Выводы.
Представленная библиотека математических моделей позволяет достаточно просто производить формирование и обработку сложных сигнальных конструкций как в режиме реального времени, так и в режиме постобработки сигналов. Главная особенность заключается в применении метода алгебраической обработки сложных сигнальных конструкций в процессе демодуляции сигналов, что позволяет значительно упростить вычисление вектора фазовых углов. Рассмотренные математические модели сигналов можно использовать для обработки сигналов стандартов беспроводной связи. Данная библиотека математических моделей разработана в программном пакете МаШСАБ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Пролетарский А. В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi. М.: БИНОМ. Лаборатория знаний, 2007.
2. Столлингс В. Современные компьютерные сети. СПб.: Питер, 2003.
3. Скляр, Б. Цифровая связь. Теоретические основы и практичес-коеприменение. М.: Издательский дом «Вильяме», 2003.
4. Жиляков Е.Г., Белов С.П., Медведева A.A., Курлов A.B., Лихо-лоб П.Г. Об одном алгоритме определения информационных частотных интервалов // Наука. Инновации. Технологии. 2016. №3. С. 23-30.
5. Тихонов В.И. Оптимальный прием сигналов. М.: Радио и связь, 1983.
6. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации. М.: Техносфера, 2005.
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
НАУКА. ИННОВАЦИИ. ТЕХНОЛОГИИ, №4, 2016
удк629: Самойленко Д.В. [Samoylenko D.V],
511+519.719.2 Финько О.А. [Finko О.А.]
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В АВТОНОМНОЙ ГРУППЕ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ МЕТОДАМИ МОДУЛЯРНОЙ АРИФМЕТИКИ*
Ensuring the integrity of information
in an autonomous group of unmanned aerial
vehicles by methods of modular arithmetic
Рассматривается автономная группа беспилотных летательных аппаратов, а также варианты структуры возможной организации их взаимодействия (централизованной и децентрализованной). При выполнении специальных задач автономная группа беспилотных летательных аппаратов образует пространственно-распределенную масштабируемую систему обработки информации с непредсказуемо и динамически изменяющейся структурой, в которой выполнение основной «целевой» функции по обработке информации находится в зависимости от коммуникационной среды. Несостоятельность каналов радиосвязи допускает возможность деструктивных воздействий, в частности непреднамеренных и организованных преднамеренных помех целью которых является нарушение качественных характеристик информации, определяющих ее пригодность в решении целевых функций автономной группы беспилотных летательных аппаратов (БЛА). Ключевым требованием по обеспечению качественных характеристик, предъявляемым к информации, является обеспечение ее целостности на всех этапах жизненного цикла. Применяемые классические методы обеспечения целостности, эффективно обеспечивают и контролируют целостность информации на микроуровне в рамках одного БЛА, но в то же время не решают этой задачи для группы в целом. Предлагается для таких условий функционирования задачу обеспечения и контроля целостности информации осуществлять следующим образом: совокупность запоминающих устройств, размещенных на борту различных, но объединенных единой целью функционирования БЛА, рассматривать как единую систему запоминающих устройств, предусматривающую введение избыточности в сохраняемую информацию. Для избыточного хранения информации на бортах БЛА используются избыточные модулярные полиномиальные коды. Предложенный метод предусматривает возможность восстановления целостности информации, подвергнутой деструктивному воздействию, при этом и физическая утрата некоторой заранее установленной предельной численности БЛА не приводит к частичной или полной ее потере.
We consider an autonomous group of unmanned aerial vehicles, as well as options for the structure of the possible organization of their interaction (centralized and decentralized). When performing special tasks autonomous group drones form a spatially distributed and scalable data processing system with unpredictable and dynamically changeable structure in which the execution of the main "target" function to process information depends on the communication environment. The failure of the radio channel is subject to destructive influences, in particular, unintentional and intentional interference of organized purpose is a violation of the qualitative characteristics of information that determine its suitability in dealing with the target group functions autonomous unmanned aerial vehicles (UAVs). A key requirement to ensure the qualitative characteristics of the requirements for information is to ensure its integrity at all stages of the life cycle.
* Работа подготовлена в рамках II Международной конференции «Параллельная компьютерная алгебра и ее приложения в новых инфоком-муникационных системах».
