Научная статья на тему 'Решение задачи подбора модели источника ошибок в ИС опсапк'

Решение задачи подбора модели источника ошибок в ИС опсапк Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
191
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВЫЕ СИСТЕМЫ СВЯЗИ / ПОМЕХОУСТОЙЧИВЫЕ КОДЕКИ / СКРЫТЫЕ ПОЛУМАРКОВСКИЕ МОДЕЛИ / ИСТОЧНИКИ ОШИБОК / ИМИТАЦИОННЫЕ ЭКСПЕРИМЕНТЫ / DIGITAL TRANSMISSION CHANNELS / ERROR-CORRECTING CODECS / HIDDEN SEMI-MARKOV MODELS / ERROR SOURCES / SIMULATION EXPERIMENTS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Деундяк Владимир Михайлович, Жданова Мария Андреевна, Могилевская Надежда Сергеевна

Введение. Работа посвящена решению задачи подбора математической модели источника ошибок, адекватно отображающей заданный канал связи. Это многопараметрическая задача, решение которой аналитическими методами весьма затруднительно. Предлагается решать данную задачу в рамках информационной системы оценки применимости схем помехоустойчивого кодирования на основе последовательности ошибок, полученной из реального канала связи. Целью работы является развитие методов подбора средств помехоустойчивой защиты в системах передачи данных. Основная задача состоит в построении модификации информационной системы оценки применимости схем помехоустойчивого кодирования, позволяющей по потоку ошибок, полученному из реального канала связи, выбрать наиболее близкую математическую модель источника ошибок и на основе компьютерных имитационных экспериментов решить задачу согласования параметров помехоустойчивого кодека и характеристик конкретного канала связи. Отметим, что выбор помехоустойчивых методов предполагает выбор не только алгебраического кода, но и алгоритмов его кодирования и декодирования. Результаты использования помехоустойчивых методов зависят от интенсивности и структуры ошибок, действующих в канале передачи. Материалы и методы. Основой описанной информационной системы является специализированный программный комплекс, основанный на имитационном моделировании помехоустойчивых каналов связи. Поставленная задача решается добавлением в информационную систему модуля подбора модели источника ошибок. В основе работы модуля подбора лежит разработанный алгоритм выбора адекватной математической модели источника ошибок, использующий методы теории скрытых полумарковских моделей, в частности, решение задачи оценивания. Результаты исследования. Результатом работы является построенная модификация информационной системы оценки применимости схем помехоустойчивого кодирования, которая позволяет в автоматическом режиме из списка доступных методов помехоустойчивой защиты подбирать подходящий метод для конкретной системы передачи данных. Обсуждение и заключения. Полученные результаты могут быть применены при проектировании цифровых систем связи. Построенная информационная система позволяет автоматизировать процесс подбора алгоритмических методов помехоустойчивого кодирования в системах передачи данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Деундяк Владимир Михайлович, Жданова Мария Андреевна, Могилевская Надежда Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Solution to error source model selection problem in IS EASECC

Introduction. The development of error-correcting techniques in digital transmission channels is considered. This is a multiparameter problem the solution of which through the analytical methods is rather difficult. This problem is solved within the framework of an information system for evaluating the applicability of noise-immune coding schemes based on an error sequence obtained from a real communication channel. The work objective is to develop methods for selecting the means of noise-immune protection in the data transmission systems. The key problem is to modify an information system evaluating the applicability of error-correcting coding so that it can choose the most appropriate error-source model for the error flow registered in the particular channel, and coordinate error-correcting codec parameters and characteristics of the communication channel based on the simulation experiments. Note that the choice of error-correcting methods involves selecting not only an algebraic code, but also algorithms for its coding and decoding. The results of using the error-correcting methods depend on the intensity and structure of the errors acting in the transmission channel. Materials and Methods. The basis of the described information system is a specialized software package based on the noise-immune communication channels simulation. To construct such a modification, we suggest adding a new module responsible for the error-source model selection. The module involves a special algorithm for the adequate error-source model selection constructed on the basis of the hidden semi-Markov models theory methods, particularly, on the evaluation problem solution. Research Results. The result of the work is a built-in modification of the information system for assessing the applicability of noise-immune coding schemes which allows, in an automatic mode, selecting a suitable method for a particular data transmission system from a list of the available methods of the anti-jamming protection. Discussion and Conclusions. The results obtained can be applied under designing digital transmission channels. The constructed information system allows for the automation of the process of selecting algorithmic methods of the noise-proof protection in the data transmission systems.

Текст научной работы на тему «Решение задачи подбора модели источника ошибок в ИС опсапк»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ INFORMATION TECHNOLOGY, COMPUTER SCIENCE, AND MANAGEMENT

УДК 512.6 10.23947/1992-5980-2017-17-4-107-115

Решение задачи подбора модели источника ошибок в ИС ОПСАПК*

В. М. Деундяк 12, М. А. Жданова 2, Н. С. Могилевская 3"

1 «НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Российская Федерация

2 Южный федеральный университет, г. Ростов-на-Дону, Российская Федерация

3 Донской государственный технический университет, г. Ростов-на-Дону, Российская Федерация.

