Защита информации от угроз нарушения целостности в высокоскоростных каналах передачи данных тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Солтанов, Андрей Георгиевич

  • Солтанов, Андрей Георгиевич
  • кандидат технических науккандидат технических наук
  • 2011, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 110
Солтанов, Андрей Георгиевич. Защита информации от угроз нарушения целостности в высокоскоростных каналах передачи данных: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2011. 110 с.

Оглавление диссертации кандидат технических наук Солтанов, Андрей Георгиевич

СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА 1. Защита информации от угроз нарушения целостности. Основные положения теории помехоустойчивого кодирования. LDPC-коды как класс линейных блочных кодов, их преимущества и недостатки.

1.1. Защита информации от угроз нарушения целостности.

1.2. Основы теории помехоустойчивого кодирования. Место системы помехоустойчивого кодирования в современных системах передачи информации.

1.3. Описание LDPC-кодов.

1.4. Преимущества и недостатки LDPC-кодов. Сравнение LDPC-кодов с использующимися в современных системах связи помехоустойчивыми кодами.

ГЛАВА 2. Основы кодирования и декодирования LDPC-кодов. Основные алгоритмы декодирования, их преимущества и недостатки. Сравнение алгоритмов декодирования LDPC-кодов.

2.1. Математические модели каналов связи.

2.2. Алгоритмы декодирования LDPC-кодов. Обзор. Сравнение.

2.2.1. Алгоритм с инверсией бита (BF).

2.2.2. Алгоритм с итеративным распространением доверия (IBP).

2.2.3. Алгоритм быстрого взвешенного мажоритарного декодирования UMPBP.

2.2.4. Алгоритм многопорогового декодирования (МПД).

2.2.5. Алгоритм быстрого декодирования минимум-суммы.

ГЛАВА 3. Методика комплексной оценки помехоустойчивых кодов и алгоритмов декодирования.

3.1. Подсчет числа операций, выполняемых для декодирования одного кодового слова для алгоритма пип-эит.

3.2. Выявление характерных особенностей алгоритмов декодирования на примере алгоритма пип-бши.

3.3. Критерий определения вычислительно сложных этапов алгоритма декодирования.

3.4. Особенности аппаратной реализации 1Л>РС-декодера.

3.5. Содержание методики оценки кодов.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита информации от угроз нарушения целостности в высокоскоростных каналах передачи данных»

Актуальность темы. В настоящее время деятельность любой организации невозможно представить без использования корпоративных сетей (КС), которые играют значительную роль в жизненном цикле производства продукции или оказании услуг. Их роль и влияние на обеспечение качества продукции и услуг постоянно растет.

КС зачастую представляет собой территориально распределенную совокупность локальных вычислительных сетей соединенных в единую глобальную сеть высокоскоростными каналами передачи данных. Проведенный анализ показывает, что, с одной стороны, корпоративная сеть является автоматизированной системой обработки данных, т.е. представляет собой совокупность информационно-вычислительных установок, аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. С другой стороны, КС основана, в том числе, на использовании ряда организационных аспектов и должна рассматриваться в контексте эксплуатационной среды. Ключевым аспектом безопасности корпоративных сетей является безопасность ее высокоскоростных каналов передачи данных, так как они являются важнейшей средой распространения сигналов, используемой сетевым оборудованием между элементами КС. Высокоскоростные каналы передачи данных наиболее чувствительны к различного рода ошибкам в канале связи.

Основной функцией КС является обеспечение возможности постоянного получения, обработки, передачи и модификации информации. Эффективность выполнения данной функции определяется контролем над тремя основными свойствами информации: конфиденциальностью, целостностью, доступностью.

В теории компьютерной безопасности выделяют три вида преобразования информации, применяемых для защиты от угроз нарушения целостности информации: криптографическое шифрование, помехоустойчивое кодирование и сжатие (эффективное кодирование). Общим для всех трех видов преобразования является то, что информация неким образом меняет форму представления, сохраняя смысл. Выбор тех или иных видов кодирования определяется целью проводимых преобразований.

