80 %) отвечают условию А Ф 0 и только 7 значений (20%) соответствуют условию А = 0 . Для быстрого поиска последовательностей Х^ в базе когнитивной карты они должны быть записаны в канонической форме. Базовые значения Х^ по первому условию, когда А Ф 0 , приведены в таблице 1.
Таблица 1 - База ранжированных сочетаний номеров положительных решений
1234 1236 1237 1245 1246 1256 1257
1267 1345 1346 1347 1356 1357 1457
1467 1567 2345 2347 2365 2357 2367
2456 2457 2467 3456 3467 3567 4567
Примечание: базовые значения Х^ по условию, когда А = 0, приведены в таблице 2.
Таблица 2 - База ранжированных сочетаний отрицательных решений
1235 1247 1256 1367 1456 2346 3457
Приведение таблиц когнитивной карты декодера к канонической форме позволяет существенно снизить требования к памяти декодера и существенно снизить время поиска нужного элемента карты. Без этой процедуры в памяти декодера придется хранить N = С^ х к!х(п - к)! образцов матриц
ОПщ) . Для используемого примера потребуется N « 69 кбит памяти, но для кода БЧХ (15,5,7) потре-
п
буется уже N « 93 -10 Мбит памяти, что не соврем рационально [16].
Быстрые матричные преобразования в системе эквивалентных кодов. Для снижения требований к объему памяти был найден достаточно эффективный способ вычисления содержания разнообразных
0сис
пер по некоторому эталонному образцу.
Пусть каждому упорядоченному набору Хг из таблицы 1 соответствует только один образец некоторой эталонной матрицы О . Поскольку для этих
наборов определен А Ф 0, то любые перестановки столбцов матрицы Qk хк однозначно обеспечивают получение матрицы Е [16]. Следовательно, структуру порождающей матрицы вида О^р будут определять только элементы из оставшихся и упорядоченных (п - к) позиций. Это открывает возможность осуществления быстрых матричных преобразований эквивалентных кодов с простой программно-аппаратной реализацией. Пусть сформирован
набор = 4752613 . Упорядоченный набор = 2457 входит в перечень положительных решений. На оставшихся позициях переставленной порождающей матрицы О могут находиться
упорядоченные нумераторы столбцов 136. В памяти декодера в соответствии выражением (2) хранится образец эталонной матрицы О вида
G
2457136
Г1 0 0 0 1 0 1 Ï
0 1 0 0 1 1 0
0 0 1 0 0 1 1
V 0 0 0 1 1 1 1у
(6)
G
2457136
В матрице (3) пятый столбец соответствует нумератору 1, шестой столбец соответствует нумератору 3 и последний столбец соответствует нумератору 7. Общая нумерация строк и столбцов эталонной матрицы представлена на рисунке 3. При получении порождающей матрицы О4752613 для набора 4752 613 достаточно переставить строки последних трех столбцов эталонной матрицы в последовательности 4752 и далее полученные столбцы, которые сохранили последовательность 136, переставить в соответствии с последовательностью 613.
Г1 0 0 0 1 0 1 > 2
0 1 0 0 1 1 0 4
0 0 1 0 0 1 1 5
v 0 0 0 1 1 1 1 у 7
1 3 6
Рисунок 3 - Образ эталонной матрицы с номером 2457 136
110 0 1 111 11
G4752613 ^ 0 11 ^ 10 10 1 11 1 3 6 6 1
1 1
_v s—iCUC
^ G4752613
0 3
Г1 0 0 0 0 1 1 ^
0 1 0 0 1 1 1
0 0 1 0 1 0 1
v 0 0 0 1 1 1 0 ,
что с учетом структуры матрицы (2) адекватно преобразованию
G.
4752613
Г 0 1 1 0 0 1 0 > Г1 0 0 0 0 1 1 ^
0 1 1 1 1 0 0 г^сис = G4752613 = 0 1 0 0 1 1 1
0 0 1 0 1 0 1 0 0 1 0 1 0 1
v1 1 0 0 1 0 0 у v 0 0 0 1 1 1 0 у
Рисунок 4 - Сравнительные данные для перестановочного декодера с АМ и ФМ
Таким образом, сложные матричные вычисления, характерные для классического алгоритма с седьмого по девятый шаг, заменяются обычной
сортировкой строк и столбцов матрицы проверок соответствующей сортировки принятых МРС в принятом кодовом векторе [20]. В новых условиях
в когнитивной карте декодера должно храниться всего 28 образцов порождающих матриц эквивалентных кодов вместо 4032 их аналогов при отсутствии системы преобразований матриц, что потребует всего 784 бита, а для кода (15,5,7) около 0,3 Мбита памяти. Вероятностные характеристики подобного декодера представлены на рисунке 4.
