close

Вход

Забыли?

вход по аккаунту

?

Abramov Chyikova Stilisticheskaya adekvatnost' perevoda NTL s.76 78

код для вставкиСкачать
ISSN 2-37-3909
«Инфокоммуникационные технологии»
Периодический научно-технический и информационно-аналитический журнал
Том 7, № 1, 2009
Учредитель журнала:
Поволжский государственный университет телекоммуникаций и информатики (г. Самара)
Соучредитель журнала:
Академия телекоммуникаций и информатики (г. Самара)
Редакционный совет
Андреев В.А., д.т.н., профессор – председатель совета, главный редактор (ПГУТИ, г. Самара);
Шорин В.П., академик РАН (СНЦ РАН, г. Самара); Зубарев Ю.Б., член-корреспондент РАН
(РАН, г. Москва); Сойфер В.А., член-корреспондент РАН (СГАУ им. С.П. Королева, г. Самара);
Бакалов В.П., д.т.н., профессор (СибГУТИ, г. Новосибирск); Бузов А.Л., д.т.н., профессор
(СОНИИР, г. Самара); Васильев К.К., д.т.н., профессор (УлГТУ, г. Ульяновск); Виттих В.А., д.т.н.,
профессор (ИПУСС РАН, г. Самара); Воронин А.А., д.ф-м.н., профессор (ВолГУ, г. Волгоград);
Дмитриев В.Н., д.т.н., профессор (АсГУ, г. Астрахань); Лихтциндер Б.Я., д.т.н., профессор (АТИ,
г. Самара), Лялин В.Е., д.т.н., профессор (ИжГТУ, г. Ижевск); Мостовой Я.А., д.т.н., профессор
(ЦСКБ, г. Самара); Надеев А.Ф., д.ф-м.н., профессор (КГТУ им. А.Н. Туполева, г. Казань);
Султанов А.Х., д.т.н., профессор (УфГАТУ, г. Уфа); Уразбахтин И.Г., д.т.н., профессор (КГТУ,
г. Курск); Цым А.Ю., д.т.н., с.н.с. (ЦНИИС, г. Москва), Червяков Н.И., д.т.н., профессор (СтавГУ,
г. Ставрополь), Щербаков М.А., д.т.н., профессор (ПГУ г. Пенза).
Редакционная коллегия
Абрамов В. Е., д.филол.н., профессор; Андронова И.В., д.пол.н., профессор; Блатов И.А.,
д.ф-м.н., профессор; Бурдин В.А., д.т.н., профессор – заместитель главного редактора;
Васин Н. Н., д.т.н., профессор; Димов Э.М., д.т.н., профессор; Карташевский В.Г., д.т.н.,
профессор; Кораблин М.А., д.т.н., профессор; Кубанов В.П., д.т.н., профессор; Маслов О. Н.,
д.т.н., профессор – заместитель главного редактора; Николаев Б.И., д.т.н., профессор;
Сподобаев Ю. М., д.т.н., профессор; Тяжев А.И., д.т.н., профессор.
Ответственный секретарь: Жданова Е.И.
Редактор номера: Маслов О. Н.
Компьютерный набор и верстка: Сперанская С. А.
Материалы, полученные по e-mail, печатаются в авторской редакции.
Адрес редакции и издателя журнала:
443010, Россия, г. Самара, ул. Льва Толстого, 23. Поволжский государственный университет
телекоммуникаций и информатики. Телефон (846) 332-21-61. Факс (846) 333-58-56.
E-mail: redikt@psati.ru
Издается с 2003 г. Выходит 4 раза в год.
ПИ № 77-14381 от 17.01.2003 г. выдано Министерством Российской Федерации
по делам печати, телерадиовещания и средств массовой информации.
Решением ВАК Минобразования России журнал «Инфокоммуникационные технологии»
включен в перечень ведущих научных изданий, в которых должны быть опубликованы
основные результаты диссертаций на соискание ученой степени доктора наук.
© Инфокоммуникационные технологии, 2009.
Подписной индекс 46832 в каталоге ОАО Агентства «Роспечать».
Тиражирование содержания журнала в электронном
и любом другом виде – с письменного
разрешения редакции. Тираж 1000 экз.
443010, Россия, г. Самара, ул. Льва Толстого, 23
Отпечатано в типографии ООО «Аэропринт».
443068, Россия, г. Самара, Заводское шоссе, 18
Тел. (846) 932-02-43, 932-02-44
E-mail: info@aero-print.ru
2
СОДЕРЖАНИЕ
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИЙ ПЕРЕДАЧИ И ОБРАБОТКИ
ИНФОРМАЦИИ И СИГНАЛОВ
Нечаев Ю.Б.,
Малютин А.А.
Манипуляционные коды для систем с итеративной
обработкой принимаемого сигнала
7
Лесников В.А.,
Наумович Т.В.,
Частиков А.В.
Синтез новых канонических структур рекурсивных
цифровых фильтров второго порядка
17
Киреев В.Р.
Количественное сравнение дуальных схем
электрических цепей
20
ТЕХНОЛОГИИ ТЕЛЕКОММУНИКАЦИЙ
Ковальков Д.А.
Динамический анализ радиоканала случайного доступа
системы связи с расширением спектра и ретрансляцией
сигналов
23
Семенов Е.С.,
Барташевич П.В.,
Черных С.В.
Моделирование гибридной сети связи следующего
поколения на основе конвергенции технологий
беспроводного доступа
29
Белоусов В. И.,
Линец Г.И.,
Михеев Ю.А.,
Фомин Л.А.
Применение сингулярных последовательностей
для моделирования трафика в сетях связи
33
Ашанин В.Н.
Интегрирующий АЦП с компенсацией погрешности
от краевых эффектов
37
ТЕХНОЛОГИИ КОМПЬЮТЕРНЫХ СИСТЕМ И СЕТЕЙ
Фомин В.В.
Статистический анализ IP и VOIP трафика
40
Голуб В.А.,
Дрюченко М.А.
Комплексный подход для выявления
стеганографического скрытия в JPEG-файлах
44
Кисляков М.А.,
Донченко А.А.
Трансляция базовых конструкций языка Е-сетей
в объектный исполняемый код
51
НОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Гребешков А.Ю.
Описание процессов системы эксплуатационной
поддержки OSS оператора связи
56
Жданова Е.И.
Моделирующий алгоритм процесса распределения
работников линейно-кабельного отдела региональной
инфокоммуникационной компании
60
Александров А.Г.,
Трошин Ю.В.
Анализ бизнес-процессов подразделения предприятия
в интересах внедрения корпоративной информационной
системы с целью повышения эффективности и качества
управления
63
«Инфокоммуникационные технологии» Том 7, № 1, 2009
3
ЭЛЕКТРОМАГНИТНАЯ СОВМЕСТИМОСТЬ И БЕЗОПАСНОСТЬ
ОБОРУДОВАНИЯ
Алышев Ю.В.,
Маслов О.Н.
Тестирование модели измерительного комплекса
для исследования случайных антенн
67
Захаров О.С,
Иванов А.И.
Использование закона распределения хи-квадрат
для аналитического описания статистик биометрических
параметров
72
УПРАВЛЕНИЕ И ПОДГОТОВКА КАДРОВ ДЛЯ ОТРАСЛИ
ИНФОКОММУНИКАЦИЙ
Абрамов В.Е.,
Чуйкова Э.С.
Стилистическая адекватность перевода
научно-технической литературы
АСПИРАНТУРА ПГУТИ ведет подготовку специалистов высшей квалификации (кандидатов технических и физико-математических наук) по научным специальностям:
• 01.04.03 Радиофизика;
• 05.12.04 Радиотехника;
• 05.12.07 Антенны, СВЧ-устройства и их технологии;
• 05.13.13 Телекоммуникационные системы и компьютерные сети;
• 05.12.13 Системы, сети и устройства телекоммуникаций;
• 05.13.10 Управление в социальных и экономических
системах;
• 05.13.11 Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей.
76
В ДОКТОРАНТУРЕ ПГУТИ подготовка ведется по специальностям:
• 05.12.07 Антенны, СВЧ-устройства и их технологии;
• 05.12.13 Системы сети и устройства телекоммуникаций.
ДИССЕРТАЦИОННЫЙ СОВЕТ Д 219.003.02 принимает к рассмотрению и защите диссертации на соискание
ученой степени доктора технических наук и кандидата
технических наук по специальностям:
• 05.12.07 Антенны, СВЧ-устройства и их технологии;
• 05.13.13 Телекоммуникационные системы и компьютерные сети;
• 05.12.13 Системы, сети и устройства телекоммуникаций.
САМАРСКИЙ РЕГИОНАЛЬНЫЙ
ТЕЛЕКОММУНИКАЦИОННЫЙ ТРЕЙНИНГ ЦЕНТР (СРТТЦ)
Проводит курсы по повышению квалификации руководителей и специалистов телекоммуникационных предприятий без ограничений по
возрасту по направлениям:
- строительство и эксплуатация ВОЛП;
- монтаж и измерение электрических кабелей
связи;
- сети и системы телекоммуникаций;
- цифровые сети и коммутация;
- мобильная связь;
- системы радиорелейной и спутниковой связи;
- локальные и глобальные компьютерные сети;
- менеджмент и маркетинг в телекоммуникациях;
- электромагнитная экология;
- охрана труда.
СРТТЦ открыт при Поволжской государственной академии телекоммуникаций и информатики
(ПГАТИ) по программе TASIC.
СРТТЦ ПГАТИ сертифицирован фирмами
«Перспективные технологии», ЗМ, AMP, Райхем.
По окончании полного курса обучения слушателям выдается удостоверение, свидетельство
или диплом государственного образца.
Более подробную информацию Вы можете получить на сайте СРТТЦ http://www.srttc.samara.ru.
E-mail: adm@srttc.samara.ru.
АДРЕС СРТТЦ: Россия, 443090, г. Самара, Московское шоссе, 77.
Тел (846) 228-00-77. Факс (846) 278-57-20.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
4
CONTENS
Nechaev U.B.,
Malyutin A.A.
Lesnikov V.A.,
Naumovich T.V.,
Chastikov A.V.
Kireev V.R.
MAPPING FOR ITERATIVE RECEIVERS
7
In this paper, we propose a new mapping for iterative receivers. The decision
of the problem is based on the EXIT chart technique. We present the new mapping
scheme of signal castellation for HF modem. The probability-performance and
gain in signal to noise ratio are presented.
SYNTHESIS OF NEW CANONIC STRUCTURES
FOR A SECOND-ORDER IIR DIGITAL FILTERS
17
The technique of synthesis of structures of second-order IIR digital
filters with general transfer function with the minimal number of nodes,
multipliers and delay elements is offered.
DUAL SCHEMES ELECTRICAL CIRCUITS
QUANTITATIVE COMPARASION
20
For quantitative comparison of dual schemes respective coefficients of
equation of frame currents of basic and joined voltages of dual scheme are
normalized and then equaled that leads to the electric circuits schemes.
One-port and two-port circuits are introduced as the result their peculiar
characteristics.
Kovalkov D.A.
THE DYNAMIC ANALYSIS OF THE RADIO CHANNEL
OF THE RANDOM ACCESS OF THE COMMUNICATION
SYSTEM WITH THE SPREAD SPECTRUM AND
RELAYING OF THE SIGNALS
23
In the article the mathematical model of the radio channel of the random
multiple access of the communication system with the spread spectrum and
relaying of signals is represented. Is carried out its dynamic analysis in the
conditions of disturbing of traffic and action of interferences. The conditions of
the optimum functioning of radio channel are determined.
Semenov E.S.,
Bartashevich P.V.,
Chernykh S.V.
MODELING OF A HYBRID COMMUNICATION
NETWORK OF THE NEXT GENERATION, ON THE BASIS
OF CONVERGENCE OF TECHNOLOGIES OF WIRELESS
SCCESS
29
In article the model hybrid (3G + WiMAX) networks developed is resulted on
the basis of techniques of modeling of information systems. The model contains
some objects and attributes which allow using them for calculation of parameters of
a telecommunication network.
Belousov V.I.,
Linetc G.I.,
Miheev U. A.,
Fomin L.A.
APPLICATION OF SINGULAR SEQUENCES FOR TRAF
FIC MODELING IN NETWORK STRUCTURES
33
Forming singular impulses sequences method for modeling traffic
in network structures is suggested and proved. This method is based on
transformation of occasional arguments.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
5
Ashanin V.N.
INTEGRATING ADC WITH EDGE EFFECT ERROR
COMPENSATION
37
The topic of edge effect error occurring in integrating ADC is considered. The
conversion algorithm and schematic realization of integrating ADC with edge
effect error compensation are described.
Fomin V.V.
STATISTICAL ANALYSIS OF IP AND VOIP TRAFFIC
40
In this work statistical analysis of real network traffic of IP and VoIP
protocols is considered. Density of distribution, autocorrelation function, power
spectrum and the Hurst parameter of these realizations are calculated. The
received dates are analyzed.
Golub V.A.,
Dryuchenko M.A.
STEGANOGRAPHIC INFORMATION DETECTION IN
JPEG FILES WITH THE HELP OF COMPLEX USAGE OF
SEVERAL STEGO-ATTACKES
44
The paper is devoted to the problem of steganographic information detection
in JPEG files. The existing programs of stego-hiding are observed. The statistic
methods of hidden information detection are analyzed. A couple of new methods
of JPEG files analyze are presented. The effectiveness of detection of hidden data
with the help of complex usage of several stego-attackes is estimated.
Kisljakov M.A.,
Donchenko A.A.
51
TRANSLATION OF E- NETWORKS LANGUAGE BASE
CONSTRUKTIONS INTO THE OBJECT PERFORMED CODE
The article considered the rules of translating E- networks language
elementary constructions into the object program, the procedures that
realize operating of the constructions and are necessary for developing a
translator of communication protocols EN-models into a performed code.
Grebeshkov A.Y.
TELECOM OPERATOR OPERATIONAL SUPPORT
SYSTEM OSS PROCESS DESCRIPTION
56
The OSS system is analyzed as automatic information system. The matter
of information-management process is used for OSS process description. Some
principles of managed object descriptions are suggested for the OSS framework.
Zhdanova E.I.
MODELING ALGORITM OF PROCESS OF ALLOCATION
OF LCD WORKERS OF REGIONAL ICC
60
In article the detailed block-diagramme and the description of modeling
algorithm (МА) real business process regional infocommunication
company (ICC), namely process of distribution of workers of linearlycable department (LCD) is resulted. МА is used for reception of value of
congestion factor of workers LCD.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
6
Aleksandrov A.G.,
Trochin Y.V.
THE PRODUCTION ENTERPRISE BUSINESS-PROCESSES
ANALYSIS TO CORPORATIVE INFORMATION SYSTEM
INTRODUCTION WITH THE PURPOSE OF INCREASING
MANAGEMENT EFFICIENCY AND QUALITY
63
The work touches the analysis of the production enterprise basic processes
and the management of those processes. It is offered a methodical approach to
show different groups of business-processes cross-coupling in IDEF0 diagrams.
A purpose of analysis is to increase management quality and efficiency as a result
of corporative ERP/CRM system introduction.
Alyshev Y.V.,
Maslov O.N.
MEASURING COMPLEX IS TESTING FOR RANDOM
ANTENNAS INVESTIGATION
67
Work out results of measuring systems for random antennas investigation
applying statistics imitation modeling method with applying a relative information
damage criterion.
Zakharov O.S.,
Ivanov A.I.
USE OF CHI-SQUARE DISTRIBUTION FOR THE
ANALYTICAL DESCRIPTION OF MOMENTS OF
BIOMETRIC PARAMETERS
72
The problem of decision of distributions of parameters of real biometric
images from test bases is considered. It is shown, that the minimal mistake is given
with the normalized chi-square distribution which can be used at certification of
authentication systems by the secret signatures.
Abramov V.E.,
Chuykova A.S.
TECHNICAL LITERATURE TRANSLATION STYLISTIC
ADEQUACY
76
Stylistic and grammar subtleties of modern telecommunication texts are
introduced in the field of interpretive analysis. Comparative lingua-cultural
text descriptions both English and Russian are also given.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
7
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИЙ ПЕРЕДАЧИ
И ОБРАБОТКИ ИНФОРМАЦИИ И СИГНАЛОВ
УДК 621.396.4
МАНИПУЛЯЦИОННЫЕ КОДЫ ДЛЯ СИСТЕМ С ИТЕРАТИВНОЙ ОБРАБОТКОЙ
ПРИНИМАЕМОГО СИГНАЛА
Нечаев Ю.Б., Малютин А.А.
Предложен метод оптимизации манипуляционного кодирования для систем с итеративной обработкой сигнала, основанный на технологии EXIT
chart. Получены манипуляционные коды для сигнальных созвездий, стандартно используемых в КВ
модемах передачи данных. Определены характеристики помехоустойчивости и величина энергетического выигрыша от их использования по сравнению с
ранее известными.
Введение
В настоящее время методы итеративной обработки находят все более широкое применение
при построении устройств обработки сигналов
в каналах с межсимвольной интерференцией, в
частности, в КВ модемах. Основное достоинство
итеративных методов – существенное уменьшение сложности процедур обработки при характеристиках качества близких к оптимальным.
Одним из наиболее предпочтительных вариантов
достижения высоких характеристик помехоустойчивости в каналах со сложными условиями
распространения сигнала, характеризующимися
как возможностью глубоких замираний, так и высоким уровнем помех, (в том числе в КВ каналах)
является кодированная модуляция с битовым перемежением (BICM) в сочетании с итеративной
обработкой сигнала на приеме.
Известно, что на характеристики BICM существенное влияние оказывает выбор метода манипуляционного кодирования. При неитеративных
методах приема лучшим выбором всегда будет
код Грея, а в случае итеративной обработки, как
правило, требуются другие методы манипуляционного кодирования, выбор которых будет зависеть от характеристик канала связи и требуемых
параметров достоверности.
Оптимизация вида манипуляционного кодирования является очень привлекательной задачей,
поскольку достижение положительного эффекта,
требуя определенных затрат на этапе проектирования, не затрагивает ни алгоритмов формирования передаваемого сигнала, ни методов приема, а
фактически состоит только в выборе подходящего порядка нумерации сигнальных точек.
Известные манипуляционные коды
Наибольшее распространение получили манипуляционные коды Грея и Унгербоека (Set
Partitioning, SP). Код Грея – это код, обладающий
свойством, состоящем в том, что метки сигнальных точек, находящиеся друг от друга на минимальном евклидовом расстоянии, отличаются
значением только одного бита. Никаких требований на метки сигнальных точек, находящихся на
евклидовом расстоянии, большем минимального,
кодом Грея не накладывается.
Таким образом, для многоточечных сигнальных созвездий кодирование Грея не уникально.
Могут существовать разные коды Грея, обладающие разными характеристиками помехоустойчивости. Часто под кодом Грея подразумевают код,
образованный при помощи регулярного алгоритма, предложенного самим Греем в [1]. Иногда такой метод называют «отражением», а сами коды
reflected Gray code. Данная разновидность кодов
Грея обладает наилучшими характеристиками помехоустойчивости при неитеративных методах декодирования [6]. Известны также так называемые
«балансные» коды Грея [2], обеспечивающие равномерную защиту бит на различных позициях.
Код Грея является наилучшим выбором при
отсутствии априорной информации, то есть он
оптимален для схем, не использующих итеративную обработку. В последнем случае, должен
выбираться манипуляционный код, обеспечивающий не максимально возможное значение передаточной функции при отсутствии априорной инdem
формации T ( ) ( 0 ) , а код с достаточным порогом
первоначальной сходимости (по возможности с
минимальным запасом), но обеспечивающий наилучшие характеристики после завершения итерационного процесса, т.е. максимально возможную величину T ( dem ) (1) . Код Грея для этой цели
не подходит, поскольку, несмотря на то, что для
dem
него T ( ) ( 0 ) максимально, наличие априорной
информации мало влияет на увеличение взаимной информации на выходе модулятора, наклон
передаточных функций на диаграмме EXIT chart
( dem )
мал T
(1) ≈ T ( dem) ( 0 ) и, следовательно, итера-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
8
Нечаев Ю.Б., Малютин А.А.
ционный процесс не будет приводить к улучшению характеристик.
Манипуляционное кодирование по методу SP
было предложено в [3-5] для модуляции с решетчатым кодированием. Это был первый метод совместной оптимизации кодирования и модуляции.
Целью была максимизация минимального евклидова расстояния между кодовыми словами.
Хорошо известно, что модуляция с решетчатым
кодированием обладает плохими характеристиками в каналах с замираниями по причине малой
величины кодового разнесения, несмотря на большую величину свободного евклидового расстояния. Поэтому наибольший интерес в рассматриваемой задаче будут представлять манипуляционные
коды для методов модуляции, приспособленных
для использования в каналах с замираниями. В
частности, для BICM и BICM-ID.
Методы манипуляционного кодирования для
систем с итеративной обработкой изучались в [715]. Наиболее известными манипуляционными
кодами для итеративных систем являются MSP
[8] и MSEW [10].
Критерии
выбора
метода
манипуляционного кодирования для
итеративных систем
Качественно разница в стратегиях манипуляционного кодирования в случае итеративного
приема и без него может быть объяснена следующим образом. В системах с итеративной обработкой в ходе выполнения итераций появляется
априорная информация об оцениваемых символах. В случаях, представляющих практический
интерес, надежность этой информации возрастает по мере выполнения итераций, приближая
оценки большинства бит к точным. При наличии
полной априорной информации обо всех битах,
за исключением оцениваемого, сигнальное созвездие превращается в BPSK, состоящее из двух
точек, отличающихся значением оцениваемого
бита только в одной позиции. Следовательно, для
обеспечения наилучших характеристик (при больших отношениях сигнал/шум), манипуляционное
кодирование должно быть выбрано таким, чтобы
минимальное евклидово расстояние между двумя
сигнальными точками, имеющими метки, отличающимися одним битом, было максимальным.
Но при выборе манипуляционного кода в схемах
без итеративной обработки критерий совершенно
другой: присвоить значения меток, имеющих минимальное хемминогово расстояние, сигнальным
точкам с минимальным евклидовым расстоянием, или другими словами, минимизировать евк-
лидово расстояние между сигнальными точками,
имеющими метки с минимальным хемминговым
расстоянием. В частности, целью кодирования
Грея является минимизация евклидова расстояния для сигнальных точек, метки которых находятся на хемминговом расстоянии друг от друга,
равном единице.
Способы формального описания
манипуляционного кодирования и
подход на основе метода EXIT chart
Манипуляционное кодирование, как метод
отображения последовательности m бит в одну из
M = 2m сигнальных точек используемого созвездия, может рассматриваться как код единичной
скорости, только вносящий зависимость между
выходными символами без добавления избыточности. Тогда рассматриваемую схему демодуляции (BICM-ID) можно интерпретировать как
декодер последовательного турбокода (SCCC), в
котором роль декодера внутреннего кода выполняет демодулятор, а роль внешнего – декодер помехоустойчивого, исправляющего ошибки, кода.
Аналогия с помехоустойчивым кодом очень
полезна. Можно рассматривать модулятор как
сверточный код, решетка которого имеет только одно состояние. Между соседними узлами
решетки возможны М параллельных переходов.
Переходы могут быть охарактеризованы хемминговым расстоянием и евклидовым весом. Соответственно, отображение групп бит в символы,
рассматриваемое как кодирование, может быть
описано спектром евклидовых расстояний (EDS)
и спектром хемминговых расстояний. Как и при
декодировании турбокодов, EDS, очевидно, будет
меняться от итерации к итерации в зависимости
от априорной информации.
Как известно, в большинстве случаев (а при
достаточно больших величинах отношения сигнал/шум – во всех) код тем лучше, чем большим
свободным евклидовым расстоянием d free он обладает, и чем меньше вес, соответствующий данному расстоянию. Таким образом, аналогично
задаче выбора наилучшего помехоустойчивого
кода, EDS может быть использован для выбора
манипуляционного кода. Однако в случае использования итеративной обработки следует учитывать зависимость EDS от количества априорной
информации, поступающей на вход декодера. В
первом приближении задача выбора наилучшего
манипуляционного кода должна состоять в выборе его варианта, обладающего приемлемыми характеристиками, как при отсутствии априорной
информации, так и при наличии полной априор-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
ной информации о принимаемом сигнале (знании
точных значений всех бит сообщения за исключением оцениваемого).
В случае полной априорной информации EDS
может быть сравнительно легко получен, поскольку выбор происходит только между двумя
точками созвездия и требуется перебор всех попарных комбинаций, отличающихся оцениваемым битом.
Из аналогии с последовательным турбокодом
следует, что для достижения хороших характеристик модулятор (как аналог внутреннего кода в
схеме SCCC) должен был бы быть рекурсивным
кодером. Но это невозможно, поскольку он (модулятор) не является устройством, обладающим
памятью. Следовательно, не будет выигрыша от
наличия перемежителя (interleaver gain) и достижение точки (1,1) на диаграмме EXIT chart
невозможно. Однако, при помощи оптимального
согласования модулятора и внешнего кода можно
добиться достаточно большого значения передаточной функции модулятора в конечной точке
Tmap (1) .
Согласование модулятора и кодера внешнего
помехоустойчивого кода в случае итеративной
обработки сигнала на приеме может быть проведено на основе учета зависимости EDS от априорной информации [10], другим подходом может
быть использование технологии EXIT chart. Поскольку взаимная информация (используемая методом EXIT chart) в отличие от EDS, зависит от
характеристик канала, следовательно, они (свойства канала) учитываются при данном методе оптимизации манипуляционного кода, что должно
положительно сказываться на характеристиках.
Это существенное преимущество метода, основанного на EXIT chart по сравнению с аналогичным, основанным на расчете EDS [10].
С точки зрения метода EXIT chart согласование между собой модулей итеративного устройства обработки представляет собой задачу выбора
соответствующей формы передаточных функций
отдельных модулей, так чтобы:
- по возможности приблизить друг к другу передаточные функции взаимодействующих
между собой модулей, поскольку площадь области между этими кривыми представляет собой
величину, равную потере пропускной способности по сравнению с максимально возможной
ее величиной, равной пропускной способности
внутреннего модуля обработки. Отсюда следует, что избыточность, вносимая внутренним модулем обработки, должна быть по возможности
меньшей. А скорость внутреннего кода ближе к
9
единичной. Однако, очевидно, что сужение туннеля между передаточными функциями будет
приводить к увеличению числа итераций до достижения окончательных характеристик, то есть
к увеличению вычислительных затрат;
- избежать раннего пересечения кривых передаточных функций отдельных модулей, по возможности, добиваясь достижения крайней точки
(1,1) на диаграмме EXIT chart, с целью достижения максимальных характеристик после завершения итерационного процесса;
- для внешних модулей обработки (связанных
с каналом передачи) обеспечить достаточную величину значения передаточной функции модуля
при отсутствии априорной информации (в точке
I pr = 0 ), с целью обеспечения гарантированной
сходимости итерационного алгоритма.
Согласно «свойству площадей» последние два
требования являются противоречивыми и требуют компромиссного подхода.
Для возможности удовлетворения вышеназванным требованиям модули обработки должны
обладать некоторыми управляемыми параметрами (степенями свободы), позволяющими влиять
на форму передаточной характеристики.
Например, в рассматриваемой задаче, управляемые параметры демодулятора – вид сигнального созвездия и тип манипуляционного кода.
Пропускная способность ограничена видом созвездия, но не зависит от типа манипуляционного
кода. Изменением вида манипуляционного кода
можно добиваться согласования передаточной
функции демодулятора с передаточной функцией
внешнего помехоустойчивого кода.
Основные управляемые параметры помехоустойчивого кода – скорость и длина кодового
ограничения. Скорость ограничивает пропускную способность, а изменением длины кодового
ограничения можно добиваться изменения вида
передаточной функции.
Три характеристики демодулятора важны при
проектировании итеративных устройств обработки сигнала:
- значение передаточной функции при отсутствии априорной информации T ( dem ) ( 0 ) , эта
величина определяет порог первоначальной
сходимости алгоритма, то есть она обязательно
должна быть больше соответствующей величины
передаточной функции декодера T ( dec ) ( 0 ) ;
- значение передаточной функции при полной информации относительно всех бит, кроме
оцениваемого определяет характеристики в конечной точке сходимости итерационного алгоритма;
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
10
- площадь под кривой передаточной функции, равная пропускной способности устройств
Основное свойство передаточной характеристики манипуляционного кода состоит в том,
что площадь под кривой передаточной функции
демодулятора зависит только от выбранного
сигнального созвездия, но не зависит от закона отображения бит в символы. Следовательно,
варьируя способом отображения бит в символы
можно изменять вид передаточной функции манипуляционного кода, но при этом обязательно
будет существовать компромисс между T ( dem ) ( 0 )
и T ( dem ) (1) : увеличение (путем выбора того или
другого манипуляционного кода) одной из этих
величин непременно должно сопровождаться
уменьшением другой и, таким образом, уменьшение порога сходимости итеративного алгоритма
будет приводить к ухудшению его характеристик
после завершения процедуры. Поэтому, необходимо добиваться приемлемого компромисса между этими параметрами.
Алгоритмы
построения
манипуляционных кодов
для систем с итеративной
обработкой
Для небольших сигнальных созвездий возможен компьютерный перебор всех возможных вариантов отображения с целью поиска наилучшего. Но для больших созвездий сложность такого
подхода резко возрастает, поскольку количество
вариантов пропорционально M! (необходимо исключить симметричные комбинации и вращения).
Практически такой перебор возможен только для
низкоскоростных систем передачи информации
с модуляцией малой кратности. Например, для
QPSK возможно только два варианта манипуляционного кодирования: Грея и анти-Грея. Для высокоскоростных модемов, использующих частотноэффективные методы модуляции поиск методов
манипуляционного кодирования при помощи перебора всех возможных вариантов очевидно становится неприемлемым. Так, поиск путем перебора даже при помощи компьютера невозможен
для сигнальных созвездий с количеством точек
больше 8 (8! = 4320, 16! = 2.09279Е13).
В [16] отмечается, что в настоящее время нет
точных конструктивных методов решения данной
задачи. Существуют только эвристические алгоритмы, способные с большой вероятностью найти решение возможно близкое к наилучшему. Это
разновидности генетических алгоритмов [19]:
«жадный» алгоритм (GA – Greedy Algorithm), TS
(Tabu Search) [17], [18], и BSA (Binary switching
algorithm) [20].
Данная задача относится к так называемому классу задач неполиномиальной вычислительной сложности [19], то есть таких, вычислительные ресурсы на решение которых
не могут быть охарактеризованы полиномом
степени, зависящей от размерности задачи.
Для решения задач подобного рода вместо
поиска его точного варианта, строго максимизирующего значение целевой функции,
как правило, используются подходы, основанные на понятии «приемлемости решения»
с точки зрения потребителя и строятся алгоритмы, позволяющие это решение найти.
Такого рода алгоритмы, обычно, используют
итеративные методы обработки, последовательно отыскивая все лучшие варианты решения до тех пор, пока качество решения не
достигнет приемлемого уровня или не будет
исчерпан ресурс на объем вычислений. Основная проблема при построении такого рода
алгоритмов – ложная сходимость к локальному (а не к глобальному) экстремуму целевой
функции. Особенно это касается вышеупомянутых «жадных» алгоритмов. Считается,
что алгоритм эволюционно-генетического
поиска BSA лучше других вышеупомянутых
преодолевает проблему скатывания в область
локальных экстремумов.
Данный алгоритм, изначально использовавшийся в задачах неравномерного квантования и примененный для выбора метода
манипуляционного кодирования в [21], является наиболее известным и согласно [17]
наилучшим для рассматриваемой задачи. В
то же время этот метод является достаточно
простым по структуре и экономичным с точки зрения вычислительных ресурсов.
В [21-22] и [16] приводятся результаты поиска с помощью алгоритма BSA подходящих
методов манипуляционного кодирования для
определенных видов сигнальных созвездий.
Поскольку для использования в КВ модеме,
по ряду причин [23], должны использоваться
сигнальные созвездия, отличные от рассматриваемых в вышеупомянутых работах, то
целесообразно найти близкие к наилучшим
способы отображения групп бит в символы
именно для интересующих видов сигнальных
созвездий. Это может быть выполнено при
помощи алгоритма BSA.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
Краткое описание алгоритма BSA и его
формализация для рассматриваемой
задачи
1. Случайная начальная инициализация.
2. Вычисляется интегральная величина какой-либо целевой функции стоимости Ξ ( Ψ, ξ )
зависящая от вида сигнального созвездия Ψ и
манипуляционного кода ξ . Целью является минимизация Ξ( ( Ψ, ξ) ) , то есть ищется решение
ξ opt = arg min {Ξ ( Ψ, ξ )}, на которое могут наклаξ
дываться дополнительные условия.
3. Тем или иным способом определяется
вклад каждого символа (цена каждого символа)
в данную функцию и создается ранжированный
в порядке уменьшения величины данного вклада
список символов.
4. Метка первого по списку символа, последовательно заменяется меткой каждого из остальных символов. Находится вариант перестановки
меток приводящий к наименьшему значению целевой функции и происходит возврат к п.2. Если
в результате ни одной из перестановок меток величина целевой функции стоимости не уменьшается, то операция повторяется для следующего
по списку символа.
5. Алгоритм выполняется до тех пор, пока
либо не перестанет уменьшаться значение целевой функции, либо не закончится лимит времени
на проведение вычислений.
Алгоритм находит локальный минимум функции стоимости. Однако, если алгоритм выполняется несколько раз, проинициализированный
случайным образом, то с большой вероятностью
может быть найден глобальный минимум [16].
Критерием качества решения может служить
относительная частота его нахождения при различных случайных инициализациях алгоритма.
Строгого формального доказательства оптимальности выбранного решения нет.
Построение целевой функции стоимости
для алгоритма BSA
Ключевыми моментами BSA алгоритма являются способ построения целевой функции стоимости и критерий ранжирования списка сигнальных точек по величине вклада в целевую функцию.
В [22] предлагается проводить поиск оптимального вида манипуляционного кодирования при
помощи алгоритма BSA, используя построение
целевой функции стоимости и проводя ранжирование списка сигнальных точек на основе EDS.
