WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 18 | 19 || 21 | 22 |   ...   | 24 |

(k) f (k)= y(k)+(k) y(k) (k) u(k) x( k +1)= [ x( k), u( k)] y(k)= [ x(k), u(k)] y(k) Рисунок 3.7. Структурное представление среды КС и ДДС Решение поставленной задачи предварим тем, что отметим основную ее особенность, состоящую в том, что среда ДДС представляет собой динамический канал передачи и хранения информации, в котором формирование сигналов переменных состояния x(k) и x(k + 1), участвующих в процессе кодопреобразования, также подвержены искажению, как и в двоичных каналах связи кодовая последовательность y(k) при ее передаче или хранении. На рисунке 3.7 структурно показана среда двоичного канала КС передачи информации, и среда ДДС, имеющая описание в форме (1.21), (1.22), из которого становится очевидным, что решение задачи обеспечения информационной надежности ДДС должно учитывать особенности ее среды кодопреобразования.

Кроме этого при использовании методов помехоустойчивого кодирования для формирования ресурса помехозащиты УДА следует выделить следующую их специфику. Она состоит в том, что помехоустойчивое кодирование производится не в фазе эксплуатации УДА, а камерально в фазе его разработки, в то время как процесс декодирования с целью формирования синдрома сбоя в функционировании УДА происходит как во времени, так и в пространстве, что должно быть соответствующим образом технически реализовано в аппаратурной среде устройства.

Рассмотрим далее процедуру построения ДДС гарантированной информационной надежности с использованием процедуры помехоустойчивого кодирования, применяемой для обеспечения помехозащищенности кодовых посылок, передаваемых по двоичным КС. Эта процедура опирается на гипотезу равновостребованности булевых переменных кодов состояния устройств в процессе их функционирования, а также на информацию о значении вероятности p элементарного сбоя в функционировании ДДС, представляющего собой искажение произвольного двоичного элемента кода вектора x ее состояния, определяемой путем симметрирования с помощью выражения p = max(p01, p10 ), (3.22) где p01, p10 – соответственно вероятность трансформации (искажения) значения произвольного элемента кода вектора x ее состояния из нуля в единицу и наоборот. Задача обеспечения информационной надежности при этом состоит в обеспечении в среде ДДС выполнения неравенства Pсб Pдоп, (3.23) где Pсб – вероятность сбоя в формировании кода вектора состояния ДДС на кодовых переходах, которая не должна превосходить заданной допустимой [22 – 24] вероятности Pдоп сбоя, средствами сформированного ресурса помехозащиты. Концептуально ресурс помехозащиты в среде ДДС зададим в следующей форме.

Концепция 3.1 (К3.1). Ресурс помехозащиты ДДС выражается числом вводимых в ее среду – в вектор ее состояния, избыточных разрядов (переменных), что наделяет его коды корректирующей способностью.

~ Выбор ресурса помехозащиты и соответствующего ему (n,n) помехозащищенного кода осуществляется выбором избыточности ~ изб = n - n помехонезащищенных кодов в силу соотношения n+изб n+изб-i i изб = arg Pсб = Cn+ pi(1- p) Pдоп (3.24) изб i=s+ при реализации корректирующей способности в форме исправления сбоев кратности s, и решением n+изб n+изб-i i изб = arg Pсб = Cn+ pi(1- p) Pдоп (3.25) изб i=r+ при реализации корректирующей способности в форме обнаружения сбоев кратности r. С учетом того, что процесс декодирования помехозащищенных кодов состояния ДДС обладает минимальной аппаратурной сложностью, когда коды помехозащищенного УДА обладают полной блоковой систематикой [11], то образующую матрицу G помехозащищенного кода выберем [42, 51] в форме ~ (3.26) G =[I G], ~ ~ где I – n n-единичная матрица, G – n (n - n)-матрица провероч ных частей кодов, с учетом чего вектор x состояния ДДС будет иметь вид ~ (3.27) x = [x xG].