Solution to error source model selection problem in IS EASECC *** V. M. Deundyak1,2, M. A. Zhdanova2, N. S. Mogilevskaya3**

1 Research Institute "Spetsvuzavtomatika", Rostov-on-Don, Russian Federation 2Southern Federal University, Rostov-on-Don, Russian Federation 3 Don State Technical University, Rostov-on-Don, Russian Federation

Введение. Работа посвящена решению задачи подбора математической модели источника ошибок, адекватно отображающей заданный канал связи. Это многопараметрическая задача, решение которой аналитическими методами весьма затруднительно. Предлагается решать данную задачу в рамках информационной системы оценки применимости схем помехоустойчивого кодирования на основе последовательности ошибок, полученной из реального канала связи. Целью работы является развитие методов подбора средств помехоустойчивой защиты в системах передачи данных. Основная задача состоит в построении модификации информационной системы оценки применимости схем помехоустойчивого кодирования, позволяющей по потоку ошибок, полученному из реального канала связи, выбрать наиболее близкую математическую модель источника ошибок и на основе компьютерных имитационных экспериментов решить задачу согласования параметров помехоустойчивого кодека и характеристик конкретного канала связи. Отметим, что выбор помехоустойчивых методов предполагает выбор не только алгебраического кода, но и алгоритмов его кодирования и декодирования. Результаты использования помехоустойчивых методов зависят от интенсивности и структуры ошибок, действующих в канале передачи.

Материалы и методы. Основой описанной информационной системы является специализированный программный комплекс, основанный на имитационном моделировании помехоустойчивых каналов связи. Поставленная задача решается добавлением в информационную систему модуля подбора модели источника ошибок. В основе работы модуля подбора лежит разработанный алгоритм выбора адекватной математической модели источника ошибок, использующий методы теории скрытых полумарковских моделей, в частности, решение задачи оценивания.

Результаты исследования. Результатом работы является построенная модификация информационной системы оценки применимости схем помехоустойчивого кодирования, которая позволяет в автоматическом режиме из списка доступных методов помехоустойчивой защиты подбирать подходящий

Introduction. The development of error-correcting techniques in digital transmission channels is considered. This is a multiparameter problem the solution of which through the analytical methods is rather difficult. This problem is solved within the framework of an information system for evaluating the applicability of noise-immune coding schemes based on an error sequence obtained from a real communication channel. The work objective is to develop methods for selecting the means of noise-immune protection in the data transmission systems. The key problem is to modify an information system evaluating the applicability of error-correcting coding so that it can choose the most appropriate error-source model for the error flow registered in the particular channel, and coordinate error-correcting codec parameters and characteristics of the communication channel based on the simulation experiments. Note that the choice of error-correcting methods involves selecting not only an algebraic code, but also algorithms for its coding and decoding. The results of using the error-correcting methods depend on the intensity and structure of the errors acting in the transmission channel.

Materials and Methods. The basis of the described information system is a specialized software package based on the noise-immune communication channels simulation. To construct such a modification, we suggest adding a new module responsible for the error-source model selection. The module involves a special algorithm for the adequate error-source model selection constructed on the basis of the hidden semi-Markov models theory methods, particularly, on the evaluation problem solution. Research Results. The result of the work is a built-in modification of the information system for assessing the applicability of noise-immune coding schemes which allows, in an automatic mode, selecting a suitable method for a particular data transmission system from a list of the available methods of the anti-jamming protection.

Работа выполнена в рамках инициативной НИР. "* E-mail: vl.deundyak@gmail.com, mary.zhdanova@gmail.com, nadezhda.mogilevskaia@yandex.ru "** The research is done within the frame of independent R&D.

(U S X <u

и

eö Л

G

^

IS

eö «

IS

X

*

(U

H «

eö X Л

(U H IS

о

IS

E 3 и

eö И

IS

S a о

X

S

метод для конкретной системы передачи данных. Обсуждение и заключения. Полученные результаты могут быть применены при проектировании цифровых систем связи. Построенная информационная система позволяет автоматизировать процесс подбора алгоритмических методов помехоустойчивого кодирования в системах передачи данных.

Discussion and Conclusions. The results obtained can be applied under designing digital transmission channels. The constructed information system allows for the automation of the process of selecting algorithmic methods of the noise-proof protection in the data transmission systems.

Ключевые слова: цифровые системы связи, помехоустойчи- Keywords: digital transmission channels, error-correcting codecs, вые кодеки, скрытые полумарковские модели, источники hidden semi-Markov models, error sources, simulation experi-ошибок, имитационные эксперименты. ments.

Образец для цитирования: Деундяк, В. М. Решение задачи For citation: V.M. Deundyak, M.A. Zhdanova, N.S. Mo-подбора модели источника ошибок в ИС ОПСАПК. gilevskaya. On the solution of the error source model selection В. М. Деундяк , М. А. Жданова, Н. С. Могилевская // Вестник problem in the IS EAECC. Vestnik of DSTU, 2017, vol. 17, no.4, Дон. гос. техн. ун-та. — 2017. — Т. 17, № 4. — С. 107-115. pp. 107-115.

