Научная статья на тему 'Оценка вероятностно-временных характеристик класса алгоритмов передачи данных по каналу с независимыми ошибками'

Оценка вероятностно-временных характеристик класса алгоритмов передачи данных по каналу с независимыми ошибками Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
78
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАДЕЖНОСТЬ / ПЕРЕДАЧА ДАННЫХ / ЛОЖНЫЙ ПРИЕМ / МОДЕЛИРОВАНИЕ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Хромов Валентин Васильевич, Есипов Антон Владимирович

При передаче данных по каналам с большим уровнем помех, вызванных, в частности, радио-электронным противодействием, часто используются коды с повторениями. В статье рассмотрена методика расчёта вероятностно-временных характеристик и оценка надёжности алгоритма передачи данных по таким каналам

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The codes with recurrences are often used at data transmission on channels with a high level of the noise caused, in particular, by radio-electronic counteraction. The design procedure of is probability-time characteristics and an estimation of reliability of one data transfer algorithm on such channels is considered in this article.

Текст научной работы на тему «Оценка вероятностно-временных характеристик класса алгоритмов передачи данных по каналу с независимыми ошибками»

сотрудника из каталога при его увольнении автоматически запретит доступ его учетной записи к общим объектам и т. п.

Использование таких сетей в высших учебных заведениях позволит внедрить электронный студенческий билет и зачетную книжку - пластиковую карту с фотографией студента, на магнитной полосе которой будет записана информация о прослушанных курсах, экзаменационных отметках, ежедневных опозданиях и взятых в библиотеке книгах. Подобные пластиковые карты можно ввести и для преподавателей: они могут являться ключами к аудиториям, защищенным компьютерам, по ним можно получать льготу при путешествиях, посещениях музеев федерального значения и т. д.

Безусловно все это возможно только в случае принятия соответствующих нормативно-правовых актов и должного финансирования проводимых работ. Проект организации ЛВС с открытой инфраструктурой является базовым и ставит своей

целью не только организацию учебного процесса, но и возможность показать жизнеспособность данных систем на практике. В этом проекте предпочтение продуктам Microsoft было отдано по следующим причинам:

разрабатывать собственную систему накладно, к тому же это приводит к несовпадению форматов выходных данных в разных системах;

добиться схожих результатов можно также при помощи бесплатных операционных систем и платформ, но это было бы нецелесообразно, поскольку Удмуртский университет является академическим партнером Microsoft.

В этой связи нельзя не отметить работу Microsoft в области упрощения инструментария настройки и лояльную политику по отношению к вузам в части цен на программные продукты. Гибкость, масштабируемость, безопасность, контролируемость, адекватность - неоспоримые преимущества ЛВС на базе продуктов Microsoft перед аналогами.

СПИСОК ЛИТЕРАТУРЫ

1. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. М.: Мир, 1990. 510 с.

2. Макин Дж., Макмин Й. Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server 2003. M.: Русск. редакция. 2004. 594 с.

3. Брэгт Р. Безопасность сеги на основе Microsoft Windows Server 2003. M.: Русск. редакция. 2005. 632 с.

4. Рэтлиф Б., Баллард Дж.. Microsoft ISA Server 2004. М.: Русск. редакция, 2006. 382 с.

5. Непеивола Н. Н. Сообщество открытого софта как реализация принципов анархизма // Тр. Первой конференции свободного программного обеспечения в высшей школе. Переславль Залесскин. 2006. С. 19, 20.

Хромов В. В., ЕсиповА. В.

Оценка вероятностно-временных характеристик

класса алгоритмов передачи данных по каналу с независимыми ошибками

В настоящее время для передачи информации в каналах низкого качества активно применяются протоколы, предусматривающие синхронный прием повторений канального кадра с последующим мажоритарным исправлением искаженных символов. Информация, подлежащая передаче -шифроблоки системы шифрования с закрытым ключем. Сообщение состоит из N таких блоков, значение N может варьироваться от одного блока до нескольких десятков. Протокол обеспечивает высокую помехоустойчивость, однако остается открытым вопрос о его надежности. Угрозу создает возможность того, что информация, подвергшаяся

в канале искажению, может быть признана истинной. В работе предлагается методика расчета вероятностно-временных характеристик приема и оценка информационной безопасности протокола через вероятность ложного приема.

Алгоритм передачи данных. Одним из важнейших этапов выбора протокола передачи является определение способа кадровой синхронизации. Известны три способа кадрирования [3]: знаковое, битовое кадрирование с флагом и кадрирование с указанием длины кадра в поле заголовка. Каждый из этих способов имеет свои достоинства и недостатки. В решаемой нами задаче предлагается

следующий оригинальный метод синхронизации. Синхронизация устанавливается по слову обмена (СО), состоящему из 16 разрядов. Первые 7 разрядов определяют количество блоков в сообщении. следующие 4 определяют номер повторения сообщения, последние 5 - проверочные.