Таким образом, в форме выполнения условия (3.23) помехозащищенную ДДС на этапе своего конструирования будем называть помехозащищенным КА (ПЗКА), задаваемым в силу автоматного представления (2.7)–(2.12), а также представлений (3.26), (3.27) в форме макровектора ПЗКА :{U, X, Y,,,G} (3.28) с элементами ~ (3.29) G : x(k) = [x(k) x( k)G ], : x(k +1)= [ x(k),u(k)], (3.30) : y(k)= [x(k),u(k)], (3.31) ~ µ : v(k)= µ[x(k),[x(k), u(k)]]= µ [x(k), u(k)], (3.32) при этом с учетом представлений (3.24), (3.25), используемых для выбора ресурса помехозащиты, саму помехозащищенную ДДС будем называть двоичной динамической системой гарантированной информационной надежности с номинальным ресурсом помехозащиты.

Для рационального использования ресурса помехозащиты, что проявляется в минимальной избыточности кодовых реализаций вектора состояния ДДС, введем определение, опирающееся на О3.12 степени R востребованности булевой переменной xi кода состояния ДДС, xi вычисляемой в силу (3.19).

Определение 3.14 (О3.14). Оценкой степени востребованности (ОСВ) булевой переменной xi ДДС в силу (3.24) будем называть величину m (3.22) prqi = pS ji = R = ri ; pS ji PS, ri R, (3.33) xi j= где – нормирующий коэффициент, определяемый спецификой решаемой задачи конструирования ДДС.

Вычисленную с помощью (3.33) величину ОСВ для булевых переменных xi, i = 1,n, образующих вектор состояния ДДС, необходимо учесть в (3.22) при выборе ресурса помехозащиты с использованием (3.24), (3.25). Из выражения (3.33), нетрудно видеть, что значение оценки prqi удовлетворяет неравенству 0 < prqi < 1, (3.34) в силу чего эта оценка справедливо может быть использована для уточнения величины (3.22) вероятности p элементарного сбоя в форме ~ pi = p prqi. (3.35) Введем в рассмотрение следующие определения.

Определение 3.15 (О3.15). Под глобально-мажорантным ресурсом ~ помехозащиты гл max будем понимать число изб = n -n избыточных ~ ~ разрядов кода ( n,n), параметры n, n которого связаны соотношением (3.24) или (3.25) так, что гл max = изб.

Определение 3.16 (О3.16). Под локально-мажорантным ресурсом ~ помехозащиты L max будем понимать число изб = nL - n избыточных ~ ~ разрядов кода ( nL, n), параметры nL,n которого связаны соотношением (3.24) или (3.25), где вероятность p является решением уравнения.

p =arg{max prqi, i =1,n} i Понятие минорантного ресурса помехозащиты введем с помощью следующего определения.

Определение 3.17 (О3.17). Пусть pв min = arg{min prqi, i = 1,n} i представляет собой минимальное значение оценки востребованности ~,n ~ булевых переменных кода состояния, тогда min = min(n ), где n, n удовлетворяют неравенствам (3.24) или (3.25), при подстановке в них ~ вместо p вероятности pmin = p pв min будем называть минорантным ресурсом помехозащиты.

Определение 3.18 (О3.18). Под двоичной динамической системой гарантированной информационной надежности с эффективным использованием ресурса помехозащиты понимается такая ДДС, булевы переменные xi которой разбиты на подмножества Gk, k = 1, такие, что их мощности удовлетворяют условию ]= n, (3.36) [Gk k=при этом локальные ресурсы помехозащиты k, выделенные каждому из подмножеств Gk, удовлетворяют оценочным неравенствам min k гл max. (3.37) Определение 3.19 (О3.19). Помехозащищенную ДДС, в которой положено равным гл max для всех k = 1,, будем называть двоичной динамической системой гарантированной информационной надежности с рациональным использованием ресурса помехозащиты.

Примечание 3.3 (ПМ3.3). Заметим, что в случае если ОСВ prqi = 1, i = 1,n, то выражения (3.22), (3.24) и (3.25) для выбора ресурса помехозащиты ДДС имеют тот же смысл и вид, что и для обеспечения помехозащищенности кодовых комбинаций, передаваемых по КС.

