сотрудника из каталога при его увольнении автоматически запретит доступ его учетной записи к общим объектам и т. п.
Использование таких сетей в высших учебных заведениях позволит внедрить электронный студенческий билет и зачетную книжку - пластиковую карту с фотографией студента, на магнитной полосе которой будет записана информация о прослушанных курсах, экзаменационных отметках, ежедневных опозданиях и взятых в библиотеке книгах. Подобные пластиковые карты можно ввести и для преподавателей: они могут являться ключами к аудиториям, защищенным компьютерам, по ним можно получать льготу при путешествиях, посещениях музеев федерального значения и т. д.
Безусловно все это возможно только в случае принятия соответствующих нормативно-правовых актов и должного финансирования проводимых работ. Проект организации ЛВС с открытой инфраструктурой является базовым и ставит своей
целью не только организацию учебного процесса, но и возможность показать жизнеспособность данных систем на практике. В этом проекте предпочтение продуктам Microsoft было отдано по следующим причинам:
разрабатывать собственную систему накладно, к тому же это приводит к несовпадению форматов выходных данных в разных системах;
добиться схожих результатов можно также при помощи бесплатных операционных систем и платформ, но это было бы нецелесообразно, поскольку Удмуртский университет является академическим партнером Microsoft.
В этой связи нельзя не отметить работу Microsoft в области упрощения инструментария настройки и лояльную политику по отношению к вузам в части цен на программные продукты. Гибкость, масштабируемость, безопасность, контролируемость, адекватность - неоспоримые преимущества ЛВС на базе продуктов Microsoft перед аналогами.
СПИСОК ЛИТЕРАТУРЫ
1. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. М.: Мир, 1990. 510 с.
2. Макин Дж., Макмин Й. Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server 2003. M.: Русск. редакция. 2004. 594 с.
3. Брэгт Р. Безопасность сеги на основе Microsoft Windows Server 2003. M.: Русск. редакция. 2005. 632 с.
4. Рэтлиф Б., Баллард Дж.. Microsoft ISA Server 2004. М.: Русск. редакция, 2006. 382 с.
5. Непеивола Н. Н. Сообщество открытого софта как реализация принципов анархизма // Тр. Первой конференции свободного программного обеспечения в высшей школе. Переславль Залесскин. 2006. С. 19, 20.
Хромов В. В., ЕсиповА. В.
Оценка вероятностно-временных характеристик
класса алгоритмов передачи данных по каналу с независимыми ошибками
В настоящее время для передачи информации в каналах низкого качества активно применяются протоколы, предусматривающие синхронный прием повторений канального кадра с последующим мажоритарным исправлением искаженных символов. Информация, подлежащая передаче -шифроблоки системы шифрования с закрытым ключем. Сообщение состоит из N таких блоков, значение N может варьироваться от одного блока до нескольких десятков. Протокол обеспечивает высокую помехоустойчивость, однако остается открытым вопрос о его надежности. Угрозу создает возможность того, что информация, подвергшаяся
в канале искажению, может быть признана истинной. В работе предлагается методика расчета вероятностно-временных характеристик приема и оценка информационной безопасности протокола через вероятность ложного приема.
Алгоритм передачи данных. Одним из важнейших этапов выбора протокола передачи является определение способа кадровой синхронизации. Известны три способа кадрирования [3]: знаковое, битовое кадрирование с флагом и кадрирование с указанием длины кадра в поле заголовка. Каждый из этих способов имеет свои достоинства и недостатки. В решаемой нами задаче предлагается
следующий оригинальный метод синхронизации. Синхронизация устанавливается по слову обмена (СО), состоящему из 16 разрядов. Первые 7 разрядов определяют количество блоков в сообщении. следующие 4 определяют номер повторения сообщения, последние 5 - проверочные.
Максимально в сеансе одно сообщение может быть повторено 15 раз.
4 проверочных разряда заполняются остатком циклического кодирования предыдущих разрядов полиномом хА + х + 1. Проверочный разряд 16 содержит проверку на нечетность предыдущих 15-ти разрядов.
Для повышения достоверности и вероятности приема СО повторяется три раза, что позволяет на приеме произвести мажоритарное исправление искаженных символов.
Слово обмена формируется на каждом повторении сообщения.
В начале первого блока данных находятся 8 служебных битов, за ними идут 120 информационных битов. В последние 16 разрядов заносится остаток от циклического кодирования предыдущих 128 разрядов полиномом .х16 + л:12 + х5 + 1. Длина первого блока данных, таким образом, составляет 144 разряда, длина последующих, не содержащих 8 служебных битов - 136 разрядов.