Введение. Согласно закону РФ «Об информации, информационных технологиях и о защите информации» под информационной системой понимается совокупность информации, содержащейся в базах данных, а также информационных технологий и технических средств, обеспечивающих её обработку. Под информационной системой оценки применимости схем алгебраического помехоустойчивого кодирования (ИС ОПСАПК) в системах передачи данных будем понимать систему, позволяющую на основе имитационных экспериментов оценить корректирующие способности помехоустойчивых алгебраических кодеков по отношению к ошибкам различного типа и подобрать оптимальный по заданным параметрам кодек к конкретному каналу связи. В состав ИС ОПСАПК включаются: методика составления плана проведения экспериментов; методика подбора согласованной пары «кодек — канал», использующей результаты имитационных экспериментов; база данных, хранящая условия и результаты проведенных экспериментов, включая блок анализа ее записей; специализированный программный комплекс, моделирующий работу помехоустойчивых каналов связи и позволяющий проводить имитационные эксперименты. Актуальность построения ИС ОП-САПК связана с тем, что при проектировании систем связи возникает сложная многопараметрическая задача согласования параметров помехоустойчивого кодека и характеристик канала [1]. Использование помехоустойчивых кодеков для борьбы с ошибками в цифровых каналах связи позволяет уменьшить количество ошибок, искажающих передаваемые данные, но, с другой стороны, повышает их объем, а увеличение объема влечет за собой либо снижение скорости передачи, либо необходимость улучшения технических характеристик канала для сохранения прежней скорости передачи. В [1, 2] доказано, что при подборе согласованной пары «помехоустойчивый кодек и канал связи» (далее — кодек-канал) среди множества характеристик каналов связи для получения качественного результата достаточно учитывать интенсивность ошибок и их характер. Под характером ошибок понимается их взаимное расположение в потоке ошибок, например, ошибки могут быть независимыми или группироваться в пакеты, а пакеты в более сложные структуры [3]. Решение задачи составления эффективной пары кодек-канал аналитическими методами затруднительно [1]. Ядром ИС ОПСАПК является специализированный программный комплекс, основанный на имитационном моделировании помехоустойчивых каналов связи. Примером такого комплекса является «Канал» [4, 5]. Качество подбора пары кодек-канал с помощью ИС ОПСАПК зависит от используемых моделей источников ошибок, а также их адекватности реальным каналам связи.

Цель настоящей работы — модификация структуры ИС ОПСАПК посредством добавления модуля подбора модели источника ошибок (МИО) по зарегистрированной в канале связи последовательности ошибок. Основой для построения такого модуля является новый алгоритм, основанный на решении задачи оценивания для скрытых полумарковских моделей [6, 7]. В результате такой модификации ИС ОПСАПК позволит выбирать по потоку ошибок ре-g ального канала связи адекватную математическую модель потока ошибок из библиотеки МИО, реализованных в ИС 3 ОПСАПК, и подбирать на основе компьютерных имитационных экспериментов помехоустойчивый кодек для кон-д кретного исследуемого канала связи.

-§ Структура ИМ ЦПК. Важной частью ИС ОПСАПК является специализированный программный комплекс,

позволяющий проводить имитационные эксперименты. Рассмотрим структуру имитационной модели цифрового помехоустойчивого канала связи (ИМ ЦПК), используемую для построения специализированного программного обес-.> печения (рис. 1). ИМ ЦПК организована согласно классической структуре имитационной модели, принятой в общей Ü теории имитационных моделей [8] и включает в себя следующие четыре блока: блок математической модели объекта J3 (БММО), блок имитации внешних воздействий (БИВВ), блок обработки результатов (БОР) и блок управления имитационной модели (БУИМ).

"¡3

Рис. 1. Структура ИМ ЦПК Fig. 1. Structure of .simulation model of digital interference-free communication channel

Объектом имитационного моделирования является цифровой помехоустойчивый канал (ЦПК) передачи данных, поэтому БММО представляет собой блок математической модели ЦПК. Рассмотрим элементы БМЫО (рис. 1). Источник сообщений формирует информационные векторы m = (m1,...,mk) е F* , где F^ — линейное k -мерное пространство над полем Галуа Fq мощности q . С использованием помехоустойчивого [n, к] "-кода C длины n и размерности k(<n) заданного над Fq, эти векторы обрабатываются в кодере канала [2]. Кодовые векторы c е F"! поступают в передатчик, который служит интерфейсом к линии связи и преобразует векторы c е F" в векторы z = (zj, z2,...,zn) eQ" , где Q — конечное множество, связанное с физической реализацией канала, при этом Q может как совпадать, так и не совпадать с Fq. Так, например, в [9] передатчик получает векторы из F3n , а новые формирует над полем комплексных чисел; в [10] рассмотрен случай, когда входными для передатчика являются векторы над алфавитом {0;1}, а выходными — векторы над {-1; 1}. Сформированные векторы z = (zl, z2,...,zn) передатчик на физическом уровне отправляет в линию связи. В линии связи действуют помехи, искажающие передаваемые сигналы, из-за чего на выходе из линии связи формируются векторы z' из множества Ù", получаемого как расширение Q" . Вектор F поступает на вход приемника, который в зависимости от настроек может выдавать мягкие ( у е Ù" ) или жесткие ( y е F" ) решения о принятом сигнале. Далее y поступает в декодер, задача которого состоит в обнаружении и исправлении ошибок в y , и восстановлении соответствующего ему информационного вектора v . В зависимости от уровня повреждения вектора z в канале связи результат декодирования может совпадать с исходным вектором или отличаться от него. Если m = v , то говорят о верном декодировании, иначе говорят об ошибке декодирования.