Сжатие информации (эффективное кодирование) представляет собой процесс преобразования исходного сообщения из одной кодовой системы в другую, в результате которого уменьшается размер сообщения. Эффективное кодирование применяется на предварительном этапе перед использованием криптографического преобразования. За счет эффективного кодирования уменьшается избыточность сообщений, что позволяет производить более надежное криптографическое шифрование информации.

Криптографические методы защищают информацию от атак, связанных с действиями злоумышленника - несанкционированного доступа, разрушения и/или искажения информации. Однако при передаче информации от абонента к абоненту возможны случайные помехи на линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных и т.д. В связи с этим особое место в линейке методов и средств борьбы с угрозами нарушения целостности информации занимает технология помехоустойчивого кодирования. Помехоустойчивое кодирование выполняется с целью защиты информации от случайных помех при передаче и хранении информации.

Для решения проблем передачи информации в реальных системах связи необходимо комплексное использование различных методов и средств. Криптографическое шифрование, помехоустойчивое кодирование и сжатие дополняют друг друга, и их комплексное применение помогает эффективно использовать каналы связи для надежной защиты передаваемой информации.

Увеличение скоростей передачи данных в канале влечет за собой возрастание количества случайных помех, способных исказить хранимые, обрабатываемые и передаваемые данные. Это обуславливает актуальность разработки и использования новых алгоритмов и методов, позволяющих 8 обнаруживать и корректировать подобные ошибки. В данных условиях особого внимания заслуживают помехоустойчивые коды, позволяющие, в отличие от криптографического шифрования и сжатия, эффективно бороться со случайными ошибками в канале.

Скорость передачи данных по каналу связи напрямую связана с качеством и скоростью декодирования. Возникает противоречие между потребностью в увеличении скорости передачи и ограничениями со стороны аппаратуры помехоустойчивого кодирования. Разрешение противоречия возможно при разработке быстродействующих систем кодирования/декодирования, соответствующих скоростям передачи и характеристикам помех и позволяющих эффективно бороться с угрозами нарушения целостности данных в высокоскоростных каналах передачи данных. По мнению большинства специалистов в области защиты информации решение данной проблемы разбивается на множество важных научных, инженерных, практических и прикладных задач, таких как разработка методик оценки помехоустойчивых кодов, разработка методик определения типа используемого помехоустойчивого кода в канале, разработка отечественных алгоритмов помехоустойчивого кодирования и т.д.

Корректирующие коды получили широкое применение в задачах защиты информации. В настоящее время такие коды представлены в многочисленных технических приложениях, например, в стандартах CCSDS 101.О-В (Consultative Committee for Space Data Systems), ITU-T G.975.1 (International Telecommunication Union) и IEEE 802.16 (The Institute of Electrical and Electronics Engineers).

Одними из таких кодов являются коды с малой плотностью проверок на четность (LDPC-коды), которые по ряду причин были выбраны в качестве примера для рассмотрения разработанной и описанной в работе методики комплексной оценки помехоустойчивых кодов. Коды с малой плотностью проверок на четность (LDPC-код от англ. Low-density parity-check code,

LDPC-code, низкоплотностный код) были впервые предложены Р. 9

Галлагером и позднее исследовались во многих научных трудах В.Д. Колесника, C.B. Федоренко, В.В. Золотарева, Г.В. Овечкина, Е.А. Крука, В.Б. Афанасьева, Е.Т. Мирончикова, Э.М. Габидулина. Работы этих ученых создали базу для проведения исследований в вопросах анализа различных алгоритмов помехоустойчивого кодирования с применением LDPC-кодов, однако ряд вопросов по-прежнему требует исследования.

Несмотря на то, что в течение долгого времени LDPC коды были практически исключены из рассмотрения, в последние годы наблюдается увеличение количества исследований в этой области. Это связано с тем, что коды с малой плотностью проверок на четность обеспечивают высокую степень исправления ошибок несмотря на то, что обладают плохим минимальным расстоянием. Было показано, что с ростом длины кодового слова некоторые LDPC-коды могут превосходить турбо-коды и приближаться к пропускной способности канала с аддитивным белым гауссовским шумом (АБГШ). В настоящее время максимальное приближение к границе Шеннона даёт LDPC-код с примерной длиной блока в 10 миллионов бит. Вместе с тем, многие предложенные конструкции LDPC-кодов являются циклическими или квазициклическими, что позволяет производить не только быстрое декодирование, но и эффективные процедуры кодирования. Кроме того, для LDPC-кодов, не обладающих свойством цикличности, были предложены эффективные процедуры кодирования.

