ПОРІВНЯЛЬНИЙ АНАЛІЗ ЕФЕКТИВНОСТІ МОНОЛІТНОГО ТА ЦИКЛІЧНОГО ЗАВАДОСТІЙКИХ КОДІВ

https://doi.org/10.23939/ujit2021.03.099
Надіслано: Травень 11, 2021
Прийнято: Червень 01, 2021
1
Національний університет "Львівська політехніка", м. Львів, Україна
2
Національний університет "Львівська політехніка", м. Львів, Україна
3
Національний університет "Львівська політехніка", м. Львів, Україна
4
Національний університет "Львівська політехніка", м. Львів, Україна
5
Національний університет "Львівська політехніка", м. Львів, Україна
6
Національний університет "Львівська політехніка", м. Львів, Україна
7
Національний університет "Львівська політехніка", м. Львів, Україна
8
Національний університет "Львівська політехніка", м. Львів, Україна
9
Національний університет "Львівська політехніка", м. Львів, Україна

Здійснено порівняльний аналіз ефективності монолітного та циклічного завадостійких кодів, побудованих на "ідеальних кільцевих в'язанках" (ІКВ), які становлять теоретичну основу для синтезу математичної моделі завадостійкого кодування даних, віддзеркалюючи властивості гармонійної розбудови реального простору. ІКВ – це кільцева послідовність цілих додатних чисел, які формують натуральний ряд на їх множині послідовним додаванням останніх. Модель ґрунтується на сучасній теорії комбінаторних конфігурацій, і може знайти широке наукове поле для розвитку фундаментальних і прикладних досліджень в області інформаційних та інфокомунікаційних технологій, пов'язаних з методами перетворення форми інформації, включаючи використання багатовимірних комбінаторних структур, алгоритмів синтезу кодів з урахуванням особливостей кожного з них залежно від критеріїв оптимізації та встановлених обмежень системи кодування даних. Монолітний ІКВ-код вигідно відрізняється від класичних кодів простотою виявлення та виправлення помилок завдяки формуванню дійсних кодових слів у вигляді нероздільних послідовностей однойменних символів, що дає змогу швидко розпізнавати помилкові та відновлювати правильні слова за мажоритарним принципом об'єднання усіх однойменних символів в єдиному пакті. Циклічний ІКВ-код належить до категорії завадостійких нероздільних кодів, які вигідно відрізняються від поліноміальних циклічних кодів спрощеними обчислювальними процедурами кодування-декодування, у той час як основною перевагою монолітного коду є його самокоректувальна спроможність з елементами машинного інтелекту. Обидва кластери завадостійких кодів становлять спільну математичну платформу для дослідження та формування двох різновидів систем кодування даних: 1) в мінімізованому базисі монолітних двійкових кодів у вигляді нероздільних пакетів однойменних символів з ваговими розрядами, значення яких відповідають числам ІКВ; 2) оптимізованих циклічних ІКВ-кодів. Виняткові властивості обох згаданих вище кодів є природним відображенням їх унікальності, що дає змогу вдосконалювати системи завадостійкого кодування, шифрування та швидкісного опрацювання інформації. Технічна унікальність монолітних ІКВ-кодів відкриває нові можливості для швидкого опрацювання великих масивів даних. У свою чергу, оптимізовані циклічні ІКВ-коди вигідно відрізняються від кодів БЧХ, завдяки спрощенню декодування, не поступаючись цим кодам за кількістю виявлених і виправлених помилок. Здійснено оцінювання ефективності систем кодування даних монолітним і циклічним ІКВ-кодами за завадостійкістю, потужністю методу, швидкістю пересилання даних.

[1]     BCH code. (2020). From Wikipedia. The Free Encyclopedia. Retrieved from: https://en.wikipedia.org/wiki/BCH_code

[2]     Blahut, R. E. (1986). Theory and Practice of Error Control Codes. Moscow: Mir, 576 p. [In Russian].

[3]     Error correction code. (2021). Wikipedia. The Free Encyclopedia. Retrieved from: https://en.wikipedia.org/wiki/Error_correction_code

[4]     Golay Code. (2021). Wolfram MathWorld the webs most extensive mathematics resource. Retrieved from: http://mathworld.wolfram.com/GolayCode.html

[5]     Gryciuk, Y., & Grytsyuk, P. (2016). Implementation details for the cipher key generation Cardano permutation. Modern Problems of Radio Engineering, Telecommunications and Computer Science. Proceedings of the 13th International Conference on TCSET2016, 498–502. https://doi.org/10.1109/TCSET.2016.7452098

[6]     Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT2015), 14–17 September, 2015, 67–69. https://doi.org/10.1109/stc-csit.2015.7325433

[7]     Hall, M. Jr. (1986). Combinatorial Theory. John Wiley & Sons, 464 p. [In Russian].

[8]     Kis, Y. P. (1997). Modeling and synthesis of protective codes by ideal ring bundles. The thesis for Ph.D. degree. State University "Lvivska Politechnika". Lviv, 16 p. [In Ukrainian].

[9]     Macleod, M. D. (1993). Coding. In Telecommunications Engineers Reference Book. Cyclic Code. Retrieved from: https://www.sciencedirect.com/topics/engineering/cyclic-code

[10]  Peterson, W. Wesley, & Weldon, E. J. (1972). Error-correcting codes, The MIT Press; secondedition, 560 p.

[11]  Riznyk, V. V. (1989). Synthesis of optimal combinatorial systems. Lviv: Vyshcha shkola, 168 p. [In Ukrainian].

[12]  Riznyk, V. V. (2019). Combinatorial optimization of multidimensional systems. Models of multidimensional intelligent systems. Lviv: Publishing Lvivskoji Politekhniky, 168 p. [In Ukrainian].

[13]  Riznyk, V. V. (2021). Models of intelligent information management technologies. In the book: Theories, Concepts, Implementation (Eds. Marian Duczmac, Tetyana Nestorenko) Monograph. Opole: The Academy of Management and Administration in Opole, 2021.394, 159–169.

[14]  Rotman, J. (1998). Galois Extensions. Universitext, 79–82. https://doi.org/10.1007/978-1-4612-0617-0._15