Поскольку в рамках рассматриваемой задачи нас
интересуют созвездия, используемые в КВ моде-
11
мах передачи данных [25-28], являющиеся неэквидистантными, и, следовательно, для которых
описание при помощи EDS не совсем подходит,
а также, желая принять в расчет характеристики
канала связи, предложим другой подход к выбору
целевой функции стоимости на основе взаимной
информации и метода EXIT chart [7].
Формализуем требования к Ξ ( Ψ, ξ ) и уточним дополнительные условия, накладываемые на
ξ , для предлагаемого подхода.
Условие достижения максимальных характеристик в конечной точке сходимости может
быть получено на основе следующих соображений. Пусть I ' есть результат решения уравнения
−1
Tdemap ( I ) = Tdecod
( I ) , то есть абсцисса точки пересечения кривых передаточных функций. Естественной характеристикой качества манипуляционного кода является значение вероятности ошибки
после завершения итерационного процесса pBER .
Эта величина однозначно определяется значениями априорной I pr и внешней I e информации на
входе и выходе завершающего модуля обработки
на последней итерации его работы. Соответствующая зависимость pBER ( I pr , I e ) может быть рассчитана аналитически, измерена экспериментально или получена при помощи моделирования.
С этой точки зрения наилучшим выбором манипуляционного кода будет:
{
}
ξ opt = arg max Tdemap ( I ' ) ,
ξ
(1)
а в качестве интегральной целевой функции алгоритма BSA следует выбрать:
Ξ ( Ψ, ξ ) = −Tdemap ( I ' ) .
(2)
Знак минус необходим, поскольку оптимизация в алгоритме BSA рассматривается как задача
минимизации целевой функции Ξ ( Ψ, ξ ) .
Если внешний помехоустойчивый код является достаточно мощным, например, используется турбокод, LDPC код или сверточный
код с большой величиной кодового ограничения, то передаточная характеристика декодера
в области значений априорной информации,
приближающихся к единице, будет плотно
«прижатой» к вертикальной асимптоте I pr = 1 .
Тогда характеристики алгоритма после завершения итерационного процесса будут определяться в основном свойствами демодулятора, поскольку его характеристики в конечной
точке, как правило, гораздо дальше отстоят
от своего предельного значения, чем характеристики декодера, то есть для конечной точ-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
12
ки справедливо условие I (prdemap ) >> I e( demap ) или,
decod
decod )
. При таком
что то же самое, I (pr ) << I e(
условии, близким к наилучшему будет следующий выбор вида манипуляционного кодирования ξ :
ξ opt ≈ arg max {Tdemap (1)} = arg max { I m −1} ,
ξ
ξ
(3)
для которого целевая функция алгоритма BSA
должна быть выбрана как
Ξ ( Ψ, ξ ) = −Tdemap (1) = − I m −1 ,
(4)
что гораздо проще для вычисления, чем (2).
Но в таком случае (при замене критерия выбора (1) на (3) и целевой функции алгоритма BSA
(2) на (4)) необходимо гарантировать отсутствие
других точек пересечения кривых передаточных
функций демодулятора и декодера при I существенно меньших I ' .
С этой целью сформулируем следующее условие, которое также может рассматриваться как
условие первоначальной сходимости, по анало−1
гии с условием Tdemap ( 0 ) > Tdecod
( 0 ) в [22]:
−1
min {Tdemap ( I ) − Tdecod
( I )} > Δ ,
0≤ I ≤ R
(5)
Величина 0 < Δ << 1 представляет собой некоторый запас надежности, обеспечивающий
достаточную ширину тоннеля и влияющий на
количество итераций. Участок поиска минимума функции может быть ограничен интервалом
0 ≤ I ≤ R (где R – скорость внешнего кода), а
не 0 ≤ I ≤ 1 , так как передаточная функция декодера является выпукло-вогнутой с точкой перегиба при I = R .
Рассмотрим взаимосвязь предлагаемого
подхода с задачей оптимального согласования по пропускной способности методов модуляции и кодирования. Условием такого согласования с точки зрения подхода на основе
взаимной информации является минимизация
выражения:
1
⎧ m −1 ⎫
⎪⎧
⎪⎫
−1
min ⎨ ∫ ⎡⎣Tdemap ( I ) − Tdecod
I ) ⎤⎦dI ⎬ ≈ min ⎨∑ I i ⎬ . (6)
(
ξ
ξ
⎪⎩ 0
⎪⎭
⎩ i =0 ⎭
Согласно вышеупомянутому «свойству площадей» передаточной функции демодулятора,
выполнение (3) автоматически влечет удовлетворение (6). Поскольку условие (3) проще для
проверки, то выбрать следует его, при этом оптимальное согласование будет достигнуто автоматически.
Начальная инициализация алгоритма BSA
Условие (5) с наибольшей вероятностью выполняется для кода Грея, но при этом характеристики в конечной точке сходимости будут наихудшими. Максимальная величина T( demap ) (1)
(условие (3)) получается для манипуляционного
кода анти-Грея, но при этом может не выполняться условие (5).
Если одно из условий (или оба сразу) выполняется с некоторым запасом для крайних случаев
(кодов Грея или анти-Грея), то может быть найден лучший вид манипуляционного кодирования:
либо с меньшим порогом первоначальной сходимости (сдвиг в сторону кода Грея); либо с лучшими окончательными характеристиками (сдвиг
в сторону кода анти-Грея).
Если первоначально не выполняется ни одно
из условий (каждое для своего крайнего случая),
то решение не может быть найдено и требуется
выбор другого внешнего помехоустойчивого кода
большей скорости.
Когда оптимальное решение существует, оно
может быть найдено с помощью алгоритма BSA
как ξ opt = arg min {Ξ ( Ψ , ξ )}. В качестве целевой
ξ
функции Ξ ( Ψ, ξ ) выгодно использовать (4) при
дополнительной проверке условия (5).
Предлагаемый критерий ранжирования
сигнальных точек для алгоритма BSA
Критерий переключения пар в алгоритме BSA
требует расчета вклада каждого символа в итоговое значение целевой функции. В [22], где предлагается схожий вид целевой функции, так же
основанный на взаимной информации, данный
критерий строится при помощи расчета спектра
евклидовых расстояний манипуляционного кода.
Как уже упоминалось, этот подход затруднительно реализовать для неэквидистантных сигнальных созвездий, поэтому предложим вариант, основанный на символьной взаимной информации.
В качестве критерия ранжирования списка будет
выбираться величина отклонения символьной
передаточной характеристики от значения передаточной характеристики внешнего помехоустойчивого кода при I = 1 , то есть T (1 xi ) . Расчет передаточной функции демодулятора как для
каждого символа, так и в среднем может быть
произведен аналитически или при помощи моделирования его работы. Достоинством экспериментального измерения передаточной функции
является автоматический учет погрешностей реализации алгоритмов обработки. Однако в данной
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
задаче его трудно использовать по причине больших вычислительных затрат.
Вывод аналитических выражений для
безусловной и условной передаточных
функций демодулятора
Вместо экспериментального определения передаточной функции демодулятора на символьном уровне (то есть зависимости взаимной информации на выходе от взаимной информации на
входе для символов) для нее может быть получено аналитическое выражение на основе следующего подхода.
В [29] был предложен метод описания систем
с многопозиционной модуляцией на основе взаимной информации и концепции эквивалентных
каналов, согласно которой взаимная информация
I (Y , X ) о передаваемом символе сообщения X ,
после приема сигнала Y, соответствующего данному передаваемому символу, может быть представлена как:
m −1
I (Y , X ) = ∑ I l ,
(7)
i =0
где I l – средняя взаимная информация, приходящаяся на бит передаваемого сообщения, при
условии, что точно известны другие l бит из m
бит символа. Усреднение производится по всем
возможным значениям числа известных бит l
(от 0 до m − 1 ); а также m позициям бита в симl
воле; Cml −1 конфигурациям известных бит и 2
комбинациям значений известных бит. В итоге
получим:
l
1 m 1 Cm−1 1
Il = ∑ l ∑ l
m i =1 Cm −1 j =1 2
∑ I (Y , c
i
(l )
)
c(jl ) ,
cj
(8)
(l )
l
где c j – j -й вариант одного из Cm −1 векторов
априорно известных l бит, а условная взаимная
(
)
(l )
информация I Y , ci c j рассчитывается непосредственно по определению:
(
(l )
I Y , ci c j
=
)
(
⎧
p y ci , c(jl )
⎪
= Ecm , y ⎨log 2
p y c(jl )
⎪
⎩
+∞
(
(
)
) ⎫⎪⎬ =
)
1
∑ ∫ p y ci , c(jl ) ×
2 ci ={0,1} −∞
(
)
⎛
2 p y ci , c(jl )
⎜
× log 2
⎜
l
l
⎜ p y ci = 0, c(j ) + p y ci = 1, c(j )
⎝
(
⎪
⎭
) (
)
⎞
⎟ dy . (9)
⎟
⎟
⎠
13
В свою очередь, условная плотность вероят-
(
)
(l )
ности сигнала на входе p y ci , c j , зависящая от
вида сигнального созвездия Ψ и манипуляционного кода ξ рассчитывается путем усреднения условной плотности вероятности входного сигнала
p ( y x ) по 2m −l −1 точкам сигнального созвездия
(l )
x, имеющим значения c j на l позициях точно
известных бит и значениям бита ci на i -ой позиции:
(
)
p y ci , c(jl ) =
1
2
∑
m − l −1
(
(l )
x∈Ψ ci ,c j
)
p ( y x) ,
(10)
где p ( y x ) представляет условную (при условии, что передавался символ x) плотность
вероятности сигнала на входе демодулятора
приемника, которая всегда может быть легко
получена, если известна статистика помех и замираний в канале. Например, для канала АГБШ
2
2
2
– p ( y x ) = exp y − x σ n 2πσ n и для канала с
независимыми замираниями и плотностью вероятности распределения амплитуд pr (ς ) и АГБШ –
{
∞
}
{
p ( y x ) = ∫ pr (ς ) exp y − ς x
0
2
}
σ n2 d ς 2πσ n2 .
Для самых интересных случаев, отсутствия
( l = 0 ) или наличия полной ( l = m − 1 ) априорной информации, вычисления по (10) довольно
просто могут быть выполнены, так как Ψ ci , c(jl )
представляет собой множество либо всех точек
сигнального созвездия Ψ , либо сводится только
к двум точкам, отличающимся значением неизвестного бита соответственно.
Величина I (Y , X ) зависит только от вида используемого сигнального созвездия Ψ , но не зависит от вида манипуляционного кода ξ , несмотря на то, что I 0 , I1 ... I m −1 зависят от ξ . Очевидно,
что I 0 ≤ I1 ≤ I 2 ≤ ... ≤ I m −1 .
Величина I 0 – средняя по всем позициям величина взаимной информации на бит сообщения
символа при отсутствии априорной информации
о других битах символа. Параметр I m −1 – средняя
величина взаимной информации в бите символа сообщения, усредненная по всем позициям,
при известных значениях бит на всех остальных
m − 1 позициях, кроме позиции оцениваемого
бита, и определяет характеристики при полностью известной априорной информации, то есть
в конце итерационного процесса.
I 0 = T ( demap ) ( 0 )
Очевидно,
что
и
demap
(
)
I m −1 = T
(1) . Так же несложно показать,
I l = T ( demap ) ( l (m − 1) ) .
что
Следовательно,
( demap )
T
( I ) легко может быть определена в точках
I = i (m − 1) , i = 0 ... m − 1 .
«Инфокоммуникационные технологии» Том 7, № 1, 2009
(
)
14
Нечаев Ю.Б., Малютин А.А.
Методы приближенного вычисления
передаточной функции демодулятора
Интересный вариант приближенного вычисления передаточной функции демодулятора
был недавно предложен в [30]. Определяется
эквивалентный виртуальный дискретный канал
с жесткими решениями по символам, обладающий такой же пропускной способностью, как и
непрерывный канал (с АГБШ или замираниями)
и для него по простой формуле для дискретных
каналов [7] вычисляется передаточная функция
демодулятора. Как утверждается в [30], она является хорошей аппроксимацией передаточной
функции демодулятора с мягкими решениями по
каналу обратной связи.
Результаты поиска оптимальных
манипуляционных кодов и их анализ
При помощи разработанного подхода были
найдены оптимизированные манипуляционные
коды для сигнальных созвездий 16QAM, 32QAM
и 64QAM, предназначенные для модемов КВ
диапазона [25-28]. Поиск проводился путем многократных независимых попыток использования
процедуры BSA со случайной начальной инициализацией. Целевая функция выбиралась в соответствии с (3), при ограничении на решения (5).
Окончательно выбирался результат с лучшими
характеристиками.
При выборе манипуляционного кода для
16QAM для каждого набора параметров проводилось около 100 независимых попыток поиска
лучшего решения при случайных начальных параметрах. Примерно в 15% случаев остановка
алгоритма происходила в результате прекращения уменьшения величины Ξ ( Ψ, ξ ) . Примерно
в 40% указанных случаев решения совпадали, и
при этом величина Ξ ( Ψ, ξ ) была наименьшей из
всех рассчитанных в ходе всех экспериментов.
Согласно [22], это является удовлетворительным
результатом, свидетельствующим о высокой вероятности нахождения глобального минимума
Ξ ( Ψ, ξ ) .
Для 32QAM выполнялось около 50 независимых попыток поиска лучшего решения. Остановка алгоритма в результате насыщения происходила примерно в 4% случаев. Случаи совпадающих
вариантов решений были единичны.
Для 64QAM осуществлялось около 30 вариантов поиска для каждого набора параметров. Во
всех случаях остановка алгоритма происходила
по истечении лимита времени на вычисления.
Совпадающих решений получено не было.
Несмотря на то, что для созвездий 32QAM
и 64QAM оптимальное решение, очевидно, не
было получено, характеристики найденных заметно превышают аналогичные показатели для
известных или случайно выбранных вариантов
решений.
Помимо алгоритма BSA, выбор наиболее подходящих вариантов проводился при помощи ненаправленного случайного поиска. Интересно,
что последний путь, позволяя добиться характеристик выше средних, не приводил к столь хорошим результатам как BSA за сопоставимое время
вычислений.
В качестве примера, на рис. 1 изображены
передаточные функции демодуляторов для известных и оптимизированных, согласно (3) и (5),
способов манипуляционного кодирования для
сигнального созвездия 16QAM, используемого
в КВ модемах [25-28]. Предложенные способы
предназначены для сочетания модуляции:
- со сверточным кодом (133,171), R = 1/2,
декодируемым с помощью алгоритма SOVA при
Eb N 0 = 1 dB ( SNR = 7,021 dB );
- с турбокодом, R = 1/3, декодируемым алгоритмом BCJR-MAP, 15 итераций и Eb N 0 = −2 dB ,
( SNR = 4,021 dB ).
На рис. 1 приведены так же обратные передаточные функции данных декодеров, образующие
диаграммы EXIT chart. (Поскольку декодеры являются внешними модулями, их передаточные
функции не зависят от величины отношения
сигнал/шум.) Как видно из рис. 1 предлагаемые
методы манипуляционного кодирования обеспечивают меньшую величину порога сходимости
при большем значении передаточной функции в
конечной точке.
Как видно из рис. 1, оптимизация манипуляционного кодирования позволяет заметно
улучшить согласование кода с модуляцией, выражающееся в уменьшении потерь пропускной
способности (численно равных площади тоннеля между кривыми передаточных функций)
из-за необходимости уменьшения скорости кодирования. А также улучшает характеристики
алгоритма, определяемые значением передаточной функции в конечной точке, при приемлемом
снижении порога первоначальной сходимости
и отсутствии преждевременного пересечения
кривых передаточных функций. Видно, что для
сверточного кода, при вышеназванных условиях,
добиться сходимости итерационного алгоритма
можно только при оптимизированном манипуляционном коде.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
1
15
0
10
свёрточный код, R=1/2,
Eb/No=1 dB,
(SNR=7,021 dB)
0.8
-1
10
-2
10
0.6
-3
10
0.4
-4
10
0.2
0
турбо код, R=1/3
Eb/No=-2 dB,
(SNR=4,021 dB)
0
0.2
0.4
0.6
-5
10
0.8
1
I(map)
pr
Gray
Anti-Gray
Natural
MIL-188-110B (1 dB)
оптимиз.манип. код
для свёрт.кода
-6
10
-7
10
-8
10
-9
10
-1
свёрт.код (133,171)
MIL-188-110B (-2 dB)
оптимиз.манип. код
для турбо кода
турбо код, R=1/3
Рис. 1. Диаграммы EXIT chart для различных манипуляционных кодов
Обратной стороной хорошего согласования
является замедление процесса сходимости,
проявляющееся в увеличении необходимого
количества итераций для достижения конечной
точки, и, соответственно, в увеличении вычислительных затрат. Так, для изображенного на
рис. 1 случая, конечная точка для стандартного
по [28] манипуляционного кода может быть достигнута за одну-две итерации, в то время как
для оптимизированного кода требуются семь
– восемь итераций (но, как видно на рис. 2,
величина двоичной ошибки в результате оптимизации может снизиться более чем на два
порядка!).
На рис. 2 показаны зависимости вероятности ошибок от величины отношения сигнал/шум
для описанных выше случаев различных типов
сигнальных созвездий, включая предложенные.
Величина энергетического выигрыша достигает 2 дБ для турбокода, что согласуется с [22],
где так же методом BSA, но при другом выборе целевой функции и способах ранжирования
точек решена аналогичная задача для QAM созвездий прямоугольной формы.
0
1
2
3
Eb/N0, dB
4
5
6
Gray, свёрт. код
оптимиз. манип.код для свёрт. код
Gray, турбо код
оптимиз. манип. код для турбо кода
Рис. 2. Зависимости BER от отношения сигнал/шум
для различных манипуляционных кодов
Выводы
1. На основе использования технологии EXIT
chart разработан метод оптимизации манипуляционного кодирования при итеративной обработке
сигнала. Достоинством метода, по сравнению с
другими известными, является учет характеристик канала связи.
2. При помощи разработанного подхода получены оптимизированные манипуляционные
коды для сигнальных созвездий, стандартно используемых в КВ модемах передачи данных, при
разных методах помехоустойчивого кодирования
(включающих как простые сверточные, так и турбокоды).
3. Для рассмотренных видов сигнальных созвездий найденные манипуляционные коды с
высокой вероятностью являются наилучшими из
возможных, а для созвездий с большей частотной
эффективностью (с большим количеством сигнальных точек) обеспечивают заметное улучшение характеристик помехоустойчивости.
4. Результаты моделирования демонстрируют величину энергетического выигрыша пред-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Нечаев Ю.Б., Малютин А.А.
16
лагаемого метода около 2 дБ по сравнению с
кодом Грея.
Работа выполнена при финансовой поддержке
РФФИ (проекты 08-02-13555, 09-07-97522).
Литература
1. Gray F. Pulse code communications // U.S. Patent
No. 2632058, March 1953.
2. Savage C. A survey of combinatorial Gray codes
// SIAM Rev. Vol.39, December, 1997. – P. 605629.
3. Ungerbock G. Channel coding with multilevel/
phase signals // IEEE Transactions on Information
Theory. Vol.28, January 1982. – P.55-67.
4. Ungerbock G. Trellis-coded modulation with
redundant signal sets, part I: Introduction // IEEE
Communications Magazine. Vol.25, February
1987. – P.5-11.
5. Ungerbock G. Trellis-coded modulation with
redundant signal sets, part II: State of the art
// IEEE Communications Magazine/ Vol. 25,
February 1987. – P.12-21.
6. Agrelland E., Lassing J., Stromand E., Ottosson
T. On the optimality of the binary reflected Gray
code // IEEE Transactions on Information Theory/
Vol. 50, December 2004. – P. 3170-3182.
7. Ten Brink S. Designing iterative decoding
schemes with the extrinsic information transfer
chart // AEU International Journal of Electronics
and Communications/ Vol. 54, November, 2000.
– P. 389-398.
8. Chindapol A., Ritcey J. Design, analysis and
performance evaluation for BICM-ID with
square QAM constellations in Rayleigh fading
channels // IEEE Journal on Selected Areas in
Communications/ Vol.19, May 2001. – P.944957.
9. Chindapol A., Ritcey J. Bit-interleaved
coded modulation with iterative decoding
and 8PSK signaling // IEEE Transactions on
Communications/ Vol. 50, August; 2002. –
P.1250-1257.
10.Tan J., Stuber G. Analysis and design of interleaver
mappings for iteratively decoded BICM // IEEE
International Conference on Communications
(ICC). New York, USA, May, 2002. – P.14031407.
11. Zhao L., Lampe L., Huber J. Study of bitinterleaved coded space-time modulation with
different labeling // IEEE Information Theory
Workshop (ITW). Paris, France, March, 2003.
– P. 199-202.
12.Sezgin A., Wubben D., Kuhn V. Analysis of
mapping strategies for turbocoded space-
time block codes // IEEE Information Theory
Workshop (ITW). Paris, France, March, 2003.
– P. 103-106.
13.Clevorn T., Godtmann S., Vary P. PSK versus
QAM for iterative decoding of bit-interleaved
coded modulation // Proc. IEEE Globecom
Conference, Dallas, USA, December, 2004. – P.
341-345.
14.Tran N., Nguyen H. Signal mappings of 8ARY constellations for BICM-ID systems
over a rayleigh fading channel // International
Conference on Wireless Communications.
Calgary, Canada, July, 2004. – P. 464-472.
15.Tan J., Stuber G. Analysis and design of symbol
mappers for iteratively decoded BICM // IEEE
Transactions on Wireless Communications.
Vol.4, March, 2005. – P. 662-672.
16.Huang Y., Ritcey J. Optimal constellation labeling
for iteratively decoded bit-interleaved spacetime coded modulation // IEEE Transactions
on Information Theory. Vol.51, May, 2005. – P.
1865-1871.
17.Battiti R., Tecchiolli G. The reactive tabu search
// ORSA Journal on Computing. Vol.6, 1994. – P.
126-140.
18.Glover F., Laguna M. Tabu Search // Kluwer
Academic, Dordrecht, Netherlands. 5th edition,
November, 2002. – 214 p.
19.Батищев Д.И. Генетические алгоритмы решения экстремальных задач. Под ред. Я.Е. Львовича. Воронеж: Изд. ВГТУ, 1995. – 69 с.
20.Zeger K., Gersho A. Pseudo-Gray coding //
IEEE Transactions on Communications. Vol.38,
December, 1990. – P.2147–2158.
21.Schreckenbach F., Gortz N., Hagenauer J.,
Bauch G. Optimization of symbol mappings for
bit-interleaved coded modulation with iterative
decoding // IEEE Communications Letters. Vol.7,
December, 2003. – P. 593-595.
22.Schreckenbach F., Henkel P., Gortz N., Bauch
G. Analysis and design of mappings for iterative
decoding of BICM // www.generation.org, April,
2005. – 12 p.
23.Скляр Б. Цифровая связь. Теоретические основы и практическое применение. М.: Вильямс, 2004. – 2000 с.
24.Schreckenbach F., Bauch G. Bit-interleaved coded
irregular modulation // European Transactions
on Telecommunications (ETT). Vol.17, March/
April, 2006. – P. 269-282.
25.STANAG
4285:
Characteristics
of
1200/2400/3600 Bits Per Second Single Tone
Modulators/Demodulators for HF Radio Links:
1989, NATO.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
17
26. STANAG 4538: Technical Standards for an
Automatic Radio Control System (ARCS) for HF
Communication Links: 2000, NATO.
27. STANAG 4539: Technical Standards for NonHopping HF Communications Waveforms: 2000,
NATO.
28. MIL-STD-188-110B:
Military
Standard.
Interoperability and Performance Standards for
Data Modems, 27 APRIL 2000.
29. Wachsmann U.R., Fischer F.H., Huber J.B.
Multilevel codes: Theoretical concepts and
practical design rules // IEEE Trans. Inform.
Theory. Vol. 49, July, 1999. – P.1361-1391.
30. Qi X., Zhou S., Zhao M., Wang J. Design of
constellation labelling maps for iteratively demapped
modulation schemes based on the assumption
of harddecision virtual channels // IEEE Proc.
Communications. Vol. 152, December, 2005. – P.
1139-1148.
УДК 621.391.037.372(075)
СИНТЕЗ НОВЫХ КАНОНИЧЕСКИХ СТРУКТУР РЕКУРСИВНЫХ ЦИФРОВЫХ
ФИЛЬТРОВ ВТОРОГО ПОРЯДКА
Лесников В.А., Наумович Т.В., Частиков А.В.
Предлагается методика синтеза структур рекурсивных цифровых фильтров (ЦФ) второго порядка
с передаточной функцией общего вида с минимальным числом узлов, блоков умножения и блоков задержки.
Известно, что цифровые фильтры с заданной
передаточной функцией могут быть реализованы
с помощью большого числа структурных схем
[1; 6-7]. Структуры ЦФ различаются чувствительностью к точности представления коэффициентов, уровнем шумов округления результатов арифметических операций. Среди структур
рекурсивных ЦФ известны так называемые канонические структуры, характеризующиеся минимальным числом блоков задержки (равным
порядку фильтра) и минимальным числом блоков
умножения [1]. Для ЦФ второго порядка с передаточной функцией общего вида
a0 z 2 + a1 z + a2
z 2 − b1 z − b2
(1)
известны две канонические формы - каноническая форма I (см. рис. 1) и каноническая форма II
(см. рис. 2).
c43
xk +
3
z-1
c42
2
z-1
c32
1
+
4
1
c41
c31
+
4
yk
Рис. 1. Каноническая форма I рекурсивного ЦФ второго порядка
c21
c31
c41
+
z-1
3
z-1
c32
c42
Постановка задачи
H (z) =
xk
2
+ y
k
Рис. 2. Каноническая форма II рекурсивного ЦФ
второго порядка
На рис. 1-2 и далее числами в квадрате отмечены узлы структурной схемы (входы и выход сумматоров считаются одним узлом). Очевидно, что
показанные схемы характеризуются минимально
возможным числом узлов – N = 4. Коэффициенты ЦФ обозначены символами cij , где i и j
- выходной и входной узлы блока умножения,
соответственно. Для структур, изображенных на
рис. 1-2, справедливы равенства
⎧c43
⎪
⎪c42
⎪
⎨c41
⎪c
⎪ 32
⎪⎩c31
= a0 ,
= a1 ,
= a2 ,
= b1 ,
= b2
⎧c21 = a0 ,
⎪c = a ,
1
⎪⎪ 31
c
a
=
⎨ 41
2,
⎪c = b ,
1
⎪ 32
⎪⎩c42 = b2 .
(2)
Цель статьи – ответ на вопрос, возможно ли
построение других структур ЦФ с передаточной
функцией (1), пятью блоками умножения, двумя
блоками задержки и с четырьмя узлами.
Описание
структур
ЦФ
топологическими матрицами
В [3-5; 7] показано, что любая структура ЦФ
может быть описана топологической матрицей
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Лесников В.А., Наумович Т.В., Частиков А.В.
18
T , элемент tij которой представляет собой коэффициент передачи от узла с номером j к узлу с
номером i (предполагается, что все узлы структуры ЦФ пронумерованы рядом натуральных чисел, начиная с единицы).
Работу ЦФ на структурном уровне можно описать [2; 7] разностным матричным уравнением
Yk = Tc Yk + Td Yk −1 + Ixk ,
(3)
где Yk – вектор отсчетов, вычисляемых во всех
узлах ЦФ в момент
времени kTs ; Ts – интервал
дискретизации; Tc – часть топологической матрицы, соответствующая структуре
ЦФ, из которой
исключены блоки задержки; Td – часть топологической матрицы, которая определяет
положение
−1
блоков задержки; T = Tc + z Td ; I – вектор, все
элементы которого равны нулю, за исключением равного единице элемента с номером inp; inp
– номер входного узла ЦФ; { xk k = 0… ∞} – отсчеты входной последовательности ЦФ. Взяв от (3)
z - преобразование, получим выражение
Y ( z ) = Tc Y ( z ) + z −1Td Y ( z ) + IX ( z ) ,
(4)
где X ( z ) – z-преобразование
входной последо
вательности xk ; Y ( z ) – вектор, компоненты
которого равны Yi ( z ) – z - преобразованиям последовательностей { yik i = 1… N , k = 0… ∞} , вычисляемых в узлах структурной схемы ЦФ.
Из уравнения (4) получим
Y ( z ) = E − T ( z −1 )
(
)
−1
IX ( z ),
(5)
где E – единичная матрица. Передаточная функция ЦФ будет равна
Yout ( z )
,
X ( z)
где out – номер выходного узла ЦФ.
H (z) =
(6)
Синтез новых канонических форм на
основе канонической формы I
Для схемы с элементами задержки, расположенными как в канонической
форме I, топологи
ческая матрица T в общем случае имеет вид:
⎡0
⎢c
T = ⎢ 21
⎢ c31
⎢
⎣⎢ c41
z −1
0
c32
c42
0
z −1
0
c43
0⎤
⎥
0⎥ ,
0⎥
⎥
0 ⎦⎥
(для схемы, представленной на рис. 1, с21 = 0). Соответствующая структурная схема приведена на рис. 3.
c43
xk
+
3
z-1
+
2
c42
z-1
c32
1
c31
c41
+
4
yk
Рис. 3. Обобщенная структурная схема, соответствующая топологической матрице (7)
Система уравнений, описывающая работу схемы (см. рис. 3), имеет вид:
⎧Y1 ( z ) = Y2 ( z ) z −1 ,
⎪
−1
⎪Y2 ( z ) = c21Y1 ( z ) + Y3 ( z ) z ,
⎨
⎪Y3 ( z ) = c31Y1 ( z ) + c32Y2 ( z ) + X ( z ) ,
⎪Y z = c Y z + c Y z + c Y z .
⎩ 4 ( ) 41 1 ( ) 42 2 ( ) 43 3 ( )
(8)
После преобразований получаем передаточную функцию, которая по структуре не является
канонической:
H (z) =
2
Y4 ( z ) c43 z + ( c42 − c43 c21 ) z + c41
=
. (9)
X (z)
z 2 − ( c32 + c21 ) z − c31
Для получения новых канонических структур
необходимо приравнять нулю некоторые коэффициенты cij так, чтобы в числителе и знаменателе оставались полиномы второго порядка общего вида. Такими
коэффициентами могут быть с21, с42 и с32. Обнуление
с21 приводит к уже известной канонической форме I.
Новая каноническая структура может быть получена, если положить, что с42 = 0. Передаточная функция примет вид:
H ( z) =
c43 z 2 − c43 c21 z + c41
.
z 2 − ( c32 + c21 ) z − c31
(10)
Соответствующая структурная схема представлена на рис. 4.
c21
c43
(7)
c21
xk
+
3
z-1
+
2
c32
z-1
1
c31
4
c41
Рис. 4. Каноническая структура при c42= 0
«Инфокоммуникационные технологии» Том 7, № 1, 2009
+ y
k
Лесников В.А., Наумович Т.В., Частиков А.В.
Приравнивая коэффициенты при одинаковых
степенях z в соотношениях (1) и (12), получим:
⎧c43 = a0 ,
⎪
⎪c21 = −a1 a0 ,
⎪
⎨c41 = a2 ,
⎪c = b + a a ,
1
1
0
⎪ 32
⎪⎩c31 = b2 .
H (z) =
z 2 − c21 z − c31
xk
+
3
2
+
z-1
1
c31
c41
c32
+
z-1
yk
2
c43
⎧Y1 ( z ) = X ( z ) ,
⎪
−1
⎪Y2 ( z ) = c21Y1 ( z ) + Y3 ( z ) z ,
⎨
−1
⎪Y3 ( z ) = c31Y1 ( z ) + c32Y2 ( z ) + Y4 ( z ) z ,
⎪
⎩Y4 ( z ) = c41Y1 ( z ) + c42Y2 ( z ) + c43Y3 ( z ).,
получаем передаточную функцию
+
4
yk
Рис. 5. Каноническая структура при c32 = 0
Коэффициенты фильтра связаны в данном
случае с коэффициентами передаточной функции
(1) следующими равенствами:
⎧c43
⎪
⎪c42
⎪
⎨c41
⎪c
⎪ 32
⎪⎩c31
3
+
z-1
Из системы уравнений, описывающих работу
схемы (см. рис. 6):
,
c21
z-1
4
Рис. 6. Обобщенная структурная схема, соответствующая топологической матрице (13)
которой соответствует структурная схема на рис. 5.
c42
c21
c31
c41
c42
c43 z 2 + ( c42 − c43 c21 ) z + c41
c43
1
xk
+
Аналогично, полагая в соотношении (10) c32= 0,
получим передаточную функцию
19
H (z) =
При с43 = 0 получаем известную каноническую
структуру II.
Для получения новых канонических структур
можно, во-первых, положить c31 = 0. Полученная
структурная схема приведена на рис. 7.
1
xk
= a0 ,
= a1 + a0 b1 ,
2
Y2 ( z ) c21 z + ( c31 − c43 c21 ) z + c41
=
.
X (z)
z 2 − ( c32 + c43 ) z − c42
4
+
= a2 ,
= b1 + a1 a0 ,
c42
= b2 .
c21
c41
+
z-1
c32
3
z-1
+
yk
2
c43
Рис. 7. Каноническая структура при c31 = 0
Синтез новых канонических форм на
основе канонической формы II
Для схемы с элементами задержки, расположенными как в канонической
форме II, топологи
ческая матрица T в общем случае имеет вид:
⎡0
⎢c21
T=⎢
⎢ c31
⎢
⎣ c41
0
0
c32
c42
0
z −1
0
c43
0 ⎤
0 ⎥⎥
,
z −1 ⎥
⎥
0 ⎦
(11)
(для схемы, представленной на рис. 2, с43 = 0).
Соответствующая неканоническая структурная
схема приведена на рис. 6.
Соответствующие формулы для вычисления
коэффициентов ЦФ (см. рис. 7) по коэффициентам передаточной функции (1) имеют следующий
вид:
⎧c21 = a0 ,
⎪
⎪c43 = − a1 a0 ,
⎪
⎨c41 = a2 ,
⎪c = b + a a ,
1
1
0
⎪ 32
⎪⎩c42 = b2 .
Еще одну каноническую структуру можно получить, если принять с32 = 0. Передаточная функция в этом случае имеет вид:
«Инфокоммуникационные технологии» Том 7, № 1, 2009
20
H ( z) =
c21 z 2 + ( c31 − c43 c21 ) z + c41
z 2 − c43 z − c42
Литература
.