LDPC-коды становятся востребованы в системах передачи информации, требующих максимальной скорости передачи при ограниченной полосе частот. Основным конкурентом LDPC-кодов на данный момент являются турбо-коды, которые нашли своё применение в системах спутниковой связи, некоторых стандартах цифрового телевидения и мобильных системах связи третьего поколения.

В отличие от турбо-кодов, LDPC-коды более предпочтительны в каналах с меньшими вероятностями ошибок. С развитием методов передачи ю информации каналы передачи улучшаются, что даёт хорошую перспективу для развития LDPC-кодов.

Имеет место также и правовой аспект применения LDPC-кодов и турбо-кодов. Компании France Telecom и Télédiffusion de France запатентовали широкий класс турбо-кодов, что ограничивает возможность их свободного применения и в то же время стимулирует развитие и использование других методов кодирования, таких как LDPC. LDPC-коды под патентные ограничения не попадают.

Существуют также и объективные причины, по которым LDPC-коды до недавнего времени не занимали лидирующих позиций в линейке помехоустойчивых кодов - высокая ресурсоемкость и вычислительная сложность алгоритмов декодирования с применением LDPC-кодов. Но, в связи с развитием мощности и быстродействия средств вычислительной техники, на данный момент LDPC-коды могут рассматриваться как одни из наиболее эффективных кодов, применение которых актуально на скоростях 10, 40 и 100 Гбит/с для оптоволоконных систем связи. Актуальность этих кодов объясняется следующими преимуществами их использования по сравнению с другими классами кодов:

- при большой длине кодового слова LDPC коды достигают границы Шеннона;

- при правильном построении кода отсутствует нижний предел ошибок (error floor);

- существуют эффективные алгоритмы декодирования LDPC кодов.

Объектом исследования являются методы и средства информационного противодействия угрозам нарушения информационной безопасности.

Предметом исследования являются средства обеспечения защиты от угроз нарушения целостности информации в высокоскоростных каналах передачи данных.

Целью диссертационного исследования является разработка новой методики комплексной оценки помехоустойчивых кодов, применяемой на предварительном этапе построения систем, реализующих защиту информации в высокоскоростных каналах передачи данных (на примере ЫЭРС-кода).

Для достижения цели были поставлены и решены следующие задачи:

1. Проведен сравнительный анализ различных методов помехоустойчивого кодирования и определение областей применения 1ЛЗРС-кодов.

2. Проанализированы алгоритмы кодирования/декодирования ЫЭРС-кодов, применяемые в оптоволоконных системах связи и радиоканалах.

3. Проведена оценка сложности алгоритма на примере алгоритма гшп-Бит и выделены структурные логические блоки в составе данного алгоритма.

4. Разработан программный моделирующий комплекс для проверки функционирования параметрически настраиваемого алгоритма декодирования ЫЭРС-кода.

5. Предложен критерий определения вычислительно сложных этапов алгоритмов декодирования ЬЭРС-кода для аппаратной и программно-аппаратной реализации.

6. Проведена оценка вычислительной сложности алгоритма декодирования Ы)РС-кода.

7. Сформулированы рекомендации по реализации алгоритмов декодирования ЫЭРС-кода на различных классах вычислителей в зависимости от параметров.

Теоретические и методологические основы исследования. Теоретической основой диссертационного исследования явились разработки зарубежных и российских ученых и специалистов по проблемам защиты информации, помехоустойчивого кодирования, теории информации.

12

Информационную базу исследования составляют сведения, публикуемые в научных изданиях, в периодической печати, материалы международных и российских научных конференций по рассматриваемой проблеме, стандарты в области защиты информации, цифровой радиосвязи.