Различная востребованность переменных булевого описания ДДС приводит к тому, что ресурс помехозащиты, требуемый для обеспечения выполнения неравенства (3.23) для ДДС, оказывается меньшим, чем для обеспечения той же помехозащищенности кодовых комбинаций, передаваемых по КС.

Вышеизложенные положения позволяют сформировать алгоритм, которому присвоим номер 3.3.

Алгоритм 3.4 (А3.4) конструирования ГДДС гарантированной информационной надежности с рациональным использованием ресурса помехозащиты 4. Выполнить алгоритм 3.3.

5. В силу положений определения 3.16, заданной в виде (3.22) вероятности p элементарного сбоя в функционировании ДДС, допустимой вероятности Pдоп сбоя в функционировании ДДС и в зависимости от требуемого способа реализации корректирующей способности помехозащищенного кода, вычислить в силу соотношений (3.24) (3.25) величину локально-мажорантного ресурса помехозащиты L max и образующую матрицу (3.26) помехозащищенного кода.

6. Построить формализованное описание конструируемой ГДДС в форме (3.28) – (3.31).

7. Получить с использованием полученного в результате выполне ния п.3 алгоритма правила ( x,u) перехода и правила ( x,u) выхода ГДДС аналитическое представление булевых функций, описывающих выход ГДДС в форме y = ( x,u) и правило (3.32) возбуждения информационных входов триггеров в векторной форме v = µ( x,u), i = 1,n.

8. Построить с использованием полученных в результате выполнения п.4 алгоритма схемотехническую реализацию ГДДС.

Пример 3.4 (Пр3.4) Требуется на базе ДДС, сконструированной в примере 3.3, построить ГДДС гарантированной информационной надежности при рациональном использовании ресурса помехозащиты при вероятности Pсб < 1 10-7 и вероятности элементарных сбоев p = 1 10-4, а также при реализации корректирующей способности в форме исправления сбоев.

В соответствии с постановкой задачи конструирования ГДДС:

1. выполнение алгоритма 3.3 дает m T 1.1 ;

R = col {pS ji ; pS ji PS } ; i = 1,n = [56 60 56 56] j= i 1.2 оценки степени востребованности для переменных xi, i = 1,4, вычисленные в силу (3.33) m prqi = {pS ji ; pS ji PS } = ri, ri R, где j= i -1 - = (m2m) = ((dim{X}+ dim{U})2( dim{ X }+dim{U } )) = -1 = ((4 + 1)2(4+1 )) = ;

T в форме вектор-столбца [prqi] :

i=1,n T m T T [prqi] = {pS ji ; pS ji PS } = [ri] = i=1,n i=1,n j= i=1,n T T = [56 60 56 56] = [0,35 0,38 0,35 0,35 ] T [0,4 0,4 0,4 0,4 ].

2. Вычисление в силу (3.24) оценки локально-мажорантного ресурса помехозащиты L max для исправления сбоев первой кратности дает ~.

p = p arg{max prqi, i = 1,4}= 0,4 1 10-4 = 0,4 10-i ~-n Nсиндромов Nсбоев : 2n - 1 Cn+ изб L max = arg L max = изб = arg Pсб = n+изб Cn+ pi(1 - p) -i n+изб i Pдоп изб i=s+ что приводит к выбору образующей матрицы 1 0 0 0 1 0 0 1 0 0 1 1 G7,4 = 0 0 1 0 1 1 0 0 0 1 0 1 помехозащищенного (7,4) кода.

3. Построение формализованного описания конструируемой ГДДС в форме (3.28) – (3.31) приводит с учетом проверочных частей кодов состояния ГДДС и представления для соответствующих разрядов помехозащищенного кода вида {x}= { x4 x3 x2 x1 m3 m2 m1 };

x1 |111 x2 |001 x3 |100 x4 |010 x5 |001 x6 |x7 |010 x8 |101 x9 |110 x10 |000 x11|011 x12 | для сепаратной информационной части x вектора состояния x ГДДС агрегированное табличное (таблица 3.7) представление правила [ x(k),u(k)] и правила [ x(k),u(k)]. Справедливость таких действий основывается на том, что сепаратная провероч~ ная часть xG вектора x состояния ГДДС образуется в силу проверочных равенств, аргументы которых представляют собой исключительно компоненты сепаратной информационной части x вектора x состояния ГДДС.