Алгоритм приема данных состоит в следующем:
1. Поиск СО путем проверки последовательности из 48 бит, поступающих из канала, на выполнение условий: число исправлений на 16 позициях должно быть не более 6; в блоке из 16 бит содержится нечетное число единиц; блок из 15 бит без остатка делится на полином л-4 + .v + 1.
Если не выполняется хотя бы одно условие, поиск СО продолжается после отбрасывания самого старого бита и добавления нового. Прием СО определяет управляющую информацию: положение следующего СО и границы блоков.
2. Проверка информационных блоков на наличие ошибок делением на полином jcI6 + .г12 +.r5+ 1. Деление без остатка означает правильный прием блока, а для одноблочного сообщения выносится решение о приеме данных, принятая информация пересылается на следующий уровень протокольного обмена данными.
Если сообщение многоблочное, то анализируются на делимость все блоки сообщения, в случае приема всех блоков выносится решение о приеме сообщения.
3. Если есть непринятые блоки, то осуществляется переход в режим накопления и после-
дующего мажоритарного исправления ошибок в забракованных блоках.
4. При трех подряд браковках блока производится мажоритарное исправление ошибок (голосованием 2 из 3-х) и проверяется, удалось ли исправление ошибок, по делимости исправленного блока на полином 16-ой степени.
5. В случае неприема анализируется по пунктам 2, 3. 4 четвертый блок и. если исправления не произошло, то производятся все оставшиеся голосования 2 из 3-х.
6. При накоплении пяти блоков и отсутствии приема голосования продолжаются, включая вариант 3 из 5-ти. И далее, вплоть до приема пятнадцатого блока, с голосованиями вплоть до 7 из 13-ти.
Для решения поставленной задачи - расчета вероятности ложного приема сообщения - предлагается рассматривать процесс приема как марковскую цепь. Возможные состояния цепи следующие:
0 - начало передачи;
1 - правильный прием блока и синхропо-сылки;
2 - ложный прием блока:
3 - неприем блока, прием синхропосылки;
4 - правильный прием очередного повтора;
5 — ложный прием очередного повтора;
6 - неприем очередного повтора.
Математическая модель процесса приема
одноблочного сообщения приведена на рис.1. Вероятность правильного и ложного приема при обработке / (/ = 1...15) повторений находится возведением матрицы переходных вероятностей в степень, равную /. Правильному приему для одноблочного сообщения соответствуют состояния 1 и 4, ложному приему - состояния 2 и 5 на рисунке 1.
Вероятности на первом шаге приема:
несинхронизация - Рю = 1 -(V + 3/><у2)'6,
правильный прием сообщения -
р01=(ч3+1ря2?6ям,
ложный прием сообщения -
Р02 = ^ + Ърцг )|6(4г 0-1 С'шР'яШЧ)),
2 ;=о
неприем сообщения -
^03 = 1 - ^00 - ^01 ~ ^02-
Вероятности правильного, ложного приема и неприема сообщения после первого повтора соответственно: Р} 4 = <у144 ,
РЬ5 ~ РFALSE + (1 ~ - PFA1.SF. ) *
Х(1 - £ Сш{\ -ъгрПЧ* +3
/=0 2
^66 = ' ~ ¿64 ~ ¿65 ■
Вероятностно-временные характеристики достоверного приема сообщения, рассчитанные по указанной методике, приведены в таблице 1.