Заключение
Перестановочное декодирование является разновидностью мягкого декодирования блоковых помехоустойчивых кодов. Оно основанное на вычислении для каждого кодового вектора, переданного по каналу с ошибками вектора эквивалентного кода, который образуется за счет последовательного ранжирования мягких решений и создания биекции принятому вектору, на основе которой вырабатывается вектор эквивалентного кода. Основные трудности при реализации классического алгоритма перестановочного декодирования заключаются в преобразованиях матриц на предмет выявления свойства невырожденности переставленной матрицы кода и приведения такой матрицы к систематической форме.
В работе вскрыты закономерности матричных преобразований, которые характерны для групповых избыточных кодов, применение которых существенно сокращает сложность реализации декодера.
Основой подобной реализации является создание когнитивной карты декодера в канонической форме, которая позволяет выполнить вычисление эквивалентного кода по заранее подготовленному шаблону.
Использование метода позволяет существенно снизить вероятность ошибочного приема кодового вектора за счет исправления стираний за пределами метрики Хэмминга. Это позволяет повысить эффективность беспроводных сенсорных сетей не только за счет применения средств помехоустойчивого кодирования, но и за счет снижения сложности реализации декодеров таких кодов.
СПИСОК ЛИТЕРАТУРЫ
1. Варагузин В. А., Цикин И. А. Методы повышения энергетической и спектральной эффективности цифрвой радиосвязи. СПб. : БХВ-Петербург, 2013. 352 с.
2. Бородин Л. Ф. Введение в теорию помехоустойчивого кодирования. М. : Советское радио, 1968. 408 с.
3. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М. : Техносфера, 2005. 320 с.
4. Гладких А. А. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи. Ульяновск : УлГТУ, 2010. 379 с.
5. Золотарев В. В. Реальный энергетический выигрыш кодирования для спутниковых каналов // Тезисы докладов 4-й международной конференции «Спутниковая связь 1С8С - 2000». М. : МЦ НТИ, 2000. 528 с.
6. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр. пер. с англ. М. : Издательский дом «Вильямс», 2003. 1104 с.
7. Васильев К. К., Служивый М. Н. Математическое моделирование систем связи : учебное пособие. 2-е изд., перераб. и доп. Ульяновск : УлГТУ, 2010. 170 с.
8. Гладких А. А., Климов Р. В., Чили-хин Н. Ю. Методы эффективного декодирования избыточных кодов и их современные приложения. Ульяновск : УлГТУ, 2016. 258 с.
9. Ибрагимов И. А., Хасьминский Р. З. Асимптотическая теория оценивания. М. : Наука, 1979. 527 с.
10. Кларк Дж. мл., Кейн Дж. Кодирование с исправлением ошибок в системе цифровой связи. Пер. с англ. М. : Радио и связь, 1987. 392 с.
11. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер. с англ.; под ред. Р. Л. Добрушина и С. Н. Самойленко. М. : Мир, 1976. 594 с.
12. Березкин А. А. Итеративно-перестановочный метод декодирования двоичных линейных блоковых кодов // Научно-технические ведомости СПбГПУ. СПб. : Изд-во СПбПГУ, 2009. № 2. С. 193-199.
13. Конопелько В. К., Липницкий В. А. Теория норм синдромов и перестановочное декодирование помехоустойчивых кодов. М. : Едиториал УРСС, 2004. 176 с.
14. Акимов О. Е. Дискретная математика: логика, группы, графы, фракталы. М. : издатель АКИМОВА, 2005. 656 с.
15. Гантмахер Ф. Р. Теория матриц. М. : Гл. ред. Физ.-мат. лит-ры, 1967, 575 с.
16. Гладких А. А., Наместников С. М., Пче-лин Н. А. Эффективное перестановочное декодирование двоичных блоковых избыточных кодов // Автоматизация процессов управления. 2017. № 1 (47), С. 67-74.
17. Вернер М. Основы кодирования. М. : Техносфера, 2004. 288 с.
18. Комашинский В. И., Соколов Н. А. Когнитивные системы и телекоммуникационные сети // Вестник связи. 2011. № 10. С. 4-8.
19. Комашинский В. И., Комашинский Д. В. Когнитивная метафора в развитии телекоммуникационных и индустриальных сетевых инфраструктур, или первые шаги к постинформационной эпохе // Технологии и средства связи. 2015. № 1. С. 62-66.
20. Деев В. В. Методы модуляции и кодирования в современных системах связи. СПб. : Наука, 2007. 267 с.
REFERENCES
1. Varaguzin V. A., TSikin I. A. Metodi povi-sheniya energeticheskoy i spektral 'noy effektivnosti tsifrvoy radiosvyazi (Methods of improving energy and spectral efficiency cirvoi radio), SPb. : BHV-Peterburg, 2013.352 p.
2. Borodin L. F. Vvedenie v teoriyu pomeho-ustoychivogo kodirovaniya (Introduction to the theory of error-correcting coding), M. : Sovetskoe radio, 1968. 408 p.