В схеме на рис. 1 с элементами «Кодер канала» и «Декодер канала» связана библиотека кодеров (декодеров) и перемежителей (деперемежителей) [1]. В общем случае кодер (декодер) канала может представлять собой комбинацию из нескольких последовательно соединенных кодеров (декодеров) и перемежителей (деперемежителей), т. е. каскад кодеков. На рис. 2 схематично изображены каскадированные кодеры и декодеры и использованы обозначения: Ci

и Dt — кодеры и декодеры, жj и жГ1 — перемежители и деперемежители, соответственно. Очевидно, что элементы

кодера и декодера канала должны быть согласованы между собой, т. е. в парах Cj и Di, а также в парах ж j и жГ1

должны реализовываться связанные алгоритмы. Техника каскадирования кодеков и перемежителей довольно распространена, например, национальный стандарт РФ для защиты от шумов физического канала в системе передачи космических данных предлагает, в частности, кодировать битовый поток каскадом из блочного [255, 223]-кода Рида-Соломона и сверточного [7, 12]-кода [11].

<и S X <и

4 ю й а

G

^

IS

<й и

5 X X <и

h «

й X Л

4 <и h

5

4 о

s

¡т

5

m ев

и S

<3 S a о

-e x S

й о тз

"¡3

и

о, £ -Й

Рис. 2. Схема организации каскадов в кодере и декодере канала Fig. 2. Diagram of cascade organization in channel coder and decoder

Рассмотрим БИВВ ИС ОПСАПК. Согласно [8], БИВВ формирует реализации случайных или детерминированных процессов, имитирующих воздействия внешней среды на объект. Задача этого блока (рис. 1) заключается в моделировании источника ошибок. Результатом работы БИВВ является поток ошибок, который воздействует на передаваемые по линии связи данные. БИВВ содержит базу МИО и генератор, порождающий потоки ошибок на основе модели, выбранной из базы блоком управления имитационной модели. В литературе описано большое количество математических МИО для моделирования различных реальных каналов связи [12-14]. В связи с этим представляется удобным использовать общую модель источника ошибок канала, которая позволила бы с помощью настройки ее параметров моделировать различные случаи помеховой обстановки.

Основное назначение БУИМ — автоматизация процесса проведения имитационных экспериментов [8]. Блок управления ИМ ЦПК (рис. 1) выполняет следующие задачи: ввод исследователем параметров проводимой серии экспериментов (план экспериментов); автоматическая проверка корректности введенных параметров; запуск выполнения серии экспериментов; при необходимости прерывание текущего эксперимента и переход к следующему в серии проводимых экспериментов; полная остановка проводимой серии экспериментов. Отметим, что в ходе выполнения плана имитационных экспериментов на установки параметров блока БУИМ могут повлиять результаты обработки данных в блоке БОР, а также может возникнуть задача коррекции заданных параметров. Исследователь при вводе параметров каждого эксперимента может указывать: характеристики последовательности, выдаваемой источником сообщений ИМ ЦПК; кодек или каскад кодеков и перемежителей; параметры источника ошибок; виды статистической обработки результатов эксперимента и необходимость их хранения.

Согласно [8] блок обработки результатов предназначен для получения информативных характеристик исследуемого объекта, а необходимая для этого информация поступает из БMМО. Одной из задач, решаемых БОР в ИМ ЦПК, является вычисление ряда характеристик ошибок, внесенных каналом, и ошибок, оставшихся в сообщении после декодирования. Список оцениваемых параметров формируется с учетом рекомендаций G.821, G.826 и М.2100 Международного союза электросвязи (International Telecommunication Union) [15]. Например, для бинарного канала к таким параметрам относятся: число ошибочных битов и блоков, частота битовых и блоковых ошибок и др. В базе данных БОР сохраняются все сведения, полно описывающие проведенные эксперименты. К таким сведениям, например, относятся: размер исходного файла (потока информационного сообщения); способ кодирования (использованные кодеки и их параметры, использованные перемежители и их характеристики); характеристика помехи; результаты статистической обработки экспериментов; время проведения эксперимента и другие полезные сведения. БД связана с блоком обработки результатов. Сохраняемые в базе данных параметры позволяют в дальнейшем анализировать различные аспекты использования помехоустойчивых кодеков. Блок анализа записей базы данных осуществляет составление выборок записей базы по заданным условиям и построение различных графиков и таблиц.

Подбор модели источника ошибок для реального канала связи. При построении базы МИО для ИС ОП-САПК удобно в качестве базовых использовать модели с одинаковой структурой, достаточно общие, чтобы моделировать различные типы помеховой обстановки в канале. В [1, 4, 5] в качестве базовой модели предлагалось использовать QP-модели и QPn-модели [12, 16].

Другим важным фактором при выборе базовой модели является возможность решения для нее обратной задачи, т. е. задачи подбора по регистрируемой в канале последовательности ошибок модели, способной генерировать наиболее близкие к канальной последовательности потоки ошибок. Из этих соображений представляется удобным составлять базу моделей источников ошибок из скрытых полумарковских моделей. Напомним [6, 17], что общей скрытой полумарковской моделью называется набор

Х = {S, D, A, П, V, B},

где S = {1,.., N} — алфавит состояний дискретной полумарковской цепи; D = {1,.., Dmax} — алфавит возможных длительностей состояний.