Новая каноническая структура и система равенств, связывающих данную структуру с передаточной функцией (1), приведены на рис. 8 и в
соотношениях (12).
1
xk
c21
c41
4
+
c42
+
z-1
c32
3
z-1
+
yk
2
c43
Рис. 8. Каноническая структура при c32 = 0
⎧c21 = a0 ,
⎪
⎪c31 = a1 + a0 b1 ,
⎪
⎨c41 = a2 ,
⎪c = b ,
⎪ 43 1
⎪⎩c42 = b2 .
(12)
Выводы
Получены четыре новые канонические структуры рекурсивных ЦФ второго порядка. Новые
структурные схемы позволяют увеличить число
альтернатив при практической реализации ЦФ.
Предложенную методику можно расширить для
ЦФ второго порядка, структурные схемы которых обладают большим числом узлов, а также
применить для получения канонических структур рекурсивных ЦФ более высоких порядков.
1. Mitra S. K. Digital signal processing: A computerbased approach. Singapore: McGraw-Hill Book
Co, 2001. – 866 p.
2. Crochier R.E., Oppenheim A.V. The analysis of
linear digital circuits // Proceedings of IEEE. Vol.
63, No 4, 1975. – P. 581-595 (перевод Крошьер
Р.Е., Оппенгейм А.В. Анализ линейных цифровых цепей // ТИИЭР. Т. 63, № 4, 1975. – С.
45-60).
3. Лесников В.А., Наумович Т.В. Теоретико-числовые аспекты структурного синтеза цифровых фильтров // Труды РНТО РЭС им. А.С.
Попова. Сер. Цифровая обработка сигналов и
ее применение. М., вып. VI-1, 2004. – С. 36-38.
4. Лесников В.А., Наумович Т.В. Теоретикочисловые и алгебро-топологические аспекты
структурного синтеза цифровых фильтров //
Сб. трудов X МНТК «Радиолокация, навигация и связь». Т.1, Воронеж, 2004. – С. 209-217.
5. Lesnikov V., Naumovich T. Number-theoretic
and algebraic aspects of structural synthesis of
digital filters // Proc. GSPx-2004. Pervasive
Signal Processing. The 2nd International Signal
Processing Conference. Santa Clara, CA USA,
September 27-30, 2004. – P. 1374.
6. Ritzerfeld J.H.F. Noise gain formulas for low
noise second-order digital filter structures //
Proc. ProRISC99. Utrecht: SRW, Technology
Foundation, 1999. – P. 383-388.
7. Лесников В.А., Наумович Т.В. Структурный
синтез цифровых фильтров. Киров: Изд. ВятГУ, 2006. – 196 c.
УДК 621.372
КОЛИЧЕСТВЕННОЕ СРАВНЕНИЕ ДУАЛЬНЫХ СХЕМ ЭЛЕКТРИЧЕСКИХ ЦЕПЕЙ
Киреев В.Р.
Для количественного сравнения дуальных схем
сначала нормируются, а потом приравниваются соответствующие коэффициенты систем уравнений
контурных токов исходной и узловых напряжений
дуальной схем, что приводит к обратным схемам
электрических цепей. Также приводятся вытекающие из обратности свойства 1×2- и 2×2-полюсников.
Постановка задачи
Дуальными будем называть схемы, система
уравнений контурных токов одной и узловых напряжений другой дуальны при выборе системы
контуров и независимых узлов в соответствии
с алгоритмом Кирхгофа. При этом ограничимся
планарными схемами без магнитных связей.
Система уравнений контурных токов исходной схемы имеет вид:
(1)
[ Zik ][ I i ] = [ Ei ] ,
где Zik – собственное контурное при i = k и
взаимное контурное при i ≠ k сопротивления,
I i и E i соответственно контурный ток и контурная ЭДС i-го контура.
Система уравнений узловых напряжений дуальной схемы имеет вид:
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Киреев В.Р.
[ Y′ik ][ Ui ] = [ Iзi ] ,
⎡⎣ Zik ⎤⎦ = ⎡⎣ Yik′ ⎤⎦ ,
(2)
где Yik′ – собственная узловая при i = k и взаимная узловая i ≠ k проводимости, U i и I зi – узловое напряжение и узловой задающий ток i-го
независимого узла (штрихом отмечаются проводимости и элементы дуальной схемы).
Схемы электрических цепей можно сравнить
по структуре и количественно. Структуры дуальных схем дуальны, соответственно дуальны
графы этих схем, а матрицы инциденции узлов и
ветвей [ A ] и контуров и ветвей [ B] равны:
[ A ] = [ B] .
21
(3)
Количественное сравнение можно было бы
установить между элементами матриц [ Zik ] и
[ Yik′ ] в уравнениях (1) и (2), однако элементы
этих матриц имеют разные (противоположные)
размерности.
откуда следует и выражение нормированных величин элементов:
R ik
= R ik ,
R0
G ′ik
= G ′ik ,
G ′0
Lik
= Lik , Cik R 0 = Cik ,
R0
C′ik
= C′ik , L′ik G ′ = L′ik ,
G ′0
где чертой сверху отмечены нормированные элементы.
Выразим элементы дуальной схемы через элементы исходной схемы и коэффициенты нормирования:
G ′ik =
G ′0
G′
G′
R ik , C′ik = 0 Lik , Lik = 0 Cik . (9)
R0
R0
R0
Если приравнять
Решение
Это препятствие можно устранить путем нормирования элементов матриц (матрицы [ Zik ] по
сопротивлению, а матрицы [ Yik′ ] – по проводимости).
С целью нормирования разделим обе части
уравнений (1) на нормирующее сопротивление
R 0 , а уравнение (2) – на нормирующую проводимость G ′0 :
⎡E ⎤
⎡⎣ Zik ⎤⎦ [ I i ] = ⎢ i ⎥ ,
⎣ R0 ⎦
(4)
⎡I ⎤
⎡⎣ Yik′ ⎤⎦ [ U i ] = ⎢ зi ⎥ ,
⎣ G ′0 ⎦
(5)
где
Zik = Zik
G ′0 =
(7)
i =1; 2 ... n , k =1; 2 ... n .
После нормирования элементы матриц
⎡⎣ Zik ⎤⎦ и ⎡⎣ Yik′ ⎤⎦ становятся безразмерными и
матрицы можно сравнивать.
Сравнение, как известно, можно осуществить,
соединяя сравниваемые объекты знаками больше
(>), равно (=) и меньше (<). Будем сравнивать
элементы матриц ⎡⎣ Zik ⎤⎦ и ⎡⎣ Yik′ ⎤⎦ и сами матрицы,
используя знак равенства:
1
,
R0
(10)
то формулы (9) принимают вид соотношений
между элементами обратных схем:
R ′ik =
R2
L
1
= 0 , L′ik = R 2 0 Cik , C′ik = 2ik .
G ′ik
R ik
R 0
Таким образом, свойством обратных схем можно считать наличие двух матричных равенств: равенства матриц инциденции (3) и равенство нормированных матриц контурных сопротивлений и
узловых проводимостей (8) при обратности нормирующих коэффициентов (10).
Итак, две схемы обратны, если их матрицы находятся в соотношении:
[ A ] = [ B]
⎫⎪
⎬,
⎡⎣ Zik ⎤⎦ = ⎡⎣ Yik′ ⎤⎦ ⎭⎪
R
L
1
,
R 0 = ik + jω ik +
R0
R 0 jωCik R 0 (6)
G′
C′
1
,
Yik′ = Yik G ′0 = ik + jω ik +
′
′
G0
G 0 jωL′ik G ′0
(8)
(11)
при G ′0 = 1 R 0 .
Решим уравнения (4) и (5) для обратных
схем:
⎫
⎪⎪
⎬,
−1
⎪
[ Ui ] = ⎡⎣ Yik′ ⎤⎦ [ R 0 I зi ]⎭⎪
−1 ⎡ E ⎤
⎡⎣ I i ⎤⎦ = ⎡⎣ Zik ⎤⎦ ⎢ i ⎥
⎣ R0 ⎦
где ⎡⎣ Zik ⎤⎦
−1
(12)
−1
и ⎡⎣ Yik′ ⎤⎦ – обратные матрицы, соот-
ветственно ⎡⎣ Zik ⎤⎦ и ⎡⎣ Yik′ ⎤⎦ . Если параметры ис-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Киреев В.Р.
22
точников связать соотношением E i R 0 = I зi или
E = R 0 I зi , то равенства (12) принимают вид
−1
⎡⎣ I i ⎤⎦ = ⎡⎣ Zik ⎤⎦ ⎡⎣ I зi ⎤⎦ ,
−1
[ Ui ] = ⎡⎣ Yik′ ⎤⎦ [ R 0 I зi ] ,
откуда
[ Ui ]
Zвх1 ⋅ Zвх2 = R 02 .
= R 0 [ Ii ] .
(13)
Обратимся далее к сравнению комплексных
мощностей, для чего составим выражение баланса комплексных мощностей исходной и обратной
схем [1]:
T
⎡* ⎤
⎢⎣ I i ⎥⎦ R 0 ⎡⎣ Zik ⎤⎦ [ I i ] =
n
= ∑ I i Ei e
(16)
Выражение (16) определяет свойство входных
сопротивлений обратных 1×2-полюсников.
На рис. 2 показаны исходный (а) и обратный
(б) 2×2-полюсники.
T
⎡* ⎤
⎢⎣ I i ⎥⎦ [ E i ] =
j ( ψ e −ψ i )
(14)
i =1
Рис. 2. Исходный и обратный 2×2-полюсники
T
⎡* ⎤ 1 ⎡ ⎤
⎢⎣ U i ⎥⎦ R ⎣ Yik ⎦ [ U i ] =
0
n
где Δ k и Δ11k – определитель и минор нормированной матрицы собственных и взаимных контурных сопротивлений исходной схемы, Δ у и
Δ11у – то же самое нормированной матрицы узловых напряжений обратной схемы.
Тогда
= ∑ U i I зi e
T
⎡* ⎤ ⎡ ⎤
⎢⎣ U i ⎥⎦ ⎣ I зi ⎦ =
j ( ψ зi −ψ u )
(15)
i =1
Модули и аргументы правых частей (14) и (15)
равны, откуда комплексные мощности обратных
схем эквивалентны.
Далее рассмотрим соотношение параметров
обратных 1×2- и 2×2-полюсников (двухполюсников и четырехполюсников).
На рис. 1 показаны исходный (а) и обратный
(б) 1×2-полюсники. Контуру, включающему зажимы, дан номер 1, также номер 1 дан узловой
паре, образующей входные зажимы. Тогда Zвх
первого
Рассмотрим соотношение параметров холостого хода (ХХ) и короткого замыкания (КЗ) исходного и обратного 2×2-полюсников:
′ = R 02 ,
Z1x ⋅ Z1k
Z2x ⋅ Z′2k = R 02 ,
′ = R 02 , ⎪⎫
Z1k ⋅ Z1x
⎬,
Z2k ⋅ Z′2x = R 02 .⎪⎭
(17)
Цифровые индексы «1» и «2» указывают на
пару зажимов, соответственно 1 − 1′ и 2 − 2′ ,
буквенные индексы «х» и «к» – на режим нагружения второй пары зажимов, соответственно
«холостой ход» и «короткое замыкание», отметка
«штрих» указывает на принадлежность параметра обратному 2×2-полюснику.
Из соотношений (17) следует, что характеристические сопротивления исходного и обратного
2×2-полюсников обратны [2]:
Zc1 ⋅ Z′c1 = R 02 и Zc2 ⋅ Z′c2 = R 02 ,
(18)
а характеристические меры передачи равны:
Г с = Г′с .
Рис. 1. Исходный и обратный 1×2-полюсники
Zвх1 =
E1
Δ
= R0 k ,
I1
Δ11k
и входная проводимость обратного
Yвх1 =
Δу
I з1
1
=
=
,
U 1 R 0 Δ11у Zвх2
(19)
Далее, пользуясь рассматриваемым приемом
количественного сравнения дуальных схем, можно показать, что обратные 2×2-полюсники имеют
равные рабочие меры передачи:
Г р = Г′р ,
(20)
если обратны нагрузочные сопротивления слева R1 и R1′ , а также справа R 2 и R ′2 также обратны:
«Инфокоммуникационные технологии» Том 7, № 1, 2009
23
R1 ⋅ R1′ = R 02 и R 2 ⋅ R ′2 = R 02 .
(21)
Заключение
Следует отметить существование 1×2-полюсников, у которых сопротивления находятся в соотношении обратности, а схемы недуальны.
Литература
1. Balabanjan N. Network Sinthesis. Prentice-Hall,
1958. (Балабанян Н. Синтез электрических цепей. Пер. с англ. под ред. Г.И. Атабекова. М.Л.: Госэнергоиздат, 1961. – 416 с.).
2. Белецкий А.Ф. Основы теории цепей. М.:
Связь, 1967. – 380 с.
ТЕХНОЛОГИИ ТЕЛЕКОМУНИКАЦИЙ
УДК 621.396.677
ДИНАМИЧЕСКИЙ АНАЛИЗ РАДИОКАНАЛА СЛУЧАЙНОГО ДОСТУПА
СИСТЕМЫ СВЯЗИ С РАСШИРЕНИЕМ СПЕКТРА И РЕТРАНСЛЯЦИЕЙ
СИГНАЛОВ
Ковальков Д.А.
В статье представлена математическая модель
радиоканала случайного множественного доступа
системы связи с расширением спектра и ретрансляцией сигналов. Проведен его динамический анализ
в условиях возмущения трафика и воздействия помех. Определены условия оптимального функционирования радиоканала.
Введение
Каналы случайного множественного доступа, в которых возможны коллизии, в настоящее
время находят широкое применение в системах
связи, например, функционирующих в режиме
предоставления каналов по требованию [4-5]. В
работе рассматривается канал случайного доступа в системе пакетной радиосвязи с ретрансляцией сигналов, временным разделением каналов
и шумоподобными сигналами (ШПС), которые
формируются на основе «прямой последовательности» (direct sequencing – DS) или «прямого расширения» при помощи псевдослучайных последовательностей (ПСП).
Математическая модель радиоканала
случайного множественного доступа
Применение сигналов с расширенной базой
в каналах случайного множественного доступа
обуславливает наличие явления захвата, которое состоит в согласованной настройке устройства селекции приемника только на один из
множества одновременно поступающих на его
вход шумоподобных сигналов. Механизм захвата основан на свойстве приемника входить
в синхронизм и оставаться в состоянии синхронизации с одним сигналом и подавлять как на-
кладывающиеся сигналы, обращаясь с ними как
с шумом в случае, если несколько передатчиков
одновременно ведут передачу, используя одну
и ту же фазу одного и того же шумоподобного сигнала с интервалом задержки больше длительности элементарного символа используемой псевдослучайной последовательности, так
и преднамеренные помехи. Наличие явления
захвата улучшает показатели качества функционирования радиоканала случайного множественного доступа.
Достигаемая фактическая степень захвата
сигналов зависит от конкретных особенностей
расширяющей спектр модуляции и обработки в
приемнике и точности синхронизации по циклу
передачи. Вероятность захвата сигнала в этом
случае будет равна
Рз ( k ) = Pτ ( k ) Pпр ( k ) Pи ( k ) ,
(1)
где Pτ ( k ) – вероятность разнесения сигналов
от k активных передатчиков (абонентов) на величину большую, чем интервал уязвимости;
Pпр ( k ) – вероятность правильного обнаружения синхросигнала одного из k активных передатчиков; Pи ( k ) – вероятность правильного
приема информационной части при k активных
передатчиках.
В силу того, что начало передачи i-го передатчика однозначно определяется величиной
ошибки синхронизации по циклу передачи εi , то
вероятность того, что для каждого из k абонентов величины ошибок синхронизации по циклу
передачи оставшихся k – 1 абонентов не попадут
в интервалы уязвимости
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Ковальков Д.А.
24
(ε i − Tc ⎢⎣(ε i + Tзащ ) Т с ⎥⎦ + jTc ) ± τ 0 , j = 0, zi , i = 1, k ,
где ε i ∈ [ −Tзащ ,+Tзащ ] ;
(
))
(
zi = ⎢ 2Т защ − (ε i + Tзащ ) − Tc ⎢⎣ε i + Tзащ Т с ⎥⎦ Т с ⎥ ;
⎣
⎦
Tc – длительность двоичного символа; Tзащ – защитный интервал между циклами передачи;
τ 0 – длительность элемента псевдослучайной последовательности; ⎣⋅⎦ – целая часть, будет равна
Pτ (k ) = ∫ f (ε1 ) ∫ f (ε 2 ) ⋅ ⋅ ⋅ ∫ f (ε k )dε k dε k −1 ⋅ ⋅ ⋅ dε1 , (2)
D1
D2
Dk
где область интегрирования
Di ≡ (−Tзащ , Т защ ) \ (−Т защ , Т защ ) ∩
⎛
⎛
⎢εi
ε i − Tc ⎢
⎜
⎜
⎜ i −1 zi ⎜
⎣
∩ ⎜ ∪∪
⎜
⎜ m =1 j =1 ⎜ ε − T ⎢ ε i
⎜ i c⎢
⎜
⎣
⎝
⎝
⎞⎞
+ Tзащ ⎥
⎥ + jTc − τ 0 , ⎟ ⎟
Тс ⎦
⎟⎟
⎟ ⎟,
+ Tзащ ⎥
⎟⎟
⎥ + jTc − τ 0 ⎟ ⎟
Тс ⎦
⎠⎠
i = 1, k , ε i ∈ ( −Tзащ , Т защ ) .
Вероятность правильного обнаружения и приема сигнала определяется видом модуляции, отношением сигнал/шум h02 на входе приемника и
видом помехоустойчивого кодирования [5-7]. При
использовании ретранслятора без обработки сигнала выражение для отношения сигнал/шум при k
активных передатчиков имеет следующий вид
h02 = B ⎣⎡( v4 + γ cп v3 )( v2 + kК кс + К кп v1 ) + v2 +
+γ c ( k − 1) + γ сп ( К кп v1 + k ( К кс − 1) ) ⎤⎦
−1
, (3)
Рпб К пс
– превышение
Рс К пп
мощности помехи над уровнем сигнала на входе
Р К
ретранслятора; v2 = шб пс – превышение мощРс К пш
ности флуктуационного шума приемника ретранР
слятора над уровнем сигнала; v3 = пв – превыβ Рб
шение мощности помехи над уровнем сигнала
Р
–
ретранслятора на входе приемника; v4 = шв
β Рб
превышение мощности флуктуационного шума
приемника над уровнем сигнала ретранслятора;
β – коэффициент использования мощности передатчика ретранслятора; К кс , К кп – коэффициенты комбинационных составляющих сигнала и
помехи, соответственно; К пс , К пп , К пш – коэффициенты подавления сигналов, помехи и флуктуационного шума приемной системы, соответственно; Рпв и Ршв – уровни мощности помехи,
где В – база сигнала; v1 =
воздействующей непосредственно на вход приемника и уровень, соответственно; Рс , Р пб , Ршб
– мощности сигналов, помехи и шума приемной
части ретранслятора на входе последнего, приведенные ко входу приемника.
Таким образом, полученное соотношение (3)
связывает отношение сигнал/шум с относительными энергетическими параметрами радиоканала, характеризующими качество приемопередающей аппаратуры: v2 , v4 и оценку помеховой
обстановки: v1 , v3 , γ c , γ cп , К кс , К кп , а также с числом активных передатчиков k.
Когда воздействие помехи происходит в период захвата преамбулы, то в этом случае прием осуществляется при неизвестной величине задержки
преамбулы, и тогда обнаружение ШПС (обнаружение одного бита преамбулы) на 1-м уровне
определяется отношением сигнал/шум уже на
выходе коррелятора (согласованного фильтра)
q 02 = 2h02 и числом разрешаемых элементов по
задержке. Примем дискретную модель изменения
задержки, то есть положим, что задержка сигнала
во времени принимает ряд дискретных значений.
Число таких значений определяется отношением
интервала наблюдения Тн к ширине центрального пика АКФ, равного примерно 1 F , где F – ширина спектра сигнала. Положим, что интервал
наблюдения равен длительности сигнала Тс, то
есть Т н = Т с . Число разрешаемых элементов по
пр
задержке будет равно М τ = Т с (1 F ) = B , то
пр
есть равно базе преамбулы В .
Если на интервале наблюдения, равном длине
одного бита преамбулы, напряжение W на выходе
согласованного фильтра (коррелятора) превышает порог W0, то принимается решение «сигнал
есть», если не превышает – «сигнала нет». Тогда,
следуя [1; 6], помехоустойчивость приема бита
преамбулы будет определяться вероятностью
пр
и вероятностью
правильного обнаружения Рправ
пр
ложной тревоги Р лт :
пр
Рправ
= 1 − (1 − Рлт 0 )
В пр −1
(1 − Р
Рлт = 1 − (1 − Рлт 0 )
прав 0
В пр
,
),
(4)
(5)
где Рправ 0 – вероятность правильного обнаружения сигнала при том дискретном значении
задержки, где сигнал есть; Р лт 0 – вероятность
ложной тревоги при произвольном дискретном
значении задержки, то есть вероятность ложного
превышения порога.
Предполагая, что сигнал обладает идеальной
АКФ без боковых пиков, имеем [1]
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Ковальков Д.А.
Рправ 0 =
∞
⎛ g 2 + q02 ⎞
g
exp
⎜−
⎟I 0 ( gq0 ) dg , (6)
∫
2 ⎠
⎝
bq0
где I 0 ( x ) – модифицированная функция Бесселя
нулевого порядка; b = W0 W – относительный
порог. Аналогично
Рлт 0 =
∞
⎛ b 2 q02
⎛ g2 ⎞
−
=
g
dg
exp
exp
⎜−
⎜
⎟
∫
2
⎝ 2 ⎠
⎝
bq0
⎞
⎟ . (7)
⎠
Возможно организовать прием преамбулы и
другим способом, связанным с измерением неизвестной задержки, тогда, следуя [3], правило
приема будет следующим: если напряжение на
выходе коррелятора на интервале длительности одного бита преамбулы не превышает порога
W0, то принимается решение «сигнала нет», если
же оно максимально при каком-либо дискретном
значении задержки и превышает порог, то принимается решение «сигнал есть» с этим значением
задержки. В этом случае Pлт оценивается также,
как и (5), а вероятность правильного приема [3]:
пр
Рправ
B п р −1
⎛ g 2 q02 ⎞
⎛ g 2 ⎞⎪⎫
⎪⎧
= ∫ g exp ⎜ −
⎟ I0 ( g q0 ) ⎨1 − exp ⎜ ⎟⎬
2 ⎠
⎪⎩
⎝ 2 ⎠⎪⎭
⎝
bq0
∞
dg . (8)
В [3] показано, что при выполнении условия
q0 > 2ln ( Bпр − 1) / b ,
(9)
которое на практике выполняется в большинстве
случаев, имеет место
пр
прав
P
⎛
⎛ q2 ⎞ ⎞
≈ ⎜⎜1 − exp ⎜ − 0 ⎟ ⎟⎟
⎝ 2 ⎠⎠
⎝
Bпр −1
.
(10)
Будем полагать, во-первых, что порог W0 выбран таким образом, что вероятность ложной тревоги существенно мала и ее можно не учитывать
при нахождении вероятности захвата. Во-вторых,
что для правильной синхронизации достаточно
принять хотя бы один бит преамбулы, тогда
пр
Рправ ( ε ) = 1 − (1 − Рправ
)
lз ( ε )
,
(11)
где l з (ε ) – количество бит, попадающих в интервал поиска сигнала Tп = lпрТ с ; lпр – число бит в
синхро-преамбуле.
Количество бит синхро-преамбулы, попадающих в интервал поиска сигнала, зависит от величины ошибки синхронизации по циклу передачи
следующим образом:
⎢T − ε ⎥
(12)
lз ( ε ) = ⎢ п
⎥.
Т
с
⎣
⎦
25
Таким образом, будем считать, что синхронизация ШПС приемника на любой из k сигналов
равновероятна и равна
(
Pправ = 1 − (1 − Р
пр
прав
))
Tзащ
⎢ Tп − ε ⎥
⎢
⎥ f ( ε )d ε
Тс ⎦
− Tзащ ⎣
∫
.
(13)
Тогда
P пр ( k ) = 1 − (1 − Рправ ) .
k
(14)
Применение при передаче информационной
части ШПС с базой Bи > Bпр , а также кодирования
сверточным кодом и кодом Рида-Соломона и процедуры перемежения позволяют сделать вывод о
том, что при условии обнаружения и синхронизации ШПС вероятность правильного распознания
информационной части близка к единице. Тогда
P ( k ) = P пр ( k ) .
Таким образом, совокупность (2)-(3); (10);
(13)-(14) и (1) является математической моделью
оценивания вероятности выделения (захвата) шумоподобного сигнала в канале с коллизиями в условиях воздействия помех.
Полученные соотношения позволяют представить процесс функционирования рассматриваемого
канала xt в виде дискретной конечной марковской
цепи с N + 1 состоянием. В качестве состояния канала n = {0; 1; 2 … N} принимается число передатчиков, находящихся в режиме повторной передачи.
Матрица вероятностей переходов между состояниями P=||pnm||, где pnm=P[xt = m| xt-1 = n], задается выражением:
P =|| pnm ||=
m≤n−2
⎧0,
⎪
n
⎪(1 − p0 ) N − n ∑ Сni pri (1 − pr )n −i Рз ( i ) , m = n − 1
⎪
i =1
⎪ m−n m−n
N −m
×
(15)
⎪C N − n p0 (1 − p0 )
⎪ n
(15)
=⎨
n −i
i i
⎪×∑ Сn pr (1 − pr ) (1 − Рз ( i + m − n ) ) +
⎪ i =0
⎪ +C Nm−+1n− n p0m +1− n (1 − p0 ) N − m −1 ×
⎪
⎪ n i i
n −i
⎪×∑ Сn pr (1 − pr ) Рз ( i + m − n + 1) , m ≥ n ,
⎩ i =0
где p0 – вероятность генерации первичного пакета в начале очередного временного окна; pr – вероятность генерации повторного пакета в начале
очередного временного окна;
i!
⎧
для j ≤ i
⎪
j
Ci = ⎨ j !( i − j )!
,
⎪0
для j > i
⎩
i и j − положительные числа.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Ковальков Д.А.
26
В силу эргодичности и регулярности рассматриваемой цепи Маркова существует стационарный вектор вероятностей состояний канала
Π = (π0 ; π1 … πN), удовлетворяющий следующим уравнениям:
Найдем ожидаемый стохастический дрейф в
условиях захвата сигнала
N
dr (n) = ∑ ( m − n ) pnm =
m =0
N −n
N
⎧
⎪π m = ∑ π n pnm ,
⎪
n=0
⎨N
⎪ π = 1.
n
⎪⎩∑
n=0
= ( N − n ) p0 − ∑ C Nk − n p0k (1 − p0 )
m = 0, N
(16)
n
×∑ Cni pri (1 − pr )
n −i
i =0
n
С = ∑ π n an , T = ,
С
n=0
Рз ( i + k ).
с(n)(3)
G0,c,dr,π
π (n)
с(n) (1)
( 3)
0
(17)
с( n)(2)
G0 ( n)
(1)
π (n)
( 2)
π (n)
N
N
dr (n)(1)
dr (n)(2)
dr (n)(3)
где
N −n
N −n−1 n
∑C p (1− p )
i =0
+(1− pr )
n
N −n
j =1
∑C
i =1
j
n
i
r
p (1− p0 )
i
i
N −n 0
r
N −n−i
n− j
Pз ( i + j ) +
Pз ( i ) –
– пропускная способность радиоканала в n-ом
состоянии; n =
N
∑ nπ
n =1
n
– среднее число передат-
чиков, находящихся в режиме повторной передачи пакета.
Динамический
анализ
поведения
радиоканала в условиях изменения
трафика и воздействия помех
Динамический анализ поведения радиоканала
случайного множественного доступа в различных условиях первичной нагрузки p0 , параметра протокола pr и вероятности захвата Рз ( k ) ,
как характеристики помехоустойчивости целесообразно проводить на основе анализа динамики
условных средних изменений состояний радиоканалаканала. Для этого воспользуемся понятием
ожидаемого стохастического дрейфа.
Под ожидаемым стохастическим дрейфом
будем понимать условное математическое ожидание изменения состояния канала в очередном
временном сегменте при условии, что перед этим
канал находился в состоянии n
dr ( n ) = M ⎡⎣ m − n n ⎤⎦ = ∑ ( m − n ) pmn . (18)
m∈S
(19)
k =0
Показателями качества радиоканала выступают пропускная способность канала (в пакетах
на сегмент) и среднее время задержки пакета (в
сегментах), определяемые следующими выражениями:
a( n) = ∑CNi −n p0i (1− p0 )
N −n−k
Рис. 1. Динамический анализ радиоканала ( pr(1) >
pr(2) > pr(3) )
Анализ (19) показывает, что ожидаемый стохастический дрейф канала в условиях захвата
пакета равен разности между первичным трафиком и относительной пропускной способностью
канала по запросным пакетам с(n) в состоянии
n , то есть
dr ( n ) = G0 ( n ) − c ( n ) .
(20)
На рис. 1-3 приведены графики зависимостей
(
) (
и π ( n n = 1, N ) .
)
(
G 0 n n = 1, N , c n n = 1, N , dr n n = 1, N
G0,c,dr,π
)
с ( n)
G0 (n)
π ( n)
0
dr (n)
N
Рис. 2. Поведение радиоканала в оптимальном режиме ( prопт )
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Ковальков Д.А.
Оптимизация характеристик канала
G0, С,dr,π
C ( n)
G0 (n)
π ( n)
0
27
dr (n)
Рис. 3. Поведение радиоканала в бистабильном режиме ( pr > prопт )
Динамический анализ графических зависимостей показывает, что:
- при относительно небольших значениях pr в канале имеет место только одна точка
стохастического равновесия, при этом распределение вероятностей состояний канала
π (n | n = 1, N ) является унимодальной последовательностью с математическим ожиданием
n , почти (с
± Δ < 1 ) совпадающим с точкой стохастического равновесия (см. рис.1);
- с увеличением pr точка стохастического равновесия (dr (n) = 0) смещается влево и,
следовательно, уменьшается математическое
ожидание числа передатчиков, находящихся в
режиме повторов пакетов n . Отсюда, согласно (17), повышается качество канала;
- однако при определенном значении pr
появляется вторая, а затем и третья точки стохастического равновесия (см. рис. 2-3). При
этом распределение вероятностей состояний канала π (n | n = 1, N ) модифицируется из
унимодальной последовательности в бимодальную. Появление второй моды в состояниях n , близких к N , связано с появлением
второй устойчивой точки стохастического
равновесия и приводит к резкому смещению
n вправо (то есть математическое ожидание
числа абонентов, находящихся в режиме повторов запросных пакетов, резко возрастает).
Следовательно, происходит значительное
ухудшение качества канала.
Сделанные выводы не противоречат, а в
основном, совпадают с результатами бимодальности состояний процедур типа ALOHA,
полученными в [8-9] для асимптотических
моделей однородных абонентов.
Таким образом, при управлении протоколом,
качественной границей оптимизации параметра pr можно считать максимально возможные
значения, сохраняющие унимодальность распределения вероятностей состояний канала
π (n | n = 1, N ) . Тогда условие оптимальности канала имеет вид
pr* = arg[{dr (n | n = [0, N ]) = 0 → double}]. (21)
{ pr }
Следует заметить, что в силу трансцендентности уравнения в фигурных скобках и целочисленности n в (19), его решение возможно только
путем последовательного анализа знака dr (n) ,
нахождения пар таких n и n + 1 , при которых
dr (n) меняет знак на противоположный. Тогда за
решение этого уравнения можно принять решение уравнения вида
(
)
dr ( ntr ) + dr ( n fs ) − dr ( ntr ) ( nx − ntr ) = 0 , (22)
tr
fs
где nx – непрерывное значение n ; n , n –
fs
tr
последовательные значения n ( n − n = 1) ,
при которых соответствующие значения дрейфа
dr ( ntr ) и dr ( n fs ) меняют знак на противоположный. Отсюда следует, что
tr
nx = n −
dr ( ntr )
dr ( n fs ) − dr ( ntr )
.
(23)
Однако, анализ вида показателя средней задержки пакетов показывает, что его минимум
достигается при максимуме его пропускной способности. Таким образом, в основу оптимизации
параметра канала может быть положена максимизация его пропускной способности. Поэтому
найдем условие максимума пропускной способности в n-ом состоянии канала.
p0 = pr = p → 0; N → ∞;
Допустим,
что
G = G0 + Gr = pN = const , тогда пропускная способность в условиях захвата пакета будет равна
∞
C=∑
Pз ( k ) G k
k!
k =1
e−G .
(24)
Возьмем производную от (24) по G
∞ ⎛ P k kG k −1 e − G
P ( k ) G k e−G
( )
dC
= ∑ ⎜⎜ з
− з
dG k =1 ⎝
k!
k!
∞
=∑
k =1
Pз ( k ) G k −1 e − G
k!
«Инфокоммуникационные технологии» Том 7, № 1, 2009
( k − G ).
⎞
⎟⎟ =
⎠
(25)
Ковальков Д.А.
28
Тогда нагрузка, при которой будет максимум
пропускной способности, определяется из уравнения
∞
∑
k =1
Pз ( k ) G k −1 e − G
k!
(k − G) = 0 .
(26)
Так как при достаточно большом числе активных
абонентов k ( на практике k > 40 ) и любых внешних
воздействиях вероятность захвата равна нулю, то
можно ограничится 40 членами суммы (25).
Анализ уравнения (26) с учетом того, что левую часть можно заменить конечной суммой с
с Y = 40 членами показывает:
- каждый член суммы может равняться нулю
только при G = k ,(G > 0) ;
- при G ≤ 1 все члены суммы положительны,
а, следовательно, и сумма положительна;
- при G = Y все члены суммы отрицательны,
кроме последнего, который равен нулю, следовательно, и сумма отрицательна.
Уравнение (26) имеет решение 1 < G sup < Y ,
притом единственное. А так как знак производной (25) меняется с положительного на отрицательный, то, в силу достаточного условия максимума (24) в точке G sup имеет максимум. Следует
отметить, что в силу трансцендентности уравнения (26), его решение возможно только известными численными методами.