3. Morelos-Saragosa R. Iskusstvo pomehoustoy-chivogo kodirovaniya. Metodi, algoritmi, primenenie (The art of error-correcting coding. Methods, algorithms, application), M. : Tehnosfera, 2005. 320 p.
4. Gladkih A. A. Osnovi teorii myagkogo deko-dirovaniya izbitochnih kodov v stirayuschem kanale svyazi (Fundamentals of the theory of soft decoding of redundant codes in the erase channel of communication), Ulyanovsk : UlGTU, 2010. 379 p.
5. Zolotarev V. V. Real'niy energeticheskiy viig-rish kodirovaniya dlya sputnikovih kanalov (The theoretical basis and practical application), Tezisi dokladov 4-y mezhdunarodnoy konferentsii «Sputnikovaya svyaz' ICSC - 2000». M. : MTS NTI, 2000. 528 p.
6. Sklyar B. TSifrovaya svyaz'. Teoreticheskie osnovi i prakticheskoe primenenie (Digital communication. The theoretical basis and practical application), Izd. 2-e, ispr. per. s angl. M. : Izdatel'skiy dom «Vil'yams», 2003. 1104 p.
7. Vasil'ev K. K., Sluzhiviy M. N. Matemati-cheskoe modelirovanie sistem svyazi (Mathematical modeling of communication systems), uchebnoe posobie. 2-e izd., pererab. i dop. Ul'yanovsk : UlGTU, 2010. 170 p.
8. Gladkih A. A., Klimov R. V., CHilihin N. Yu. Metodi effektivnogo dekodirovaniya izbitochnih kodov i ih sovremennie prilozheniya (Methods for efficient decoding of redundant codes and their modern applications), Ul'yanovsk : UlGTU, 2016. 258 p.
9. Ibragimov I. A., Has'minskiy R. Z. Asimptoti-cheskaya teoriya otsenivaniya (Asymptotic theory of estimation), M. : Nauka, 1979. 527 p.
10. Klark Dzh. ml., Keyn Dzh. Kodirovanie s ispravleniem oshibok v sisteme tsifrovoy svyazi (Encod-
ing with error correction in digital communication system), Per. s angl. M. : Radio i svyaz', 1987. 392 p.
11. Piterson U., Ueldon E. Kodi, ispravlyayu-schie oshibki (Error-correcting codes), Per. s angl.; pod red. R. L. Dobrushina i S. N. Samoylenko. M. : Mir, 1976.594 p.
12. Berezkin A. A. Iterativno-perestanovochniy metod dekodirovaniya dvoichnih lineynih blokovih ko-dov (Iterative-method of permutation decoding of binary linear block codes), Nauchno-tehnicheskie vedomosti SPbGPU = Scientific-technical Bulletin SPbGPU,SPb. : Izd-vo SPbPGU, 2009. No. 2. pp. 193-199.
13. Konopel'ko V. K., Lipnitskiy V. A. Teoriya norm sindromov i perestanovochnoe dekodirovanie pomehoustoychivih kodov (The theory of norms syndromes and permutation decoding of error-correcting codes), M. : Editorial URSS, 2004. 176 p.
14. Akimov O. E. Diskretnaya matematika: lo-gika, gruppi, grafi, fraktali (Discrete mathematics: logic, groups, graphs, fractals), M. : izdatel' AKIMOVA, 2005.656 p.
15. Gantmaher F. R. Teoriya matrits (The theory of matrices), M. : Gl. red. Fiz.-mat. lit-ri, 1967, 575 p.
16. Gladkih A. A., Namestnikov S. M., Pchelin N. A. Effektivnoe perestanovochnoe dekodirovanie dvoichnih blokovih izbitochnih kodov (Efficient permutation decoding of binary block codes redundant), Av-tomatizatsiya protsessov upravleniya = Automation of management processes. 2017. No. 1 (47). pp. 67-74.
17. Verner M. Osnovi kodirovaniya (Coding basics), M. : Tehnosfera, 2004. 288 p.
18. Komashinskiy V. I., Sokolov N. A. Kogni-tivnie sistemi i telekommunikatsionnie seti (Cognitive systems and telecommunications networks), Vestnik svyazi = Bulletin of communication. 2011. No. 10. pp. 4-8.
19. Komashinskiy V. I., Komashinskiy D. V. Kognitivnaya metafora v razvitii telekommunikatsion-nih i industrial'nih setevih infrastruktur, ili pervie shagi k postinformatsionnoy epohe (Cognitive metaphor in the development of telecommunications and industrial network infrastructures, or the first steps towards the post era), Tehnologii i sredstva svyazi = Technology and communications. 2015. No. 1. pp. 62-66.
20. Deev V. V. Metodi modulyatsii i kodirovaniya v sovremennih sistemah svyazi (Modulation techniques and coding to modern communication systems), SPb. : Nauka, 2007. 267 p.
Дата поступления статьи в редакцию 27.07.2017, принята к публикации 06.09.2017.