Максимально в сеансе одно сообщение может быть повторено 15 раз.

4 проверочных разряда заполняются остатком циклического кодирования предыдущих разрядов полиномом хА + х + 1. Проверочный разряд 16 содержит проверку на нечетность предыдущих 15-ти разрядов.

Для повышения достоверности и вероятности приема СО повторяется три раза, что позволяет на приеме произвести мажоритарное исправление искаженных символов.

Слово обмена формируется на каждом повторении сообщения.

В начале первого блока данных находятся 8 служебных битов, за ними идут 120 информационных битов. В последние 16 разрядов заносится остаток от циклического кодирования предыдущих 128 разрядов полиномом .х16 + л:12 + х5 + 1. Длина первого блока данных, таким образом, составляет 144 разряда, длина последующих, не содержащих 8 служебных битов - 136 разрядов.

Алгоритм приема данных состоит в следующем:

1. Поиск СО путем проверки последовательности из 48 бит, поступающих из канала, на выполнение условий: число исправлений на 16 позициях должно быть не более 6; в блоке из 16 бит содержится нечетное число единиц; блок из 15 бит без остатка делится на полином л-4 + .v + 1.

Если не выполняется хотя бы одно условие, поиск СО продолжается после отбрасывания самого старого бита и добавления нового. Прием СО определяет управляющую информацию: положение следующего СО и границы блоков.

2. Проверка информационных блоков на наличие ошибок делением на полином jcI6 + .г12 +.r5+ 1. Деление без остатка означает правильный прием блока, а для одноблочного сообщения выносится решение о приеме данных, принятая информация пересылается на следующий уровень протокольного обмена данными.

Если сообщение многоблочное, то анализируются на делимость все блоки сообщения, в случае приема всех блоков выносится решение о приеме сообщения.

3. Если есть непринятые блоки, то осуществляется переход в режим накопления и после-

дующего мажоритарного исправления ошибок в забракованных блоках.

4. При трех подряд браковках блока производится мажоритарное исправление ошибок (голосованием 2 из 3-х) и проверяется, удалось ли исправление ошибок, по делимости исправленного блока на полином 16-ой степени.

5. В случае неприема анализируется по пунктам 2, 3. 4 четвертый блок и. если исправления не произошло, то производятся все оставшиеся голосования 2 из 3-х.

6. При накоплении пяти блоков и отсутствии приема голосования продолжаются, включая вариант 3 из 5-ти. И далее, вплоть до приема пятнадцатого блока, с голосованиями вплоть до 7 из 13-ти.

Для решения поставленной задачи - расчета вероятности ложного приема сообщения - предлагается рассматривать процесс приема как марковскую цепь. Возможные состояния цепи следующие:

0 - начало передачи;

1 - правильный прием блока и синхропо-сылки;

2 - ложный прием блока:

3 - неприем блока, прием синхропосылки;

4 - правильный прием очередного повтора;

5 — ложный прием очередного повтора;

6 - неприем очередного повтора.

Математическая модель процесса приема

одноблочного сообщения приведена на рис.1. Вероятность правильного и ложного приема при обработке / (/ = 1...15) повторений находится возведением матрицы переходных вероятностей в степень, равную /. Правильному приему для одноблочного сообщения соответствуют состояния 1 и 4, ложному приему - состояния 2 и 5 на рисунке 1.

Вероятности на первом шаге приема:

несинхронизация - Рю = 1 -(V + 3/><у2)'6,

правильный прием сообщения -

р01=(ч3+1ря2?6ям,

ложный прием сообщения -

Р02 = ^ + Ърцг )|6(4г 0-1 С'шР'яШЧ)),

2 ;=о

неприем сообщения -

^03 = 1 - ^00 - ^01 ~ ^02-

Вероятности правильного, ложного приема и неприема сообщения после первого повтора соответственно: Р} 4 = <у144 ,

РЬ5 ~ РFALSE + (1 ~ - PFA1.SF. ) *

Х(1 - £ Сш{\ -ъгрПЧ* +3

/=0 2

^66 = ' ~ ¿64 ~ ¿65 ■

Вероятностно-временные характеристики достоверного приема сообщения, рассчитанные по указанной методике, приведены в таблице 1.