В случае конечного числа абонентов нагрузка
на сеть в n-ом состоянии канала будет определятся выражением
G ( n ) = ( N − n ) p0 + npr .
(27)
Тогда условием максимума пропускной способности в n-ом состоянии канала будет условие
( N − n ) p0 + npr
= G sup .
(28)
Особый интерес вызывает поведение радиоканала при увеличении трафика и уровня помех (уменьшении вероятности захвата
Pз ( k k =1 ) ) при поддержании оптимального
режима, выбором соответствующего параметра pr . Если возмущение первичного трафика в прогнозируемых пределах практически не влияет на положение первой точки
устойчивого равновесия (см. рис. 4), то увеличение уровня помехи сдвигает первую
точку устойчивого равновесия вправо (см.
рис. 5). Такое смещение первой точки устойчивого равновесия, может выводить среднее
время задержки за пределы допустимого значения при стохастическом колебании в области данной точки.
0.1
0
dr(n)
20
60
40
-0.1
-0.2
-0.3
-0.4
80
100
n
р0(3)
р0(2)
-0.5
-0.6
-0.7
р0(1)
Рис. 4. Поведение радиоканала в оптимальном режиме при увеличении трафика ( р0(1) < р0(2) < р0(3) )
0.2 dr(n)
0
-0.2
20
40
60
80
100
n
h02 (2)
2 (1)
0
h
-0.4
h02 (3)
-0.6
Рис. 5. Поведение радиоканала в оптимальном режиме
при увеличении уровня помех ( h02 (1) < h02 (2) < h02 (3) )
Заключение
Проведенный динамический анализ поведения радиоканала множественного доступа в
условиях возмущения трафика и воздействия
помех показал, что оптимальный режим его функционирования лежит на границе бистабильного режима.
Таким образом, актуальным становится вопрос о сохранении рассматриваемым радиоканалом свойства робастности (успешности функционирования) в условиях увеличения первичного
трафика, воздействия помех и, как следствие, попадание в бистабильный режим.
Литература
1. Большова Г.Н., Невдяев Л.М. Спутниковая
связь в России. Корпоративные VSAT-сети
// Сети. №3, 2000. Постоянный URL статьи:
http://www.osp.ru/nets/2000/03/140987/
2. Бунин С.Г., Войтер А.П. Вычислительные сети
с пакетной радиосвязью. К.: Тэхника, 1989.
– 223 с.
3. Варакин Л.Е. Системы связи с ШПС. М.: Радио и связь. 1985. – 364 с.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
29
4. Волков Л.Н., Немировский М.С., Шинаков
Ю.С. Системы цифровой радиосвязи: базовые
методы и характеристики. М.: Эко-Трендз,
2005. – 392 с.
5. Галкин В.А. Цифровая мобильная радиосвязь.
М.: Горячая линия-Телеком, 2007. – 432 с.
6. Невдяев Л. М. Мобильная спутниковая связь
М.: Мобильные коммуникации. 1998. – 280 с.
7. Тузов Г.И., Сивов В.А., Прытков В.И. и др.
Помехозащищенность радиосистем со слож-
ными сигналами. М.: Радио и связь, 1985.
– 264 с.
8. Abramson N. The throughput of packet
broadcasting channels // IEEE Trans. Commun.
V.25, №1, 1977. – P. 117-128.
9. Altman E., Gaitsgory V.A. Stability and singular
perturbations in constrained Markov decision
problems // IEEE Trans. on Aut. Control. V.38,
№6, 1993. – Р. 971-975.
УДК 681.513
МОДЕЛИРОВАНИЕ ГИБРИДНОЙ СЕТИ СВЯЗИ СЛЕДУЮЩЕГО ПОКОЛЕНИЯ
НА ОСНОВЕ КОНВЕРГЕНЦИИ ТЕХНОЛОГИЙ БЕСПРОВОДНОГО ДОСТУПА
Семенов Е.С., Барташевич П.В., Черных С.В.
В статье приводится модель гибридной (3G +
Wi-MAX) сети, разработанная на основе методологий моделирования информационных систем. Модель содержит ряд сущностей и атрибутов, которые
позволяют их использовать для расчета параметров
сети связи.
Введение
В настоящее время темпы роста доходов
от предоставления базовой услуги связи в мобильных сетях стали не столь интенсивными.
Основными факторами, позволяющими существенно улучшить условия обслуживания для
абонента и доходы оператора, являются дополнительные широкополосные услуги связи.
Для организации широкополосного мобильного доступа и внедрения новых услуг требуется эволюционный переход к сетям нового поколения для систем подвижной связи. Кроме
того, в рамках миграции сотовых операторов к
сетям третьего поколения необходимо учитывать перспективные направления развития беспроводных широкополосных систем, таких как
WiMAX. Создание конвергированной гибридной сети нового поколения для мобильных систем связи даст экономический положительный
эффект в будущем и возможность предоставления более широкого спектра услуг на основе
преимуществ объединения различных технологий. Вместе с тем, до сих пор существуют
различные частные варианты создания NGN
сетей для мобильной связи, которые зачастую
не предлагают взаимосвязанных алгоритмов
по расчету необходимого оборудования, транспортных линий связи и опорной сети.
Для того чтобы разработать модель гибридной (3G+WiMAX) сети связи, необходимо
провести анализ технологий 3G и Wi-MAX,
определить архитектуру построения сети связи на основе возможности конвергенции технологий. Определить основные компоненты
гибридной сети, параметры, характеризующие
эти компоненты, которые используются в расчетах трафика, создаваемого услугами на объекты модели.
Технология WiMAX не может обеспечить в
полной мере качество услуг, соответствующее
качеству услуг в сетях 3G, эта технология более пригодна для передачи данных, возможно,
также ее использование для передачи голоса и
видео.
К преимуществам технологии WiMAX можно отнести простоту сети, а следовательно
– меньшие затраты на организацию комплексной сети.
Конвергенция технологий 3G и WiMAX
позволит операторам мобильной связи:
- выйти на потенциальных клиентов – абонентов фиксированной связи xDSL с высокими
скоростями передачи данных и функцией переносимости;
- дополнить сети 3G при небольшом объеме инвестиций и охватить клиентов жилого
сектора, предоставив им «легкую мобильность» и высокие скорости передачи данных;
- осуществлять беспроводную ретрансляцию по методу обратной доставки в условиях
отсутствия прямой видимости между терминалом и базовой станцией для сайтов низкой
емкости 2G/3G и хот-спотов WLAN.
Процесс конвергенции состоит из трех основных уровней, представленных на рис. 1.
Модель гибридной сети, должна обеспечивать все три уровня конвергенции, включать
«Инфокоммуникационные технологии» Том 7, № 1, 2009
30
Семенов Е.С., Барташевич П.В., Черных С.В.
параметры для оценки качества обслуживания
и расчета трафика для гибридной сети.
Модель гибридной сети на основе
методологии IDEF1X
Рис. 1. Уровни конвергенции технологий 3G и
WiMAX
В основу разработанной модели положен
стандарт IMS, архитектура подсистемы IMS позволяет отделить уровень транспорта и доступа
от сервисного управления, поддерживает различные технологии беспроводного доступа (3G
и WiMAX) и полностью удовлетворяет требованиям QoS. Концепция IP Multimedia Subsystem
(IMS) описывает новую сетевую архитектуру,
основным элементом которой является пакетная транспортная сеть, поддерживающая все
технологии доступа и обеспечивающая реализацию большого числа инфокоммуникационных
услуг. Концепция разработана Third Generation
Partnership Project (3GPP). В настоящее время архитектура IMS рассматривается многими операторами и сервис-провайдерами, а также поставщиками оборудования как возможное решение
Рис. 2. Логическая модель оборудования гибридной сети
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Семенов Е.С., Барташевич П.В., Черных С.В.
для построения сетей следующего поколения и
как основа конвергенции мобильных и стационарных сетей на платформе IP [1].
В соответствии с функциональными блоками
архитектуры IMS была разработана логическая
модель данных по оборудованию для гибридной
сети («Оборудование»), представленная на рис. 2.
Данная модель основана на анализе спецификаций для оборудования IMS, предлагаемого на
рынке. В логическую модель по оборудованию
включены сущности для описания составляющих
сети доступа, опорной и транспортной сети связи,
транспортного уровня и уровня управления IMS.
Атрибутами сущностей являются технические
параметры, которые определены из специфика-
31
ций производителей. На основе этих параметров
производится выбор оборудования для проектируемой сети связи. Логическая модель «Оборудование» взаимодействует с логической моделью
самой сети.
Логическая модель «Оборудование» взаимодействует с логической моделью самой сети
(рис. 3.). Логическая модель сети («Сеть») основана на архитектуре IMS и позволяет полностью
описать все компоненты сети связи. На основе
логической модели создана физическая модель,
представленная в виде базы данных. Проектировщик сети связи выбирает технологии, на основе которых, будет реализована сеть и указывает
число и параметры для каждой базовой станции,
Рис. 3. Логическая модель NGN гибридной сети
«Инфокоммуникационные технологии» Том 7, № 1, 2009
32
Семенов Е.С., Барташевич П.В., Черных С.В.
он устанавливает набор услуг, которые будут предоставляться оператором связи, задает тип трафика, класс обслуживания для каждой услуги.
В качестве опорной и транспортной сети выбраны волоконно-оптические линии связи, которые
позволяют поддерживать большие скорости передачи информации и низкий уровень ошибок.
Для параметров, введенных проектировщиком,
выполняется расчет нагрузки на каждую базовую
станцию сети 3G и WiMAX и выбор оборудования для системы передачи опорной сети.
В связи с тем, что проектируемая в соответствии с данной моделью сеть является мультисервисной и передает разнородный самоподобный трафик критичный к полосе пропускания
и задержкам и имеющий некоторое количество
пиков нагрузки на фоне относительно низкого среднего уровня, в модель вводится показатель Херста (H), учитывающий эффект самоподобия. Показатель Херста рассчитывается
по временному ряду параметров трафика за
определенный промежуток времени. В случае
H > 0,5 считается, что случайный процесс самоподобный и можно прогнозировать поведение случайного процесса в будущем, и вводить
средние значения для трафика [2]. В модель
введены средние показатели распределения
случайных величин (интенсивности запросов,
средней задержки, среднего значения трафика,
пикового значения трафика, средней длительности пика и среднего количества пиков за определенный временной интервал), на основании которых происходит расчет необходимой
пропускной способности системы передачи
(используется для выбора оборудования ЦСП)
по алгоритму:
1. Расчет среднего значения объема трафика
на каждый вид услуг для одного абонента [3]:
максимальное значение скорости данного типа
трафика; i – номер (вид) услуги.
3. Расчет значения пикового трафика на одного абонента:
(3)
где
– пиковое значение объема трафика
среддля услуги i на одного абонента;
няя длительность пикового трафика;
максимальное значение скорости данного типа
трафика.
4. Расчет общего значения среднего трафика
для среднего числа абонентов i-ой услуги:
(4)
где
– общее значение среднего трафика для среднего числа абонентов i-ой услуги;
– среднее число абонентов i-ой услуги.
Аналогично производится расчет для максимального и пикового трафика, которые создаются i-ой
услугой для среднего числа абонентов.
5. Расчет общего трафика для всех услуг:
(5)
– средний трафик от всех абоненгде
тов для всех видов услуг;
– число услуг предоставляемых абонентам.
(6)
– максимальный трафик от всех
где
абонентов для всех видов услуг.
(1)
где
– среднее значение объема трафика
для i-ой услуги на одного абонента;
– средняя интенсивность запросов услуги i абонентом;
– средняя длительность сеанса связи абонента;
среднее значение скорости данного
типа трафика; i – номер (вид) услуги.
2. Расчет максимального значения объема трафика на каждый вид услуг для одного абонента:
(7)
– величина пикового трафика от
где
всех абонентов для всех видов услуг.
6. Расчет объема трафика, с учетом коэффициентов, определяющих отношение общего размера
пакета к размеру полезной нагрузки на нижних
уровнях модели ВОС (OSI):
(2)
где
– максимальное значение объема трафика для услуги i на одного абонента;
–
«Инфокоммуникационные технологии» Том 7, № 1, 2009
(8)
33
– коэффициент,
где
учитывающий увеличение размера пакета за
счет служебной информации (заголовков);
– размеры пакета на транспортном, сетевом и канальном уровне модели
ВОС (OSI), соответственно;
– размер полезной информации. Аналогично, рассчитывается объем максимального и пикового трафика, с
учетом выбранной технологии и размеров области заголовка.
По данному алгоритму рассчитывается трафик
на различных участках гибридной (3G + WiMAX)
сети, на основе результатов расчета выбирается
соответствующее оборудование, которое способно обрабатывать пиковые значения для трафика
при заданном качестве обслуживания.
Заключение
Разработанная модель сети позволяет на основе синтеза вероятностных параметров мультисервисного трафика и технических параметров
аппаратного комплекса сети определить комп-
лексное решение по выбору варианта построения
гибридной сети, рассчитать средние и пиковые
значения по нагрузке на сеть и нагрузки на опорную транспортную сеть.
На основе разработанной модели может быть
построена система автоматизированного проектирования гибридной сети на основе конвергенции технологий.
С помощью (1)-(8) рассчитывается трафик на
определенный сегмент сети или на сеть в целом, и
определяются производительности узлов сети, для
выполнения требований по качеству обслуживания.
Литература
1. Гольштейн
А.Б.,
Гольштейн
Б.С.
SOFTSWITCH. СПб.: БХВ-Санкт-Петербург, 2006. – 368 с.
2. Крук Б.И., Попантонопуло В.Н., Шувалов
В.П. Телекоммуникационные системы и сети.
Т. 3. Мультисервисные сети. М.: Горячая линия – Телеком, 2003. – 647 с.
3. Назаров А.Н. Модели и методы расчета структурно-сетевых параметров сетей АТМ. М.: Наука, 2002. – 315 с.
УДК 621.396.67
ПРИМЕНЕНИЕ СИНГУЛЯРНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
ДЛЯ МОДЕЛИРОВАНИЯ ТРАФИКА В СЕТЯХ СВЯЗИ
Белоусов В. И., Линец Г.И., Михеев Ю.А., Фомин Л.А.
Предложен и обоснован метод формирования
сингулярных импульсных последовательностей для
моделирования самоподобного трафика в сетевых
структурах, основанный на преобразовании функций
случайных аргументов по произвольному закону.
Введение
Для описания пульсирующей структуры или
изменчивости (самоподобности) процессов и их
количественной оценки обычно используют измеренные трафиковые трассы. Многочисленные
публикации, связанные с трафиковым моделированием, основанные на реальных измерениях,
преследуют цель проведения анализа на наличие, идентификацию и оценку количественных
характеристик самоподобности, долговременной
зависимости, а также для объяснения причин самоподобности в сетевом трафике и исследования
производительности сети при построении очередей [1]. Когда аналитический анализ невозможен,
алгоритмы синтеза искусственных трасс чрезвычайно важны, поскольку их легко использовать
при моделировании реакции сети на самоподобную нагрузку. Синтез искусственного трафика
дает преимущества перед моделированием, использующим реальные (измеренные) трассы, по
следующим причинам:
- трудность получения из реальных данных
информации, необходимой для использования
при моделировании параметров трафика (законы распределения, средние значения, показатель
Херста, зависимость дисперсии от параметра агрегирования и др.);
- неудобство измерений и хранения реальных
трасс в процессе моделирования;
- наличие нестационарности в измеренных
(реальных) трассах может обмануть тесты на
самоподобность – искусственный трафик этими
недостатками не обладает;
- получение искусственного трафика с заданными свойствами не представляет особых проблем на этапе планирования эксперимента.
Реальные данные проявляют более сложную
структурную зависимость, чем та, которую мож-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Белоусов В. И., Линец Г.И., Михеев Ю.А., Фомин Л.А.
34
но смоделировать с помощью специально сформированных процессов, обладающих долговременной зависимостью.
При пакетной коммутации непрерывный битовый поток с переменной скоростью передачи преобразуется в поток пакетов, при этом плотности
распределения длительности интервала времени
между поступающими пакетами однозначно определяют его статистические свойства и являются распределениями с «тяжелыми» хвостами [1].
Битовый поток со скоростью передачи
поступает на вход элемента памяти, при этом длительность интервала времени между пакетами
определяется временем накопления информации
в буфере, емкость которого достаточна для образования пакета заданной длины
В [2] показано, что распределение длительности интервала при таком преобразовании определяется зависимостью
портном уровнях, когда в зависимости от ширины
окна, одновременно передается несколько пакетов, после чего возникает пауза, которая длится
до появлении в узле-отправителе подтверждения).
Благодаря этому случайная переменная проявляет дополнительную изменчивость, при которой
также увеличивается «тяжесть» хвоста. Выборки
из такого распределения имеют очень маленькие
значения , но с конечной, и в общем случае не
малой вероятностью, – очень большие значения
. В этом случае характер преобразования изменяется и не соответствует выражению (1).
Целью статьи является получение плотности
распределения ( ) при заданном законе распределения исходного битового потока f(x) и произвольном характере преобразования
(х) и
исследование возможностей использования полученных результатов при моделировании самоподобного трафика в сетевых структурах.
Решение задачи
(1)
где f(r) – закон распределения скорости исходного битового потока.
Такая модель показывает, что распределение
(1) приводит к появлению в потоке пакетов распределений с «тяжелыми» хвостами независимо
от того, какой вид имеет исходный закон распределения битового потока. Сделан вывод о том,
что в основе появления самоподобности в сетевом трафике пакетных сетей лежит один причинный фактор – процедура преобразования битового потока в поток пакетов.
Постановка задачи
Анализ показывает, что формула (1) справедлива в так называемом идеализированном окружении (неограниченные сетевые ресурсы и
независимые источники трафика на всей сети).
В реальных условиях это означает, что после буферизации каналы свободны, а возникающая задержка равна задержке пакетизации, которая и
определяет характер распределения длительности
интервалов между пакетами. При занятости канала сформированные пакеты могут находиться в
памяти до освобождения канала (эффект состязаний), после чего могут передаваться подряд сразу
несколько пакетов. Это приводит к возрастанию
пачечности трафика и увеличивает «тяжесть»
хвоста. К подобным эффектам могут приводить
и некоторые механизмы управления трафиком,
преимущественно с обратными связями (например, «оконное» управление на канальном и транс-
Подход, развиваемый в данной статье, связан
с преобразованием функций случайного аргумента. Получаемый при этом процесс назван процессом с сингулярной (особой) интенсивностью.
Имеется случайная величина X с плотностью
распределения f(x). Другая случайная величина
связана с ней функциональной зависимостью
(x).
(2)
Необходимо определить плотность распределения величины .
Нахождение законов распределения функций
случайных аргументов базируется на теории, изложенной в [3].
В данной статье рассматривается случай,
когда исходная плотность вероятности f(x)
описывает распределение мгновенных значений случайного процесса (t). С учетом
этого уточнения, связь между мгновенными
значениями случайного процесса и интервалом времени между образованными таким
образом пакетами, перепишется в следующем виде:
(3)
где
(4)
Решение (3) в общем виде базируется на использовании формулы Ньютона-Лейбница
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Белоусов В. И., Линец Г.И., Михеев Ю.А., Фомин Л.А.
(5)
С учетом (3) выражение (5) примет вид:
откуда находим
лим случайную величину
Учитывая, что
Опредекак
получаем
(6)
где величина а находится из условия нормировки
Импульсный поток с интервалами между поступающими импульсами, распределенному по закону (8), может быть получен путем нелинейных
преобразований случайной величины. Иначе говоря, для генерации случайной величины с функцией распределения (6), необходимо построить
детерминированную функцию
и получить искомые случайные числа как значения этой
функции от аргумента, определяемого числом,
являющимся случайной величиной с равномерным законом распределения на интервале (0,1).
Таким образом, перепишем формулу (6) с учетом этих соображений
(7)
rnd – случайная переменная, равномерно распределенная в интервале (0,1).
Существует ряд алгоритмов для получения
псевдослучайных чисел, например, метод вычев
тов. Если задать некоторое начальное число
форме несократимой дроби
m0
и М – целые числа, и М – взаимно простое число с некоторым целым числом q, то все последующие числа
будут несократимыми дробями
где числитель mk определяется формулой
35
Получаемые
последовательности
являются циклическими, так как через определенное количество шагов числа начинают повторяться. Удовлетворительная
последовательность целых чисел получается
при этом длина непри
повторяющейся последовательности составляет 2,75·10 11 чисел.
В качестве примера рассмотрим преобразование по формуле (6) двух исходных законов
распределения: равномерного и экспоненциального. В качестве функции преобразования
взята степенная функция
Выбор таких
функций преобразования для указанных законов распределения продиктован возможностью получения распределений длительности
интервала между пакетами в виде распределений с заведомо тяжелыми хвостами: Парето
(при а < 0) и Вейбулла (при а > 0).
Для распределения Парето интервал времени выражается зависимостью
Для распределения Вейбулла аналогичная зависимость имеет вид
Основываясь на исследованиях различных
явлений, связанных с присутствием самоподобия, Херст разработал нормированную
безразмерную меру, способную описать изменчивость этих явлений. Эта мера получила название нормированного размаха или R/S
– статистики.
Для набора наблюдений
с
выборочным средним
понятие размаха
вводится
где
есть разность между
(8)
максимальным и минимальным отклонениями.
Характеристика размаха отличается от размаха
временного ряда случайной величины
который равен
причем обратные квадратные скобки означают, что
берется наибольшее целое число, не превышающее
результат выполнения действий в скобках. Формула
(10) является рекуррентной и позволяет получать
последовательности псевдослучайных целых чисел,
равномерно распределенных в интервале (1, M – 1).
учитывающая накопление
Величина
и характеризующая изменчивость
относительно среднего значения, выбрана в качестве меры
изменчивости процесса.
Для описания изменчивости удобно использовать нормированную безразмерную характерис-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Белоусов В. И., Линец Г.И., Михеев Ю.А., Фомин Л.А.
36
тику
названную норми-
рованным размахом, где
– дисперсия исходного процесса.
Оказалось, что для многих процессов, протекающих в природных условиях, справедливо эмпирическое соотношение
(9)
где с – эмпирическая константа. Логарифмируя
обе части соотношения (9), получим
Метод R/S-статистики дает оценку только
уровня самоподобности во временном ряде и
позволяет получить лишь грубую оценку Н. Таким образом, этот метод, как и метод изменения
дисперсии – лишь эвристические методы. Оба
метода используются при различных ограничениях и слабо могут быть обоснованы при малом
объеме статистических данных, доступных наблюдению на отдельных выборках заведомо самоподобных процессов.
Ниже приведена методика получения самоподобной импульсной последовательности в соответствии с (7). Процесс реализован в среде
Mahtcad 2001 Professional. Здесь же приведена
реализация этого процесса из 1000 значений интервалов времени между импульсами, распределенных по закону Парето (R(1000)) и представлена методика оценки статистических свойств
сформированной последовательности. На рис. 1
представлен график усредненного нормализованного размаха (10), который определяется по
аппроксимирующей кривой (штриховая линия)
где Н = 0,61 – показатель Херста последовательности R (1000).
Заключение
В настоящее время остро ощущается почти
полное отсутствие теоретических результатов
для долговременно зависимых моделей построения очередей. В этой связи особую актуальность
приобретает возможность генерировать искусственные трассы в аспектах теории и практики построения очередей. Известно достаточное количество методов генерации искусственных трасс,
Рис. 1. Усредненный нормированный размах
«Инфокоммуникационные технологии» Том 7, № 1, 2009
37
хотя точные методы, как правило, не реализуются для длинных временных рядов. Кроме того, их
быстродействие оставляет желать лучшего, а статистические свойства их до настоящего времени
не достаточно изучены. Предлагаемый в данной
статье метод генерации искусственного трафика
позволяет подобрать функцию преобразования
(х) и, зная исходный закон распределения f(x)
смоделировать любой процесс q( ) с заданными
свойствами.
Литература
1. Турко С.А., Фомин Л.А., Будко П.А. Об оптимальном использовании сглаживающего влияния буферов на параметры трафика // Электросвязь. №10, 2002. – С. 26-29.
2. Шелухин О. И., Тенякшев А.М., Осин А.В.
Фрактальные процессы в телекоммуникациях.
М: Радиотехника, 2003. – 408 с.
3. Вентцель Е.С. Теория вероятностей. М: Асадема, 2003. – 571 с.
УДК 681.586.37
ИНТЕГРИРУЮЩИЙ АЦП С КОМПЕНСАЦИЕЙ ПОГРЕШНОСТИ
ОТ КРАЕВЫХ ЭФФЕКТОВ
Ашанин В.Н.
Рассмотрен вопрос возникновения погрешности от краевых эффектов в интегрирующих АЦП.
Описывается алгоритм преобразования и схемная
реализация интегрирующего АЦП с компенсацией
погрешности от краевых эффектов.
Введение
В настоящее время самые высокоточные
АЦП напряжения строятся на принципе промежуточного компенсационного интегрирующего преобразования напряжения в сигнал одного из видов импульсной модуляции - ШИМ,
ЧИМ, ФИМ, ИРМ (импульсно-разностной мо-
дуляции), КИМ (кодоимпульсной модуляции).
Промежуточный сигнал суммируют в течение
примыкающих циклов преобразования, длительность которых во много раз превышает
период импульсной модуляции. Чем больше
время преобразования, тем потенциально более высокая разрешающая способность может
быть достигнута. Однако на этом пути есть
серьезные ограничения, связанные с рядом
методических и инструментальных погрешностей, из которых одной из основных является так называемая погрешность от краевых
эффектов [1].
Рис. 1. Обобщенная структурная схема (а) и временные диаграммы работы (б) интегрирующих АЦП.
ФВФ0 – формирователь весовой функции go(t), Пo – перемножитель опорного напряжения Uo на функцию go(t),
Пх - перемножитель преобразуемого напряжения Ux на функцию gx(t), ФВФх – формирователь весовой функции
gx(t), И – интегратор, УС – устройство сравнения, ФПУ – формирователь порогового уровня, УУ – устройство
управления, ЦИ – цифровой интегратор (счетчик импульсов), ГОЧ – генератор опорной (тактовой) частоты
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Ашанин В.Н.
38
Определение погрешности от краевых
эффектов
Рассмотрим природу возникновения этой
погрешности на примере обобщенной функциональной схемы интегрирующего АЦП (рис. 1а),
в которой может быть реализован любой вид импульсной модуляции.
Процессы, происходящие в ИАЦП, поясняются временной диаграммой на рис.1б. Конкретный
вид диаграммы зависит от вида импульсной модуляции, реализуемой в ИАЦП. В рассматриваемом случае реализуется фазоимпульсная модуляция. Формирователь порогового уровня изменяет
полярность порогового напряжения (на диаграмме соответствующая осциллограмма обозначена
как 8′) всякий раз, как выходное напряжение
интегратора (на диаграмме оно обозначено как
6′) достигает порогового уровня. Однако это происходит не сразу после срабатывания устройства
сравнения, а в момент прихода первого после
срабатывания импульса тактовой частоты. Эти
моменты времени отмечены на диаграмме вертикальными прямыми в виде точек. Весовая функция go(t) синхронно с изменением порогового
уровня меняет знак своего значения (по модулю
оно равно единице), в результате чего изменяется
полярность опорного напряжения, поступающего
на вход сумматора с выхода перемножителя По.
Уравнение преобразования ИАЦП может быть
представлено в следующем виде:
1
τо
tк
∫ g x (t )u x (t ) dt +
tн
t
1 к
g о ( t )U о dt =
τ о t∫н
= I (t к ) − I (t н )
(1)
где ux(t) – преобразуемое напряжение; Uo – опорное напряжение; τо – постоянная времени интегратора; gx(t) и go(t) – весовые функции; tн и tк – моменты начала и конца интервала интегрирования
(времени преобразования); I(tн) и I(tк) – значения
выходной величины интегратора в начале и конце
времени преобразования ИАЦП.
Для простоты в рассматриваемом алгоритме весовая функция gx(t) имеет постоянное значение, равное 1, в результате чего ИАЦП имеет
амплитудно-частотную характеристику вида
│Sin ω(tк – tн)/ω(tк – tн)│, где ω – частота входного
воздействия [1]. Такая АЧХ имеет нули на частотах, кратных частоте 1/(tк – tн), что обеспечивает
подавление помех с частотами, равными и кратными этой частоте.
Наличие в правой части уравнения (1) разности I(tк) – I(tн) является источником погрешнос-
ти, которую принято называть погрешностью от
краевых эффектов. На выходе цифрового интегратора формируется результат преобразования,
выражаемый следующим соотношением, получающимся путем разрешения уравнения (1) отtк
носительно выходной величины
tк
∫ g (t )dt :
о
tн
t
1 к
τ
∫t gо (t )dt = − U о t∫ g x (t )ux (t )dt + Uоо I (tк ) −
н
н
−
τо
I (tн ),
Uо
(2)
где (τo /Uo) I(tк) – (τo /Uo) I(tн) – абсолютное
значение погрешности от краевых эффектов.
Погрешность от краевых эффектов неизбежна при реализации любых известных алгоритмов
интегрирующего развертывающего преобразования с промежуточным преобразованием в сигнал
импульсной модуляции. Например, существуют
алгоритмы преобразования напряжения в ШИМ
сигнал [1], которые в статике обеспечивают значение ∆I = 0, однако в динамике ∆I ≠ 0.
Описание алгоритма и схемной
реализации
Предлагаемое техническое решение направлено на исключение погрешности от краевых
эффектов с использованием способа [2], обеспечивающего упрощение алгоритма и схемной
реализации ИАЦП. Суть способа заключается в
следующем. Идеальное уравнение преобразование ИАЦП имеет вид:
t
t
1
1
g xu x dt −
g o (t )U o dt = 0 ,
∫
RxC t −Tc
RoC t −∫Tc
где Rx и Ro – резистивные сопротивления, через
которые на вход интегратора ИАЦП подаются
соответственно входное ux и опорное Uo напряжения; C – емкость конденсатора, используемого
в интеграторе; Tc – длительность полного цикла
преобразования; gx – весовая функция преобразуемого напряжения, в простейшем случае (как у
нас) gx = 1; go – весовая функция опорного напряжения (на интервалах, где опорное напряжение
отключено, go = 0, в остальных случаях ее значение равно +1 или –1, в зависимости от полярности опорного напряжения в соответствующие
моменты времени).
С учетом методической погрешности от краевых эффектов уравнение преобразования, очевидно, имеет вид:
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Ашанин В.Н.
t
t
1
1
g xu x dt −
g o (t )U o dt = ΔI , (3)
∫
RxC t −Tc
RoC t −∫Tc
где ∆I – разность значений выходной величины
интегратора в начале и в конце цикла преобразования.
Обозначим через Ux среднее за полный цикл
значение входного напряжения. Тогда для результата преобразования из (3) получим
t
∫
t −Tc
g o (t )dt =
RoU xTc RoC
+
ΔI .
RxU o
Uo
(4)
Таким образом, для исключения погрешности
от краевых эффектов для всех известных способов интегрирующего аналого-цифрового преобразования с промежуточным преобразованием в
один из сигналов импульсной модуляции достаточно к результату преобразования прибавить
поправку, выражаемую вторым слагаемым правой части формулы (4), со знаком, противоположным знаку разности ∆I.
На рис. 2 а представлена функциональная схема интегрирующего АЦП, реализующего рассматриваемый способ компенсации погрешности
от краевых эффектов. Схема отличается от обоб-
39
щенной схемы ИАЦП (см. рис. 1а) тем, что в нее
введены два дополнительных функциональных
блока: АЦП – малоразрядный АЦП и БВП – блок
ввода поправок.
Для обеспечения компенсации погрешности
от краевых эффектов в конце каждого полного
цикла преобразования по команде с устройства
управления малоразрядный АЦП преобразует
выходную величину интегратора в цифровой эквивалент. Полученный код передается в блок ввода поправки, где из текущего значения выходного
кода АЦП вычитается предшествующее значение, разность кодов умножается на постоянный
коэффициент и полученная таким образом поправка суммируется с основным результатом преобразования, полученным в предшествующем
цикле преобразования. Заметим, что операцию
умножения на постоянный коэффициент можно
исключить соответствующим подбором коэффициента преобразования дополнительного АЦП.
Важно также, что смещение нуля дополнительного АЦП практически не влияет на точность
вычисления поправки, так как при вычислении
поправки происходит вычитание двух последовательных выходных кодов дополнительного малоразрядного АЦП.
Рис. 2. Функциональная схема (а) и временные диаграммы работы (б) ИАЦП с компенсацией погрешности от
краевых эффектов
«Инфокоммуникационные технологии» Том 7, № 1, 2009
40
Заключение
Литература
Приведенные в статье описание схемной реализации ИАЦП и алгоритма его работы позволяют
обеспечить компенсацию одной из существенных составляющих методической погрешности интегрирующих преобразователей информации – погрешности
от краевых эффектов. При этом по сравнению с аналогичными методами, реализуемыми, например, в
ΣΔ -АЦП [3], достигается полная компенсация рассматриваемой составляющей погрешности преобразования более простыми техническими средствами.
1. Шахов Э.К., Михотин В.Д. Интегрирующие
развертывающие преобразователи. М., Энергоатомиздат, 1986. – 144 с.
2. Шахов Э.К., Ашанин В.Н. Способ интегрирующего аналого-цифрового преобразования напряжения. Патент РФ № 2291559,
опубл.10.01.2007, бюл №1.
3. Schreier R. Understanding delta-sigma data
converters. R.G.C.Temes. New Jersey, IEEE
Press., 2005. – 446 p.
ТЕХНОЛОГИИ КОМПЬЮТЕРНЫХ СИСТЕМ И СЕТЕЙ
УДК 621.327.8
СТАТИСТИЧЕСКИЙ АНАЛИЗ IP И VOIP ТРАФИКА
Фомин В.В.
В работе рассматривается статистический анализ реального сетевого трафика IP и VoIP протоколов. Рассчитываются плотность распределения, автокорреляционная функция, энергетический спектр
и коэффициент Хэрста данных реализаций. Анализируются полученные результаты.
Введение
Анализ статистических данных трафика
в различных типах сетей с пакетной коммутацией выявил некоторую общность его
свойств. Сходство заключается в том, что поток информации состоит из повторяющихся,
«похожих» друг на друга фрагментов. Вероятность появления той или иной случайной
величины в пределах одного фрагмента (базовой структуры) описывается некоторым законом распределения вероятностей, причем
этот закон подходит для описания остальных
базовых структур. Такое свойство было названо самоподобием [4].