Для решения поставленных задач использовались аналитические методы исследования математических моделей, имитационное моделирование и экспериментальное исследование описываемых кодов, теории помехоустойчивого кодирования, теории вероятностей и математической статистики, теории графов. Экспериментальные исследования проведены с использованием пакета математического, статистического и имитационного моделирования МАТЬАВ.7.01.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана новая, научно обоснованная методика комплексной оценки помехоустойчивых кодов, которая может применяться на начальном этапе разработки систем помехоустойчивого кодирования, позволяющих с заданной достоверностью гарантировать защищенность целостности данных от разрушающих воздействий в высокоскоростных каналах передачи данных, реализуя механизмы защиты информационных символов. Отличительной особенностью данной методики является то, что она оперирует комплексным набором показателей для оценки кода, учитывает различные аспекты использования данного типа кодов и предназначена для оценки возможности и способов построения систем декодирования с применением рассматриваемого типа кодов. Методика приведена на примере ЬБРС-кода.

2. Выявлена взаимосвязь алгоритмов декодирования ЬБРС-кода, которая позволяет раскрыть иерархическую вложенность данных алгоритмов и сделать вывод о том, какой алгоритм является наиболее релевантным для определенной системы передачи данных с заданными параметрами.

3. Разработан способ оценки сложности алгоритмов декодирования кода, реализуемый путем разбиения алгоритмов декодирования выбранного кода на логические блоки, составления схем данных алгоритмов и подсчета количества операций. Данный способ позволяет оценить ресурсоемкость алгоритма и выработать рекомендации по аппаратному и программно-аппаратному составу комплексов помехоустойчивого кодирования, реализующих данный код.

4. Предложен критерий определения вычислительно сложных этапов алгоритма для аппаратной и программно-аппаратной реализации, позволяющий выработать рекомендации по его реализации на различных классах вычислителей за счет выявления характерных особенностей данного алгоритма.

Теоретическая и практическая значимость исследования. Теоретическая значимость исследования заключается в формировании нового подхода к совершенствованию способов обеспечения защиты от угроз нарушения целостности информации в высокоскоростных каналах передачи данных и реализации устройств помехоустойчивого кодирования для каналов связи на основе алгоритмов, использующих коды с малой плотностью проверок на чётность. Предлагаемый подход не призван заменить существующие методики реализации устройств, а применяется на предварительном этапе анализа канала связи и оценки помехоустойчивого кода.

Практическая значимость диссертационного исследования состоит в том, что разработанные рекомендации и методики могут быть использованы при разработке систем, реализующих защиту информации от угроз нарушения целостности в корпоративных сетях. Кроме того, результаты также могут быть использованы в образовательном процессе высших

14 учебных заведений, при написании учебников и учебных пособий (по специальностям - 090102.65 «Компьютерная безопасность», 090900.62 «Информационная безопасность», 230400.68 «Информационные системы и технологии» и т.п.).

Работа соответствует паспорту специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность (пункт 5 -методы и средства (комплексы средств) информационного противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях, включая Интернет).

На защиту выносятся следующие положения диссертации:

1. Взаимосвязь алгоритмов декодирования помехоустойчивого ЫЭРС-кода

2. Критерий определения вычислительно сложных этапов алгоритмов кодирования/декодирования для итеративно декодируемых кодов, применяемых в высокоскоростных каналах передачи данных

3. Методика комплексной оценки помехоустойчивых кодов, применяемых в высокоскоростных каналах передачи данных

Достоверность и обоснованность полученных результатов обеспечиваются применением корректных исходных данных, апробированного аппарата исследований, проверкой непротиворечивости и адекватности промежуточных и окончательных положений и выводов, подтверждается полученными экспериментальными данными, совпадающими с существующими данными об эффективности известных кодов.

Основные положения и выводы диссертационного исследования были внедрены в ООО «ЦИБИТ». Также.отдельные положения диссертации используются при проведении учебных занятий по следующим программам повышения квалификации: «Организация защиты информации», «Безопасность компьютерных систем», «Программно-аппаратные средства защиты информации в распределенных вычислительных системах» в войсковой части №11928.