Об элементах декартова произведения S х D далее будем говорить как об обобщенных состояниях. В вышеприведенной формуле A = {a(J d)(l, d,)}((d) (J, d,^SxD — матрица переходных вероятностей для обобщенных состояний, то

есть a{id)((, d,) — это вероятность перехода из обобщенного состояния (i, d) в обобщенное состояние (i', d'); П = {U(i d)}(, d)£SxD — набор исходных распределений вероятностей обобщенных состояний, т. е. n(J d) — вероятность того, что система прибывала в обобщенном состоянии (i,d) до начала наблюдений; V = {v1,..,vM} — алфавит наблюдаемых символов; B = {bjd(ol,..,od)},■ rf)sSxB s )eFd — набор распределений вероятностей наблюдений последовательностей (<51,..,od) е Vd в обобщенных состояниях.

Частные случаи общей скрытой полумарковской модели, такие как скрытая полумарковская QP--модель и скрытая полумарковская модель фергюсоновского типа, можно использовать для моделирования источника ошибок [6, 7]. При различных параметрах эти модели обобщают известные модели источников ошибок, что позволяет с их помощью генерировать потоки ошибок различной структуры. Важным преимуществом моделирования потоков ошибок на основе скрытых полумарковских моделей является возможность решения для них задачи подбора. В основе предлагаемого авторами метода подбора адекватной канальному потоку ошибок скрытой полумарковской модели лежит решение так называемой задачи оценивания (evaluation problem) [17, 18]. Под задачей оценивания понимается задача вычисления вероятности P[O1T | X] генерации известной последовательности Ol.T = O1,..,OT с помощью модели X . Эта задача была решена авторами для случаев общей скрытой полумарковской модели, скрытой полумарковской модели Фергюсона [6], а также скрытой полумарковской QP-модели [7]. Решение задачи оценивания основывается на подходе Ю [17], улучшающем метод [18].

Приведем решение задачи оценивания для случая общей скрытой полумарковской модели [6]. Пусть X — общая скрытая полумарковская модель. В предположении, что первое наблюдаемое состояние началось при t < 1, а последнее наблюдаемое состояние закончилось при t > T, вероятность P[O1T | X] может быть вычислена по следующей формуле:

P[O,T IX] = s S S pr:t_4 I X]«T_dt+d (j, d)bj d Off),

jeS deD d1 =1 1 1 1

1, t < 0, P[°1:t|X] = ^ S S S P[Ol t;d | X] a^+d(j,d)bj,d(O',zff ), t e [1,T],

jeSdeDd1 =1 111 ^

_ _ J^ i,d, _ t ^0, g

at^ d) = ] S S at;d(i', d')b, d' (O/Zd-d'+1 )a(/',d')(i,d), t > 0, !

Li'eS d'eD ^

b (Ot;d , bfdAO'tzid+t)P[Oht_d;d-1X] ^

bi', d' (OT d; d' +1) p[O П] . S

P[O1:t;d | X] ев

W

Численные эксперименты показывают, что при достаточно больших T значение P[O1T | X] насколько мало, К

Щ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

что может оказаться за пределом вычислительной точности. Для решения этой проблемы предлагается разбивать последовательность O1T на сегменты равной длины, для каждого из сегментов вычислять вероятность его генерации н

где

моделью X и полученные значения усреднять. Результат усреднения обозначим Р [01Т | X]. Далее при решении за- щ

л ч

и

ности вместо Р[О, Т | X] будем использовать Р [О, т | X]. ¡^

■ ® ■ Ч

о К

Е

и

<й и

Алгоритм. Й

§

Вход: набор скрытых полумарковских моделей источников ошибок Л = {X,,..,Xп}; последовательность оши- а

К

К

дачи подбора адекватной скрытой полумарковской модели источника ошибок по реальной канальной последователь-

Р

Рассмотрим алгоритм решения задачи подбора адекватной скрытой полумарковской модели. Предположим, что имеется набор скрытых полумарковских моделей источников ошибок Л = {X,,..,Xя} и в канале передачи данных зарегистрирована последовательность ошибок О1Т . Найдем такую модель X(O1■T) из Л, которая позволит генерировать наиболее близкие к О1Т последовательности ошибок.

бок O1T .

Выход: модель X(O1T). Описание работы:

Шаг 1. Для каждой модели X(e Л) вычисляем вероятность Pcvg [O1T | X,. ]. 111

Шаг 2. Выбираем модель

X(OhT) = argmax(Р [OhT | X, ]).

X еЛ

Критерий, используемый на шаге 2, называется критерием максимального правдоподобия. Заметим, что для выбора наилучшей модели можно использовать также другие критерии [18], например, критерий максимума относительной вероятности между последовательностью 01Т и полным набором моделей Л :

К (°1Т) = атвтах^^———Г7~т)

S Pmg [O1

X, еЛ

t|X,J

или критерий максимума средней взаимной информации между последовательностью 01Т и полным набором моделей Л :

I К ]

г)-

Pav [O1T

X (O,. T) = arg max log(———— ,

Я еЛ S Pag [O1.t|X, ]'

Выбор критерия диктуется практическими соображениями.