Таблица 3.Выход y(k) выхода устройства 1 0 1 0 0 Вход u Вектор xT (k) состояния устройства 1111 1101 0101 0111 0110 0 1111 1101 0101 0111 0110 1 1101 0101 0111 0110 0100 T xT (k + 1)= ([ x(k), u(k)]) Таблица 3.7 (продолжение) Выход y(k) выхода устройства 0 1 1 1 0 Вход u Вектор xT (k) состояния устройства 1100 1000 1001 1011 1010 0 1100 1000 1001 1011 1010 1 1000 1001 1011 1010 1110 T xT (k + 1)= ([ x(k), u(k)]) 4. Формирование булевых функций возбуждения информационных входов триггеров, реализующих сепаратную информационную часть x вектора x состояния ГДДС, дает µ1 = u ( x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 ) u ( x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 ) ;

µ2 = u( x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 ) u ( x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 x1x2 x3 x4 ) ;

µ3 = u ( x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 ) u ( x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 ) ;

µ4 = u ( x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1x2 x3 x4 x1 x2 x3 x4 ) u ( x1 x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 x1x2 x3 x4 x1 x2 x3 x4 x1x2 x3 x4 x1 x2 x3 x4 x1 x2 x3 x4 ), а булевы функции возбуждения информационных входов тригге~ ров, реализующих сепаратную (избыточную) часть xG вектора x состояния ГДДС, с учетом проверочных равенств m3 = x4 x3 x2, m2 = x3 x2 x1, m1 = x4 x3 x1, получаемых из выбранной образующей матрицы G7,4, дает µm3 = µ4 µ3 µ2, µm2 = µ3 µ2 µ1, µm1 = µ4 µ3 µ1;

и булева функция выхода y = x1x2x3x4 x1x2x3x4 x1x2x3x4 x1x2x3x4 x1x2x3x4 x1x2x3x4.

Полученное аналитическое описание ГДДС является достаточным для построения схемотехнической реализации ГДДС.

Следует заметить, что процедура конструирования ГДДС гарантированной информационной надежности с рациональным использованием ресурса помехозащиты в форме А3.4 обнаружила сокращение использованного ресурса помехозащиты. Без учета степени востребованности условию Pсб < 1 10-7 удовлетворяет код (11,4). Этот эффект будет проявляться особенно заметно с ростом числа состояний ГДДС, обнаруживая преимущества в схемотехнической реализации перед широко используемыми методами, такими, как «двойная память» [8].

а булевы функции возбуждения информационных входов тригге~ ров, реализующих сепаратную (избыточную) часть xG вектора x состояния ГДДС, с учетом проверочных равенств m3 = x4 x3 x2, m2 = x3 x2 x1, m1 = x4 x3 x1, получаемых из выбранной образующей матрицы G7,4, дает µm3 = µ4 µ3 µ2, µm2 = µ3 µ2 µ1, µm1 = µ4 µ3 µ1;

и булева функция выхода y = x1x2x3x4 x1x2x3x4 x1x2x3x4 x1x2x3x4 x1x2x3x4 x1x2x3x4.

Полученное аналитическое описание ГДДС является достаточным для построения схемотехнической реализации ГДДС.

Следует заметить, что процедура конструирования ГДДС гарантированной информационной надежности с рациональным использованием ресурса помехозащиты в форме А3.4 обнаружила сокращение использованного ресурса помехозащиты. Без учета степени востребованности условию Pсб < 1 10-7 удовлетворяет код (11,4). Этот эффект будет проявляться особенно заметно с ростом числа состояний ГДДС, обнаруживая преимущества в схемотехнической реализации перед широко используемыми методами, такими, как «двойная память» [8].

Pages:     | 1 |   ...   | 18 | 19 || 21 | 22 |   ...   | 24 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.