Classical techniques used to ensure the integrity, and efficiently provide control data integrity at the micro level within a UAV, but at the same time do not solve this problem for the whole group. It is proposed for such conditions of functioning of the task of ensuring and monitoring the integrity of information as follows: a set of storage devices, placed on board a different, but united by a common purpose of the operation of UAVs, considered as a single storage system for the introduction of redundancy in information stored. For redundant data storage on board the UAV uses redundant modular polynomial codes. The proposed method provides the ability to restore the integrity of the data subjected to the destructive influence, and thus the physical loss of a predetermined maximum number of UAV does not lead to a partial or complete loss of it.
Ключевые слова: беспилотные летательные аппараты, китайская теорема об остатках, криптография, модулярная арифметика, полиномиальные классы вычетов, помехоустойчивое кодирование в классах вычетов, система остаточных классов, целостность информации. Key words: unmanned aerial vehicles, the Chinese remainder theorem, cryptography, modular arithmetic, polynomial residue classes, noiseless coding in residue classes, the system of residual classes, the integrity of the information.
Введение
На сегодняшний день комплексы с БЛА находят все большее применение для решения различных специальных задач (воздушная разведка, получение высокоточной геопространственной информации о местности, топогеодезическое и навигационное обеспечение) в интересах силовых структур. Как известно, БЛА можно классифицировать — в зависимости от типа управления на дистанционно-пилотируемые и автономные, к последним из которых проявляется все больший интерес, обусловленный возможностью их группового применения [1].
Постановка задачи и обоснование метода исследования
Привлекательность автономной группы БЛА определяется многими факторами. Во-первых, многообразием решаемых задач, где их количество, сложность и приоритет динамически изменяются, как и среда функционирования. Во-вторых, такая система постоянно оценивает и в случае необходимости перераспределяет ресурсы, тем самым адаптируясь для преодоления возникших изменений среды функционирования [2].
На рисунках 1—3 представлены варианты структуры возможной организации взаимодействия (централизованной и децентрализованной) автономной группы БЛА.
Представленная на рисунке 1 схема взаимодействия автономной группы БЛА образующая централизованную сеть, где центральный узел (наземный пункт управления), осуществляет координацию всех компонентов сети. Такая топология позволяет организовать взаимодействие комплексов группы исключительно через наземный пункт управления (НПУ). что в свою очередь, создает некоторую задержку в информационном обмене между БЛА. Более того радиус действия таких систем ограничивается реализуемой мощностью сигнала радиопередающего устройства. При этом НПУ является «ядром» сети, деструктивное воздействие злоумышленника на которое может ее разрушить.
БЛА БЛА
НПУ
Рис.1. Пример использования стандартного канала радиосвязи
группы БЛА с наземным пунктом управления.
Рис. 2. Пример использования спутникового канала связи группы
БЛА.
Организация взаимодействия БЛА с НПУ посредством спутниковых каналов связи (рис. 2) значительно расширяет радиус действия БЛА за счет зоны покрытия спутника, но в то же время значительное расстояние между спутником и БЛА, а также возможные препятствия для информационного сигнала снижают интенсивность информационного обмена [3].
На рисунке 3 представлена структура специальной децентрализованной самоорганизующейся радиосети автономной группы БЛА (типа когнитивной радиосети, MANET, FANET), лишенная вышеуказанных недостатков, где каждый БЛА основываясь на «равноправии», обеспечивает передачу данных для НПУ через другие БЛА в сети. Учитывая ограниченный диапазон беспроводной связи и мобильности автономной группы БЛА определение того, какому БЛА пересылать данные, производится динамически, на основании связности радиосети в некоторый момент времени t (рис. 4).
Рис. 3. Структура специальной децентрализованной самооргани-
зующейся сети автономной группы БЛА.
Рассматриваемая структура радиосети автономной группы БЛА в традиционном понимании по ряду признаков и выполняемых функций (сбор, хранение, обработка и распространение информации) может быть интерпретирована как информационная система обработки информации. Опираясь сформулированный в трудах A.A. Богданова «Тектология» системный закон «наиболее слабого звена» в соответствии, с которым эффективность системы определяется наименее «развитой» подсистемой, то можно говорить, что эффективность функционирования (выполнения специальных заданий) автономной группой БЛА во многом определяется и от устойчивого функционирования подсистемы сбора, хранения и обработки информации. При этом необходимо учитывать характерную особенность таких систем, выражающуюся в существенной зависимости от коммуникационных возможностей.