Модификация ИС ОПСАПК на основе подбора модели источника ошибок. Рассмотрим ИС ОПСАПК, полагая, что библиотека моделей источников ошибок (БМИО) содержит только модели из класса скрытых полумарковских моделей. Расширим функции этой информационной системы возможностью анализировать приходящую канальную последовательность ошибок и находить для нее такую модель источника ошибок из БМИО, которая генерирует последовательности ошибок, близкие к полученной последовательности.

Для решения этой задачи расширим БУИМ из ИС ОПСАПК модулем подбора математической модели источника ошибок (МПМИО). Основой построения такого модуля является разработанный в предыдущем разделе алгоритм. Задача МПМИО состоит в выборе из набора МИО модели, наилучшим образом соответствующей реальной канальной последовательности. Расширенный блок обозначим БУИМ(А). На рис. 3 представлена схема потоков данных между элементами модифицированной информационной системы. Рассмотрим подробнее работу этой системы с точки зрения решения поставленной задачи подбора модели.

- бммо -----------------------------------------------------------------------------

Я-еЛ

Й О ТЗ

М

"¡3

и

О, £ л

Рис. 3. Схема потоков данных в модифицированной ИС ОПСАПК Fig. 3. Diagram of data streams in modified IS EASECC

O*

1:T

X

На вход блока управления имитационной моделью (БУИМ) подается последовательность наблюдений 01Т . БУИМ передает эту последовательность МПМИО, который, используя предварительную информацию о 01Т , определяет критерий К выбора подмножества моделей источника ошибок Лк = (X,} из БМИО, способных сгенерировать такую последовательность. Получив набор моделей источников ошибок Лк = (X(} , МПМИО с помощью метода подбора из предыдущего раздела выбирает из него наиболее адекватную модель X .

Выбранная модель X возвращается в БУИМ, который запрашивает у БОР результаты интересующих пользователя экспериментов, проведенных с участием этой модели. Если искомые результаты найдены, то необходимость в проведении имитационных экспериментов отпадает. Полученные результаты возвращаются пользователю. Если же эксперименты для выбранной модели еще не проводились, то модель X подается блоком управления на вход генератора потоков ошибок, который производит генерацию потока ошибок моделью X, и БУИМ запускает имитационные эксперименты. Результаты проведенных экспериментов подаются на вход БОР и сохраняются в базе данных результатов экспериментов, после чего выдаются пользователю.

Обсуждение и заключения. Решена задача адекватного представления потока ошибок в реальном канале связи математической МИО из заранее заданного набора скрытых полумарковских моделей. На основе этого построена модификация ИС ОПСАПК, в рамках которой предложено использование скрытых полумарковских моделей в качестве базовых моделей источника ошибок. В информационную систему добавлен модуль подбора модели источника ошибок, адекватной конкретному каналу связи. Модифицированная информационная система позволяет по потоку ошибок, полученному из реального канала связи, выбрать наиболее близкую математическую МИО и на основе компьютерных имитационных экспериментов решить задачу согласования параметров помехоустойчивого кодека и характеристик конкретного канала связи.

Библиографический список

1. Деундяк, В. М. Методы оценки применимости помехоустойчивого кодирования в каналах связи / В. М. Деундяк, Н. С. Могилевская. — Ростов-на-Дону : изд. центр Донского гос. техн. ун-та, 2007. — 86 с.

2. Деундяк, В. М. Методы помехоустойчивой защиты данных / В. М. Деундяк, А. Э. Маевский, Н. С. Могилевская. — Ростов-на-Дону : изд-во ЮФУ, 2014. — 309 с.

3. Теория передачи информации. Терминология / под. ред. В. И. Сифорова. — Москва : Наука, 1984. — 45 с.

4. Могилевская, Н. С. Особенности реализации механизма подключения библиотек сторонних разработчиков в информационной системе «Канал» / Н. С. Могилевская, К. А. Чугунный // Вестник Дон. гос. техн. ун-та. — 2015. — Т. 15, № 3 (82). — С. 47-53.

5. Могилевская, Н. С. Информационная система исследования эффективности алгебраических схем помехо-

К

устойчивой защиты в системах передачи данных [Электронный ресурс] / Современные проблемы науки и образова- ч

12. Деундяк, В. М. Математическое моделирование источников ошибок цифровых каналов передачи данных / В. М. Деундяк, Н. С. Могилевская. — Ростов-на-Дону : изд. центр Донского гос. техн. ун-та, 2006. — 69 с.

13. Иванов, Ю. Д. Составная модель источника ошибок в дискретных каналах преобразования данных / Ю. Д. Иванов, Б. В. Лозка, Е. О. Козлюк // Системный анализ и прикладная информатика. — 2016. — № 3. — С. 2633.

и й Л С

ния. — 2015. — № 1-1. — Режим доступа : http://www.science-education. ru/ru/article/view?id=17127 (дата обращения 03.01.16).