Целью работы является исследование доступными методами структуры реального сетевого и голосового трафиков, направленное
на выявление его самоподобных свойств.
Массивы данных, рассматриваемые далее,
были собраны на сети компании ЗАО «Самара Телеком» в процессе мониторинга двух
клиентских каналов в течение 7 дней, потребляющих в первом случае только Internet
трафик, а во втором случае только VoIP. Массивы состоят из значений, полученных суммированием числа всех переданных пакетов
за каждые 15 минут. Рис. 1 иллюстрирует колебания собранной нагрузки сети от времени
суток.
а)
б)
Рис. 1. Зависимость нагрузки сети от времени суток: а) для IP трафика; б) для VoIP трафика
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Фомин В.В.
Анализ IP и VoIP реализаций
Анализ полученных данных производится в
следующем порядке:
- оцениваются плотности распределения изучаемых временных рядов;
- оцениваются и анализируются автокорреляционные функции изучаемых временных рядов;
- анализируются энергетические спектры
изучаемых временных рядов;
- оценка коэффициента Хэрста производится
двумя методами: методом R/S статистики и методом периодограмм.
41
Вычисление автокорреляционных функций
производилось по формуле
− X)
∑ ( X − X )( X
i
i+k
1
R(k ) =
⋅ i
, (1)
2
N −τ
σ (X )
– выборочное среднее ряда
где X
2
X , σ ( X ) – выборочная дисперсия ряда X ,
k ∈ Z + = { 0; 1; 2 ... } [2]. Графики автокорреляционных функций для исследуемых временных
рядов приведены на рис. 3.
а)
а)
б)
б)
Рис. 2. Гистограммы изучаемых реализаций:
а) IP трафик; б) VoIP трафик
Рис. 3. Графики автокорреляционных функций:
а) для IP трафика; б) для VoIP трафика
Произведем оценку плотностей распределения для анализируемых реализаций (см. рис. 2).
Визуальный анализ гистограмм изучаемых временных рядов позволяет сделать следующие выводы:
- изучаемые трассы, скорее всего, подчиняются распределению с так называемым «тяжелым хвостом»;
- для IP трафика характерно более равномерное распределение пакетов больших размеров
(вероятность появления пакетов размером от 1000
кбайт и до 2000 кбайт практически одинакова);
- для VoIP трафика характерно плавное уменьшение плотности распределения при увеличении
размера пакета, причем основная нагрузка приходится на пакеты малого и среднего размера.
Из рис. 3 видно, что коэффициенты автокорреляции хоть и медленно, но все же стремятся к
0. Можно с уверенностью сказать, что процессы
обладают большими последствиями, однако остается открытым вопрос об их самоподобии.
Процесс X называется асимптотически самоподобным, если для достаточно больших k автокорреляционная функция
R (k , X ( m ) ) → R (k , X ) при m → ∞ ,
(m )
(2)
получен усреднением исходногде процесс X
го процесса по неперекрывающимся блокам размера m [1].
Таким образом, автокорреляционная функция
асимптотически самоподобного процесса не вы-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Фомин В.В.
42
рождается при m → ∞ . У стохастического процесса, напротив, при m → ∞ автокорреляционная
функция вырождается. Если же процесс строго
самоподобен, то при усреднении по блокам размера m автокорреляционная функция вообще не
меняет своего значения [3].
Проследим тенденцию изменения автокорреляционной функции при увеличении числа m (см.
рис. 4).
а)
б)
Рис. 4. Зависимость автокорреляционной функции
от m: а) IP трафик; б) VoIP трафик
Из рис. 4 видно, что увеличение размера
блока m приводит к более быстрому затуханию
автокорреляционной функции, то есть необходимое условие самоподобия выполняться не
будет. Однако не следует забывать о двух условиях, при которых должно выполняться (2).
а)
Во-первых, (2) справедливо при m → ∞ . На
практике это означает, что в интервал m должно
попадать такое количество базовых структур,
чтобы в случае попадания начала интервала m
на какой-либо определенный участок базовой
структуры, это не вызывало статистически значимых изменений величин усредненного процесса. Если, например, все значения из блока
mi попадут на возрастающий участок базовой
структуры, то значения блока mi +1 могут попасть на убывающий участок, и значения автокорреляционной функции будут обратными
[3]. Такого не случится, если блок m включает
в себя достаточно большое количество базовых структур, по которым усредняется значение ряда. Таким образом, лучше исключить из
анализа блоки, охватывающие лишь часть базовой структуры. Для рассмотренного примера
максимальное число отсчетов, входящих в блок
m = 20 , что составляет 0,2 базовой структуры.
Поэтому наблюдаемая тенденция не отражает
действительности.
Во-вторых, условие (2) выполняется для
больших лагов автокорреляции k. Автокорреляционная функция исходного процесса (см. рис.
3) медленно приближается к 0. Автокорреляционная функция процесса, усредненного по блокам m большого размера, не вырождается. То
есть, несмотря на небольшое значение автокорреляционной функции усредненного процесса в
самом начале, она убывает значительно медленнее и, начиная с какого-то значения лага, ее значения будут совпадать со значениями автокорреляционной функции исходного процесса [4].
Энергетические спектры
Известно, что в частотной области медленно
убывающая зависимость (МУЗ) отражается на
степенном законе поведения спектральной плот-
б)
Рис. 5. Энергетические спектры реализаций трафика: а) IP трафик; б) VoIP трафик
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Фомин В.В.
ности рассматриваемого процесса. Можно констатировать, что процесс X обладает МУЗ, если
f (λ ) ~ λβ−1 L2 (λ ), λ → 0, 0< β <1,
(3)
где L2 – медленно изменяющаяся в нуле функR (k )e ikλ – спектральная плотность.
ция, f (λ ) =
∑
k
Таким образом, с точки зрения спектрального
анализа, процесс с МУЗ обладает плотностью
с особенностью в нуле (то есть f (λ) процесса
стремится к бесконечности, по мере того как частота λ стремится к нулю) [6].
Рассчитанные энергетические спектры реализаций представлены на рис. 5, где на оси абсцисс отложена частота λ (кГц), а по оси ординат
– спектр в логарифмическом масштабе.
43
⎧ ⎡ R ( n) ⎤ ⎫
log ⎨M ⎢
⎥ ⎬ ~ H log(n) + log(c) при n → ∞ . (7)
⎩ ⎣ S ( n) ⎦ ⎭
Таким образом, параметр Н можно оценить,
⎧ ⎡ R ( n) ⎤ ⎫
изобразив график log ⎨M ⎢
⎥ ⎬ от log(n), и, ис⎩ ⎣ S ( n) ⎦ ⎭
пользуя полученные точки, подобрать по методу
наименьших квадратов прямую линию с наклоном Н [1]. Для нашего случая получаем для IP
трафика Н = 0,7655, для VoIP трафика Н = 0,702.
Графики представлены на рис. 6.
Коэффициент Хэрста
Коэффициент Хэрста Н является показателем степени самоподобия процесса, а также
свидетельствует о наличии у него долговременной зависимости. В случае 0,5 < H < 1 говорят о
наличии свойства самоподобия у процесса; при
0 < H < 0,5 самоподобным свойством процесс
не обладает [2].
Оценим показатель Хэрста Н методом нормированного размаха (R/S).
Для
заданного
набора
наблюдений
Д
+
X = Xn,n∈Z
с
выборочным
средним
1 n
X=
X j размах определяется как
n j =1
{
а)
}
∑
R (n) = max Δ j − min Δ j ,
где Δ k =
k
∑X
i =1
i
(4)
1≤ j ≤ n
1≤ j ≤ n
б)
− k X , ∀k = 1, n, есть разность меж-
ду максимальным и минимальным отклонением.
Для описания изменчивости более удобна нормированная безразмерная характеристика:
R (n )
=
S (n )
max Δ
1≤ j ≤ n
1
n
j
− min Δ
∑ [X
1≤ j ≤ n
n
j =1
j
− X
]
2
j
.
(5)
Хэрст назвал это соотношение нормированным размахом и показал, что справедливо следующее эмпирическое соотношение
⎡ R ( n) ⎤
H
M⎢
⎥ ~ cn при n → ∞ ,
⎣ S ( n) ⎦
(6)
где с – положительная конечная константа, не зависящая от n. Прологарифмировав обе части (6),
получим
Рис. 6. Графики R/S-статистики: а) IP трафик; б) VoIP
трафик
Оценка, основанная на графике спектральной
плотности, составляет суть метода, который обеспечивает большую статистическую строгость,
чем оценка методом нормированного размаха (R/
S). Периодограмма (или «функция интенсивности») I N (ω ) оценивает спектральную плотность
дискретного стохастического процесса Хt и может
быть оценена рядом на интервале времени N:
1
I N (ω) =
2πN
N
∑X
k =1
2
ke
jkω
, ω ∈ [0; π]
(8)
где {X k } - временной ряд; N – длина временного ряда.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
44
Учитывая, что самоподобность влияет на характер спектра S (ω) при ω → 0 , должен получиться график зависимости спектральной плотности вида
I N (ω) ~ [ω]
1− 2 H
при ω → 0
(9)
Построив зависимость log[I N (ω)] от log(ω) ,
подбирают касательную прямую линию к кривой.
Наклон линии будет приблизительно равен 1 – 2Н
[1]. В нашем случае для IP трафика Н = 0,802, для
VoIP трафика Н = 0,758. Графики представлены
на рис. 7.
- трассы исследуемых протоколов, скорее всего,
подчиняются некоторому распределению с так называемым «тяжелым хвостом»;
- автокорреляционные функции исследуемых
рядов имеют отчетливую периодическую структуру,
а также можно сказать, что процесс обладает большим последствием;
- на основании результатов, полученных при измерении коэффициента Хэрста Н методами R/S-статистики и методом периодограмм, можно отметить, что
изучаемые трассы обладают свойством самоподобия.
Таким образом, исследуемые реализации можно
классифицировать как сложные, похожие на случайные, однако предсказуемые процессы. В связи с этим
увеличение эффективности обработки трафика может основываться на алгоритмах прогнозирования.
Использование техники прогнозирования позволит
решить ряд задач в области обеспечения заданного
уровня качества обслуживания QoS, чему будут посвящены дальнейшие исследования.
Литература
а)
б)
Рис.7. Графики периодограмм: а) IP трафик; б) VoIP
трафик
Выводы
Подводя итоги выполненного анализа сетевых
реализаций IP и VoIP трафиков, можно сделать следующие выводы:
1. Шелухин О.И., Тенякшев А.М., Осин А.В. Фрактальные процессы в телекоммуникациях. М.: Радиотехника, 2003. – 480 с.
2. Петров В.В. Самоподобие в сетевом трафике // 58-я
Научная сессия РНТОРЭС им. А.С. Попова, 2003.
– С. 126-128.
3. Криштофович А.Ю. Проблемы и способы моделирования сетей ОКС №7 // IX РНТК ПГАТИ, 2002.
– С. 64-65.
4. Криштофович А.Ю. Построение прогнозов сети
ОКС №7 // V МНТК «Цифровая обработка сигналов и ее применение», 2003. – С. 75-79.
5. Петров В.В., Платов В.В. Исследование самоподобной структуры телетрафика беспроводной сети //
Радиотехнические тетради. №30, 2004. – С. 58-62.
6. Осин А.В. Имитационное моделирование сетей
связи в условиях самоподобного трафика // Электротехнические комплексы и информационные системы. №1, 2005. – С.71- 78.
УДК 621.395
КОМПЛЕКСНЫЙ ПОДХОД ДЛЯ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКОГО
СКРЫТИЯ В JPEG-ФАЙЛАХ
Голуб В.А., Дрюченко М.А.
Статья посвящена проблеме выявления стеганографического скрытия в файлах формата JPEG.
Проводится анализ различных методов выявления
скрытой информации. Предлагаются новые методы
решения этой задачи. Оценивается эффективность
обнаружения скрытых данных при комплексном
применении нескольких стегоатак.
Компьютерная стеганография относится к
числу современных эффективных методов по защите конфиденциальной информации, скрытому
хранению и передаче данных. Основной задачей
стеганографии является скрытие самого факта
передачи сообщения и/или существования сек-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Голуб В.А., Дрюченко М.А.
ретной информации. Стеганографически скрываемая информация встраивается в файл, называемый контейнером [1], в качестве которого может
быть любой файл или поток данных, структура
и размер которого позволяют спрятать необходимые данные. Наиболее часто в роли контейнера
выступают графические файлы. В статье в качестве контейнеров рассматриваются графические
файлы формата JPEG, как одни из самых распространенных в настоящее время. JPEG - это схема
сжатия изображений, основанная на дискретных
косинусных преобразованиях, позволяющая достичь достаточно высоких коэффициентов сжатия. С позиции стеганографии файлы данного
формата позволяют скрывать сравнительно большие объемы информации. Кроме того, передача
JPEG изображений по каналам связи вызывает
меньше подозрений, чем например, пересылка
больших файлов в формате BMP. Проблемой выявления скрытой информации занимается стегоанализ [1].
Цель работы заключается в анализе различных
методов выявления стеганографического скрытия
информации в JPEG-контейнерах и разработке
программного обеспечения, включающего комплексную реализацию целого ряда статистических
алгоритмов для выявления стеганографического
скрытия в файлах формата JPEG.
На сегодняшний день одним из самых распространенных и универсальных методов стеганографического скрытия является метод замены
младших (или менее значимых) бит (LSB – Least
Significant Bit метод) [1]. При скрытии в файлы
формата JPEG информация, как правило, прячется в биты квантованных дискретных косинусных
коэффициентов (DCT). При этом визуально определить присутствие скрытой информации невозможно.
Анализ программ, реализующих скрытое
встраивание информации в файлы JPEG, показал,
что они используют различные методы стеганографического скрытия. Так, некоторые из рассмотренных программ используют для скрытия DCT
коэффициенты, другие – специфичные для формата JPEG области (таблицы квантования, маркеры
комментариев). Однако большинство стеганографических продуктов (например, Camoufladge,
Safe and Quick File Hide, Steganography (v1.6,
v4.0), Data Stash v1.5, FortKnox v3.55, Fox Secret
[12]) «скрывают» информацию, просто дописывая ее в конец JPEG файла, поэтому факт встраивания информации может быть легко обнаружен.
Подобные программы в действительности не
могут считаться стеганографическими, так как
45
реализованные в них алгоритмы не обеспечивают выполнение основных принципов стеганографии, состоящих в недопустимости обнаружения
и выделения скрытой информации.
В том случае, когда встраивание данных осуществляется корректно (например, методом
модификации некоторых младших бит файла
контейнера) для выявления факта скрытия информации применяются статистические стегоаналитические атаки (стегоатаки). Большая
часть стегоатак основана на математической
модели контейнера или его части [1]. Задача стегоанализа состоит в выявлении различий между
моделями пустого и заполненного контейнеров.
Рассмотрим некоторые виды стегоаналитических
атак, чтобы на этой основе выявить пути их совершенствования и программной реализации.
Статистические атаки на основе
критерия хи-квадрат
Степень различия между вероятностными распределениями элементов естественных контейнеров и полученных из них стего (контейнеров,
содержащих стеганографически-скрытую информацию) может быть использована для оценки вероятности существования стегоканала. Данную
вероятность удобно определить с использованием критерия согласия хи-квадрат [1].
Следует отметить, что стегоаналитическая
атака по критерию хи-квадрат является наиболее
распространенной и считается универсальной и
весьма эффективной. Рассмотрим кратко такую
атаку, ее достоинства и недостатки.
Обозначим через N (i ) , i = 1; 2 ; ... n – вектор, содержащий частоты появления DCT коэффициентов. При анализе JPEG-файлов может
быть n = 500 категорий парных значений коэффициентов для каждого знака. x i = N ( 2 i ) – четные значения вектора частот, y i = N ( 2 i + 1) – нечетные значения. Тогда теоретически ожидаемая
частота z i (частота, которая должна появиться
в изображении с вложением, если гипотеза о
скрытии верна) для значений коэффициентов
2i и 2i + 1 :
zi =
xi + y i
.
2
(1)
Суммы частот значений коэффициентов величин 2 i и 2 i + 1 в изображении контейнере
и в изображении, содержащем скрытую информацию, являются одинаковыми величинами. Как
показано в [4], минимальное допустимое значение для частоты равно z i = 4 . Таким образом, для
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Голуб В.А., Дрюченко М.А.
46
i = 1; 2 ... n получаем, что если x i + y i ≤ 4 , то
xi = yi = zi = 0 , а количество категорий n уменьшается на одну: n = n − 1.
Статистика хи-квадрат, с числом степеней свободы n − 1 вычисляется по формуле
χ2 =
n −1
∑
i =1
( xi − z i ) 2
.
zi
(2)
Для изображения, содержащего скрытую
информацию, значение статистики хи-квадрат
должно быть маленьким, из-за того, что x i по
предположению должно лежать близко по величине к z i , а для изображения, не содержащего
скрытой информации, значение статистики, напротив, должно быть относительно большим.
Вероятность Р того, что файл-контейнер содержит встроенную информацию, вычисляется
интегрированием функции плотности со значением статистики хи-квадрат в качестве верхней
границы интегрирования по формуле [1] вида
χ2
P = 1−
∫
0
t ( n−1) / 2−1e −t / 2
dt ,
2 ( n−1) / 2 Г (n − 1 / 2)
(3)
где Г(·) – гамма-функция Эйлера. Чем больше
значение Р, тем выше вероятность наличия скрытой информации в исследуемой битовой последовательности.
Наряду с известными способами реализации
атаки по критерию хи-квадрат [5] (в частности
применяемыми в программе Stegdetect) были
предложены более совершенные «блочные» варианты этой стегоатаки. Их принципиальное отличие от классического хи-квадрат (когда происходит последовательное накопление частот DCT)
заключается в том, что анализируемое изображение разбивается на блоки определенного размера,
которые могут как пересекаться, так и не пересекаться, и для каждого блока рассчитываются
свои наборы частот DCT коэффициентов и свои
вероятности скрытия.
Кроме того, существует возможность выбора
отдельных областей JPEG-изображения для их
последующего анализа. Такой подход позволяет выявлять присутствие информации, скрытой
в рисунке псевдослучайным образом, например
программами JPHide [9] и Outguess [10]. При последовательной записи стего в НЗБ DCT, подобно
тому, как это делает утилита Jsteg [11], стегоатака по критерию хи-квадрат достаточно надежно
выявляет факт скрытия, что хорошо видно на
рис. 1а. При псевдослучайном выборе младших
бит и рассеивании сообщения по всей длине кон-
тейнера классический вариант атаки хи-квадрат
зачастую не срабатывает, но даже в этом случае
«блочные» модификации этой атаки способны
зафиксировать факт стегоскрытия – рис. 1б. При
тестировании программы Outguess в большинстве случаев обычная стегоатака по критерию хиквадрат вообще не выявляет присутствия скрытой информации, в то время как предлагаемые
«блочные» модификации метода хи-квадрат позволяют обнаруживать скрытую информацию (см.
рис. 1в).
Другой достаточно эффективной стегоатакой,
специфичной для JPEG-контейнеров, является
анализ гистограмм, построенных по частотам
квантованных DCT коэффициентов JPEG изображения.
Большинство алгоритмов стеганографического скрытия информации характерным образом изменяют гистограмму частот квантованных
DCT коэффициентов JPEG-изображения, что
является демаскирующим фактором и во многих случаях позволяет обнаружить присутствие
скрытой информации. Как правило, огибающая
гистограммы DCT коэффициентов изображения,
представляющего пустой контейнер, имеет более
гладкий характер по сравнению с гистограммами
DCT JPEG-изображений, содержащих скрытые
данные. Это хорошо видно на рис. 2.
Для выявления факта скрытия в больших сканированных изображениях или изображениях,
полученных с цифровых фотоаппаратов, может
применяться метод описанный в [7]. Он включает
следующие шаги. Сначала производится декомпрессия анализируемого JPEG файла в формат
BMP. Производится обрезка краев BMP-изображения по несколько пикселей с каждой стороны.
Далее BMP-файл подвергается повторному JPEG
сжатию с использованием тех же таблиц квантования, что и в исходном изображении. В результате будет получен JPEG-файл, гистограмма частот DCT коэффициентов которого сравнивается
с гистограммой исходного заполненного файлаконтейнера.
На основе этого сравнения делаются выводы
о наличии или отсутствии скрытой информации.
В [7] с целью увеличения надежности данного
метода предлагается перед повторным JPEG сжатием применять к изображению операции размытия, для уменьшения эффекта «блочности», возникающего на границе блоков пикселей размером
8×8 при работе алгоритма JPEG при повторном
сжатии. Применение низкочастотных фильтров
к блокам изображения размером 8×8 уменьшает
количество ложных ненулевых DCT коэффици-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Голуб В.А., Дрюченко М.А.
47
ентов, появляющихся при работе JPEG декодера,
что минимизирует ошибку восстановления гистограммы.
На рис. 3 видно, что гистограммы частот DCT
коэффициентов для пустого изображения-контейнера и для изображения, полученного после
применения описанного выше метода, по своему
виду достаточно близки и, в то же время отличаются от гистограммы частот DCT для изображения, содержащего скрытую информацию. Данная стегоатака эффективна, в частности, против
программы F5 [11], работу которой невозможно
выявить стегоаналитическими методами по критерию хи-квадрат и «блочными» модификациями
хи-квадрат.
Рис. 1. Зависимости вероятности скрытного встраивания информации в графический файл от процента проверенных DCT коэффициентов: а) объем
контейнера V k = 581 Кб, объем скрываемой информации V m = 67 Кб; б) V k = 1193 Кб, V m = 88 Кб;
в) V k = 747 Кб, V m = 51 Кб
Рис. 2. Гистограммы частот DCT коэффициентов исходного изображения (верхний график) и изображения, содержащего скрытую информацию (нижний
график)
Рис. 3. Гистограммы частот DCT коэффициентов
для пустого изображения-контейнера и других изображений, полученного разными методами
В качестве еще одного достаточно эффективного метода стегоанализа можно предложить использовать метод оценки числа переходов значений младших бит в соседних квантованных DCT
коэффициентах JPEG-файла. Суть этого метода
можно описать следующим образом. Между
младшими битами соседних DCT коэффициентов JPEG-файлов имеются существенные корреляционные связи. Зависимость между битами
в соответствующих разрядах дискретных коэффициентов имеет марковский характер [3]. При
этом параметры зависимости определяются номером разряда. Число переходов в потоке НЗБ
из 0 в 0, из 0 в 1, из 1 в 0, из 1 в 1 различно для
файла-контейнера и файла, содержащего встроенную информацию. Распределение НЗБ файла,
содержащего скрытые данные, зачастую имеет
случайный характер. Соответственно, частоты
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Голуб В.А., Дрюченко М.А.
48
переходов в потоке НЗБ DCT коэффициентов будут примерно одинаковы в тех областях файла,
где содержится скрытая информация, чего нельзя
сказать о пустом файле-контейнере.
Статистический критерий для оценки частот
переходов битовых значений, рассмотренный в
[3] применительно к звуковым файлам, состоит в
оценке величины В, определяемой по формуле
B=
m00 − m01 m11 − m10
,
+
2
2
циентов (отличных от -1, 0, 1). Анализируются
частоты появления всех возможных битовых серий длиной 3 или 4.
(4)
где mij – число переходов в потоке НЗБ из i в
j ( i, j = 0, 1 ). Применение этого критерия к
JPEG файлам оказалось эффективным при значительном заполнении изображений контейнеров.
Диапазон изменения значений В для пустых файлов-контейнеров составлял от 40000 до 130000.
После скрытия информации значения B уменьшались до 250-6000.
Еще один вариант стегоатаки, основанной на
анализе частот переходов битовых значений DCT
коэффициентов, состоит в визуальной оценке гистограмм частот переходов битовых значений. По
виду гистограммы частот иногда можно достаточно точно определить присутствие скрытно встроенной информации. С целью увеличения надежности обнаружения стего может быть предложен
вариант анализа, предусматривающий разбиение
всего множества DCT коэффициентов (отличных
от 0) исследуемого изображения на N блоков одинакового размера (определяется исходя из размера графического файла), и дальнейший анализ
каждого блока как отдельного изображения. В
результате будет получено N гистограмм частот
битовых переходов. На рис. 4 представлены 10
гистограмм, построенных при анализе изображения, сформированного программой стеганографического скрытия CryptoBola JPEG [8]. Частоты
переходов битовых значений на первых трех гистограммах на рис. 4 лежат достаточно близко, а
значит, в области файла, содержащей блоки DCT,
соответствующие этим гистограммам, скорее
всего, присутствует стеганографически скрытая
информация. Частоты битовых переходов на остальных семи гистограммах разнесены, что является типичным для пустых изображений-контейнеров и не вызывает подозрений.
В случае анализа графических файлов большого объема эффективен метод, анализирующий
частоты появления серий битовых значений в потоке НЗБ DCT коэффициентов.
В работе предлагается анализировать гистограммы, построенные по значениям частот появления битовых серий в потоке НЗБ DCT коэффи-
Рис. 4. Гистограммы частот переходов битовых значений DCT коэффициентов (1-й столбец частота перехода из 0 в 0; 2-й – из 0 в 1; 3-й – из 1 в 0; 4-й – из 1 в 1)
Рис. 5. Гистограммы частот битовых серий в потоке НЗБ DCT коэффициентов. Слева – гистограмма
для пустого изображения-контейнера; cправа – для
того же изображения с 75% заполнением скрытой
информацией
Пусть F (i, j , k ) , i, j , k = 0, 1 вектор, содержащий частоты появления каждой битовой серии. По значениям F (i, j , k ) строится гистограмма. Для незаполненных изображений не является
характерным, чтобы значения частот всех компонентов лежали достаточно близко (левая гистограмма на рис. 5). При скрытии информации, значения частот сближаются (правая гистограмма на
рис. 5). Этот факт используется при анализе.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Голуб В.А., Дрюченко М.А.
Следующий критерий стегоанализа JPEG-файлов, который можно предложить, непосредственно связан с особенностями JPEG как схемы сжатия
изображений. Метод основан на анализе числа округлений значений цветовых составляющих, возникающих при декомпрессии JPEG изображения.
В процессе JPEG декомпрессии осуществляется переход от цветового пространства YCbCr (интенсивности, цветности) к модели RGB. Значения
каждого цветового канала RGB лежат в допустимых пределах от 0 до 255. Обычным явлением при
декомпрессии является получение величин, не попадающих в этот интервал. В таких случаях декодеры JPEG предусматривают их округление. Число значений, подлежащих округлению, напрямую
зависит от коэффициента сжатия JPEG – чем сильнее сжатие, тем больше ошибок, и, наоборот, при
малом сжатии будет получено меньше ошибок.
При скрытии информации в JPEG увеличивается
число получаемых при декодировании ошибок. На
этом факте и строится метод анализа.
В [6] предложен статистический критерий, по
которому можно судить о наличии данных, скрытых последовательно во все DCT коэффициенты
JPEG. Метод включает следующие шаги. В анализируемом JPEG-файле подсчитывается число
округлений значений цветовых составляющих,
получаемых при его декомпрессии С0. Далее в
НЗБ квантованных DCT коэффициентов изображения (отличных от 0 и 1) встраивается случайно
сгенерированная битовая последовательность и
подсчитывается число округлений С1. Генерация
различных случайных последовательностей и их
скрытие в файл повторяется N раз. В результате
получается набор {C1 , C2 ,..C N } , в котором находится минимальный элемент Cmin. Если C0 ≥ C min,
то принимается гипотеза о том, что изображение
содержит скрытые данные, в противном случае
гипотеза отвергается.
Несмотря на очевидность и простоту, данный
метод имеет ряд недостатков. Во-первых, невозможно заранее определить величину N – минимальное необходимое число случайно сгенерированных последовательностей, по которым
накапливаются статистики {C1 , C 2 ,..C N } . Во-вторых, при достаточно больших N процедура анализа
даже одного изображения занимает сравнительно
много времени. В-третьих, и это пожалуй главное,
метод корректно работает с контейнерами, имеющими порядка 100% заполнение, причем данные
должны встраиваться по алгоритму подобному используемому в программе Jsteg.
Предлагаемый метод стегоанализа JPEG, также основан на подсчете числа округлений цвето-
49
вых значений и применим даже при частичном
заполнении контейнера. Идея метода заключается
в анализе числа округлений цветовых значений
отдельных частей изображения. Для каждого из
N составляющих-блоков, на которые разбивается все изображение, вычисляется количество округлений. По полученному таким образом набору
{C1 , C2 ,..C N } строится гистограмма (рис. 6) и производится оценка и сравнение отдельных значений
N на всем изобрачастот округлений F j j = 1,
жении. Гистограмма отражает зависимость числа
округлений значений цветовых составляющих от
числа проверенных блоков DCT коэффициентов.
На рис. 6 представлен результат анализа изображения, содержащего порядка 90% скрытой информации от максимально возможного ее объема.
Результаты работы данного метода могут в значительной степени зависеть от качества, характера, а
также от размера анализируемого изображения.
Рис. 6. Гистограмма зависимости частот округлений
значений цветовых составляющих, возникающих
при декомпрессии JPEG изображения от числа проверенных блоков DCT коэффициентов
Использование такой стегоаналитической атаки
целесообразно в дополнение к другим стегоатакам
при анализе достаточно больших изображений, содержащих много деталей. Если используется метод
последовательного стеганографического скрытия
информации в НЗБ DCT коэффициентов, то даже
при частичном заполнении контейнера, в блоках
изображения, содержащих встроенные данные,
значения из набора {C1 , C2 ,..C N } , будут больше,
чем в блоках, не содержащих скрытых бит.
Рассмотренные методы стегоанализа были реализованы в программе, предназначенной для выявления
скрытого встраивания информации в графические
файлы формата JPEG. Программа была написана на
языке C++, при ее создании основное внимание уделялось комплексному применению различных стегоаналитических методов. Предложенные «блочные»
реализации стеганографической атаки хи-квадрат показали хорошие результаты при анализе изображений,
сформированных программами, использующими
псевдослучайные алгоритмы выбора DCT коэффициентов для скрытия в них информации (например,
JPHide и Outguess). Притом результаты ее работы
«Инфокоммуникационные технологии» Том 7, № 1, 2009
50
Голуб В.А., Дрюченко М.А.
были существенно лучше, чем при использовании
обычного варианта атаки хи-квадрат (с накоплением
частот DCT). Обычная атака хи-квадрат в таких случаях либо не выявляет факта стеганографического
скрытия, либо не позволяет оценить длину спрятанного сообщения.
Стеганографическая атака, анализирующая гистограммы частот DCT коэффициентов в JPEG-файлах, позволяет достаточно надежно выявлять присутствие информации, в частности, если встраивание
информации осуществлялось такой устойчивой к
стегоанализу программой как F5. Предложенный вариант «блочной» реализации стегоатаки на основе
анализа гистограмм числа переходов значений НЗБ в
DCT коэффициентах эффективен против программ,
реализующих последовательное скрытие в НЗБ DCT
коэффициентов (например, Jsteg), при этом метод способен надежно выявлять факт стеганографического
скрытия даже при незначительном заполнении файла-контейнера.
Результаты работы атаки на основе анализа частот
появления различных битовых серий в потоке НЗБ
DCT коэффициентов зависят от программы, используемой для встраивания скрываемых данных, а также
от их объема. Как правило, выявление факта скрытия
осуществимо при 60 и более процентах заполнения
контейнера. Предлагаемая статистическая атака на
основе анализа числа округлений цветовых значений
при декомпрессии JPEG-файла имеет вероятностный
характер. Корректная работа алгоритма была доказана
при анализе программ последовательно скрывающих
информацию в дискретных коэффициентах JPEG
(Jsteg, CriptoBola JPEG). На результаты работы метода влияют степень сжатия JPEG-изображения, его
характер (имеется в виду наличие больших областей
одного цвета), а также длина скрываемого сообщения
и способ выбора DCT коэффициентов для встраивания в них информации.
Разработанная программа стеганографического
анализа, помимо описанных выше методов, предусматривает «сигнатурный» анализ (когда в изображении ищутся битовые последовательности, специфичные для определенных программ стегоскрытия),
анализ маркеров комментариев и иных областей JPEGфайла, потенциально способных содержать скрытые
данные. Программа представляет один исполняемый
файл и способна работать с очень большими JPEG
изображениями размером до 50-70 Мб, что выгодно
отличает ее от аналогичных программ стегоанализа.
Тестирование разработанной программы показало ее
большую эффективность по сравнению с известной
программой stegdetect [10]. Комплексное применение
различных методов стегоанализа в разработанной
программе позволяет более гибко подходить к вопро-
су о возможном существовании скрытно встроенной
информации, свести к минимуму вероятности ошибок
первого и второго рода при обнаружении стеганографического скрытия информации, обеспечить наглядность результатов анализа (графики, гистограммы).
Литература
1. Грибунин В.Г. Цифровая стеганография. СПб.:
СОЛОН-Пресс, 2002. – 280 с.
2. Генне О.В. Защита информации // Конфидент.
№ 3, 2000. – С. 20-25.
3. Барсуков В.С., Романцов А.П. Оценка уровня
скрытности мультимедийных стеганографических каналов хранения и передачи информации // «Специальная Техника». № 1, 2000.
(http://www.bnti.ru/dbtexts/analmat/2/barsukov.
pdf)
4. Westfeld A., Pfitzmann A. Attacks on
Steganographic
Systems:
Breaking
the
Steganographic Utilities EzStego, Jsteg, Steganos
and S-Tools-and Some Lessons Learned // 3rd
International Workshop.
5. Provos N., Honeyman P. Detecting steganographic
content on the Internet, CITI Technical report
(2001).