Иными словами, коммуникационная среда (канал радиосвязи) подвержена(ы) влиянию деструктивных воздействий, в частности непреднамеренных и преднамеренных помех. Причинами возникновения непреднамеренных (случайных) помех являются: тепловой шум, атмосферные, космические помехи и др. Возникновение преднамеренных помех обусловлено несостоятельностью канала связи по противодействию различным атакам злоумышленника. Так, злоумышленник может осуществлять пассивное наблюдение, или активные действия, направленные
Рис. 4. Схема связности сети автономной группы БЛА в момент
времени *.
на задержку сообщений, их повторную передачу или внесение искажений, заданной структуры, в том числе с сохранением конфигурации передаваемых информационных пакетов [4-5].
Под устойчивым функционированием информационной системы, в общем виде, понимается такое состояние системы, при котором обеспечивается возможность выполнения (реализации) функций по обработке информации. Под обработкой информации будем понимать совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения информации [6].
Нарушение качественных характеристик информации, определяющих ее пригодность в решении целевых функций автономной группы БЛА, может нанести неприемлемый ущерб субъектам информационного взаимодействия. В условиях непреднамеренных и преднамеренных помех при решении критически значимых задач вероятность получения ущерба значительно увеличивается.
Одним из ключевых требований по обеспечению качественных характеристик, предъявляемым к информации, является обеспечение ее целостности на всех этапах жизненного цикла.
Под целостностью информации понимается, состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право [7].
Основываясь на положениях теории отказоустойчивости, целостность информации может быть обеспечена резервированием, дублированием или избыточным кодированием [8, 9]. Характерным недостатком присущим методам обеспечения отказоустойчивости и как следствие целостности является достаточно высокая избыточность контрольной информации. Вместе с тем известны и другие методы контроля и обеспечения целостности информации так называемые хэш-функции, отображающие входные данные произвольной длины в выходное значение фиксированного размера [10]. В свою очередь, хэш-функции можно классифицировать как криптографические и не криптографические, например, на основе контрольной суммы.
В соответствии с [11] для контроля целостности информации циркулирующей между БЛА и НПУ определено использование хэш-функций на основе контрольной суммы, базирующейся на методах помехоустойчивого кодирования, в частности циклического избыточного кода (Cyclic Redundancy Code CRC).
В большинстве случаев указанные способы эффективно обеспечивают и контролируют целостность информации на микроуровне для одного БЛА. Однако автономная группа БЛА, взаимодействие которой образует пространственно-распределенную масштабируемую систему обработки информации с непредсказуемо и динамически изменяющейся структурой, формирует макроуровень, в рамках которого задача обеспечения и контроля целостности информации не определена.
Рассмотрим автономную группу БЛА, состоящую из к комплексов и представляющую собой гомогенную радиосеть (например, когнитивная). При этом выход из строя отдельных БЛА, обусловленных отказами, непреднамеренными и преднамеренными помехами мотут вызвать сбои при передаче (доставке) сообщений для НПУ. Так, в момент времени t в условиях воздействия помех структура радиосети автономной группы БЛА может быть представлена в виде графа G(S, U), где ребра (,V„ S/) е U (являются смежными), когда S, и 5, БЛА функционируют в пределах сети (обеспечивается дальность передачи) и отсутствуют препятствия обусловленные воздействия помех (рис. 5).
Влияние непреднамеренных и преднамеренных помех на S, (i = l,2,...,k) БЛА или каналы радиосвязи, могут носить временный характер, соответственно вышедший из состава радиосети БЛА, может возобновить свое функционирование, но передача или прием информации будет существенно задержана. В то же время физическая утрата (потеря) БЛА (деградация автономной группы БЛА) приведет к частичной потере или полной утрате информации и как следствие к снижению эффективности функционирования (нарушению целевой функции) автономной группы БЛА. В таких условиях обеспечение и контроль целостности информации для автономной группы БЛА может быть осуществлен следующим образом: совокупность запоминающих устройств, размещенных на борту различных, но объединенных единой целью функционирования БЛА, рассматривается как единая система запоминающих устройств, предусматривающая введение избыточности в сохраняемую информацию.