6. Деундяк, В. М. О решении задачи оценивания скрытых полумарковских моделей фергюсоновского типа / К

В. М. Деундяк, М. А. Жданова // Известия вузов. Сев.-Кавк. регион. Естественные науки. — 2015. — № 3. — C. 19-24. и

К

7. Деундяк, В. М. О решении задачи оценивания скрытых полу-марковских QP--моделей / В. М. Деундяк, К М. А. Жданова // Вестник Дон. гос. техн. ун-та. — 2014. — Т. 14, № 4 (79). — С. 5-16. ^

8. Law, A. M. Simulation Modeling and Analysis / A. M Law, L. Kelton - Tata Mcgraw-Hill Publishing Company j* Limited, 2003. - 760 pp. g

M

9. Деундяк, В. М. Модель троичного канала передачи данных с использованием декодера мягких решений и

н

кодов Рида-Маллера второго порядка / В. М. Деундяк, Н. С. Могилевская // Известия вузов. Сев.-Кавк. регион. Техни- К ческие науки. — 2015. — № 1 (182). — С. 3-10. g

10. Сидельников, В. М. Декодирование кодов Рида-Маллера при большом числе ошибок / В. М. Сидельников, Е А. С. Першаков // Проблемы передачи информации. — 1992. — Т. 28, № 3. — С. 80-94. ^

11. Система передачи космических данных и информации. Пакетная телеметрия : ГОСТ Р 56096-2014. — и Москва : Стандартинформ, 2015. — 18 c. у

а о

К

К

14. Шелухин, О. И. Алгоритм оценки вероятности пакетирования ошибок в каналах связи беспроводного доступа с подвижными объектами / О. И. Шелухин, А. В. Арсеньев, В. Ю. Фоминский // Вестник ассоциации вузов туризма и сервиса. — 2009. — № 1. — С. 70-77.

15. The official site of International Telecommunication Union. Available at: https://www.itu.int/rec/T-REC/en (accessed: 14.05.2017).

16. Деундяк, В. М. Математическое моделирование источника ошибок g-ичного канала передачи данных / В. М. Деундяк, Н. С. Могилевская // Известия вузов. Сев.-Кав. регион. Технические науки. — 2008. — № 1. — С. 3-7.

17. Shun-Zheng, Y. Hidden semi-Markov models / Yu Shun-Zheng // Artificial Intelligence. 2010. V. 174. n.2. P. 215-243.

18. Rabiner, L.R. A tutorial on Hidden Markov Models and selected applications in speech recognition / Rabiner L.R.

// Proceedings of the IEEE 77(2). 1989. P.257-586.

References

1. Deundyak, V.M., Mogilevskaya, N.S. Metody otsenki primenimosti pomekhoustoychivogo kodirovaniya v kana-lakh svyazi. [Methods for assessing applicability of noise-immune coding in communication channels.] Rostov-on-Don: DSTU Publ. Centre, 2007, 86 p. (in Russian).

2. Deundyak, V.M., Maevskiy, A.E., Mogilevskaya, N.S. Metody pomekhoustoychivoy zashchity dannykh. [Methods of anti-jamming data protection.] Rostov-on-Don: SFU Publ. Centre, 2014, 309 p. (in Russian).

3. Siforov, V.I., ed. Teoriya peredachi informatsii. Terminologiya. [Communication theory. Terminology.] Moscow: Nauka, 1984, 45 p. (in Russian).

4. Mogilevskaya, N.S., Chugunniy, K.A. Osobennosti realizatsii mekhanizma podklyucheniya bibliotek storonnikh razrabotchikov v informatsionnoy sisteme «Kanal». [Implementation features of the third-party DLL connection mechanism in the information system "Channel".] Vestnik of DSTU, 2015, vol. 15, no. 3 (82), pp. 47-53 (in Russian).

5. Mogilevskaya, N.S. Informatsionnaya sistema issledovaniya effektivnosti algebraicheskikh skhem pomekhoustoychivoy zashchity v sistemakh peredachi dannykh. [Information system research efficiency algebraic error correction scheme in data transmission systems.] Modern Problems of Science and Education, 2015, no. 1, part 1. Available at: http://www.science-education. ru/ru/article/view?id=17127 (accessed: 03.01.16) (in Russian).

6. Deundyak, V.M., Zhdanova, M.A. O reshenii zadachi otsenivaniya skrytykh polumarkovskikh modeley fer-gyusonovskogo tipa. [On the solution of evaluation problem for hidden semi-Markov models of Ferguson's type.] Izvestiya vuzov. Severo-Kavkazskiy region. Natural Sciences. 2015, no. 3, pp. 19-24 (in Russian).

7. Deundyak, V.M., Zhdanova, M.A. O reshenii zadachi otsenivaniya skrytykh polu-markovskikh QP-modeley. [Solution to evaluation problem of hidden semi-Markov QP-models.] Vestnik of DSTU, 2014, vol. 14, no. 4 (79), pp. 5-16 (in Russian).

8. Law, A.M., Kelton, L. Simulation Modeling and Analysis. Tata Mcgraw-Hill Publishing Company Limited, 2003,

760 pp.

9. Deundyak, V.M., Mogilevskaya, N.S. Model' troichnogo kanala peredachi dannykh s ispol'zovaniem dekodera myagkikh resheniy kodov Rida-Mallera vtorogo poryadka. [The model of the ternary communication channel with using the decoder of soft decision for Reed-Muller codes of the second order.] University News. North-Caucasian region. Technical Sciences Series. 2015, no. 1 (182), pp. 3-10 (in Russian).