Таблица 1
№ повтора Вероятность ошибки бита
0.04 0.03 0.02 0,01 0.005 0.001
I 0.002597 0,011932 0.053496 0,234098 0.485293 0.865784
2 0,005188 0.023722 0,104130 0,413393 0.735077 0.981986
3 0.476792 0,666679 0.853573 0.979075 0.998378 0.999999
4 0.725460 0.888788 0.982537 1 1 1
5 0,855931 0.962880 0,997905 1 1 1
6 0.924387 0,987596 0,999737 1 1 1
7 0.960304 0.995841 0,999955 1 1 1
8 0.979149 0.998591 0,999981 1 1 1
9 0.989037 0.999508 0,999984 1 1 1
10 0.994225 0,999814 0,999985 1 1 1
11 0.996947 0.999917 0.999985 1 1 1
12 0.998375 0.999951 0.999985 1 1 1
13 0.999124 0,999962 0.999985 1 1 1
14 0.999517 0.999966 0.999985 1 1 1
15 0,999724 0,999967 0,999985 1 1 1
^35 = РгА15Е=^-1:с,шр'дш-'), 2 |=о
Р36 = 1 - ^34 "
Вероятность правильного, ложного приема и неприема сообщения после очередного повтора и голосования соответственно:
Рм = + (1 - - РглиЕ )(93 + Ърч2 )ш ,
0,00006
0,00005 -
* 2
« » 0,00004 -
X =
5 2 0,00003 -
о о
I" \ 0,00002 -С 0,00001 -0,00000
2 3 4 5 6 7 8 9 10 11 12 13 14 15 N° повтора
"0,04 0.03 -0Л2 ■0.01 ■0,005 •0.001
Рис.2. Зависимость вероятности ложного приема от номера повторения сообщения и величины ошибки бита
Таблица 2
№ повтора Вероятность ошибки бита
0,04 0.03 0.02 0.01 0.005 0,001
1 1.181005 9.34-Ю-06 5.13-10'"5 1.15 Ю 06 2,36-1007 1,04-10'°"
2 2.36-1005 1,86-10"05 9,98-10"06 2.02-10"6 3,57-10"7 1,18-10-""
3 3,53-10"05 2,77-Ю-05 1.46-10-®' 2,1 АО* 4,2-10"07 1,2-10-08
4 4,1610'" 3,08- Ю-05 1,53-10'" 2.72-1О"" 4,2-Ю-07 1.2-Ю-08
5 4.49- 10 е" 3,19-10"05 1.54-10-05 2,72-10-06 4,2-10"07 1,2-10-°»
6 4.66-10"°' 3,22-10"05 1,54-10 05 2.72-104* 4,2-Ю-07 1.2-10 08
7 4.75-10"°' 3,23-10"05 1.54-1005 2.72-10"6 4,2-1007 1,2-10 08
8 4.80-10"°' 3.24-Ю-"5 1,54-10"05 2,72-10"06 4,2-10-07 1,2-10 08
9 4.82-Ю-1" 3.24-Ю-"5 1,54-10"05 2,72-10"06 4.2-1007 1,2-10 08
10 4.84-104" 3,24-Ю-05 1,54-10"°' 2.72-10416 4.2-Ю-"7 1,2-1 О*8
11 4.84-10 05 3.24-10 05 1.54-1045 2.72-10'* 4,2-Ю-"7 1,2-Ю-"8
12 4,85-1005 3,24-10 05 1,54-10-05 2,72-10"6 4,2-Ю-"7 1,2-Ю-"8
13 4,85-10 05 3,24-10"5 1,54- Ю-05 2,72-10'*' 4.2-10-"7 1,2-10"8
14 4.85-10"' 3,24-10 05 1.54-104" 2,72-10"06 4.2-10 07 1,2-10-"8
15 4.85-10"°' 3,24-10"05 1.54-10 05 2.72-10"6 4,2-Ю-07 1.2-1008
Результат расчета вероятности ложного приема по указанной методике приведен в таблице 2.
Указанную модель несложно обобщить и для сообщений, состоящих более чем из одного блока. Состояния цепи для двухблочного сообщения:
0 - начало передачи (нет синхронизации);
1 - правильный прием двух блоков сообщения исинхропосылки;
2 - синхропосылка и один блок приняты правильно. второй блок не принят;
3 — не приняты оба блока, синхропосылка принята;
4 - синхронизация, один блок сообщения принят ложно, второй не принят;
5 - ложный прием двух блоков сообщения и синхропосылки;
6 - правильный прием недостающих блоков сообщения;
7 - неприем недостающего блока сообщения (сообщение не принято);
8 - нет приема двух блоков сообщения, есть синхронизации;
9 - ложный прием одного блока, неприем второго;
10 —окончательный ложный прием.
Рис.3. Граф вероятностей переходов цепи Маркова при передаче двухблочного сообщения
Для такого сообщения правильный прием -это состояния I и 6. а ложный - состояния 5 и 10 (рис. 3). Вероятности верного и ложного приема на /-м повторе также находится возведением матрицы переходных вероятностей в степень, равную /.