Для организации системы избыточного хранения информации на бортах БЛА воспользуемся избыточными модулярными кодами, интерес к которым обусловлен рядом преимуществ, в частности: код является максимальным, т. е. при заданной длине и размерности обладает наибольшим кодовым расстоянием max {dmm) [12—14]; обеспечивает единый способ представления данных на борту БЛА и в радиосети; обеспечивает устойчивость к различным видам воздействия [5].
Математический аппарат модулярных полиномиальных кодов основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [12].
Решение задачи. Пусть /?/, (z), m2(z),..., тк(z) e l< [z] неприводимые полиномы, упорядоченные по возрастанию степеней, т. е. degmx(z) < deg/?72(z) < ... < deg mk(z). где degт.(z) - степень полинома. Причем gcd(«7](z) <m,(z)) = \Лфу, i,j= 1,2,...,k.
Непреднамеренные и преднамеренные помехи
Рис. 5.
Структура сети автономной группы БЛА в момент времени I в условиях непреднамеренных и преднамеренных помех.
к
Положим P(z) = J} ntj (z).
i=l
Тогда отображение (р устанавливает взаимно-однозначное соответствие между полиномами a{z), не превосходящими по степени P(z) (deg a(z) < deg l'(z)) и наборами остатков по приведенной выше системе оснований полиномов (модулей):
0.F[zV F[z]/ F[zV
a(z) h-» (p(a(z)) := (<pl(a(z)),(p2(a(z)),...,(pk(a(z)),
где, (pi (a(z)): = a(z) mod /и, (z) (i = 1,2,..., к).
В соответствии с Китайской теоремой об остатках для многочленов существует обратное преобразование (р позволяющее переводит набор остатков по системе оснований полиномов к позиционному представлению [12]:
ф-г. ПА/ х х ПА/ НА/
V ■ /Wz))X ••• Х /(mk(z))^ /(P(z)) ■
к (!) (q(z), c2{z),...,ck{z)) н» a(z) = ^фЩ(г)-r(z)P(z)
i=1
где Bj (z) = kj (z) Pj (z) — полиномиальные ортогональные базисы,
k,(z) = P, '(z) mod m, (z),
pi (z) = Г (z) - ранг a (z) (/ = 1,2,...,k).
mi (z)
Введем, вдобавок к имеющимся к, еще г избыточных оснований тк+1 (z)> тк+2 (z)' • • •' mk+r (z)' полиномов с соблюдением условия упорядоченности:
deg mx{z),..., deg mk(z) <...< degmk+r(z), (2)
тогда получим расширенный модулярный полиномиальный код (МПК) - множество вида:
С := {(с,(z), ...,ск(z), ск+1 (z), ...,cn(z))}: сг(z) = a(z) mod mi(z), (3)
где n = к + r, ct (z) = a(z) mod тг- (z) (i =1,2,..., n\ a(z) e
Элементы кода c,(z) назовем символами, каждый из которых суть полиномы из фактор-кольца многочленов по модулю /и,-(z): . -
Назовем P(z) = П тг- (z) - рабочим диапазоном системы, N(z) = О Щ (z) -полным диапазбЙом системы. При этом если a(z) ' счита-
ется, что данная комбинация содержит ошибку. Следовательно, местоположение полинома a(z) позволяет определить: является ли кодовая комбинация a(z) = (с] (z),..., с к (z), (z), ...,cn (z)) разрешенной или она содержит ошибочные символы.
Введем метрику. Весом кодового слова расширенного МПК является количество ненулевых символов (вычетов) c,(z), 1 <i<n, обозначается, как w (С).
Кодовое расстояние между С и D определяется как вес их разности. Минимальное кодовое расстояние — наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса
d^ = min{¿({С}, {£>}) : {С}, {D} е {С} * {D}},
где кодовое пространство.