Апробация работы. Основные положения диссертации доложены и одобрены на Всероссийской межвузовской научно-технической конференции «Микроэлектроника и информатика - 2010» (Москва, 2010); на Международной научно-технической конференции «Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами. «Инноватика-2010» (Москва-Сочи, 2010); на Российской научно-технической конференции «Информатика и проблемы телекоммуникаций» (Москва-Новосибирск, 2011); на ряде научно-практических семинаров в СКГМИ (Москва-Владикавказ, 2008-2011 гг.).

Публикации. Основные результаты диссертации опубликованы в 5 печатных работах, общим авторским объемом 1,9 п.л., в том числе 3 из них в изданиях, рекомендованных ВАК Минобрнауки России.

Структура и объем работы. Диссертация состоит из введения, трех глав и заключения, списка использованных источников. Работа представлена на 110 страницах машинописного текста, включает 2 таблицы и 25 рисунков, библиография из 112 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Солтанов, Андрей Георгиевич

Выводы по главе 3:

1) В рамках комплексной оценки помехоустойчивых кодов, на примере алгоритма декодирования 1Л)РС-кодов минимум-суммы:

• получены аналитические выражения, позволяющие быстро оценить ресурсоёмкость алгоритма, зная лишь параметры используемого кода;

• проведено исследование алгоритма декодирования минимум-суммы на предмет выявления характерных особенностей данного алгоритма, таких как, например, внутренний параллелизм в вычислениях;

• сформулирован критерий определения ресурсоёмких этапов алгоритма декодирования, приведён пример его использования для (9, 2, 3) - ЬЭРС-кода;

• рассмотрены возможные варианты аппаратной реализации декодера с учетом выявленных характерных особенностей и ресурсоёмких этапов, сформулированы рекомендации по практический реализации декодеров с учетом этих особенностей.

2) Сформулировано содержание методики комплексной оценки помехоустойчивых кодов.

ЗАКЛЮЧЕНИЕ

В данной работе рассматривались способы обеспечения защиты информации от угроз нарушения целостности в высокоскоростных каналах передачи данных. Основное внимание уделялось вопросам помехоустойчивого кодирования, которое выполняется с целью защиты информации от случайных помех и искажений, вносимых в неё при передаче по каналу связи. Была разработана методика комплексной оценки помехоустойчивых кодов, применяемая на предварительном этапе построения систем, реализующих защиту информации от угроз нарушения целостности в высокоскоростных каналах передачи данных. В работе данная методика была приведена на примере ЫЭРС-кодов. В ходе исследований получены следующие новые теоретические и практические результаты:

1. Выявлена взаимосвязь алгоритмов декодирования 1ЛЭРС-кода;

2. Предложен критерий определения вычислительно сложных этапов алгоритмов кодирования/декодирования для итеративно декодируемых кодов, применяемых в высокоскоростных каналах передачи данных;

3. Разработана методика комплексной оценки помехоустойчивых кодов, применяемых в высокоскоростных каналах передачи данных.

ITU-T Rec. G.975.1 (02.2004) (перевод)

Список литературы диссертационного исследования кандидат технических наук Солтанов, Андрей Георгиевич, 2011 год

1. Shannon CI. E.communication in the Presence of Noise. IRE National Convention. New York, N. Y., March 24, 1948.

2. Владимиров C.M. Использование кодов с малой плотностью проверок на чётность // Московский физико-технический институт, УДК 519.688

3. Gallager R. G. Low density parity check codes // IRE Trans. Inform. Theory. Jan. 1962. Vol. IT-8.

4. Золотарев B.B. Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы. М.: Горячая линия Телеком, 2004

5. Овчинников А.А. К вопросу о построении LDCP-кодов на основе евклидовых геометрий // Вопросы передачи и защиты информации: Сборник статей под ред. А. Крука. СПбГуаП. СПб., 2006. 226 с.

6. MacKay D.J.C., Neal R.M. Near Shannon limit performance of low density parity check codes // IEEE Electronics Letters. Aug. 1996. V.32. №18.

7. Ю.Б. Зубарев, Г.В. Овечкин. Помехоустойчивое кодирование в цифровых системах передачи данных // Электросвязь, 2005.

8. Крук Е.А. Вопросы защиты и передачи информации. Сборник статей, Санкт-Петербург, 2006; С. 25-37.