–
(www.citi.umich.edu/techreports/
reports/citi-tr-01-11.pdf)Information
Hiding
(2000). – (http://www.ece.cmu.edu/~adrian/487s06/westfeld-pfitzmann-ihw99.pdf)
6. Yeuan-Kuen Lee and Shih-Yu Huang, A novel
quantity based on clipping statistics for Jsteg
steganalysis // Submit to the 8th IASTED
International Conference on SIGNAL & IMAGE
PROCESSING. – (http://imedia.cce.mcu.edu.tw
/interactive/resserver.php?blogId=17&resource
=SIP06-JS-DRAFT.pdf)
7. Fridrich J., Goljan M., Hogea D. Steganalysis of
JPEG Images: breaking the F5 algorithm, 5th
Information Hiding Workshop, Noordwijkerhout,
The Netherlands, 7–9 October 2002. – (http://www.
ws.binghamton.edu/fridrich/Research/f5.pdf)
8. Утилита стегоскрытия CryptoBola JPEG. –
(http://www.cryptobola.com)
9. Утилита стегоскрытия JPHide. – (ftp://ftp.gwdg.
de/pub/linux/misc/ppdd/jphs_05.zip)
10. Утилиты стегоскрытия и стегоанализа
OutGuess & Stegdetect 0.4. – (http://www.
outguess.org/download.php)
11. Утилита стегоскрытия jpeg-jsteg. – (ftp://ftp.
funet.fi/pub/crypt/steganography/)
12. Утилита стегоскрытия F5. – (http://www. rn.inf.
tu-dresden.de/~westfeld/f5r12 beta.zip)
13. Утилиты
стеганографического
скрытия
(Steganography Tools). – (http://www.jjtc.com
/Steganography/toolmatrix.htm)
«Инфокоммуникационные технологии» Том 7, № 1, 2009
51
УДК 621.391
ТРАНСЛЯЦИЯ БАЗОВЫХ КОНСТРУКЦИЙ ЯЗЫКА Е-СЕТЕЙ В ОБЪЕКТНЫЙ
ИСПОЛНЯЕМЫЙ КОД
Кисляков М.А., Донченко А.А.
В статье рассматриваются правила трансляции
элементарных конструкций языка Е-сетей в объектную программу, процедуры, реализующие функционирование данных конструкций, необходимые при
разработке транслятора EN-моделей коммуникационных протоколов в исполняемый код.
Введение
Сети Петри и их различные модификации уже
давно применяются для формального описания
динамических систем и объектов. Одним из таких расширений являются Е-сети (EN), которые,
в отличие от классических сетей Петри, позволяют эффективно описывать не только динамику
параллельных процессов, но и управление потоком данных, временные соотношения и процедуры преобразования данных в этих процессах [1].
Указанные свойства определили выбор Е-сетей в
качестве модели формального описания протоколов [2-3]. Реализация такой модели в конкретной
программной или программно-аппаратной среде
предусматривает трансляцию языка EN-модели в
объектный код [4]. В связи с этим, создание механизма трансляции базовых конструкций языка
Е-сетей является актуальной задачей в процессе
построения транслятора EN-моделей протоколов.
Базовый набор конструкций EN
EN произвольной сложности строится из фиксированного набора конструкций, называемых примитивами или элементарными сетями [1]. В [2] элементарная сеть определена как совокупность, состоящая
из перехода t и множества всех структурных связок,
в которых участвует переход t. То есть элементарная
сеть включает в себя: переход t; совокупность входных, выходных и разрешающих позиций перехода t;
дуги, соединяющие позиции и переход t.
Обозначим элементарную сеть через en(t),
где t принимает значения на множестве примитивов. Определим en(t), отвечающую переходу t семеркой [3]: en(t) = X, Y, c, d, r, τ , где
X = {x 1 , x 2 , ..., x n } – множество входных позиций перехода; Y = {y1 , y 2 , ..., y m } – множество
выходных позиций перехода; c – условие разрешения перехода; d – условие запуска перехода;
r – процедура перемещения фишек; τ – функция
временной задержки; γ – функция преобразования состояния памяти.
Совокупность c, d и r задает правило рассматриваемого перехода, в соответствии с которым
происходит его функционирование. Определим
более подробно его составляющие.
Условие c задается логическим выражением,
описывающим состояние входных позиций данного перехода. Оно определено на множестве аргументов B = b, b , обозначающем, соответственно истинность и ложность высказывания о
присутствии метки в позиции. Истинность условия c является необходимым и достаточным условием разрешения перехода. Разрешенный переход запускается в соответствии с процедурой r
и условием d.
Процедура перемещения r определяет подмножество позиций, которые будут задействованы в
запуске перехода, а также порядок перемещения
фишек из одних позиций в другие в зависимости
от разметки и состояния векторов памяти сети. В
общем случае процедура r представляется в виде
следующего условного выражения:
{ }
r = {Π 1 → h1 ; Π 2 → h2 ;… Π k → hk },
где Π1 , Π 2 ,..., Π k – некоторые предикаты, на
множестве состояний маркировки и памяти сети;
h1 , h2 , ..., hk – операторы, предписывающие определенные перемещения фишек в случае
истинности соответствующего предиката.
Значением выражения r данного вида является
один из операторов hi, который соответствует истинному предикату.
Условие запуска d перехода описывается логическим выражением, аргументами которого
является маркировка входных и выходных позиций, определенных процедурой перемещения.
Истинность условия d приводит к срабатыванию
перехода и смене маркировки и состояния памяти
сети.
Функция τ определяет длительность активной фазы сработавшего перехода. В общем случае τ ∈ { 0, ∞}. В конце фазы срабатывания перехода происходит удаление фишек из входных
позиций и добавление фишек в входные позиции
(в соответствии с процедурой r).
Функция γ определяет преобразование памяти элементарной сети, которое выполняется в
конце фазы активности сработавшего перехода.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Кисляков М.А., Донченко А.А.
52
Для построения сетей произвольной сложности существует большое число элементарных
сетей. Выделим ограниченный набор элементарных сетей (базовый набор конструкций) для построения моделей динамических процессов.
1. Сеть типа Т – «простой переход» (см.
рис. 1). Правило перехода данного типа [2-3]:
c = b(x) ;
r = (M(x) - 1) ∩ (M(y) + 1) ;
3. Сеть типа F – «размножение» (см. рис. 3).
Правило перехода данного типа [2-3]:
c = b(x) ,
r = (M(x) - 1) ∩ (M(y1 ) + 1) ∩ … ∩ (M(y v ) + 1)
d = b(y1 ) ∩ b(y 2 ) ∩ … ∩ b(y m ) .
x
y1
d = b(y) .
x
. . .
ym
y
Рис. 3. Сеть типа F
Рис. 1. Сеть типа Т
Переход разрешен, если присутствует фишка во входной позиции, а в выходной позиции
отсутствует. После срабатывания перехода удаляется фишка из входной позиции и добавляется в выходную позицию. Стандартная функция
преобразования γ копирует значения атрибутов
фишки из позиции х и присваивает их атрибутам
фишки в позиции y.
2. Сеть типа J – «объединение» (см. рис. 2).
Правило перехода данного типа [2-3]:
c = b(x 1 ) ∩ b(x 2 ) ∩ … b(x n ) ,
r = (M(x 1 ) - 1) ∩ … ∩ (M(x n ) - 1) ∩ (M(y) + 1),
d = b(y) .
Переход разрешен, если присутствует фишка
во входной позиции, а в выходных позициях отсутствуют. После срабатывания перехода удаляется фишка из входной позиции, а в выходные позиции добавляется по одной фишке. Стандартная
функция преобразования γ копирует значения
атрибутов фишки из позиции х и присваивает их
атрибутам фишек во всех выходных позициях.
4. Сеть типа X – «маршрутизация» (см. рис. 4).
Правило перехода данного типа [2-3]:
c = b(x) ,
r = {p1 → h , p 2 → h2 , …, p k → hk } ,
d = Πi b
i
).
r
x1
y
x
. . .
xn
. . .
ym
Рис. 4. Сеть типа X
Рис. 2. Сеть типа J
Переход разрешен, если присутствуют фишки
во всех входных позициях, а в выходной позиции
отсутствует. После срабатывания перехода удаляются фишки из входных позиций, а в выходную
позицию добавляется фишка. Стандартная функция преобразования γ копирует значения атрибутов фишки из позиции х1 и присваивает их атрибутам фишки в позиции y.
Сеть данного типа осуществляет условную
маршрутизацию фишки из входной позиции перехода и добавление фишки в одну из выходных
позиций.
Для срабатывания перехода необходимо наличие фишки в входной позиции и отсутствие
фишки хотя бы в одной из выходных позиций
перехода. При этом необходимом условии вычисляется функция выходного выбора r, которая
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Кисляков М.А., Донченко А.А.
определяется, для данной сети, так, что ее значением может являться только одна из свободных
выходных позиций.
Нормальное срабатывание перехода происходит, если значением функции r является
свободная позиция y i. После срабатывания
перехода из входной позиции фишка изымается и добавляется в выходную позицию y i.
Стандартная функция преобразования γ копирует значения атрибутов фишки из позиции х и присваивает их атрибутам фишки в
позиции y i.
Правила трансляции базовых
конструкций EN в язык
программирования
Основным элементом синтаксического
анализатора, в котором содержатся правила
трансляции входного языка в выходной, является таблица правил перевода [5]. Данная
таблица строится на основании заложенных
правил преобразования элементов входного языка в конструкции, составляющие выходной язык. Определим основные правила
трансляции языка EN в объектный код.
При реализации коммуникационных протоколов в объектный исполняемый код, может
быть использован любой язык программирования, для наглядности возьмем за основу
язык Pascal.
Множество входных позиций примитивной
конструкции en(t) X = {x 1 , x 2 , ..., x n } является
совокупностью однотипных элементов, поэтому может быть представлено в виде массива
целых чисел MX: array [1 to n] of Integer. Значение элемента массива будет использовано для
хранения состояний векторов ячеек памяти.
Множество выходных позиций примитива en(t)
Y = {y1 , y 2 , ..., y m } также представляется массивом целочисленных элементов MY: array
[1 to m] of Integer.
Условие разрешения перехода с является логическим выражением конъюнкции аргументов
B = b, b подмножества множества входных
позиций, представленных массивом переменных
булевского типа В: array [1 to m] of Boolean. Конечным состоянием условия с может быть один
из предикатов: «переход разрешен», либо «переход не разрешен», поэтому с однозначно отображается переменной булевского типа C: Boolean.
Функционирование условия разрешения перехода
преобразуется на язык программирования в виде
набора вложенных операторов условия IF THEN
(If ВX [1] then If ВX [2] then If ВX [3] then…).
{ }
53
Таблица 1. Правила перевода для с
b(xi)
→ If ВX [i] then
∧
→ ε
¬
→ С:=true, где ¬ – символ конца строки
ε – символ пустой цепочки языка
Процедура перемещения r состоит из двух
частей: изъятие фишек из всех входных позиций
и добавление фишек выходным позициям, которые объединены операцией конъюнкции. Изъятие фишки из позиции моделируется обнулением значения элемента массива MX[i], добавление
фишки в позицию – присвоением значения «1»
элементу массива MY[i].
Каждому правилу перемещения ставится в соответствие оператор присваивания (:=), либо нулевого, либо единичного значения, в зависимости
от того входная это позиция или выходная.
Таблица 2. Правила перевода для r
М(xi) - 1
→ MX[i] := 0
М(yi) + 1
→ MY[i] := 1
Условие запуска перехода d моделируется аналогично условию разрешения, разница состоит в
том, что элементы правила d имеют признак отрицания ⎯b(yi), соответственно, таблица правил
перевода будет иметь вид:
Таблица 3. Правила перевода для d
b(yi)→ If ВY [i] then
∧
→ ε
¬
→ D := true
В случае, когда используется разрешающая
позиция – r, набор правил в процедуре перемещения задается в виде Пk→ hk . Из всех предикатов
Пk только один может иметь истинное значение.
Процедурой перемещения r, в этом случае, будет
являться один из операторов hk , который соответствует истинному предикату Пk .
Правила перевода для r уже определены в этом
разделе. Таким образом, для моделирования разрешающей позиции остается определить процедуру
выбора правила перемещения фишек. Алгоритм
работы данной процедуры представлен на рис. 5.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Кисляков М.А., Донченко А.А.
54
1. Подпрограмма, реализующая сеть типа Т.
Начало
i = 1 to
Нет
П = true
Да
r := hi
k
Конец
Рис. 5. Алгоритм выбора правила перемещения фишек
Процедуры трансляции элементарных
сетей EN в объектный код
Программа, транслирующая элементарные сети EN, строится на блочной структуре
т.е. используются отдельные процедуры для
трансляции каждого примитива, что позволяет
упростить структуру исполняемого модуля.
В соответствии с логикой функционирования элементарной сети общий алгоритм работы процедуры, реализующей примитивную
конструкцию en(t), будет иметь следующую
структуру:
1. Определение необходимых переменных.
2. Проверка условия разрешения перехода.
3. Проверка условия запуска перехода.
4. Перемещение фишек.
Для хранения значений функции преобразования состояния памяти сети γ и функции
временной задержки τ необходимо выделение отдельных ячеек памяти. Все переменные,
хранящие значения входных, выходных и разрешающих позиций, должны быть определены
как глобальные и иметь нумерацию, позволяющую точно идентифицировать позицию в общей сети EN.
Procedure EN_T;
Var C, D : Boolean;
MX, MY : Integer;
Begin
If MX=1 then C:=true else C:=false;
If MY=1 then D:=true else D:=false;
If C then begin
If D then begin
MX:= MX – 1;
MY:= MY + 1;
End;
End;
End.
Условие реализации перехода с, данной
сети, описано переменной С типа Boolean,
принимающей значение true в случае присутствия фишки в позиции х или false в случае ее
отсутствия.
Условие запуска перехода d так же является булевской переменной – D, принимающей
значение в зависимости от наличия фишки в
выходной позиции y.
Процедура EN_T осуществляет присвоение
значения фишки выходной позиции y и обнуление значения фишки входной позиции х, при
выполнении условий разрешения c и срабатывания d перехода t.
2. Подпрограмма, реализующая сеть типа J.
Procedure EN_J;
Var C, D : Boolean;
MY : Integer;
MX : array [1 to n] of Integer;
Begin
If MY=1 then D:=true else D:=false;
For i=1 to n do
If MX[i]=1 then C:=true else C:=false;
If C then begin
If D then begin
MY:=MY + 1;
For i=1 to n do
MX[i]:= MX[i] – 1;
End;
End;
End.
Для работы процедуры сети типа J задан массив МХ, размерностью n элементов, который
отображает состояние множества входных позиций X = {x 1 , x 2 , ..., x n } , наличие или отсутствие фишки в позиции.
Процедура EN_J осуществляет присвоение
значения фишки выходной позиции y и обнуление
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Кисляков М.А., Донченко А.А.
значений фишки входных позиций x 1 , x 2 , ..., x n ,
при выполнении условий разрешения c и срабатывания d перехода t.
3. Подпрограмма, реализующая сеть типа F.
Procedure EN_F;
Var C, D : Boolean;
MX : Integer;
MY : array [1 to m] of Integer;
Begin
If MX=1 then С:=true else С:=false;
For i=1 to m do
If MY[i]=1 then D:=true else D:=false;
If C then begin
If D then begin
MX:=MX - 1;
For i=1 to n do
MY[i]:=MY[i] + 1;
End;
End;
End.
В процедуре сети типа F задан массив MY,
размерностью m элементов, который отображает
состояние множества выходных позиций перехода Y = {y1 , y 2 , ..., y m }.
Процедура EN_F осуществляет обнуление
значения фишки входной позиции и присвоение значений фишки всем выходным позициям
y1 , y 2 , ..., y m , при выполнении условий разрешения с и срабатывания d перехода t.
4. Подпрограмма, реализующая сеть типа X.
Procedure EN_X;
Var C,D : Boolean;
H : array [1 to m] of Boolean;
MX : Integer;
MY : array [1 to m] of Integer;
Begin
If MX=1 then С:=true else С:=false;
If C then begin
For i=1 to m do begin
If H[i] then begin
If MY[i]=0 then D:=true
D:=false;
If D then begin
MX:=MX - 1;
MY[i]:=MY[i] + 1;
End;
End;
End;
End;
End.
else
В данной конструкции используется разрешающая позиция r, которая определяет фун-
55
кцию перемещения фишек в соответствии с
одним из операторов hk. Значения hk хранятся в массиве Н булевского типа, размерность
которого k совпадает с числом выходных позиций m. В данной подпрограмме помимо
проверки условий разрешения и срабатывания перехода производится выбор функции,
в соответствии с которой будет происходить
перемещение фишек. Эта функция задана в
описании разрешающей позиции r и реализована массивом Н.
Процедура EN_X осуществляет обнуление значения фишки входной позиции и присвоение значений фишки одной из выходных
позиций y1, y1 , y 2 , ..., y m , в соответствии с
функцией перемещения фишек h, при выполнении условий разрешения с и срабатывания d
перехода t.
Заключение
Трансляция модели формального описания
протоколов в объектный исполняемый код,
является неотъемлемой частью процесса создания коммуникационных протоколов сетей
связи. Предложенные в статье правила трансляции языка EN и разработанные процедуры
трансляции позволяют реализовать функционирование элементарных конструкций базового набора Е-сети в виде исполняемого кода
протокола.
Литература
1. Анисимов Н.А. Методы формального описания, верификации и реализации сетевых
протоколов с использованием теории сетей
Петри // Препринт. Владивосток: ИАПУ
ДВНЦ АН СССР, 1984. – 40 с.
2. Донченко А.А., Нехорошев Г.В. Расширение Е-сетей для моделирования систем пакетной радиосвязи // Теория и техника радиосвязи. Вып. 2, 1993. - С. 87-95.
3. Донченко А.А., Езимов А.В., Пряхин А.В.
Сетевой аппарат формального описания динамических процессов // Теория и техника
радиосвязи. Воронеж: Изд. ВНИИС. Вып.
2, 2002. – С. 81-86.
4. Мозговой М.В. Классика программирования: алгоритмы, языки, автоматы, компиляторы. Практический подход. СПб.: Наука и
техника, 2006. – 320 с.
5. Карпов Ю.Г. Теория и технология программирования. Основы построения трансляторов. СПб.: БХВ-Петербург, 2005. – 272 с.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
56
НОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
УДК 621.394; 658.5.011.56
ОПИСАНИЕ ПРОЦЕССОВ СИСТЕМЫ ЭКСПЛУАТАЦИОННОЙ ПОДДЕРЖКИ OSS
ОПЕРАТОРА СВЯЗИ
Гребешков А.Ю.
Система OSS рассматривается как автоматизированная информационная система. Для описания
процессов OSS вводится понятие информационноуправленческих процессов. Предлагаются принципы описания объектов управления в рамках системы
OSS.
Введение
Успешное решение задач оперативно-технического управления современными услугами и
телекоммуникационными сетями позволяет операторам связи оперативно реагировать на запросы и потребности клиентов, своевременно расширять предложение телекоммуникационных
продуктов и услуг. Решение этих задач способно
обеспечить лояльность существующих пользователей и способствует привлечению новых клиентов. Как отмечается в [1; 2; 15], указанные задачи
решаются, в том числе, с помощью применения
современных систем эксплуатационной поддержки Operational Support System, OSS. Поэтому
актуальной является задача описания системы
OSS как сложной многоуровневой системы, с
целью анализа процессов OSS и их влияния на
бизнес-процессы оператора связи.
Система OSS как автоматизированная
информационная система
Система OSS оператора связи в рамках действующих нормативно-правовых актов рассматривается как отраслевая автоматизированная
система управления информационно-телекоммуникационными сетями и услугами связи. Однако
с учетом положений [3] OSS может рассматриваться как автоматизированная информационная
система [5]. Понятие «информационная система», как совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических
средств, введено в ст. 2 Федерального закона от
27.07.2006 №149-ФЗ «Об информации, информатизации и о защите информации». Ранее понятие
«информационная система» определялось ГОСТ
34.321-96 как «Система, которая организует хранение и манипулирование информацией о предметной области». Согласно того же закона №149-
ФЗ, рассматриваемую в настоящей статье систему
OSS следует отнести к «иным информационным
системам». Оператором этой информационной
системы является собственник используемых для
обработки содержащейся в базах данных информации технических средств, который правомерно
пользуется такими базами данных, или лицо, с
которым этот собственник заключил договор об
эксплуатации информационной системы. В рассматриваемом случае оператором информационной системы, очевидно, является оператор связи,
эксплуатирующий OSS в составе информационной архитектуры предприятия с вытекающими
отсюда правами и обязанностями.
Таким образом, хотя термин «автоматизированная информационная система» нельзя в полной мере считать соответствующим федеральному законодательству и ГОСТ, но использование
этого понятия в полной мере соответствует текущему развитию информатики и управления в телекоммуникациях.
Понятие информационноуправленческого процесса
В целом под управлением, применительно
к системе OSS, понимается процесс осуществления информационных воздействий на объекты для формирования их целенаправленного
поведения. Управляемый объект (объект управления) – элемент системы с управлением,
целенаправленное поведение которого определяется информационными воздействиями
управляющих объектов. Также управляемый
объект может представлять собой управляемую
систему, управляемое приложение или управляемый ресурс.
Реализации бизнес-процессов в рамках eTOM
и Рек. МСЭ-Т М.3050 [13-14] происходит с использованием информационных технологий.
Иными словами, бизнес-процессы, соответствующие функции и группы функций отображаются на процессы обработки информации и
данных в OSS. Это отображение, очевидно, требует углубленного изучения и использования
соответствующего понятийного аппарата. Введем некоторые определения.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Гребешков А.Ю.
Под информационно-управленческим процессом [9] применительно к OSS понимается совокупность целенаправленно осуществляемых элементарных воздействий, оказываемых системой
OSS на объекты управления с использованием
сервисов управления. Элементарное воздействие
состоит в процедуре обмена управляющей информацией между управляющим и управляемым
объектами для изменения сведений или состояния одного объекта в отношении другого объекта.
Управляющая информация представляет собой
совокупность сведений (сообщений, данных),
которые независимо от формы их представления
передаются между объектами для реализации
функций управления [12]. Сервис управления
– есть способ осуществления элементарного воздействия, доступный пользователю системы управления.
Информационная составляющая процесса
включает необходимое информационное обеспечение процессов, включая кодификаторы и идентификаторы, информационную модель, процедуры обработки данных, форматы и наборы данных,
содержание и последовательность обмена управляющей информацией. Управленческая составляющая описываемого процесса предполагает
описание характера воздействия на объект управления для реализации соответствующей функции
управления и поддержки бизнес-процесса.
Предлагаемый понятийный аппарат позволяет
явным образом определить и описать связь между
функциональной и информационной архитектурой управления в рамках OSS. Под архитектурой
здесь понимается базовая организация системы
управления, воплощенная в компонентах OSS,
отношениях этих компонентов между собой и
с окружением, а также принципы, определяющие проектирование и развитие архитектуры
системы управления. Управляющая информация
описывает изменения состояния одного объекта
в отношении другого, либо предписывает целенаправленное осуществление таких изменений.
Элементарное воздействие осуществляется между управляющей системой и объектом управления, либо между двумя управляющими системами – системами OSS. Элементарное воздействие
может осуществляться с помощью различных
информационных технологий и используемого в
этих технологиях механизма обмена сообщениями или специализированных протоколов управления.
Например, элементарное воздействие в виде
транзакции может быть реализовано в базе данных при изменении сведений о собственнике
57
объекта управления. Соответственно, изменение
класса управляемых объектов «Собственник»
будет отражено на всех связанных отношениями
парности классах.
Таким образом, введенное понятие информационно-управленческих процессов позволяет
формализовать описание реализации бизнес-процессов оператора связи на уровне воздействия
одних объектов информационных систем на другие с учётом их взаимосвязи с физическими или
логическим ресурсами телекоммуникационной
сети независимо от используемых ИТ-технологий и протоколов управления.
Отличие
управленческо-информационных
процессов от бизнес-процессов состоит в том,
что управленческо-информационные процессы
сами по себе не имеют потребительской ценности и непосредственно не ведут к получению
потребительской ценности, хотя и влияют на характеристики телекоммуникационного продукта.
Например, изменение значений атрибута управляемого объекта должно быть оттранслировано через функциональный интерфейс в изменение значений параметров физического объекта
– средства связи.
Описание OSS в рамках общей теории
систем
Рассмотрим описание OSS с помощью общей
теории систем в рамках соответствующей модели
[7-8; 10]. Пусть x+ – набор входных воздействий
(входов) в OSS, а вся допустимая совокупность
входных воздействий обозначается как X + , x+∈ X +;
x– – набор выходных воздействий (выходов) в
OSS, а вся допустимая совокупность выходных
воздействия обозначается как X – , x–∈ X –; а – набор параметров, характеризующих свойства OSS,
постоянные во все время рассмотрения, и влияющие на выходные воздействия системы, а вся
их допустимая совокупность обозначается как А,
а ∈ А; y – набор параметров, характеризующих
свойства системы, изменяющиеся во время ее
рассмотрения (параметры состояния), а вся их
допустимая совокупность обозначается как Y, y ∈ Y;
t – параметр (или параметры) процессов в OSS,
а вся их допустимая совокупность определяется
как T, t ∈ T.
Пусть S правило (это также может быть функция или оператор) для определения параметров
состояния системы по входам x+, постоянным
параметрам а и параметру процесса t. Следует
различать величины и правила их определения.
Например, запись y = S (x+ , а, t) означает нахождение параметров по правилу S, в то время как о
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Гребешков А.Ю.
58
значении величины у можно говорить и вне правила ее определения.
Пусть V правило (функция или оператор) для
определения выходных характеристик OSS по
входам x+, постоянным параметрам а, параметру процесса t и параметрам состояния у, иными
словами x– = V (x+ , а, t, y). Пусть V – правило
(функция или оператор) для определения выходных характеристик системы OSS по входам x+,
постоянным параметрам а, параметру процесса
t. Указанное правило V может быть получено
подстановкой правила S в правило V , что дает
исключение из него параметров состояния:
x– = V (x+ , а, t ).
На основе описанных воздействий, параметров и правил, общая модель OSS может быть
записана как кортеж, то есть упорядоченный набор из рассмотренных элементов, называемых
компонентами кортежа. Такой способ удобен для
описания OSS с помощью независимых друг от
друга признаков. Кортеж имеет вид
∑ : {x
+
}
, x _ , a, t , y , S ,V ,V ,
(1)
где x + ∈ X + , x _ ∈ X − , a ∈ A, t ∈ T , y ∈ Y .
Рассмотрим общую модель OSS с добавлением
описания ее компонент. Входы (внешние воздействия): информация об изменении состава и(или)
конфигурации, рабочих характеристик и параметров услуг, сетей и средств связи; шаблоны и
формы отчетов, необходимые пользователю OSS.
Выходы (выходное воздействие): оперативное
предоставление точных и достоверных данных о
составе и(или) конфигурации, местоположении,
рабочих характеристиках и параметрах услуг, сетей и средств связи в виде шаблонов и(или) форм
отчетов, необходимые пользователю.
Неизменяемые параметры системы а определяют состав объектов информационной модели,
взаимосвязь между объектами и их атрибутами,
в том числе в рамках базы данных OSS в рамках
принятой информационной модели. Набор параметров y определяет время исполнения запросов
к внешней системе в случае, если необходима
дополнительная информация для изменение данных OSS. Набор параметров t процессов в OSS
определяет время реакции системы OSS на входное воздействие. Также параметр процесса определяет количество функций, необходимых для завершения процесса при определенном внешнем
воздействии.
Правило S характеризует количество внутренних транзакций системы OSS в зависимости от вида внешнего воздействия, времени и
количества запускаемых функций. Правило V
характеризует полноту данных на выходе OSS.
Данное правило может характеризоваться через
степень полноты отражения в базе данных OSS
объектов управления [11]. Эта степень полноты оценивается вероятностными показателями
с использованием модели массового обслуживания (M/G/∞). При этом реальный закон появления новых объектов управления аппроксимируется пуассоновским законом, что позволяет
получать пессимистические (нижние граничные оценки) полноты отражения информации
об объектах управления в базе данных. Как уже
указывалось, данная оценка определяется применительно к текущему периоду функционирования OSS и заданным типам внешних воздействий x+.
Допустим, что через случайные интервалы
времени, распределенные по экспоненциальному
закону с параметром μ с вероятностью qm появляется m новых объектов управления. Тогда вероятность Pполн того, что эти объекты в полной мере
и достоверности будут отражены в базе данных
OSS, можно определить формулой [4]:
∞
Pполн = exp{− μ ∫ [1 − Φ( B ( t ))]∂t},
(2)
0
где Φ ( z ) = ∑ qm z m – производящая функция; B(t ) –
m >0
функция распределения времени на ввод и обработку в базе данных запроса на предоставление
информации об объектах управления, включая
время, затрачиваемое на обновление/актуализацию существующих данных.
Выражение для Pполн , а также иных функций и
параметров в кортеже требует дальнейшего изучения. Следует отметить, что в дальнейшем нет
необходимости отдельного рассмотрения правила V поскольку данное правило уже входит в состав правила V.
Принципы описания объектов
управления в системе OSS
Как уже отмечалось, информационно-управленческие процессы описывают взаимодействие, прежде всего, на уровне информационного описания объекта управления. Предлагаются
следующие принципы для описания объектов
управления:
- принцип идентификации – все информационные объекты, сообщения и сетевые элементы [6] должны быть однозначно опознаваемы по используемым в системе OSS ключевым
признакам;
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Гребешков А.Ю.
- принцип типизации объектов и сообщений – в рамках системы OSS должна существовать возможность группировать в классы
объекты или сообщения, схожие по формальному описанию своих свойств и поведению;
- принцип соответствия описания объекта его поведению – формальное описание
объекта управления должно соответствовать
содержанию управляющей информации и характеру элементарных воздействий на данный
объект;
- принцип семантического единства сообщений – содержание сообщения, описывающего элементарное воздействие, однозначно
интерпретируется всеми объектами вне зависимости от характера, формата и способа передачи этих сообщений;
- принцип отождествляемости – все сообщения от внешних источников информации
должны однозначно ассоциироваться с объектами и/или сообщениями, описанными в системе OSS, либо порождать новые объекты или
сообщения при сохранении целостности информационной модели системы OSS в целом.
Предлагаемые принципы позволяют обеспечить целостность и непротиворечивость
описания объектов управления в информационной модели OSS оператора связи. Эти
принципы являются технологически нейтральными и применимы для различных
способов реализации OSS различными производителями.
Заключение
Предлагаемый понятийный аппарат и
прин ципы описания системы OSS позволяют
рассматривать систему вне зависимости от
используемых для ее реализации информационных технологий, программных средств и
аппаратных платформ. Формализация описания процессов OSS позволяет моделировать
информационно-управленческие процессы.
В итоге появляется возможность описать бизнес-процессы оператора связи на уровне их
реализации в виде информационно-управленческих процессов OSS.
Литература
1. Гольдштейн А., Атцик А. Путеводитель по
рынку OSS решений // Connect! Мир связи.
№7, 2008. – С. 2-15.
2. Гребешков А.Ю. Стандарты и технологии
управления сетями электросвязи. М.: ЭкоТрендз, 2003. – 288 с.
59
3. Гребешков А.Ю. Модель анализа состояния системы эксплуатационной поддержки
OSS оператора связи // ИКТ Т.6, №2, 2008.
– С. 82-87.
4. Костогрызов А.И., Петухов А.В., Щербина
А.М. Основы оценки, обеспечения и повышения качества выходной информации в
АСУ организационного типа. М.: «Вооружение. Политика. Конверсия», 1994. – 278
с.
5. Маглинец Ю.А. Анализ требований к автоматизированным
информационным
системам. М.: Интернет-университет информационных технологий. БИНОМ. Лаборатория знаний, 2008. – 200 с.
6. Мардер Н.С. Основы построения и функционирования идентификационной системы сетевых элементов Единой сети электросвязи Российской Федерации // Автореф.
дисс. д.т.н. – Москва, 2008. – 36 с. Режим
доступа [http: //vak.ed.gov.ru/common/img/
uploaded/files/vak/announcements/techn/0109-2008/Marder NS.doc]
7. Месарович М., Мако Д., Такахара Я. Теория иерархических многоуровневых систем. М.: Мир, 1973. – 344 с.
8. Месарович М., Такахара Я. Общая теория
систем: математические основы. М.: Мир,
1978. – 312 с.
9. Симанков В.С., Луценко Е.В., Лаптев В.Н.
Системный анализ в адаптивном управлении. Под ред. В.С. Симанкова. Краснодар:
Изд. ИСТЭ, 2001. – 258 с.
10. Шелухин О.И., Тенякшев А.М., Осин А.В.
Моделирование информационных систем.
Под ред. О.И. Шелухина. М.: Радиотехника, 2005. – 368 с.
11. ITU-T Recommendation M.3100. Generic
network information model. - 2005.
12. ITU-T Recommendation M.3200. TMN
management services and telecommunications
managed areas: overview. - 1997.
13. ITU-T Recommendation M.3050.1 enhanced
Telecom Operations Map (eTOM). The
business process framework. - 03/2007.
14. ITU-T Recommendation M.3050.2 enhanced
Telecom Operations Map (eTOM). Process
decompositions and descriptions. - 03/2007.
15. Mistra Kundan. OSS for telecom networks:
an introduction to network management.
London : Springer-Verlag London Limited,
2004.– 302 p.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
60
УДК 681.518
МОДЕЛИРУЮЩИЙ АЛГОРИТМ ПРОЦЕССА РАСПРЕДЕЛЕНИЯ РАБОТНИКОВ
ЛИНЕЙНО-КАБЕЛЬНОГО ОТДЕЛА РЕГИОНАЛЬНОЙ
ИНФОКОММУНИКАЦИОННОЙ КОМПАНИИ
Жданова Е.И.
Введение
Моделирование бизнес-процесса открывает
возможности анализа их последствий на стадии
проектирования, и тем самым снижает риск необоснованных затрат.
При имитационном моделировании деятельности компании по предоставлению анализируемой услуги на ЭВМ вместо аналитической модели исследуемого процесса используется его
алгоритмическое описание.
Для моделирования процесса на ЭВМ необходимо преобразовать его математическую модель
в специальный моделирующий алгоритм. Он
представляет собой последовательность некоторых операций, выполняемых ЭВМ.
Построение МА является таким этапом исследования процесса, когда уже решены все принципиальные вопросы создания математического
аппарата для исследования. [1]
Построение адекватного МА исследуемого
процесса является очень важным и ответственным этапом, поскольку на его основе происходит
разработка программы на ЭВМ.
Объектом исследования является процесс региональной ИКК, а именно, процесс распределения работников ЛКО.
