ПЕРФОРОВАНІ NCC КОДИ ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ВИМІРЮВАЛЬНИХ СИСТЕМАХ

Автор(и)

  • Вікторія Крилова Національний технічний університет «Харківський політехнічний інститут», Ukraine
  • Олена Тверитникова Національний технічний університет "Харківський політехнічний інститут", Ukraine http://orcid.org/0000-0001-6288-7362
  • Олег Васильченков Національний технічний університет «Харківський політехнічний інститут», Ukraine
  • Тетяна Колісник Харківський національний університет внутрішніх справ, Ukraine

DOI:

https://doi.org/10.20998/2413-4295.2022.01.06

Ключові слова:

захист інформації, інформаційні системи, завадостійке кодування, згорткові коди, перфоровані коди

Анотація

При розробленні та проектуванні інформаційно-вимірювальних систем, які виконують збір, оброблення та передавання даних, одним із головних завдань є вибір ефективних методів захисту інформації від помилок у зашумлених каналах зв’язку. Ефективне використання частотно-часових ресурсів інформаційних каналів зв’язку, є ключовим при забезпеченні достовірної доставки повідомлень, що передаються. Одним з перспективних напрямів підвищення надійності та достовірності передачі інформації в інформаційно-вимірювальних мережах зв’язку є використання методів та алгоритмів завадостійкого кодування, що дозволяють виявити та справляти помилки, що виникають внаслідок дії перешкод у каналі зв’язку. При цьому вибір на користь того чи іншого методу кодування залежить від інформаційних параметрів каналу передачі даних. Параметри перешкодостійкого кодера повинні бути узгоджені з джерелом повідомлення, каналом зв’язку, а також вимогами до достовірності доведення інформації до одержувача. Проблема отримання широкого набору параметрів кодових співвідношень при одночасному збереженні єдиної макроструктури кодека в системах зв’язку викликає необхідність проведення досліджень розробки адаптивних алгоритмів захисту інформації від помилок. У статті запропоновано результати дослідження характеристик гніздових згорткових кодів із змінною швидкістю при адаптивному кодуванні/декодуванні в інформаційно-вимірювальних системах передавання інформації. Отже, при створенні мереж зв’язку немає необхідності у використанні великої кількості різних кодеків навіть при абсолютно різних вимогах швидкості передачі коду, канальної швидкості і виграшу за рахунок кодування. Крім того, виникає реальна можливість створення кінцевого обладнання, що працює на уніфікованих алгоритмах захисту від помилок та доступу.

Посилання

Cherubini G., Benvenuto N. Cherubini G. Algorithms for communications systems and their applications. Chichester: John Wiley & Sons, 2003. 1285 р.

Dieterich H. Partitioning of Convolutional Codes and Applications. Fortschritt-Bericht, VDI R. 10, 2000.

Jordan R., Johannesson R., Bossert M. On Nested Convolutional Codes and their application to woven codes. IEEE Trans on Inform Theory, 2004, Vol. 50, is. 2, pp. 380-384.

Vasylenko V. S., Chunarov A. V., Chunarova A. V. Otsinka efektyvnosti metodiv koduvannia pry zabezpechenni tsilisnosti informatsii v suchasnykh IKSM. Zakhyst informatsii, 2012, no. 3, pp. 46–50.

Hopiienko A. V., Kuts Yu. V., Monchenko O. V. Metod prykhovanoi peredachi v kompiuteryzovanykh informatsiino-vymiriuvalnykh systemakh. Zakhyst informatsii, 2011, no 2, pp. 5–9.

Krylova V. A., Tverytnykova E. E., Vasylchenkov O. G., Kolisnyk T. P. Modified algorithm for searching the roots of the error locators polynominal while decoding bch codes. Radio electronics computer science control, 2020, Vol. 3, pp. 150–157, doi: 10.15588/1607-3274-2020-3-14.

Beletsky A. Coding and decoding of systematic Rida-solomon codes by method, which alternative of algorithm of Peterson-Gorenstein-Zirler. Zakhyst informatsii, 2018, Vol. 20, is. 3, pp. 161–173, doi: 10.18372/2410-7840.20.13071.

Sidorenko А. Сalculation of reliability of information symbols in perforated codes. Journal of Physics: Conference Series. IOP Publishing, 2019, pp. 1–7, doi:10.1088/1742-6596/1399/3/033011 1.

Bucerzan D., Dragoi V., Richmond T. The simple roots problem. Proceedings of the Romanian Academy, (Special issue), Cryptology Science, 2017, Vol. 18, pp. 317–332.

Bras-Amorós M., Michael O’Sullivan E. The Symmetric Key Equation for Reed–Solomon Codes and a New Perspective on the Berlekamp–Massey Algorithm. Symmetry, 2019, Vol. 11 (1357), doi: 10.3390/sym11111357.

Jordan R., Johannesson R, Bossert M. Nested convolutional codes and their application to woven codes. IEEE Transactions on information theory, 2004, Vol. 50, is. 2, рp. 380–384, doi: 10.1109/TIT.2003.822612.

Briantoro H., Astawa I., Sudarsono A. An Implementation of Error Minimization Data Transmission in OFDM using Modified Convolutional Code. Emitter-international journal of engineering technology, 2015, Vol. 3 (2), pp. 43–59.

Freyman V. I. Research of the reed-solomon codes characteristic for realization within control systems devices. Radio Electronics, Computer Science, Control, 2019, Vol. 3, pp. 143–151, doi: 10.15588/1607-3274-2019-3-1.

Miyagi S., Isaka M. Ternary Convolutional Codes with Optimum Distance Spectrum. Ieice transactions on fundamentals of electronics communications and computer sciences. 41st Symposium on Information Theory and its Applications (SITA), 2019, Vol. E102A, no. 12, pp. 1688-1690, doi: 10.1587/transfun.E102.A.1688.

##submission.downloads##

Опубліковано

2022-05-18

Як цитувати

Крилова , В. ., Тверитникова , О. ., Васильченков , О. . ., & Колісник , Т. . (2022). ПЕРФОРОВАНІ NCC КОДИ ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНО-ВИМІРЮВАЛЬНИХ СИСТЕМАХ. Вісник Національного технічного університету «ХПІ». Серія: Нові рішення у сучасних технологіях, (1(11), 38–43. https://doi.org/10.20998/2413-4295.2022.01.06

Номер

Розділ

Інформаційні технології та системи управління