9. Овечкин Г.В. Применение min-sum алгоритма для декодирования блоковых самоортогональных кодов, УДК 681.391; С. 1-2.

10. Mansour М. М., Shanbhag N. R. High&Throughput LDPC decoders// IEEE Transactions on VLSI Systems. 2003. Vol. 11. N 6.

11. Дж. Кларк мл., Дж. Кейн. Кодирование с исправлением ошибок вцифровых системах связи, Москва «Радио и Связь», 1986.99

12. Amin Shokrollahi. LDPC Codes. An Introduction, Digital Fountain, Inc. 2003.

13. Р. Морелос-Сарагоса. Искусство помехоустойчивого кодирования кодирования. Методы, алгоритмы, применение, Мир Связи, 2005.

14. Золотарев В.В. Теория и алгоритмы многопорогового декодирования. М.: Радио и связь, Горячая линия — Телеком, 2006.

15. Д.П. Зегжда, A.M. Ивашко. Как построить защищенную информационную систему. СПб: Мир и семья. - 1997г.

16. П.Н. Девянин, О.О. Михальский, Д.И. Правников, А.Ю. Щербаков. Теоретические основы компьютерной безопасности. М.: Радио и связь.- 2000г.

17. С.С. Корт. Теоретические основы защиты информации. Учебное пособие. М.:«Гелиос». 2004г.

18. Зубарев Ю.Б., Золотарев В.В., Овечкин Г.В., Обзор методов помехоустойчивого кодирования с использованием многопороговых алгоритмов // Цифровая обработка сигналов, 2008, №1, С.2-11.

19. Valenti М.С., Cheng S., Iyer Seshadri R. Turbo and LDPC codes for digital video broadcasting // Chapter 12 of Turbo Code Applications: A Journey from a Paper to Realization, Springer, 2005.

20. Белоголовый А. В., Крук E. А. Многопороговое декодирование кодов с низкой плотностью проверок на четность // Вопросы передачи и защиты информации: Сборник статей под ред. А. Крука СПбГуаП. СПб., 2006. 7 с.

21. Золотарев В. В., Овечкин Г. В. Обзор исследований и разработок методов помехоустойчивого кодирования (по состоянию на 2005 год).

22. Солтанов А.Г. Схемы декодирования и оценка эффективности LDPC-кодов. Применение, преимущества и перспективы развития // Безопасность информационных технологий. М.: 2010, №2, с. 61-68.

23. Солтанов А.Г.Перспективность LDPC-кодов для систем передачи информации и предпосылки их применения в волоконно-оптических линиях связи // Информатизация и связь. М.: 2011, №2, с.16-18.

24. Солтанов А.Г. Помехоустойчивое кодирование в системах связи: особенности и отличительные характеристики LDPC-кодов // Информатизация и связь. М.: 2011, №2, с. 18-22.

25. PC Codes, Application to Next Generation Communication Systems -Dr. Lin-Nan Lee Vice President. Hughes Network Systems, Germantown, Maryland 20854, October 8, 2003.

26. Воробьев К. А. методы построения и декодирования недвоичных низкоплотностных кодов // Теория и практика системного анализа. 2010. Т. II.

27. Золотарев В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы. Справочник. М.: Горячая линия Телеком, 2004.

28. Витерби А. Границы ошибок для сверточных кодов и асимптотически оптимальный алгоритм декодирования // Некоторые вопросы теории кодирования. М.: Мир, 1970.

29. Золотарев В.В., Овечкин Г.В. Многопороговые декодеры для каналов с предельно высоким уровнем шума // Телекоммуникации. 2005. №9.

30. Richardson Т., Shokrollahi М., Urbanke R. Design of capacity-approaching irregular low-density parity-check codes // IEEE Trans. Inform. Theory. 2001. V.47.

31. Berrou C., Glavieux A., Thitimajshima P. Near Shannon Limit Error Correcting Coding and Decoding: Turbo Codes // Proc. of the Intern. Conf. on Commun. 1993. May.

32. Press Release, AHA announces Turbo Product Code Forward Error Correction Technology. 1998.

33. Williams D. Turbo Product Code FEC Contribution // IEEE 802.16.1pc 00/35. 2000.

34. Золотарев B.B., Овечкин Г.В. Использование многопорогового декодера в каскадных схемах // Вестник РГРТА. 2003. Вып.11.