Цель исследования – на выходе МА получить значение коэффициента загруженности бригад ЛКО.
Задачи исследования:
- разработать общую концепцию моделирования;
- описать механизм получения целевого значения;
- разработать детальную схему МА процесса.
Под общей концепцией моделирования понимается обобщенная функциональная схема используемой модели.
Для достижения цели моделирования в работе предложено использование полиморфной
гибридной системы на основе имитационной модели и нейросетевых технологий (ПГС), где результаты работы одной модели – имитационной
– используются для функционирования другой
– нейронной сети.
Опишем механизм получения целевого значения в контуре работы ПГС. Поток заявок моделируется как рекуррентный (момент прибытия очередной заявки получаем добавлением случайного
Начало
1
Ввод
N b:=N b, M:=M, Sz :=Sz
2
tv :=0, N ustr:=0,
Stustr:= 0, N zb:=0, tzb:=0
3
Ввод λx1, σx2, ax2
4
ДСЧ(x1)
5
tprom:= -ln(x1)/λx1
6
tv:=tv+tprom
7
ДСЧ(x2)
12
R := ∑ x 2n − 6
n=1
8
9
tustr :=R*σx2+ax2
10
Stustr :=Stustr+tustr
11
12
Имитационное моделирование
В работе приводится детальная структурная схема и описание моделирующего алгоритма (МА) реального бизнес-процесса региональной инфокоммуникационной компании (ИКК), а именно процесса
распределения работников линейно-кабельного отдела (ЛКО). МА используется для получения значения коэффициента загруженности бригад ЛКО.
Nzb:=Nzb+1
No
Yes
Nzb>Nb
13
Выбор min tzb
14 Yes
tv > min tzb
No
16
18
Nustr=Nustr+1
tzb:=tv+tustr
17
19
15
tzb :=min tzb +tustr
min tzb=tzb
No
tv>tvM
Yes
20
prog
prog
Вывод__N
; St
ustr
ustr
1
Рис. 1. Моделирующий алгоритм процесса распределения работников ЛКО
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Жданова Е.И.
61
1
22
23
1
2
3
34
i:=1, j:=1
No
Нормализация U1j , U2 j
35
4
j:=j+1
j>n
Yes
24
j
[U1 ,
U2j,yj],
36
⎡
⎤
37 EWв = ⎢EQ ⋅ hв ; EQ ⋅ hв ⎥
1i
2i ⎦
⎣
38
j=1,n
39
26
[
U(i)в= h(i)c
[
]
h в(i ) = h 1в ; h в2 = h в(i ) W(вi)
( )
29
y в(i ) = F h в(i )
( )
30
D = F yj
1 в
E=
y (i ) − D
2
(
31
32
33
40
⎡
⎤
⎛
⎞
⎟
hc
= ⎢h c⎛ ⎞ ; h c ⎛ ⎞ ⎥ = F⎜⎜ U c
⎛⎜ ⎞⎟
⎛ ⎞ ⎟
i
⎝ ⎠
⎣ 1⎜⎝ i ⎟⎠ 2⎜⎝ i ⎟⎠ ⎦
⎝ ⎜⎝ i ⎟⎠ ⎠
27
28
]
U c(i ) = U 1c ; U c2 = U c(i ) W(ci )
НС, Обучение, Прямой проход
25
)
2
Yes
E<1/(2N b)
No
W⎛в ⎞ = W⎛в⎞ − EWв
⎜ i +1 ⎟
⎜i⎟
⎝
⎠
⎝ ⎠
EAci = EQ ⋅ Wc⎛ ⎞
i ⎜⎝ i ⎟⎠
EW c
41
W ⎛c ⎞ = W ⎛c ⎞ − EW c
⎜ i +1 ⎟
⎜i⎟
⎝
⎠
⎝ ⎠
42
i=i+1
43
Вывод__Wijв ; Wijc
44
prog
prog
: U2
U1
45
c
U = U1c ; Uc2
46
EA = y в(i ) − D
⎛
⎞
⎟
⋅ ⎜ 1 − yв
EQ = EA ⋅ y в
⎛⎜ i ⎞⎟ ⎜
⎛⎜ i ⎞⎟ ⎟
⎝ ⎠ ⎝
⎝ ⎠⎠
[
]
F(S c )
47
2
Sв = ∑ Uci Wijc
i=1
48
k prog
= F(s в )
zb
49
Вывод__k
НС, Обучение, Обратный проход
W в := W в , W c := W c
ij
ij
ij
ij
НС, Прогон
21
prog
zb
Конец
1
2
3
4
Рис. 1. (окончание)
интервала к предыдущему), моменты освобождения каналов – добавлением к текущему моменту
случайной длительности обслуживания. [2]
Приведем словарь имитационной модели:
tv – текущее время (таймер); Nustr – количество
устраненных неисправностей; Stustr – общее время устранения неисправностей; Nzb – количество занятых бригад; tzb – момент освобождения
каналов от текущего обслуживания (время занятости бригады); min tzb – наиболее ранний из них;
tustr – время устранения неисправности; tprom – момент прибытия очередной заявки; ДСЧ – датчик
случайных чисел.
В блоке 1 происходит ввод начальных значений: Nb:=[1, 2, …, Nb], где Nb – число бригад
ЛКО; М:=[1, 2, …, 12], где М – месяц моделирования; Sz:=[Sz1, Sz2, Sz3, Sz4], где Sz – сезон моделирования (Sz1 – лето, Sz2 – осень, Sz3 – зима,
Sz4 – весна).
Работа модели начинается с установки в нуль
таймера (счетчика модельного времени) tv и всех
остальных накапливающих счетчиков.
Далее формируется случайный момент tz прибытия заявки (неисправности) и случайное время
обслуживания заявки tustr. Текущее время увеличивается на величину tz {tv: = tv + tz}. Значение
счетчика Nzb увеличивается на единицу.
В случае Nzb>Nb происходит выбор минимального значения времени освобождения канала min tzb.
Если tv > min tzb или Nzb<Nb, время занятости канала определяется как сумма текущего времени и
времени устранения неисправности {tzb: = tv + tustr}.
В случае когда tv < min tzb, время занятости канала определяется как сумма минимального времени освобождения канала и времени устранения
неисправности {tzb:= min tzb + tustr}. После расчета
значение минимального времени занятости канала заменяется полученным значением времени
«Инфокоммуникационные технологии» Том 7, № 1, 2009
62
Жданова Е.И.
занятости канала. Счетчик количества устраненных неисправностей увеличивается на единицу.
Далее проверяется время моделирования (блоки 19-26). Если текущее время больше модельного
времени, происходит вывод смоделированных значений количества устраненных неисправностей и
общего времени на их устранение. В ином случае,
цикл моделирования повторяется.
Смоделированные значения количества устраненных неисправностей и общего времени на их устранение являются входными значениями для прогона обученной нейронной сети (блок 51). Обучение
нейронной сети проходит в два этапа: прямой проход (блоки 28-40) и обратный проход, то есть корректировка весов (блоки 43-48). Вывод весов связей
происходит в блоке 50.
Для обучения нейронной сети необходима обучающая выборка (задачник), состоящая из примеров.
Каждый пример представляет собой задачу одного
и того же типа с индивидуальным набором условий
(входных параметров) и заранее известным ответом.
В рассматриваемом процессе распределения работников ЛКО таким набором условий входных параметров будут являться количество обслуженных
заявок и общее время их устранения, а выходным
параметром является коэффициент загруженности
бригад. Несколько примеров с разными ответами
образуют задачник, который располагается в базе
данных. Каждая запись базы данных является примером.
В блоке 28 задаются начальные веса связей. В
блоке 30 значения количества устраненных неисправностей и общего времени на их устранение из
базы данных масштабируются к диапазону 0,1-0,9.
В блоке 31 входной образец ставится в соответствие
выходному образцу.
Далее на вход скрытого слоя сети подается набор
обучающих данных и рассчитывается взвешенный
вход для каждого из нейронов скрытого слоя (блок
32). В блоке 33 рассчитывается выход скрытого слоя
сети, преобразованный функцией активации. Выход
скрытого слоя является входом для выходного слоя
(блок 34). Рассчитываем взвешенный вход для выходного слоя точно так же, как и для скрытого слоя
(блок 35). Получаем выход сети, преобразованный
сигмоидальной функцией активации (блок 36). В то
же время рассчитываем желаемое значение выхода
сети (блок 37) и вычисляем среднеквадратичную
ошибку (блок 38). Далее вычисляем величину скорости реакции ошибки при данном значении выхода
сети (блок 39).
В блоке 40 происходит сравнение полученной
величины ошибки и допустимое значение ошибки.
Если величина ошибки находится в допустимых
пределах, веса признаются корректными и сети
предъявляется новый входной образец, то есть цикл
повторяется. Если же ошибка больше предельно допустимой, начинается обратный проход или корректировка весов.
Рассчитываем скорость изменения ошибки сети
при изменении средневзвешенного входа выходного
слоя (блок 43). Далее рассчитываем вектор значений,
на которые следует скорректировать синоптическую
матрицу выходного слоя (блок 44). Изменяем значения весов на входе выходного нейрона (блок 45).
Далее определяем реакцию ошибки при изменении
активности скрытого слоя для получения корректировочных коэффициентов для скрытого слоя (блок
46). В блоке 47 происходит расчет корректировочных коэффициентов для синоптической матрицы
скрытого слоя. Рассчитываем новые веса для скрытого слоя (блок 48). Далее на вход сети предъявляется новый входной образец и осуществляется прямой
проход с полученными вновь весами связей.
Прогон сети (блоки 51-56) выполняется подобно прямому проходу при обучении сети. На вход
подаются смоделированные с помощью имитационной модели значения количества неисправностей
и общего времени на их устранение (блок 51), вычисляем взвешенный вход для каждого из нейронов
скрытого слоя (блок 52) и вычисляем выход скрытого слоя сети, преобразованный функцией активации
(блок 53). Далее вычисляем взвешенный вход для
выходного слоя сети (блок 54) и вычисляем выход
сети, преобразованный функцией активации (блок
55). В блоке 56 происходит вывод коэффициента загруженности бригад в моделируемом периоде.
Моделирующий алгоритм процесса распределения работников ЛКО в графической форме представлен на рис. 1. В процессе моделирования используется синхронный моделирующий алгоритм
со случайным шагом, когда шаг моделирования Δt
есть случайная величина; все элементы системы
просматриваются только в момент изменения состояний системы [3]. В нашем случае, это момент появления неисправности, и процесс моделирования
«синхронизируется» этими моментами.
Выводы
Запись алгоритма для моделирования сложного процесса сразу в виде программы, как правило,
представляет значительные трудности. Кроме того,
эта запись оказывается весьма неудобной. Нагромождение всевозможных деталей, связанных с организацией вычислительной процедуры, делает ее
мало обозримой и затрудняет ориентировку в структуре моделирующего алгоритма. Разработанный
моделирующий алгоритм используется для получе-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
63
ния значения коэффициента загруженности бригад
ЛКО.
Данный коэффициент показывает, какая часть
бригад «занята/свободна» в рассматриваемый момент времени Т. Знание данного коэффициента позволит руководителю телекоммуникационной компании эффективно распределять человеко-ресурсы, а
именно предоставлять сотрудникам очередной отпуск, организовывать курсы повышения квалификации и др., при этом, данное решение не должно
отрицательно повлиять на работу компании в целом
(в данном случае – на эффективность обслуживания
клиентов).
Литература
1. Березовская Е.А. Интеллектуальные информационные системы поддержки принятия
решений при оценке эффективности инвестиционных проектов. Автореф. дис. к.э.н. Ростов-на-Дону, 2004. – 16 с.
2. Рыжиков Ю.И. Имитационное моделирование. Теория и технологии. – СПб.: КОРОНА
принт; М.: Альтекс-А, 2004. – 384 с.
3. Димов Э.М., Маслов О.Н., Швайкин С.К. Имитационное моделирование, реинжиниринг и
управление в компании сотовой связи (новые
информационные технологии). М.: Радио и
связь, 2001. – 256 с.
УДК 658.5.012.1
АНАЛИЗ БИЗНЕС-ПРОЦЕССОВ ПОДРАЗДЕЛЕНИЯ ПРЕДПРИЯТИЯ В
ИНТЕРЕСАХ ВНЕДРЕНИЯ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
С ЦЕЛЬЮ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ И КАЧЕСТВА УПРАВЛЕНИЯ
Александров А.Г., Трошин Ю.В.
В работе излагается анализ как основных бизнес-процессов производственного предприятия, так
и анализ процессов управления этими бизнес-процессами. Предлагается методический подход для
отражения связей и взаимных влияний между этими
категориями процессов на диаграммах в нотации
IDEF0. Цель анализа – повышение качества и эффективности управления производственным предприятием в результате внедрения корпоративной
информационной системы ERP/CRM-класса.
Введение
Интерес к совместному анализу как основных
бизнес-процессов предприятия, так и процессов,
реализующих основные функции управления
этими бизнес-процессами вызван тем, что раздельный анализ этих категорий процессов зачастую
не повышает эффективность управления. Бизнеспроцессы предприятия как объекты управления
оказываются оторванными от субъектов и механизмов управления.
Назначение корпоративных информационных
систем (КИС) ERP-класса состоит в том, чтобы
сопровождать, обеспечивать поддержку и контролировать исполнение основных бизнес-процессов компании. Поэтому при внедрении таких
систем критически важно адекватно «воспроизвести» реальные бизнес-процессы компании
в программном обеспечении, которое позволит
ассистировать деятельность пользователя КИС,
предоставляя ему различные сервисы [1].
Постановка задачи
Объектом исследования выступает региональное
производственное предприятие строительной отрасли, а именно: основные бизнес-процессы предприятия и процессы, реализующие основные функции
управления данным предприятием.
Целью анализа указанных процессов является
повышение качества системы управления предприятием в результате внедрения КИС.
С функциональной точки зрения система управления любым предприятием состоит из четырех
типовых циклически воспроизводимых функций:
планирование деятельности, учет деятельности,
контроль производственных операций, анализ деятельности [2]. Поэтому под процессами управления производственным предприятием мы будем
подразумевать такие процессы, которые реализуют
эти основные функции управления. Но прежде чем
переходить к анализу процессов управления, проанализируем основные бизнес-процессы производственного предприятия. Для простоты ограничимся
анализом одного производственного подразделения
по выпуску минераловатной плиты на продажу. Бизнес-процессы в других производственных подразделениях отличаются незначительно.
Анализ основных бизнес-процессов
подразделения предприятия
Вначале следует определиться с нотацией моделирования бизнес-процессов, поскольку на сегодняшний день их достаточно много: ARIS eEPC,
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Александров А.Г., Трошин Ю.В.
64
IDEF0, UML-диаграммы и другие. Но каждая из
них обладает своими достоинствами и недостатками, которые в зависимости от целей исследования
и моделирования могут менять степень своего влияния [3]. Так, нотация IDEF0 чаще используется
при проектировании систем для анализа требований к ней, диаграммы ARIS eEPC удобно использовать при проведении реинжиниринга бизнеспроцессов, для построения имитационной модели
более полезными окажутся карты состояний UML.
Итак, в нашей работе будем использовать стандарт
моделирования бизнес-процессов IDEF0 [4]. На
рис. 1 представлена диаграмма первого уровня декомпозиции бизнес-процесса «Производственная
деятельность подразделения по выпуску минераловатной плиты на продажу».
В результате декомпозиции мы получаем четыре основных бизнес-процесса: «Снабжение»,
«Производство», «Маркетинг и сбыт» и «Финансирование деятельности и расчеты». Отметим, что на
диаграмме первого уровня не показаны процессы
управления. Это традиционная практика. Обычно,
чтобы «добраться» до них необходимо переходить
на нижние уровни декомпозиции основных бизнеспроцессов, а каждый такой переход может требо-
вать значительных финансовых затрат и времени.
По этой причине на этапе разработки предварительного технического задания на внедрение КИС
хотелось бы видеть процессы управления уже на
верхних уровнях декомпозиции. Как поступить в
этом случае?
Попробуем последовательно «подключить»
процессы управления к основным бизнес-процессам на диаграмме первого уровня. Начнем с
процессов управления, реализующих функцию
планирования. При этом будем иметь в виду, что
основные бизнес-процессы – это организованный
комплекс взаимосвязанных действий, которые в
совокупности дают на выходе ценный для клиента
результат [1]. Что касается процессов управления,
то они обладают ценностью, в первую очередь, для
самого субъекта управления и лишь опосредованно
могут приносить ценный результат для клиента.
Анализ
процессов
управления
реализующих функцию планирования
для подразделения
Планирование какой-то работы естественно
должно предшествовать самой работе. Поэтому
процессы планирования на диаграмме первого
Ценовая
политика
Технологические
нормативы
Денежный поток от контрагентов
Финансирование
деятельности и
расчеты
Обязательства перед
поставщиками и
подрядчиками
ТМЦ от
поставщиков
Денежный
поток
контрагентам
ЧДП
4
Обязательства
покупателей
Снабжение
Потребность в ГП
1
Оприходованные,
годные ТМЦ
Продукция
на склад ГП
Производство
2
Потребность производства в ТМЦ
Маркетинг и
сбыт
Заявки от покупателей
Готовая продукция покупателям
3
Нестандартная
продукция на
переработку в
другое
подразделение
NODE:
A1
TITLE:
Производство минераловатных плит на продажу
NO.:
Рис. 1. Диаграмма первого уровня декомпозиции бизнес-процесса «Производственная деятельность подразделения по выпуску минераловатной плиты на продажу»
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Александров А.Г., Трошин Ю.В.
уровня будем отображать процессами, предшествующими основным бизнес-процессам.
Иллюстрация такого подхода для процессов, реализующих функцию планирования представлена на рис. 2.
Положительный эффект от реализации предложенного подхода заключается в том, что такие
«размытые» входы основных бизнес-процессов
как «Потребность производства в ТМЦ» для
процесса «Снабжение», «Потребность в готовой
продукции» для процесса «Производство», «Заявки от покупателей» для процесса «Маркетинг
и сбыт» на выходе из процессов планирования
обрели достаточную конкретность. Они превратились, соответственно, в «План закупок», «Производственный план» и «План продаж».
65
токам. Кроме того, если речь идет о бухгалтерском учете, то отражение хозяйственной операции
в бухучете по правилу двойной записи «порождает» одновременно два учетных события. Например, при оприходовании ТМЦ от поставщика нам
следует отразить в учете поступление ТМЦ на
склад ТМЦ и одновременно отразить возникшую
задолженность перед поставщиком. Таким образом, возникает задача отразить процессы учета
так, чтобы они сопровождали основные бизнеспроцессы. На рис. 3 предложен способ решения
этой задачи.
При анализе диаграммы приведенной на рис. 3
отметим следующие важные моменты. Во-первых, «подключение» процессов учета к анализу
основных бизнес-процессов породило процесс
документооборота (бумажного и/или электронного). На диаграмме можно заметить, что каждый
процесс учета «получил» документ либо на входе,
либо на выходе, либо на входе и на выходе процесса одновременно. Во-вторых, каждый основной
бизнес-процесс «обзавелся», по меньшей мере,
одним учетным процессом, а такие основные процессы как «Снабжение» и «Производство» – двумя. Следует отметить, что основную долю отечес-
Анализ процессов управления,
реализующих функцию учета для
подразделения
Для описания процессов, реализующих функцию учета целесообразно использовать другой
подход. Дело в том, что процессы учета, как правило, сопровождают реальные бизнес-процессы,
идут параллельно материальным и денежным по-
Денежный поток от контрагентов
Обязательства перед
поставщиками и
подрядчиками
ТМЦ от поставщиков
ЧДП
7
Технологические
нормативы
Ценовая
политика
Снабжение
Обязательства
покупателей
2
Оприходованные,
годные ТМЦ
План
закупок
Денежный
поток
контрагентам
Финансирование
деятельности и
расчеты
Продукция
на склад ГП
Производство
Планирование
закупок
4
1
Потребность производства в ТМЦ
Производственный
план
Планирование
производства
3
Заявки от покупателей
План
Планирование продаж
продаж
5
Маркетинг и
сбыт
Готовая продукция покупателям
6
Потребность в ГП
Нестандартная
продукция на
переработку в
другое
подразделение
NODE:
A1
TITLE:
Производство минераловатных плит на продажу
NO.:
Рис. 2. Выделение этапов планирования бизнес-процесса «Производственная деятельность подразделения по
выпуску минераловатной плиты на продажу»
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Александров А.Г., Трошин Ю.В.
66
Технологические
нормативы
Денежный поток от контрагентов
Счет-фактура
полученный
ТМЦ от
поставщиков
Оприходованные,
годные ТМЦ
Денежный
поток
контрагентам
Финансирование
деятельности и
расчеты
Обязательства перед
поставщиками и подрядчиками
Учет ТМЦ
полученных
от поставщиков 1
Снабжение
Ценовая
политика
ЧДП
10
Акт сверки
Учет кредиторской и
взаиморасчетов
дебиторской
задолженности
9
Обязательства
покупателей
Потребность в ГП
2
Требованиенакладная
Учет ТМЦ
переданных в
производство 3
Продукция
на склад ГП
Производство
5
Накладная на
перемещение
ТМЦ
Требованиенакладная
Учет ТМЦ на
цеховом складе
4
Учет ГП на
цеховом складе
6
Накладная на передачу в
производство
Накладная на
выпущенную продукцию
Маркетинг и
сбыт
Потребность производства в ТМЦ
Готовая продукция покупателям
Заявки от покупателей
8
Накладная на
перемещение ГП
NODE:
A1
TITLE:
Учет готовой
продукции на
складе ГП
Накладная, ТТН и счет-фактура
покупателю
7
Производство минераловатных плит на продажу
NO.:
Рис. 3. Отображение процессов учета на схеме основного бизнес-процесса
Технологические
нормативы
Денежный поток от контрагентов
Денежный
поток
контрагентам
Ценовая
политика
Финансирование
деятельности и
расчеты
ТМЦ от поставщиков
Обязательства
покупателей
Данные о поставках и
запасах на складе ТМЦ
Снабжение
ЧДП
7
Обязательства перед
поставщиками и
подрядчиками
Отчет о
поставках
Анализ
поставок
Общий анализ Выводы
деятельности
3
1
8
Оприходованные,
годные ТМЦ
Отчет по
выпуску ГП
Потребность в ГП
Данные по
выпуску ГП
Анализ
производства
5
Производство
Отчет по
продажам
2
Продукция
на склад ГП
Анализ
продаж
Потребность производства в ТМЦ
Маркетинг и
сбыт
Заявки от покупателей
6
Данные о
продажах
Готовая продукция покупателям
4
Нестандартная
продукция на
переработку в
другое
подразделение
NODE:
A1
TITLE:
Производство минераловатных плит на продажу
Рис. 4. Отображение процессов анализа на схеме основного бизнес-процесса
«Инфокоммуникационные технологии» Том 7, № 1, 2009
NO.:
67
твенного рынка программного обеспечения для
бизнеса занимают системы, автоматизирующие
именно функцию учета (оперативного, бухгалтерского и налогового). Поэтому в преставлении
многих отечественных предпринимателей и руководителей основные бизнес-процессы неоправданно и, как правило, безотчетно отождествляются с процессами учета.
Управленческая функция контроля реализуется на уровне производственных операций, то
есть на достаточно детальном уровне. Поэтому
оставим процессы контроля на нижних уровнях
декомпозиции и перейдем к реализации управленческой функции анализа.
Анализ
процессов
управления,
реализующих функцию анализа для
подразделения
Анализ проводится для извлечения определенных выводов с целью принятия решений и
выработки рекомендаций. По этой причине его
логично проводить по итогам реализации одного
или нескольких циклов бизнес-процессов. Поэтому разместим процессы анализа после основных
бизнес-процессов. Пример такого способа размещения представлен на рис. 4. Внесение процессов анализа на первый уровень декомпозиции
позволяет анализировать состав отчетов, которые
будут формироваться по ходу производственной
деятельности и обсуждать состав данных, кото-
рые необходимо аккумулировать на уровне каждого из основных бизнес-процессов.
Выводы
Таким образом, предложенный методический
подход позволяет отображать и анализировать
процессы управления уже на первом уровне декомпозиции основных производственных процессов предприятия. Это даст возможность снизить затраты на разработку технического задания
при внедрении КИС, глубже понять взаимосвязь
основных процессов с процессами управления;
приведет к повышению качества и эффективности управления всей системы в целом.
Литература
1. Кознов Д.В. Основы визуального моделирования. М: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория
знаний, 2008. – 246 с.
2. Глушков И.Е. Бухгалтерский учет на предприятиях различных форм собственности. М.:
КНОРУС; Новосибирск: ЭКОР-КНИГА, 2008.
– 994 с.
3. Трошин Ю.В. Сравнительный анализ методов описания бизнес-процессов // Тезисы XVI
РНК ПГУТИ, январь, 2009. – С. 251-252.
4. Маклаков С.В. Моделирование бизнес-процессов с AllFusion PM. М.: Изд. Диалог-МИФИ,
2007. – 224 с.
ЭЛЕКТРОМАГНИТНАЯ СОВМЕСТИМОСТЬ
И БЕЗОПАСНОСТЬ ОБОРУДОВАНИЯ
УДК. 621.395.4
ТЕСТИРОВАНИЕ МОДЕЛИ ИЗМЕРИТЕЛЬНОГО КОМПЛЕКСА ДЛЯ ИССЛЕДОВАНИЯ
СЛУЧАЙНЫХ АНТЕНН
Алышев Ю. В., Маслов О. Н.
В статье представлены результаты тестирования
компьютерной модели измерительного комплекса,
предназначенного для исследования случайных антенн (СА) методом статистического имитационного
моделирования (СИМ) с применением критерия относительного информационного ущерба.
Введение
При проектировании и анализе эффективности систем активной защиты (САЗ) информации
[1-2] с применением компьютерного метода СИМ
[3-5] важное значение имеет адекватность СИМмодели измерительного комплекса (ИК), предна-
значенного для оценки относительного информационного ущерба, обусловленного работой
САЗ. При цифровой передаче конфиденциальной информации (КИ) оценка указанного ущерба сводится к вычислению вероятности ошибки
P ( ош ) = N ош N 0 , где N ош и N 0 – число ошибочно принятых символов и общее число символов,
принятых ИК.
Моделью источника КИ является многоканальная СА (сосредоточенная или распределенная), сигналы в каналах которой (КИ-сигналы)
соответствуют как основному, так и побочным реальным каналам утечки КИ [2; 6]. Считается, что
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Алышев Ю. В., Маслов О. Н.
68
элементы САЗ способны создавать как шумовые
(заградительные, маскирующие), так и имитационные (прицельные) преднамеренные помехи – в
последнем случае идентичные по своим параметрам КИ-сигналам, но не содержащие КИ.
В отличие от [3-5], где СИМ-модель ИК определялась для случая использования в СА максимально эффективных способов передачи и приема
КИ, в настоящей статье, во-первых, рассматриваются КИ-сигналы, близкие по свойствам сигналам в реальных каналах утечки КИ – возникающим, например, при работе персональных ЭВМ
[7-8]. Во-вторых, для тестирования СИМ-модели
ИК выбран одноканальный режим работы СА,
где аналитические выражения P ( ош ) известны
[9-10].
Модели КИ-сигналов
Будем считать, что КИ-сигналами в рассматриваемой одноканальной СА являются сигналы
фазовой (ФМ-2) и амплитудной (АМ-2) двоичной модуляции. После перехвата данные сигналы, согласно [9], могут быть обработаны и
демодулированы известными способами. Для
противодействия этому в состав САЗ вводятся генераторы шума (ГШ), благодаря которым
на входе ИК уменьшается отношение «сигналшум». В итоге даже при оптимальной демодуляции КИ сигналов вероятность P ( ош ) в ИК
резко возрастает.
Однако применение ГШ с требуемой мощностью излучения имеет ряд негативных последствий: ухудшаются электромагнитная совместимость и безопасность рабочего оборудования,
использование разнесенного приема в ИК позволяет снизить P ( ош ) и т. д. Поэтому необходимо
рассмотреть варианты совместного использования ГШ и генераторов имитационных помех (ГП)
разного вида, соответствующих сигналам АМ-2
и ФМ-2.
Таким образом, представляют интерес 4 варианта реализации СИМ-модели рассматриваемой
системы «СА-ГШ-ГП-ИК», соответствующие 4
разным сочетаниям КИ-сигнала и помехи: ФМ2/ФМ-2; ФМ-2/АМ-2; АМ-2/ФМ-2; АМ-2/АМ-2.
По аналогии с [3-5] введем обозначения моделируемых КИ-сигналов: SСФМ-2 ( t ) при ФМ-2 и
SСAМ-2 ( t ) при АМ-2, и помех: S ПФМ-2 ( t ) при ФМ2 и S ПAМ-2 ( t ) при АМ-2. Сигнал на входе ИК при
этом имеет вид z ( t ) = SC ( t ) + S П ( t ) + n ( t ) , где
n ( t ) соответствует сигналу ГШ. Тогда в рамках
СИМ-модели для двоичных сигналов и помех:
– при ФМ-2 в SСФМ-2 ( t ) «0» соответствует 1,
«1» соответствует –1;
– при АМ-2 в SСAМ-2 ( t ) «0» соответствует 0,
«1» соответствует 1;
– при ФМ-2 в S ПФМ-2 ( t ) «0» соответствует a,
«1» соответствует –a;
– при АМ-2 в S ПAМ-2 ( t ) «0» соответствует 0,
«1» соответствует a.
Вероятность появления символа «0» в КИ-сигнале P0 ; вероятность символа «1» – P1 . Аналогичные
вероятности для помех (в которых КИ отсутствует)
примем равными P0′ = P1′ = 0,5 (штрих вверху означает, что этот параметр характеризует помеху). Согласно [9], уровень порога принятия решения в однолучевом канале для АМ-2 равен 0,5; для ФМ-2 – 0.
Результаты расчета Р (ош)
Рассматриваемые 4 варианта реализации ИК
обозначим следующим образом:
– ФМ-2/ФМ-2;
– ФМ-2/АМ-2;
– АМ-2/ФМ-2;
– АМ-2/АМ-2.
(1)
Общая вероятность ошибки в ИК для каждого
варианта будет определяться суммой
P ( ош ) = P00 ( ош ) + P01 ( ош ) + P10 ( ош ) + P11 ( ош ) , (2)
где нижние индексы соответствуют передаваемым
символам полезного и мешающего сигналов.
Рассмотрим поочередно каждый вариант сочетания КИ-сигнала и помехи, определив для него
значение переменной z и вероятности ошибки.
Данную схему иллюстрирует рис. 1, на котором
в условном виде показаны кривая распределения
плотности вероятности шума w(z), а также сигналы SСФМ-2 ( t ) ; SСAМ-2 ( t ) ; S ПФМ-2 ( t ) и S ПAМ-2 ( t ),
а область значений аргумента z, соответствующая
событию ошибки, заштрихована. Для каждого из
4 вариантов формирования суммы КИ-сигнала и
помехи согласно (1) возможны 4 варианта суммирования двоичных сигналов «0» и «1».
Для первого варианта ФМ-2/ФМ-2 при
SСФМ-2 ( t ) = «0» для КИ-сигнала и ФМ-2 «0» для
помехи (см. рис. 1а) в (2) при этом получаем
P0 : z = 1 + a + n ; P00 ( ош ) = P0′P0 Q (1 + a ) ;
при ФМ-2 «0» для КИ-сигнала и ФМ-2 «1» для
помехи (см. рис. 1б)
P0 : z = 1 − a + n ; P01 ( ош ) = P1′P0 Q (1 − a ) ;
при ФМ-2 «1» для КИ-сигнала и ФМ-2 «0» для
помехи (см. рис. 1в)
P1 : z = −1 + a + n ; P10 ( ош ) = P0′PQ
1 (1 − a ) ;
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Алышев Ю. В., Маслов О. Н.
69
при ФМ-2 «1» для КИ-сигнала и ФМ-2 «1» для
помехи (см. рис. 1г)
при АМ-2 «1» для КИ-сигнала и ФМ-2 «1» для
помехи
P1 : z = −1 − a + n ; P11 ( ош ) = P1′PQ
1 (1 + a )
P1 : z = 1 − a + n ; P11 ( ош ) = P1′PQ
1 ( 0,5 − a ) .
где Q(z) – функция ошибок [10].
Вариант для a > 1, приведенный на рис. 1 д, соответствует варианту, приведенному на рис. 1 б для a ≤ 1.
В итоге вероятность ошибки для первого варианта
Вероятность ошибки для третьего варианта:
P ( ош ) = P0′P0Q (1 + a ) + P1′P0Q (1 − a ) +
′ 1 (1 + a ) =
+ P0′PQ
1 (1 − a ) + P1 PQ
= 0,5 ⋅ ( P0 + P1 ) ( Q (1 + a ) + Q (1 − a ) ) =
P ( ош ) = P0′P0Q ( 0,5 − a ) + P1′P0Q ( 0,5 + a ) +
′ 1 ( 0,5 − a ) =
+ P0′PQ
1 ( 0,5 + a ) + P1 PQ
= 0,5 ⋅ ( P0 + P1 ) ( Q ( 0,5 − a ) + Q ( 0,5 + a ) ) =
(3)
= 0,5 ⋅ ( Q (1 + a ) + Q (1 − a ) ) .
= 0,5 ⋅ ( Q ( 0,5 − a ) + Q ( 0,5 + a ) ) .
w(z)
a
a)
Аналогичным образом для второго варианта
ФМ-2/АМ-2 получаем при ФМ-2 «0» для КИ-сигнала и АМ-2 «0» для помехи
Q(1+a)
P0 : z = 1 + 0 + n = 1 + n ; P00 ( ош ) = P0′P0 Q (1) ;
−1
при ФМ-2 «0» для КИ-сигнала и АМ-2 «1» для
помехи
P0 : z = 1 + a + n ; P01 ( ош ) = P1′P0 Q (1 + a ) ;
при ФМ-2 «1» для КИ-сигнала и АМ-2 «0» для
помехи
0
Q(1−a),
a<1
−1
a
в)
Q(1−a),
a<1
Вероятность ошибки для второго варианта:
P ( ош ) = P0′P0Q (1) + P1′P0Q (1 + a ) + P0′PQ
1 (1) +
(
−1
)
× ( P0 + P1 ) Q (1) + 0,5 ⋅ ( P0Q (1 + a ) + PQ
1 (1 − a ) ) =
= 0,5 ⋅ Q (1) + 0, 25 ( Q (1 + a ) + Q (1 − a ) ) .