10. Sidelnikov, V.M., Gershakov, A.S. Dekodirovanie kodov Rida-Mallera pri bol'shom chisle oshibok. [Decoding of Reed-Muller codes with a large number of errors.] Problems of Information Transmission, 1992, vol. 28, no. 3, pp. 80-94 (in Russian).

11. Sistema peredachi kosmicheskikh dannykh i informatsii. Paketnaya telemetriya: GOST R 56096-2014. [State standard Р 56096-2014. System of transfer of the space data and the information. Package telemetry.] Moscow: Standartin-

5 form, 2015, 18 p. (in Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-g 12. Deundyak, V.M., Mogilevskaya, N.S. Matematicheskoe modelirovanie istochnikov oshibok tsifrovykh kanalov

§ peredachi dannykh. [Mathematical modeling of error sources of digital data transmission channels.] Rostov-on-Don: DSTU 2 Publ. Centre, 2006, 69 p. (in Russian).

'S 13. Ivanov, Y.D., Lozka, B.V., Kozlyuk, E.O. Sostavnaya model' istochnika oshibok v diskretnykh kanalakh preobra-

¡u zovaniya dannykh. [Composite model error sources in discrete channels of data conversion.] System Analysis and Applied ^ Information Science, 2016, no. 3, pp. 26-33 (in Russian).

^ 14. Shelukhin, O.I., Arsenyev, A.V., Fominskiy, V.Y. Algoritm otsenki veroyatnosti paketirovaniya oshibok v kana-

lakh svyazi besprovodnogo dostupa s podvizhnymi ob''ektami. [Algorithm for the assessment of the packaging errors probability in wireless communication systems with active objects.] Universities for Tourism and Service Association Bulletin, 2009, no. 1, pp. 70-77 (in Russian).

15. The official site of International Telecommunication Union. Available at: https://www.itu.int/rec/T-REC/en (accessed: 14.05.2017).

16. Deundyak, V.M., Mogilevskaya, N.S. Matematicheskoe modelirovanie istochnika oshibok q-ichnogo kanala peredachi dannykh. [Mathematical modeling of the source of errors of q-ary data channel.] University News. North-Caucasian region. Technical Sciences Series. 2008, no. 1, pp. 3-7 (in Russian).

17. Shun-Zheng, Y. Hidden semi-Markov models. Artificial Intelligence, 2010, vol. 174, no. 2, pp. 215-243.

18. Rabiner, L.R. A tutorial on Hidden Markov Models and selected applications in speech recognition. Proceedings of the IEEE 77(2), 1989, pp. 257-586.

Поступила в редакцию 16.06.2017 Received 16.06.2017

Сдана в редакцию 16.06.2017 Submitted 16.06.2017

Запланирована в номер 26.09.2017 Scheduled in the issue 29.09.2017

Об авторах:

Деундяк Владимир Михайлович,

доцент кафедры «Алегбра и дискретная математика» Института математики, механики и компьютерных наук Южного федерального университета (344090, Россия, г. Ростов-на-Дону, ул.Мильчакова, 8А), кандидат физ.-мат. наук,

ОКСГО: http://orcid.org/0000-0001-8258-2419 vl.deundyak@gmail.com

Authors:

Deundyak, Vladimir M.,

associate professor of the Algebra and Discrete Mathematics Department, Vorovich Institute for Mathematics, Mechanics, and Computer Science, Southern Federal University (RF, 344090, Rostov-on-Don, Milchakova St., 8A), Cand.Sci. (Phys.-Math.), associate professor, ORCID: http://orcid.org/0000-0001-8258-2419 vl.deundyak@gmail. com

Жданова Мария Андреевна,

аспирант кафедры «Алгебра и дискретная математика» Института математики, механики и компьютерных наук Южного федерального университета (344090, Россия, г. Ростов-на-Дону, ул.Мильчакова, 8А), ORCID: http://orcid.org/0000-0002-9117-8693 mary. zhdanova@gmail. com

Могилевская Надежда Сергеевна,

доцент кафедры «Кибербезопасность информационных систем» Донского государственного технического университета (РФ, 344000 г. Ростов-на-Дону, пл. Гагарина, 1), кандидат технических наук, доцент, ORCID: http://orcid.org/0000-0003-1357-5869 nadezhda.mogilevskaia@yandex.ru

Zhdanova, Maria A.,

postgraduate student of the Algebra and Discrete Mathematics Department, Vorovich Institute for Mathematics, Mechanics, and Computer Science, Southern Federal University (RF, 344090, Rostov-on-Don, Milchakova St., 8A),

ORCID: http://orcid.org/0000-0002-9117-8693 mary. zhdanova@gmail. com Mogilevskaya, Nadezhda S.,

associate professor of the Cybersecurity of IT Systems Department, Don State Technical University (RF, 344000, Rostov-on-Don, Gagarin Square, 1), Cand.Sci. (Eng.), associate professor,

ORCID: http://orcid.org/0000-0003-1357-5869 nadezhda.mogilevskaia@yandex.ru

<u К X <u 4 и

св Л

С

^

к

св И

к

X

*

(U

н ч

св X Л

ч

(U

н к

4 о

к

Е 3 и

eö И К

<3

5

Л

о X

К

i Надоели баннеры? Вы всегда можете отключить рекламу.