35. Золотарев В.В. Параллельное кодирование в каналах СПД // Вопросы кибернетики. 1986. Вып.120.

36. Месси Дж. Пороговое декодирование / Пер. с англ.; Под ред. Э.Л. Блоха. М.: Мир, 1966.

37. Золотарев В.В., Овечкин Г.В. Сложность реализации эффективных методов декодирования помехоустойчивых кодов // 6-я межд. конф. и выст. DSPA-2006. М.: 2004. Т.1.

38. Jin Н, Khandekar A., McEliece R. Irregular repeat-accumulate codes // Proc. 2nd Int. Symp. on Turbo Codes and Related Topics. 2000, Sept.

39. Ф.Дж. Мак-Вильямс, Н.Дж.А. Слоэн. Теория кодов, исправляющих ошибки. М.: Связь, 1979.

40. A. А. Овчинников. Об одном классе кодов, исправляющих пакеты ошибок Тез. докл. Второй международной школы-семинара БИКАМП'99, СПб, 1999.

41. Золотарев В.В., Овечкин Г.В., Овечкин П.В. Эффективность каскадных схем кодирования на базе многопорогового декодера // Межвузовый сборник научных трудов «Математическое и программное обеспечение вычислительных систем». Рязань, РГРТА, 2005.

42. Р. Блейхут. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986.

43. Р. Грэхем, Д. Кнут, О. Паташник. Конкретная математика. Основание информатики. М.: Мир, 1998.

44. B.В. Зяблов, М.С. Пинскер. Оценка сложности исправления ошибок низ-коплотностными кодами Галлагера. Проблемы передачи информации, XI(1), 1975.

45. Т. Касами, Н. Токура, Е. Ивадари, Я. Инагаки. Теория кодирования. М.: Мир, 1978.

46. Р. Кеннеди. Каналы связи с замираниями и рассеянием. М.: Советское радио, 1973.

47. Дж. Кларк, мл., Дж. Кейн. Кодирование с исправлением ошибок в системах цифровой связи. М.: Радио и связь, 1987.

48. В.Д. Колесник, Е. Т. Мирончиков. Декодирование циклических кодов. М.: Связь, 1968.

49. В.И. Коржик, Л.М. Финк. Помехоустойчивое кодирование дискретныою сообщений в каналах со случайной структурой. М.: Связь, 1975.

50. Е. Крук. Комбинаторное декодирование линейных блоковых кодов. Диссертация на соискание ученой степени доктора технических наук, СПбГУАП, 1999.

51. А. А. Овчинников. Метрики для марковских каналов. VI Научная сессия аспирантов СПбГУАП: Тез. докл. СПб, 2003.

52. А. А. Овчинников. Некоторые замечания о спектральных свойствах EG-кодов. VII Научная сессия аспирантов СПбГУАП: Тез. докл. СПб, 2004.

53. У. Питерсон, Э. Уэлдон. Коды, исправляющие ошибки. М.: Мир, 1976.

54. Дж. Прокис, Цифровая связь. М.: Радио и связь, 2000.

55. А. Н. Banihashemi. Iterative Coding for Broadband Communications: New Trends in Theory and Practice. Broadband Communications and Wireless Systems (BCWS) Centre Dept of Systems and Computer Engineering Carleton University.

56. А. А. Овчинников. Моделирование канала связи для систем МС-CDMA. V Научная сессия аспирантов СПбГУАП: Тез. докл. СПб, 2002.

57. G. Caire, G. Taricco,, Е. Biglieri. Bit-interleaved coded modulation. IEEE Trans. Inform. Theory, 44(3), May 1998.

58. C.-L. Chen. On Majority-Logic Decoding of Finite Geometry Codes. IEEE Transactions on Information Theory, IT-17(3):332-336, May 1971.

59. J. Chen, M. P. C. Fossorier. Decoding low-density parity-check codes with normalized APP-based algorithm, in Proc. IEEE Globecom, pages 10261030, Nov. 2001.