(4)
г)
a
0 1
w(z)
P0: z = 0 + a + n = a + n; P00 ( ош) = P0′P0Q ( 0,5 − a ) ;
при АМ-2 «0» для КИ-сигнала и ФМ-2 «1» для
помехи
′
P0: z = 0 − a + n = n − a; P01 ( ош) = PPQ
1 0 ( 0,5 + a ) ;
при АМ-2 «1» для КИ-сигнала и ФМ-2 «0» для
помехи
z = 1 + a + n ; P10 ( ош ) = P0′PQ
1 ( 0,5 + a ) ;
z
Q(1+a)
Для третьего варианта АМ-2/ФМ-2 при АМ-2
«0» для КИ-сигнала и ФМ-2 «0» для помехи
P1 :
z
0
1
w(z)
P1 : z = −1 + a + n ; P11 ( ош ) = P1′PQ
1 (1 − a ) .
+ P1′PQ
1 (1 − a ) = 0,5 ×
z
1
w(z)
a
б)
P1 : z = −1 + 0 + n = −1 + n ; P10 ( ош ) = P0′PQ
1 (1) ;
при ФМ-2 «1» для КИ-сигнала и АМ-2 «1» для
помехи
(5)
−1
0 1
w(z)
a
z
−1
0
z
д)
Q(1−a),
a>1
1
Рис. 1. К определению вероятности ошибки P ( ош )
для первого варианта ФМ-2/ФМ-2
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Алышев Ю. В., Маслов О. Н.
70
Для четвертого варианта АМ-2/АМ-2 при АМ2 «0» для КИ-сигнала и АМ-2 «0» для помехи
P0 : z = 0 + 0 + n = 0 + n ; P00 ( ош ) = P0′P0 Q ( 0,5 ) ;
при АМ-2 «0» для КИ-сигнала и АМ-2 «1» для
помехи
P0: z = 0 + a + n = a + n; P01 ( ош ) = P1′P0Q ( 0,5 − a ) ;
при АМ-2 «1» для КИ-сигнала и АМ-2 «0» для
помехи
P1 : z = 1 + 0 + n = 1 + n ; P10 ( ош ) = P0′PQ
1 ( 0,5 ) ;
при АМ-2 «1» для КИ-сигнала и АМ-2 «1» для
помехи
P1 : z = 1 + a + n ; P11 ( ош ) = P1′PQ
1 ( 0,5 + a ) .
Вероятность ошибки для четвертого варианта
P ( ош ) = P0′P0 Q ( 0,5 ) + P1′P0 Q ( 0,5 − a ) +
′ 1 ( 0,5 + a ) =
+ P0′PQ
1 ( 0,5 ) + P1 PQ
= 0,5 ⋅ ( P0 + P1 ) Q ( 0,5 ) +
+0,5 ⋅ ( P0Q ( 0,5 − a ) + PQ
1 ( 0,5 + a ) ) =
(6)
= 0,5Q ( 0,5 )+ 0, 25 ( Q ( 0,5− a ) +Q ( 0,5+ a ) ) .
Результаты расчета по формулам (3)-(6) представлены на рис. 2а-г в виде сплошных линий.
Графики рис. 2а соответствуют первому рассматриваемому варианту: ФМ-2 для КИ-сигнала и ФМ2 для помехи; рис. 2б – второму варианту: ФМ-2
для КИ-сигнала и АМ-2 для помехи; рис. 2в – третьему варианту: АМ-2 для КИ-сигнала и ФМ-2
для помехи; рис. 2г – четвертому варианту: АМ-2
для КИ-сигнала и АМ-2 для помехи. Расчетные
кривые 1 на рис. 2 соответствуют отношению
уровней «сигнал/помеха», равному 0,1; графики
2 – 0,5; графики 3 – 1,0; графики 4 – 2,0; графики
5 – 4,0; графики 6 – 10,0. Расчетные данные рис. 2
позволяют провести тестирование разработанной
СИМ-модели ИК для исследования СА.
Результаты моделирования
При проведении СИМ процесса приема и
обработки в ИК совокупности вышеуказанных
сигналов и помех объем выборки для каждой
точки кривой на рис. 2 составлял 16777239 переданных информационных символов. Тестовый
сигнал представлял собой один период m-последовательности длиной 16777216 = 224 символов
и дополнительно 23 нулевых символа в конце, а
мешающий сигнал – псевдослучайную последовательность из 1677239 символов.
Выходные данные СИМ, показанные на кривых рис. 2 утолщенными точками, отличаются от
расчетных значений в 3-4 знаке после запятой.
Это говорит о том, что результаты тестирования
СИМ-модели ИК для частного случая одноканальной СА при использовании КИ-сигналов и
помех с ФМ-2 и АМ-2 хорошо подтверждаются
путем расчета по известным аналитическим формулам. Поэтому предложенная в [3-5] СИМ-модель ИК может применяться и в более сложных
общих случаях: для исследования с помощью метода СИМ многоканальных СА с другими видами
модуляции КИ-сигналов и помех.
Выводы
При проектировании САЗ для предотвращения утечки КИ по основному и побочным каналам в СА [1-2; 6], наряду с ГШ целесообразно
применять ГП. Использование в интересах САЗ
прицельных помех, идентичных КИ-сигналам,
но не содержащих КИ, позволяет даже при значительных отношениях уровней «сигнал/шум»
и оптимальном способе демодуляции сигналов в
ИК обеспечить P ( ош ) = 0,5 . Данные СИМ позволяют предположить, что, независимо от вида
модуляции ИК-сигналов, вид модуляции ФМ-2 в
ГП является наиболее предпочтительным.
Результаты тестирования разработанной СИМмодели ИК [2; 4-5] позволяют рекомендовать ее
для применения при исследования методом СИМ
других, более сложных вариантов реализации
многоканальных СА. Исходными данными для
«запуска» СИМ-модели ИК являются энергетические характеристики полезного сигнала, прицельной и шумовой помех, полученные в результате СИМ конкретных вариантов реализации СА
– как сосредоточенных, так и распределенных.
Литература
1. Электромагнитная безопасность и имитационное моделирование инфокоммуникационных систем. Под ред. Маслова О.Н. М.: Радио
и связь, 2002. – 288 с.
2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн
методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. – С. 3-41.
3. Маслов О.Н., Раков А.С., Шашенков В.Ф,
Яруллин Н.Т. Эффективность САЗ побочного
электромагнитного канала утечки информации: постановка задачи и описание объекта
СИМ // ИКТ. Т.3, №3, 2005. – С. 65-72.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Алышев Ю. В., Маслов О. Н.
P(ош )
0,5 2 1
2
4
8
16
32
h
64
2
P(ош )
0,5
71
1
2
4
8
16
32
3
1
h2
64
3
2
1
4
–1
10
10
4
–1
10
–1
–1
10
5
–2
10
5
1 − ФМ2/АМ2 = 0,1
2 − ФМ2/АМ2 = 0,5
3 − ФМ2/АМ2 = 1,0
4 − ФМ2/АМ2 = 2,0
5 − ФМ2/АМ2 = 4,0
6 − ФМ2/АМ2 = 10,0
1 − ФМ2/ФМ2 = 0,1
2 − ФМ2/ФМ2 = 0,5
3 − ФМ2/ФМ2 = 1,0
4 − ФМ2/ФМ2 = 2,0
5 − ФМ2/ФМ2 = 4,0
6 − ФМ2/ФМ2 = 10,0
10
–2
10–2
10–2
6
6
2
–3
0
3
6
9
12
15
18
h , дБ
P(ош ) 0,5
1
2
4
8
16
32
64
h
–6
1
2
а)
2
–6
P(ош )
–3
0
3
6
0,5
1
2
4
2
1
4
3
б)
9
12
15
18
h2 , дБ
8
16
32
64
h
2
3
5
4
5
–1
–6
–1
10
–1
10
–2
10
–1
10
10–2
10
10
10–2
1 − АМ2/ФМ2 = 0,1
2 − АМ2/ФМ2 = 0,5
3 − АМ2/ФМ2 = 1,0
4 − АМ2/ФМ2 = 2,0
5 − АМ2/ФМ2 = 4,0
6 − АМ2/ФМ2 = 10,0
–3
0
3
6
в)
1 − АМ2/АМ2 = 0,1
2 − АМ2/АМ2 = 0,5
3 − АМ2/АМ2 = 1,0
4 − АМ2/АМ2 = 2,0
5 − АМ2/АМ2 = 4,0
6 − АМ2/АМ2 = 10,0
6
9
12
15
18
2
h , дБ
–2
–6
–3
0
3
6
г)
6
9
12
15
18
h2 , дБ
Рис. 2. Зависимость вероятности ошибки P ( ош ) от отношения «сигнал-шум» h2, дБ при фиксированных
отношениях «сигнал-помеха» (кривые 1: SСМ-2 / SПМ-2 = 0,1; 2 – 0,5; 3 – 1,0; 4 – 2,0; 5 – 4,0; 6 – 10,0), варианты
«Инфокоммуникационные технологии» Том 7, № 1, 2009
72
4. Алышев Ю.В., Маслов О.Н., Рябушкин А.В.
Методы и средства исследования эффективности случайных антенн // Антенны. №4 (131),
2008. – С. 59-65.
5. Алышев Ю.В., Маслов О.Н., Рябушкин А.В.
Применение технологии MIMO для исследования случайных антенн // Радиотехника. №3,
2008. – С. 61-65.
6. Маслов О.Н., Рябушкин А.В. Сотовые терминалы: утечка информации по интермодуляционным каналам // Мобильные телекоммуникации. №6, 2008. – С. 11-14.
7. Маслов О.Н., Соломатин М.А., Васильевский
А.Д. Тестовые сигналы для анализа ПЭМИН персональных ЭВМ // ИКТ. Т.5, №2, 2007. – С.79-82.
8. Маслов О.Н., Соломатин М.А., Егоренков
В.Д. Тестовые сигналы для анализа ПЭМИН
периферийных устройств персональных ЭВМ
// ИКТ. Т.5, №2, 2007. – С.82-84.
9. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. – 728 с.
10. Возенкрафт Д., Джекобс И. Теоретические основы радиотехники и связи: Пер. с англ. под
ред. Р. Л. Добрушина. М.: Мир, 1969. – 640 с.
УДК: 519.72
ИСПОЛЬЗОВАНИЕ ЗАКОНА РАСПРЕДЕЛЕНИЯ ХИ-КВАДРАТ ДЛЯ
АНАЛИТИЧЕСКОГО ОПИСАНИЯ СТАТИСТИК БИОМЕТРИЧЕСКИХ ПАРАМЕТРОВ
Захаров О.С., Иванов А.И.
В статье рассматривается проблема аппроксимации распределений параметров реальных биометрических образов из тестовых баз. Показано, что минимальную ошибку дает нормированное хи-квадрат
распределение, которое может использоваться при
сертификации систем аутентификации по тайным
рукописным паролям.
Механизмы дистанционной высоконадежной
биометрической аутентификации пользователей
могут использоваться для защиты различных
систем от несанкционированного доступа, либо
проверки авторства при электронном документообороте. Созданные макеты (биометрико-нейросетевые контейнеры) по заверениям производителей обладают стойкостью к атакам подбора
равной 10-12. Данные характеристики должны
быть подтверждены статистическим тестированием на реальных данных. Очевидно, что сбор
баз реальных биометрических примеров, необходимых для тестирования высоконадёжных
систем, потребует огромного времени и затрат
[1]. Высокая надежность – это высокий размер
тестовых баз. Таким образом, появляется потребность в механизмах, позволяющих оценивать
стойкость высоконадежных биометрико-нейросетевых систем на сокращенных выборках. Так,
зная закон распределения значений биометрических данных, можно существенно сократить
число тестовых примеров для получения «качественной» оценки. Для этого надо осуществить
классификацию параметров и добиться нужной
представительности тестовой выборки в каждом
из подклассов.
При формировании больших баз тестовых
образов можно классифицировать вводимые образы по группам стабильности, уникальности и
качества их параметров [2]. Таким образом, для
каждого образа из базы тестовых образов должны быть указаны средняя стабильность, средняя
уникальность и среднее качество всех биометрических параметров данного образа. Далее
встаёт проблема выбора закона, позволяющего
описывать распределение параметров стабильности, уникальности и качества с максимальной
достоверностью.
Описание преобразователей биометрии
пользователя в код доступа строится с использованием классических законов распределения
значений. Например, для оценки стойкости
средства аутентификации к атакам подбора используется биномиальный закон, а для проверки гипотезы закона совместного распределения
биометрических параметров – хи-квадрат распределение. Классические варианты этих законов построены на предположении независимости входных параметров [3]. Получаемые с их
помощью оценки оказываются завышенными
для случая реальных (зависимых между собой)
биометрических данных. Для получения более
достоверных статистических оценок необходимо при описании распределений биометрических параметров использовать классические законы распределений, имеющие аналитическое
описание.
При аппроксимации симметричных эмпирических распределений выборок хорошо под-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Захаров О.С., Иванов А.И.
ходит нормальный закон распределения для
подавляющего большинства биометрических
приложений. Однако в биометрических приложениях с асимметричными распределениями
использовать нормальный закон нельзя из-за
появления значительных погрешностей. Вместо нормального закона распределения в статье
предлагается использовать нормированное хиквадрат распределение. Зная математическое
ожидание распределения экспериментально
полученных данных и число степеней свободы,
построение численного или аналитического хиквадрат распределения не вызывает особых затруднений.
Возможность использования нормированного распределения хи-квадрат для описания
распределения функционалов биометрических
образов проиллюстрируем для тестовых баз
рукописных образов. Для этого возьмем обучающие выборки 100 пользователей «Свой», в
каждой выборке содержится 20 примеров рукописного слова длиной 5 букв, и 2000 образов
«Чужой» по одному примеру рукописного слова
длиной 5 букв. Вычислим положение и степень
разбросанности биометрических параметров
всех используемых распределений. Полученные значения математических ожиданий и дисперсии используем для расчёта стабильности,
уникальности и качества параметров тестовых
образов.
При вычислении показателя стабильности i-го
контролируемого биометрического параметра
необходимо воспользоваться формулой:
с (vi ) =
σ Чужой (vi )
σ Свой (vi )
,
(1)
где σ Чужой ( vi ) – стандартное отклонение i-го
биометрического параметра множества образов
«Чужой»; σ Свой (vi ) – стандартное отклонение
i-го биометрического параметра множества образов «Свой».
Чтобы распределить биометрические образы
по классам средней стабильности воспроизведения их параметров, необходимо учитывать показатель средней стабильности всех параметров
классифицируемого биометрического образа.
Средняя стабильность E (c(v)) рассчитывается
как среднее арифметическое всех контролируемых параметров с (v ) биометрического образа.
Гистограмма плотности распределения средней
стабильности биометрических параметров тестовых образов и найденная плотность нормированного хи-квадрат распределения представлены на
рис. 1.
73
Рис. 1. Распределение средней стабильности биометрических параметров тестовых образов
Визуально видно, что полученное распределение имеет положительную асимметрию, что
подтверждает невозможность использования
нормального закона распределения значений для
описания данного распределения. Распределения
средней стабильности имеет следующие характеристики: математическое ожидание – 3,452; стандартное отклонение – 1,517; коэффициент асимметрии – 1,045.
Данные характеристики использовали при нахождении параметров нормированного хи-квадрат распределения. Для нахождения оптимальной
функции аппроксимации использовался метод
наименьших квадратов. Подбиралось количество степеней свободы и корректирующий коэффициент (смещение математического ожидания)
таким образом, чтобы основные статистические
моменты двух распределений стали максимально
близки, то есть ошибка расхождения двух плотностей распределения стала минимальной.
В итоге оптимальной найденной функцией является нормированное распределений хи-квадрат
с числом степеней свободы равным 12 и корректирующим коэффициентом равным 3,4: математическое ожидание – 3,401; стандартное отклонение – 1,389; коэффициент асимметрии – 0,82;
ошибка расхождения – 0,091.
Следующим этапом стало нахождение закона,
описывающего распределение средней уникальности параметров тестовых образов. Показатель
уникальности i-го биометрического параметра,
отражающий отличие контролируемого параметра от среднестатистического значения этого параметра, характерного для всех пользователей,
вычисляется по формуле:
u ( vi ) =
EЧужой (vi ) − EСвой (vi )
σ Чужой (vi )
,
(2)
где EЧужой ( vi ) – математическое ожидание i-го
биометрического параметра множества биомет-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Захаров О.С., Иванов А.И.
74
рических образов «Чужой»; EСвой (vi ) – математическое ожидание i-го биометрического параметра
множества биометрических образов «Свой».
Показатель средней уникальности всех параметров биометрического образа, вычисляется по
формуле:
E (u (vi )) =
1 n
∑ u(vi ) .
n i=1
(3)
Полученная гистограмма плотности распределения средней уникальности и найденная плотность нормированного хи-квадрат распределения
представлены на рис. 2.
Рис. 2. Распределение средней уникальности параметров биометрических образов
Основные моменты экспериментально полученного распределения следующие: математическое ожидание – 0,568; стандартное отклонение – 0,223; коэффициент асимметрии – 1,551.
Оптимальной функцией, описывающей распределение средней уникальности функционалов тестовых образов, является нормированное хи-квадрат распределение с 17 степенями
свободы и корректирующим коэффициентом
равным 0,52: математическое ожидание – 0,52;
стандартное отклонение – 0,179; коэффициент асимметрии – 0,69; ошибка расхождения –
0,157. Зная основные статистические моменты
распределения параметров множеств «Свой» и
«Чужой» можно вычислить среднее качество.
Показатель качества i-го биометрического параметра, вычисляется как
q (vi ) =
EЧужой (vi ) − EСвой (vi )
σ Чужой (vi ) + σ Свой (vi )
.
(4)
На рис. 3 представлены гистограмма плотности распределения среднего качества и описывающая данное распределение плотность нормированного распределения хи-квадрат.
Рис. 3. Распределение среднего качества параметров
биометрических образов
Для распределения среднего качества функционалов тестовых образов получили следующие моменты: математическое ожидание – 0,385;
стандартное отклонение – 0,111; коэффициент
асимметрии – 0,95.
Минимальное расхождение плотностей распределения получается при аппроксимации
функцией нормированного хи-квадрат с 27 степенями свободы и корректирующим коэффициентом равным 0,37: математическое ожидание
– 0,37; стандартное отклонение – 0,101; коэффициент асимметрии – 0,544; ошибка расхождения
– 0,096.
Приведенные исследования параметров реальных тестовых образов, показали, что нормированное распределение хи-квадрат достаточно качественно описывает распределения
средней стабильности, уникальности и качества
параметров биометрических образов. Площади
плотностей распределения для средней стабильности расходятся на 9,1%, для средней уникальности – на 15,7% и для среднего качества – на
9,6%.
Снизить ошибку расхождения можно только перейдя от целого значения количества степеней свободы к дробному (фрактальному). На
рис. 4 представлен график зависимости ошибки
расхождения (площадь расхождения исходного
распределения и распределения описывающей
функции) от числа степеней свободы. Точки
А (11,75; 0,089), В (17,2; 0,156) и С (26,9; 0,096) на
рис. 4 показывают оптимальное количество степеней свободы, при котором ошибка минимальна. В нашем примере минимальную ошибку при
описании распределения средней стабильности
дает нормированное хи-квадрат распределение
с 11,75 степенями свободы. Для описания распределения средней уникальности необходимо
использовать хи-квадрат с 17,2 степенями, а
качества – 26,9.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Захаров О.С., Иванов А.И.
75
Рис. 4. Графики зависимости ошибки расхождения распределения от числа степеней свободы
Необходимо отметить, что фракталы (дробные
показатели степени) принципиальны для низких
степеней свободы, так как эти распределения отличаются значительно. При высоких степенях
свободы можно брать целые значения степени
(см. рис. 5).
Рис. 5. Плотности распределения для m = 2; 3; 15 и 16
На рис. 5 представлены плотности нормированного хи-квадрат распределения для различного числа степеней свободы. Так плотность
распределения для двух степеней свободы и плотность распределения для трех степеней расходятся более чем на 21%. В то же время расхождение
плотностей распределения для 15 и 16 степеней
свободы расходятся всего на 3%. Таким образом,
видно, что переход к фракталам для относительно большого числа степеней свободы нецелесообразен.
Проведенные эксперименты для набора тестовых биометрических образов показали, что при
описании распределений биометрических параметров можно использовать нормированное хиквадрат распределение с целым либо дробным
числом степеней свобода. Знание закона распределения позволяет правильно «размножать» обучающие либо тестовые образы при тестировании
высоконадёжных средств биометрической аутентификации. Отвечает на вопросы как и сколько
размножать. То есть. технология увеличения размеров тестовых баз и сколько нужно примеров,
чтобы равномерно заполнить пространство всех
биометрических параметров.
Можно выделить следующие направления, в
которых предлагается использовать полученные
знания о законе распределения биометрических
параметров.
1. Использование для классификации пользователей по группам стойкости, уникальности и
качества. Это можно проводить при формировании тестовых баз биометрических образов.
2. Использование для получения промежуточных данных. Например, получив всего несколько
значений (по одному для каждой группы) и зная
вид закона распределения этих значений можно
получить точный график распределения. Таким
образом, можно снизить количество опытов по
получению промежуточных точек.
3. Использование при синтезе искусственных
биометрических параметров. Знание закона позволяет создавать равномерно заполненные и сбалансированные базы тестовых образов.
Биометрические системы защиты информации
с каждым годом становятся более популярными.
Популярность биометрических систем объясняется удобством использования, то есть пользователь освобождается от необходимости запоминать
длинные пароли или хранить ключи доступа в
специальных сейфах. Ключом является сам человек: в любой момент, предъявив свою биометрию
(палец, голос или подпись), пользователь может
получить доступ к необходимой информации.
В настоящее время активно развиваются и рекламируются средства аутентификации, использующие статическую биометрию. К статическим
биометрическим образам относят неизменяемые
образы личности, данные ей от рождения и хорошо наблюдаемые окружающими (отпечаток
пальца, форма ладони, рисунок вен, радужная
оболочка глаза, форма лица и проч.). Основной
недостаток использования статической биометрии состоит в том, что образы личности доступ-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
76
ны для наблюдения неограниченному кругу лиц
и не могут быть изменены владельцем при необходимости (например при компрометации). Все
это делает возможным изготовление хороших
муляжей легальных пользователей и осуществление несанкционированного доступа путем
предъявления системе муляжа. Именно поэтому
для построения высоконадежных систем аутентификации рекомендуется использовать динамические образы человека: такие как особенности
поведения, походки, рукописный или клавиатурный почерк, голос [4]. Динамическая биометрия
сильнее статической из-за возможности сохранения в тайне ее образов и быстрой их смене при
необходимости.
Несмотря на все преимущества динамической
биометрии системы аутентификации на основе
анализа подобных образов пока не получили широкого распространения. Это связано со сложностью создания подобных систем и отсутствием сертификатов для уже созданных. Сложность
сертификации заключается с высокой стойкостью
подобных систем к атакам подбора, например, заявляемая производителями стойкость программ
аутентификации пользователей по тайным рукописным парольным фразам выше 1012, то есть злоумышленник должен предъявить 1012 рукописных
образов для преодоления защиты. Следовательно,
в дальнейшем при сертификации высоконадежной биометрии знания о законе распределения
параметров помогут сократить объемы тестовых
баз и повысить качество выдаваемых прогнозов.
Выше было показано, что при описании распределений биометрических параметров можно исполь-
зовать слегка измененные классические законы
распределения. Так для описания распределения
стабильности, уникальности и качества можно
воспользоваться нормированным хи-квадрат распределением. Используя данное распределение
при сертификации систем аутентификации по рукописным тайным паролям, следует учитывать,
что для сильных систем (больших размерностей)
можно пренебрегать дробной частью. Во время
сертификации слабой биометрии необходимо использовать описание на основе теории фракталов.
Литература
1. Малыгин А.Ю., Волчихин В.И., Иванов
А.И., Фунтиков В.А. Быстрые алгоритмы
тестирования высоконадежных нейросетевых механизмов биометрико-криптографической защиты информации. Пенза: Изд.
ПГУ, 2006. – 160 с.
2. Проект ГОСТ Р. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических
образов, предназначенных для тестирования
средств высоконадежной биометрической аутентификации. Начало публичного обсуждения 15.10.2008.
3. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения. М.: Наука, 1988. – 480 с.
4. Волчихин В.И., Иванов А.И., Фунтиков В.А.
Быстрые алгоритмы обучения нейросетевых
механизмов биометрико-криптографической
защиты информации. Пенза: Изд. ПГУ, 2006.
– 288 с.
УПРАВЛЕНИЕ И ПОДГОТОВКА КАДРОВ ДЛЯ ОТРАСЛИ
ИНФОКОММУНИКАЦИЙ
УДК 81-116.5
СТИЛИСТИЧЕСКАЯ АДЕКВАТНОСТЬ ПЕРЕВОДА НАУЧНО-ТЕХНИЧЕСКОЙ
ЛИТЕРАТУРЫ
Абрамов В.Е., Чуйкова Э.С.
В статье рассматриваются стилистические и
грамматические особенности перевода научно-технической литературы в отрасли телекоммуникаций,
предлагаются рекомендации по исключению ошибок перевода с английского на русский язык. Авторы приводят сравнительные лингво-культурологические характеристики текстов.
Одним из важных требований к письменному научно-техническому переводу в отрас-
ли телекоммуникаций является его редакция
с соблюдением единства терминологии, норм
грамматики и стиля родного языка. Корректное употребление терминологических единиц
позволяет решить основную задачу информативного перевода – «наиболее полно передать
содержащуюся в них информацию, достичь
максимально возможной эквивалентности»
[1]. Естественно, что профессиональный пе-
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Абрамов В.Е., Чуйкова Э.С.
реводчик при этом находит грамматические
соответствия в родном языке и соблюдает стилистические нормы. Однако в условиях обучения в техническом вузе студенты получают
лишь некоторые навыки переводческой работы со специальной литературой (поскольку
это, возможно, пригодится им в дальнейшем
научном труде). Являясь специалистом в своей области, они справляются с задачей адекватной передачи содержания текста, его сути.
При этом стилистическая «шероховатость»
серьезно затрудняет восприятие переводных
текстов.
Анализ перевода специальной (научнотехнической) литературы позволяет выделить
несколько причин создания нечитаемого текста в случаях, когда переводчик хорошо разбирается в специальности, ее терминологии
и круге проблем. Во-первых, в переводном
тексте могут нарушаться нормы письменной
речи русского языка. Во-вторых, переводчик
может быть незнаком со стилистическими
разновидностями научно-технического текста. В-третьих, следует также учесть стилистические различия научной прозы в родном
языке и языке оригинала. Рассмотрим каждый из перечисленных факторов. Их понимание может помочь в организации профилактики стилистических ошибок в письменных
переводах студентов технических специальностей.
Итак, каким должен быть научно-технический перевод с точки зрения его реципиента? Исходя из определения целей данного
вида перевода, он является, прежде всего, информативным. Принимая во внимание то, что
результатом такого перевода является письменный текст, также необходимо сделать его
удобным в прочтении. Культура письменной
речи включает в себя «высокую степень владения грамматическими и стилистическими
нормами графически фиксируемого языка»
[2]. Подчеркнутое внимание к этим двум аспектам объясняется тем фактом, что при чтении письменных работ большее затруднение
вызывают ошибки в согласовании падежей,
управлении глаголов, стилистически не вписывающееся в контекст слово, изобилие повторов, чем неверное написание слова или пропущенная запятая.
Наиболее простая формула культуры письменной речи на английском языке гласит:
«Краткость + ясность», а в культуре письменной речи русского языка на первое мес-
77
то ставятся «ясность» и «полнота». Русской
языковой личности, в целом, не свойственны
упрощенные синтаксические структуры. Эта
черта проявляется и в процессе формулирования мысли на иностранном языке, когда
сложнее сохранить точность замысла через
точность его словесного воплощения. Отсюда
и возникают пространные пояснения и многочисленные уточнения в попытке найти самое
близкое соответствие задуманному.
Общей нормой речи для двух языков – русского и английского – является логичность,
однако, ее интерпретация несколько отличается. Для стиля английского письма характерна логичность построения текста, четкая организация. Отечественные же исследователи
подчеркивают логические ошибки в сочетании лексических единиц: «сопоставление несопоставимого», «различие тождественного»,
«мнимое противопоставление» [2]. Например,
в переводе стандарта сжатия аудио-видео сигналов mpeg (http://www.chiariglione.org/mpeg/)
сделана попытка противопоставить тождественные понятия (генерировать и порождать),
что вызвало стилистическую ошибку: «SBR
Tool. Tool description
The human voice and musical instruments
generate either quasi-stationary excitation signals
that emerge from oscillating systems or signals
originated from different noise sources…»
Описание устройства спектрального
полосного восстановления
Голос человека и музыкальные инструменты генерируют случайные квази-стационарные
сигналы возбуждения, которые можно охарактеризовать как сигналы либо генерируемые
колебательными системами, либо порожденные различными источниками шума…»
Анализируем далее описание этого стандарта (http://www.chiariglione.org/mpeg/):
«A bandwidth limitation of such a signal is
equivalent to a truncation of the sequence of
harmonics. Such a truncation alters the perceived
timbre and the audio signal sounds «muffled»
or «dull», and particularly for speech the
intelligibility may be reduced».
«Ограничение ширины полосы частот такого сигнала, эквивалентно усечению последовательности гармоник. Такое усечение
изменяет воспринимаемый тембр и аудиосигналы звучат «приглушенно» или «тускло», и в частности для речи – уменьшается ее
разборчивость».
«Инфокоммуникационные технологии» Том 7, № 1, 2009
78
Абрамов В.Е., Чуйкова Э.С.
В переводе использованы разные видовые
формы глаголов, в результате чего приходится прибегать к повторному прочтению текста.
Пишущему кажется, что все понятно, поэтому
некоторые моменты перевода могут быть не
зафиксированы в тексте. Такие погрешности
происходят в процессе перевода эксплицитной внутренней речи в развернутую письменную. Они легко выявляются уже на начальной
стадии правки. Первоначальное восприятие
письменного текста выдает неоднозначность
письменного предложения.
Стиль перевода во многом зависит и от разновидности переводимых источников научно-технической информации. Основными источниками научно-технической информации
являются специализированные периодические
издания, доклады исследовательских учреждений, бюллетени, патентная литература. В то
же время важным источником информации являются и фирменные материалы, публикуемые
для обеспечения сбыта товаров и услуг: рекламные проспекты, инструкции по эксплуатации. Язык последних отличается большей экспрессивностью, а научно-популярный стиль
– большей доступностью. Например:
«The MPEG AAC family is the consequent
continuation of the truly successful audio codec
MPEG Layer-3, widely known as MP3. With bit
rates ranging from 24 kbit/s to 256 kbit/s, AAC
(Advanced Audio Coding) combines excellent
coding efficiency with highest audio quality and
is fully multi-channel capable. «We are very
happy to see our efficient, high-quality AAC
technology enabling the outstanding acoustic
features of this truly smart Livescribe Smartpen
device. It was great working with a company that
shares our passion when it comes to superior
audio quality», says Harald Popp, head of the
Multimedia Realtime Systems department at
Fraunhofer IIS» (использовано большое количество экспрессивных лексических единиц и
элементы разговорного стиля).
В следующем примере также находим экспрессивные средства и стилистический прием –
метафору: «The popular MP3 audio compression
format has become a tremendous success story and
has turned into a synonym for individual music
pleasure for millions of users» (сайт Fraunhofer
Institut www.iis.fraunhofer. de/amm).
Говоря о стиле изложения, уместно упомянуть, что научный стиль русского языка
близок немецкому языку и противопоставлен
английскому (достаточно сравнить, например,
материалы отечественного портала, посвященного цифровой технике ixbit.com и сайтов
компании Thompson или исследовательского
института Fraunhofer). Можно сказать, что
наш язык высокой научной прозы объективен
и сух, более «академичен», то есть изобилует
теоретическими выкладками и терминологией. При этом ясность высказывания достигается за счет его полноты, за счет многочисленных пояснений. Язык английской научной
речи более доступен. Ясность высказывания
достигается с помощью ярких примеров, экспрессивных лексических единиц. Для русских
специальных текстов неприемлемы некоторые
стилистические особенности аналогичных английских текстов, поэтому при переводе рекомендуется их нейтрализовать [3].
Подводя итог суждениям о возможных
причинах возникновения стилистических
погрешностей текста перевода, необходимо
определить, что вкладывается в понятие «стилистическая адекватность научно-технического текста». Традиционно адекватность перевода интерпретируется как тождественность
содержания текста оригинала и перевода, с одной стороны, и как тождественность восприятия оригинала и перевода, с другой стороны
[4]. Следовательно, стилистическая адекватность научно-технического текста определяется созданием тождественности восприятия
оригинала и перевода благодаря:
- соблюдению стилистических норм родного языка (а не буквальному пословному переводу текста-оригинала),
- гибкости переводчика в интерпретации информации в различных по стилистике текстах,
- стилистической нейтрализации экспрессивных средств в английских текстах при переводе на русский язык.
Литература
1. Комиссаров В.Н. Современное переводоведение. М.:ЭТС. – 2004. – 480 с.
2. Мучник Б.С. Культура письменной речи. Формирование стилистического мышления. М.:
Аспект Пресс, 1996. – 182 с.
3. Борисова Л.И. Ложные друзья переводчика.
М.: НВИ-ТЕЗАУРУС, 2002. – 230 с.
4. Мирам Г., Гон А. Профессиональный перевод.
Киев: Эльга, Ника-Центр, 2003. – 176 с.
5. Айзенкоп С.М., Багдасарова Л.В., Васина Н.С.,
Глущенко И.Н. Научно-технический перевод.
Английский язык. Ростов на Дону: Феникс,
2002. – 212 с.
«Инфокоммуникационные технологии» Том 7, № 1, 2009
Документ
Категория
Без категории
Просмотров
0
Размер файла
11 685 Кб
Теги
stilisticheskiy, abramov, perevoda, ntl, chyikova, adekvatnost
1/--страниц
Пожаловаться на содержимое документа