Таблица 1

№ повтора Вероятность ошибки бита

0.04 0.03 0.02 0,01 0.005 0.001

I 0.002597 0,011932 0.053496 0,234098 0.485293 0.865784

2 0,005188 0.023722 0,104130 0,413393 0.735077 0.981986

3 0.476792 0,666679 0.853573 0.979075 0.998378 0.999999

4 0.725460 0.888788 0.982537 1 1 1

5 0,855931 0.962880 0,997905 1 1 1

6 0.924387 0,987596 0,999737 1 1 1

7 0.960304 0.995841 0,999955 1 1 1

8 0.979149 0.998591 0,999981 1 1 1

9 0.989037 0.999508 0,999984 1 1 1

10 0.994225 0,999814 0,999985 1 1 1

11 0.996947 0.999917 0.999985 1 1 1

12 0.998375 0.999951 0.999985 1 1 1

13 0.999124 0,999962 0.999985 1 1 1

14 0.999517 0.999966 0.999985 1 1 1

15 0,999724 0,999967 0,999985 1 1 1

^35 = РгА15Е=^-1:с,шр'дш-'), 2 |=о

Р36 = 1 - ^34 "

Вероятность правильного, ложного приема и неприема сообщения после очередного повтора и голосования соответственно:

Рм = + (1 - - РглиЕ )(93 + Ърч2 )ш ,

0,00006

0,00005 -

* 2

« » 0,00004 -

X =

5 2 0,00003 -

о о

I" \ 0,00002 -С 0,00001 -0,00000

2 3 4 5 6 7 8 9 10 11 12 13 14 15 N° повтора

"0,04 0.03 -0Л2 ■0.01 ■0,005 •0.001

Рис.2. Зависимость вероятности ложного приема от номера повторения сообщения и величины ошибки бита

Таблица 2

№ повтора Вероятность ошибки бита

0,04 0.03 0.02 0.01 0.005 0,001

1 1.181005 9.34-Ю-06 5.13-10'"5 1.15 Ю 06 2,36-1007 1,04-10'°"

2 2.36-1005 1,86-10"05 9,98-10"06 2.02-10"6 3,57-10"7 1,18-10-""

3 3,53-10"05 2,77-Ю-05 1.46-10-®' 2,1 АО* 4,2-10"07 1,2-10-08

4 4,1610'" 3,08- Ю-05 1,53-10'" 2.72-1О"" 4,2-Ю-07 1.2-Ю-08

5 4.49- 10 е" 3,19-10"05 1.54-10-05 2,72-10-06 4,2-10"07 1,2-10-°»

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6 4.66-10"°' 3,22-10"05 1,54-10 05 2.72-104* 4,2-Ю-07 1.2-10 08

7 4.75-10"°' 3,23-10"05 1.54-1005 2.72-10"6 4,2-1007 1,2-10 08

8 4.80-10"°' 3.24-Ю-"5 1,54-10"05 2,72-10"06 4,2-10-07 1,2-10 08

9 4.82-Ю-1" 3.24-Ю-"5 1,54-10"05 2,72-10"06 4.2-1007 1,2-10 08

10 4.84-104" 3,24-Ю-05 1,54-10"°' 2.72-10416 4.2-Ю-"7 1,2-1 О*8

11 4.84-10 05 3.24-10 05 1.54-1045 2.72-10'* 4,2-Ю-"7 1,2-Ю-"8

12 4,85-1005 3,24-10 05 1,54-10-05 2,72-10"6 4,2-Ю-"7 1,2-Ю-"8

13 4,85-10 05 3,24-10"5 1,54- Ю-05 2,72-10'*' 4.2-10-"7 1,2-10"8

14 4.85-10"' 3,24-10 05 1.54-104" 2,72-10"06 4.2-10 07 1,2-10-"8

15 4.85-10"°' 3,24-10"05 1.54-10 05 2.72-10"6 4,2-Ю-07 1.2-1008

Результат расчета вероятности ложного приема по указанной методике приведен в таблице 2.

Указанную модель несложно обобщить и для сообщений, состоящих более чем из одного блока. Состояния цепи для двухблочного сообщения:

0 - начало передачи (нет синхронизации);

1 - правильный прием двух блоков сообщения исинхропосылки;

2 - синхропосылка и один блок приняты правильно. второй блок не принят;

3 — не приняты оба блока, синхропосылка принята;

4 - синхронизация, один блок сообщения принят ложно, второй не принят;

5 - ложный прием двух блоков сообщения и синхропосылки;

6 - правильный прием недостающих блоков сообщения;

7 - неприем недостающего блока сообщения (сообщение не принято);

8 - нет приема двух блоков сообщения, есть синхронизации;

9 - ложный прием одного блока, неприем второго;

10 —окончательный ложный прием.

Рис.3. Граф вероятностей переходов цепи Маркова при передаче двухблочного сообщения

Для такого сообщения правильный прием -это состояния I и 6. а ложный - состояния 5 и 10 (рис. 3). Вероятности верного и ложного приема на /-м повторе также находится возведением матрицы переходных вероятностей в степень, равную /.