Минимальное кодовое расстояние dmm связано с корректирующими способностями расширенного МПК. Так как два кодовых слова отличаются, по крайней мере, в dmm вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmm — 1 или меньшего количества вычетов. Таким образом, расширенный МПК может гарантированно обнаружить любые dmm - 1 ошибочных вычетов. Если b наибольшее целое число, меньшее или равное j^min -1| то для /, или меньшего числа ошибочных вычетов, результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК гарантированно исправлять b ошибочных вычетов. Пусть S, БЛА формирует набор данных W, представленный в полиномиальной форме:
5-1
W(z) =YwjZj= ws_xzs-l + ws_2zs~2 + ... + wQ,
i=О
Wf e {0,1} (j = s-l, s-2, ...,0).
3 3
Щ s
Рис. 6.
Структурная схема, поясняющая принцип формирования информационных блоков криптограмм БЛА (принимающего).
С целью обеспечения необходимого уровня конфиденциальности* информации сформированный набор данных IV(~) 81 БЛА подлежит процедуре зашифрования, для чего разбивается на блоки фиксированной длины IV(г) = Щ (г) | Цг2(г)\...\]¥1( (г), где | - операция конкатенации. Причем длина блока данных определяется используемым алгоритмом шифрования.
Далее, 5*/ БЛА (передающий) на основании связности радиосети в момент времени г1 осуществляет передачу блоков криптограмм между другими (доступными) комплексами БЛА, т. е. БЛА (принимающий) принимает и сохраняет совокупность блоков криптограмм Ц(г) (/' = 1,2,... ,к) от других комплексов автономной группы БЛА в подсистеме хранения информации. Полученную совокупность информационных блоков криптограмм !Г2,(£) (г = 1,2,..., к) 8, БЛА представим в виде наименьших неотрицательных вычетов по основаниям полиномам /«,("), где г //; г, j = \, 2, ...,к. Причем deg {^.¡(г) <degmi(z). Структурная схема, поясняющая принцип формирования совокупности информационных блоков криптограмм на борту Si БЛА (принимающего) представлена на рисунке 6.
Далее, в подсистеме кодирования информации Si БЛА в соответствии с выражением (3) по дополнительно введенным г избыточным основаниям полиномам тк+1(2)> тк+2(2)> •••> тп(2\ удовлетворяющим условию (2) таким, что §сё(тг- (г), mj (г)) = 1, для г т- у, /,/ -1,2,...,и вырабатываются избыточные вычеты, которые обозначим как су,(г) (у =к + 1, к + 2,.. ,,п). Полученная совокупность информационных и избыточных блоков криптограмм образует расширенный МПК: {^1 (*), (г), 0)Ш(г),..., юп}МПк
* Использование программного обеспечения SkyGrabber иракскими повстанцами позволило осуществить перехват потока данных передаваемых по спутниковым каналам связи с комплекса БЛА MQ-1 Predator, что позволяло прогнозировать районы предполагаемых ударов. Отсутствие криптографической защиты информации было обусловлено повышением производительности комплекса.
Структурное содержание памяти & БЛА Момент времени
г+1
Информационные блоки криптограмм 5,- БАА
Избыточные блоки криптограмм & БЛА
п,И К '
Рис. 7. Схема содержания памяти Э, БЛА.
После вычисления избыточных элементов МПК принятая совокупность информационных блоков криптограмм от других БЛА удаляется для снижения общего объема данных. Вычисленные избыточные блоки криптограмм а>к+\ (г), со^+2 (¿)> ■■• > соп (г) поступают в подсистему хранения информации.
Структура формируемых данных в памяти Л',. БЛА представлена на рисунке 7.
Отсутствие фиксированной инфраструктуры и централизованного управления, обусловленное динамически самоорганизующейся топологией построения сети радиосвязи, гомогенностью автономной группы БЛА, позволяет совокупность запоминающих устройств (памяти), размещенных на борту различных БЛА, рассматривать как едину ю систему памяти, а ее содержимое представить в виде информационной матрицы:
А =
О
(1+2),
О.
(1+2).
С учетом вычисленных избыточных блоков криптограмм S/ БЛА информационная матрица А примет «расширенный» вид (табл. 1).
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
Обеспечение целостности информации в автономной группе.
Табл. 1.