Вероятности на первом шаге приема:
несинхронизация - Рт = 1 - (q} + Зрц~)"',
верный прием обоих блоков сообщения -
прием одного блока, неприем второго блока -
FALSE ) " 2 ,
/>02 = («3+3W2),6-fM4a
144 D
Ч ~ Рг
где Р,
FALSE
= ТТГ ' (1 ~ z с\иР'ч
1 „144 ,
/ = 0
неверный прием обоих блоков -
Р0з = + lpq2)lb(l-q
.144
[ FALSE
ложный прием одного блока и неприем другого-
(q> +3pq2)16 Р,
' 04
FALSE
(1
ложный прием сообщения -
ЧШ-Р,
FALSE
Л, 5 = 1
' (К)
^01 ^02
% РМ ■
Вероятности на втором шаге приема, ранее один блок принят, второй - нет:
верный прием, неприем и ложный прием второго блока соответственно -
Р2в = Ч
144
Р - 1 _ о144 _ Р
'27 Ч Г1
FALSE
—10 - РFALSE
Вероятности на втором шаге приема, ранее оба блока непрнняты:
верный прием обоих блоков после повто-
ра- />36 =
один из блоков вновь не принят, а второй - принят, не принят и принят ложно соответственно: Р„ =ЧШ(1-ЧШ -Ргаьзе)- 2, Р38 =(1-?144 -РРла1Е)2,
Ру) - РуЛЬБЕ (' ~ Я ~ ^АШ ) ' 2 , сообщение принято ложно -
'з-Ю = ' - ^36 ~ Л7 - ^38 ~ ^39 • Вероятности на втором шаге приема, ранее один блок принят ложно, второй - непринят: второй
блок опять непринят - Р49 = 1 - - Ррл^Е <со~
общение принято ложно - Р4_(0 = 1 - Р4Ч.
Вероятности на последующих шагах приема при одном непринятом блоке: прием блока и сообщения -
Р76=Я,44+0-Яш- РЖКГ.
где О = с/ + 3рц1 - вероятность исправления искаженного бита блока. Полагая, что
1 3 |44_
РрАЕБЕ-УОГЕ = ~7<Г ' _ X С? ) ~
2 ,=0
вероятность ложного исправления по голосованию. Р = 1 - О.
ложный прием сообщения —
Л-10 = РуЛМЕ + 0 - 9144 - PF.4I.SE )Ррл13Е-ГОТЕ '
неприем недостающего блока и сообщения - Р-п =1 -Р16 - Р,_10.
Вероятности на последующих шагах при обоих ранее непринятых блоках:
оба блока приняты -
О „288 . ^ 144/1 144 „ \/-)144 .
^86 = Я + -Я (1 - Я ~ Ррл1ЛЕ)@ +
. п 144 Г) \2 /-л288
+ 0-9
один не принят, а второй - принят верно, не принят или принят ложно соответственно -
Р„ = 2дм(1 - ?144 - Ргше* 1 - С?'44 - Р^Е-уоте)*
+2(1 - дш - РГМ№)2^I - б'44 - Р^е-уоте)
- Я^4 ~ ~ С?' ~ РрАЕЗЕ-УОТЕУ '
Р»9 =2(1 - <7 - Ррлш. ^ДШЕО ~ О ~ ^ЕМЗЕ - ЮТЕ ' + +2(1 - - Ррмзв) Ррл1££-УОТЕ^ ~ PEAL.SE-1'0ТЕ)>
сообщение принято ложно -
'в-10 = ' ~ ^86 ~ Рщ ~ Рвя ~ Р*9 ■ Вероятности при одном ранее ложно принятом блоке и непринятом втором: неприем второго блока -
Рдд = (1 - - РГЛЕБЕ К1 ~ ~ РДОЛЕ IОТЕ ) > сообщение принято ложно -
^9-10 — 1 — 9"
Таким образом, в работе получены выражения и процедуры для вычисления вероятности ошибочного приема сообщений, вероятности достоверного приема, а также функции распределения времени доставки сообщения (задержки в приеме) в зависимости от средней вероятности битовой ошибки канала и размера сообщения. Произведенные расчеты (таблицы 1. 2 и рисунок 2) характеризуют используемый метод приема как надежно защищенный от ложного приема данных.
СПИСОК ЛИТЕРАТУРЫ
1. Дмшрнев В. И., Хромов В. В. Помехоустойчивое кодирование в системах передачи данных. Л.: Издательство Л ПИ. 1998. - 80 с.
2. Прокис Дж. Цифровая связь. Перевод с англий-
ского под редакцией Кловского Д.Д. Москва: Радио и связь, 2000. 797 с.
3. Бертсекас Д., Галла I ер Р. Сети передачи данных: пер. с англ. - Москва: Мир. 1989. 544 с.