Вероятности на первом шаге приема:

несинхронизация - Рт = 1 - (q} + Зрц~)"',

верный прием обоих блоков сообщения -

прием одного блока, неприем второго блока -

FALSE ) " 2 ,

/>02 = («3+3W2),6-fM4a

144 D

Ч ~ Рг

где Р,

FALSE

= ТТГ ' (1 ~ z с\иР'ч

1 „144 ,

/ = 0

неверный прием обоих блоков -

Р0з = + lpq2)lb(l-q

.144

[ FALSE

ложный прием одного блока и неприем другого-

(q> +3pq2)16 Р,

' 04

FALSE

(1

ложный прием сообщения -

ЧШ-Р,

FALSE

Л, 5 = 1

' (К)

^01 ^02

% РМ ■

Вероятности на втором шаге приема, ранее один блок принят, второй - нет:

верный прием, неприем и ложный прием второго блока соответственно -

Р2в = Ч

144

Р - 1 _ о144 _ Р

'27 Ч Г1

FALSE

—10 - РFALSE

Вероятности на втором шаге приема, ранее оба блока непрнняты:

верный прием обоих блоков после повто-

ра- />36 =

один из блоков вновь не принят, а второй - принят, не принят и принят ложно соответственно: Р„ =ЧШ(1-ЧШ -Ргаьзе)- 2, Р38 =(1-?144 -РРла1Е)2,

Ру) - РуЛЬБЕ (' ~ Я ~ ^АШ ) ' 2 , сообщение принято ложно -

'з-Ю = ' - ^36 ~ Л7 - ^38 ~ ^39 • Вероятности на втором шаге приема, ранее один блок принят ложно, второй - непринят: второй

блок опять непринят - Р49 = 1 - - Ррл^Е <со~

общение принято ложно - Р4_(0 = 1 - Р4Ч.

Вероятности на последующих шагах приема при одном непринятом блоке: прием блока и сообщения -

Р76=Я,44+0-Яш- РЖКГ.

где О = с/ + 3рц1 - вероятность исправления искаженного бита блока. Полагая, что

1 3 |44_

РрАЕБЕ-УОГЕ = ~7<Г ' _ X С? ) ~

2 ,=0

вероятность ложного исправления по голосованию. Р = 1 - О.

ложный прием сообщения —

Л-10 = РуЛМЕ + 0 - 9144 - PF.4I.SE )Ррл13Е-ГОТЕ '

неприем недостающего блока и сообщения - Р-п =1 -Р16 - Р,_10.

Вероятности на последующих шагах при обоих ранее непринятых блоках:

оба блока приняты -

О „288 . ^ 144/1 144 „ \/-)144 .

^86 = Я + -Я (1 - Я ~ Ррл1ЛЕ)@ +

. п 144 Г) \2 /-л288

+ 0-9

один не принят, а второй - принят верно, не принят или принят ложно соответственно -

Р„ = 2дм(1 - ?144 - Ргше* 1 - С?'44 - Р^Е-уоте)*

+2(1 - дш - РГМ№)2^I - б'44 - Р^е-уоте)

- Я^4 ~ ~ С?' ~ РрАЕЗЕ-УОТЕУ '

Р»9 =2(1 - <7 - Ррлш. ^ДШЕО ~ О ~ ^ЕМЗЕ - ЮТЕ ' + +2(1 - - Ррмзв) Ррл1££-УОТЕ^ ~ PEAL.SE-1'0ТЕ)>

сообщение принято ложно -

'в-10 = ' ~ ^86 ~ Рщ ~ Рвя ~ Р*9 ■ Вероятности при одном ранее ложно принятом блоке и непринятом втором: неприем второго блока -

Рдд = (1 - - РГЛЕБЕ К1 ~ ~ РДОЛЕ IОТЕ ) > сообщение принято ложно -

^9-10 — 1 — 9"

Таким образом, в работе получены выражения и процедуры для вычисления вероятности ошибочного приема сообщений, вероятности достоверного приема, а также функции распределения времени доставки сообщения (задержки в приеме) в зависимости от средней вероятности битовой ошибки канала и размера сообщения. Произведенные расчеты (таблицы 1. 2 и рисунок 2) характеризуют используемый метод приема как надежно защищенный от ложного приема данных.

СПИСОК ЛИТЕРАТУРЫ

1. Дмшрнев В. И., Хромов В. В. Помехоустойчивое кодирование в системах передачи данных. Л.: Издательство Л ПИ. 1998. - 80 с.

2. Прокис Дж. Цифровая связь. Перевод с англий-

ского под редакцией Кловского Д.Д. Москва: Радио и связь, 2000. 797 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Бертсекас Д., Галла I ер Р. Сети передачи данных: пер. с англ. - Москва: Мир. 1989. 544 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.