Блоки криптограмм г Момент времени г+1 г+2
Информационные блоки криптограмм в памяти & БЛА
П«(г)
Информационные блоки криптограмм в памяти других БЛА группы
Избыточные блоки криптограмм в памяти 8, БЛА НЙ&М • 4+Доо
Тогда целостность информации автономной группы БЛА определяется системой функций от переменных с,;(г) (блоков криптограмм) расширенной матрицы А'
- , 4Ул *$(*)) = »(г), О^^)'-' Пм'(2)> 4+1{Ы =
Для нахождения значения полиномов а^г) через значения координат функций /,' воспользуемся выражением (1). Элементы кодового слова
= 1 К) из совокупности запоминающих устройств и, соответствен-
но, блоки открытых данных {г), (г)..... Ж/(г) могут содержать ис-
кажения. Критерием отсутствия обнаруживаемых ошибок является выполнения условия a* (z) е Критерием существования обнаруживаемой ошибки - выполнение условия. a*(z) g. ^ И ^/>(z)y где символ «*» указывает на наличие возможных искажений в кодовом слове. В случае физической утраты некоторой предельной численности БЛА совокупность запоминающих устройств, представленная в виде расширенной матрицы А примет вид (табл. 2).
С учетом заранее введенной избыточности в сохраняемую информацию физическая утрата БЛА не приводит к полной или частичной потере информации и позволяет выполнить процедуру восстановления потерянной или искаженной информации, путем вычисления наименьших вычетов или любым другим известным методом декодирования избыточных МПК [15]:
Г if)** *
п\{ (z) = at (z) mod т\ (z),
(t)** * JQ2,1 (z) = at(z) mod m2(z),
к 1 (z) = ai (z) mod m^ (z), f (f+D** *
QJ2 ' (z) = at+i (z) mod m\ (z),
ff+D** *
^2,2 (z) = af+l(z) mod m2(z),
lQfc,2 (z) = «f+l(z) mod mk(z),
f (t+h)** *
Ql,h (z)~at+h(z) mod mi (z),
(t+h)** * \Q2,h (z) = at+h(z) mod ni2 (z),
(t+h)** *
(z) = at+h(z) mod rrif, (z).
где символы «**» указывают на вероятностный характер
восстановления.
Выводы
Таким образом, представленный метод обеспечения целостности информации в автономной группе БЛА, основанный на положениях модулярной арифметики, позволяет получить важные преимущества, направленные на обеспечение безопасности циркулирующей информации и как следствие, повышает эффективность функционирования (решение целевой функции) автономной группы БЛА.
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
Обеспечение целостности информации в автономной группе.
Табл. 2.
Блоки криптограмм t Момент времени i+1 f+2 t+h
Информационные блоки криптограмм в памяти Б/ БЛА' Q«(z) a %*>{*) ■■
Q«(z) n£f(z)
Информационные блоки криптограмм в памяти других БЛА группы 0 0 0 0
Q £\|z) 0f32>(z)
Избыточные блоки криптограмм в памяти S, БЛА'
*&,,(*>
<+21}(Z)
0){t+H) (z)
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Unmanned Aircraft Systems (UAS) Roadmap, 2005-2030. [Электронный ресурс]. URL: https://fas.org/irp/program/collect/uav_ roadmap2005.pdf (дата обращения 6.09.2016).
2. Timofeev A.V. Neural Multi-Agent Control of Robotic Systems // Proceedings of International Conference on Informatics and Control. St. Petersburg. 1997.V.2. №3. P. 537 542.
3. Jun Li, Yifeng Zhou, and Louise Lamont. Communication Architectures and Protocols for Networking Unmanned Aerial Vehicles. [Электронный ресурс]. URL: https://www.researchgate.net/publi-cation/269304589_Communication_architectures_and_protocols_ for_networking_unmanned_aerial_vehicles.pdf (дата обращения 7.09.2016).
4. Кповский Д.Д. Передача дискретных сообщений по радиоканалам. М.: Радио и связь, 1982.
5. Самойленко Д.В., Финько О.А. Имитоустойчивая передача данных в защищенных системах однонаправленной связи на основе полиномиальных классов вычетов // Нелинейный мир. 2013. Т. 11. №9. С. 647-659.
6. ГОСТ Р 51275-2006. Защита информации. Факторы воздействующие на информацию. Общие положения. М.: Стандартин-форм. 2007.
7. Рекомендации по стандартизации Р 50.1.053-2005. Основные термины и определения в области технической защиты информации. М.: Стандартинформ. 2006.
8. Хетагуров Я.А., Руднев Ю.П. Повышение надежности цифровых устройств методами избыточного кодирования. М.: Энергия, 1974.
9. Verdel, Thomas. Duplication-based concurrent error detection in asynchronous circuits // DFT 2002. Proceedings. 17 th IEEE International Symp. 2002. P. 345-353.
10. Ван Тилборг X.K.A Основы криптологии. Профессиональное руководство и интерактивный учебник, М.: Мир, 2006.
11. Standardization Agreement (STANAG) 7023/AEDP-9 NATO Primary Image Format. [Электронный ресурс]. URL: www.nato.int/ structur/AC/224/standart/7023/7023.html (дата обращ. 7.09.2016).
12. Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes// Information and control. 1970. p. 319-330.
13. Акушский И.Я., Юдицкий Д.М. Машинная арифметика в остаточных классах. М.: Советское радио, 1968.
14. Mandelbaum D.M. A method of coding for multiple errors // IEEE Trans. On Information Theory. 1968. 14(3). p. 518-521.
15. Червяков Н.И., Нагорнов H.H. Коррекция ошибок при передаче и обработке информации, представленной в СОК, методом синдромного декодирования // Наука. Инновации. Технологии. 2015. № 2. С. 15-41.
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
НАУКА. ИННОВАЦИИ. ТЕХНОЛОГИИ, №4, 2016
удк621.391 Цимбал В.A. [Tsimbal V.A.],
Сорокин О.И. [Sorokin O.I.], Лягин М.А. [Lyagin М.А.], Бережной А.А. [Berezhnoy А.А.], Крючков Н.В. [Kruchkov N.V.], Хоптар В.В. [Hoptar V.V.]
ПРАВИЛА АВТОМАТИЗИРОВАННОГО СИНТЕЗА КОНЕЧНОЙ МАРКОВСКОЙ ЦЕПИ, ОПИСЫВАЮЩЕЙ ДОВЕДЕНИЕ МНОГОПАКЕТНОГО СООБЩЕНИЯ В СОЕДИНЕНИИ «ТОЧКА-ТОЧКА»*
Rules of the automated synthesis final markovs-koy a chain describing finishing of the multipack-age message in connection "point-point"
В статье рассматривается применение объектно-временных графов для корректного отображения процесса гарантированного доведения кадра при различном количестве повторов и различном количестве пакетов (кадров) в многопакетном сообщении в логических соединениях «точка-точка», информационный обмен в которых осуществляется по протоколу канального уровня типа Х.25. Разработаны правила для автоматизированного синтеза матрицы переходных вероятностей и матрицы шагов переходов, необходимых для исследования оперативности (по вероятностно - временным характеристикам) доставки многопакетных сообщений в системах передачи данных с различными параметрами. Разработанный научно-методический аппарат является основой для дальнейшего исследования зависимости вероятности оперативного доведения многопакетных сообщений в системах передачи данных с различными параметрами: количество источников, квитанций, получателей, а также при разной длине пакета, квитанции, скорости передачи информации.
In article application of objective-time counts for correct display of process of finishing of a shot is considered at various quantity of repetitions and various quantity of packages (shots) in the multipackage message in logic connections "point-point" the information exchange in which is carried out under the report of channel level of type X.25. Rules are developed for the automated synthesis of a matrix of transitive probabilities and a matrix of steps of the transitions necessary for research of efficiency (under is likelihood-time characteristics) deliveries of multi-package messages in systems of data transmission with various paramétrés. Developed scientific and methodological apparatus is the basis for further study of the dependence of the probability of prompt delivery of multipackage messages in data transmission systems with different parameters: the number of sources, receipts, recipient, and also at different length of the package, the receipt, the transfer rate of information.
Ключевые слова: поглощающая конечная марковская цепь, многопакетное сообщение, система передачи данных, вероятностно-времен-ные характеристики, радиоканал, объектно-временной граф. Key words: absorbing final markovskoy a chain, the multipackage message, data transmission system, is likelihood-time characteristics, a radio channel, the object-time count.
* Работа подготовлена в рамках II Международной конференции «Параллельная компьютерная алгебра и ее приложения в новых инфоком-муникационных системах».