60. M. C. Davey, D. J. C. MacKay. Low density parity check codes over GF(q). IEEE Communications Letters, 2(6):165-167, June 1998.104

61. E. Elefitheriou, T. Mittelholzer,, A. Dholakia. Reduced-complexity decoding algorithm for low-density parity-check codes. IEE Electronics Letters, 37:102-104, Jan. 2001.

62. P. G. Neumann. A note on Gilbert burst-correcting codes. IEEE Transactions on Information Theory, IT-11:377, July 1965.

63. L. R. Bahl, R. T. Chien. On Gilbert Burst-Error-Correcting Codes. IEEE Transactions on Information Theory, 15(3), May 1969.

64. D. Burshtein, M. Krivelevich, S. Litsyn,, G. Miller. Upper bounds on the rate f ldpc codes. IEEE Transaction on Information Theory, 48(9):2437, Sept. 002.

65. D. Burshtein, G. Miller. Bounds on the performance of belief propagation decoding. IEEE Trans. Inform. Theory, 48:112-122, Jan. 2002.

66. H. Niu, M. Shen, J. Ritcey, H. Liu. Iterative Channel Estimation and LDPC Decoding over Flat-Fading Channels: A Factor Graph Approach. 2003 Conference on Information Sciences and Systems, The Johns Hopkins University, March 12-U;, 2003.

67. E. O. Elliott. Estimates of error-rates for codes on burst-noise channels. Bell Sys. Tech. J., 42:1977-1997, Sept. 1963.

68. G. D. Forney, T. J. Richardson, R. L. Urbanke,, S.-Y. Chung. On the Design of Low-Density Parity-Check Codes within 0.0045 db of the Shannon Limit. EEE Communications Letters, 5(2), Feb. 2001.

69. M. Fossorier, M. Mihaljevic,, H. Imai. Reduced Complexity Iterative Decoding of Low-Density Parity-Check Codes Based on Belief Propagation. IEEE Transactions on Communicationsi 47(5), May 1999.

70. G. D. Forney Jr. Codes on graphs: Normal realizations. IEEE Trans. Inform. Theory, 47, Feb. 2001.

71. Е. N. Gilbert. Capacity of a burst-noise channel. BellSys. Tech. J.,39:1253-1265, Sept. 1960.

72. E. N. Gilbert. A problem in binary encoding. In Proceedings of the Symposium in Applied Mathematics, volume 10, pages 291-297, I960.

73. J. Hou, P. H. Siegel,, L. B. Milstein. Performance Analysis and Code Optimization of Low Density Parity-Check Codes on Rayleigh Fading Channels. IEEE Journal on Selected Ares in Communications, 19:924-934, May 5.

74. D. Hush, E. Svensson,, D. Arnold. High-rate low-density parity-check codes: construction and application, in Proc. 2nd Int. Symposium on Turbo Codes and Related Topics, Brest, France, pages 447-450, Sept. 2000.

75. R. G. Gallager. Low Density Parity Check Codes. Cambridge, MA: MIT Press, 1963.

76. H. Imai, S. Hirakawa. A new multilevel coding method using error correcting codes. IEEE Transactions on Information Theory, 23(3):371-377, May 1977.

77. T. Kasami, S. Lin. On Majority-Logic Decoding for Duals of Primitive Polynomial Codes. IEEE Transactions on Information Theory, IT-17(3):322-331, May 1971.

78. T. Kasami, S. Lin,, W. W. Peterson. Polynomial Codes. IEEE Transactions on Information Theory, 14, 1968.

79. Г.В. Басалова, Основы криптографии., Интуит, М.2008.

80. Y. Kou, S. Lin,, M.P.C. Fossorier. Construction of low-density parity-check odes: A geometric approach. In Proc. 2nd Int. Symp. Turbo Codes and Related Topics, pages 137-140, Brest, France, Sept. 2000.

81. E. A. Krouk, S. V. Semenov. Low-density parity-check burst error-correcting codes. In 2 International Workshop "Algebraic and combinatorial coding heory", Leningrad, pages 121-124, 1990.

82. F. R. Kschischang, B. Frey,, H.-A. Loeliger. Factor graphs and the sum-product algorithm. IEEE Trans. Inform. Theory, 47(2), 2001.

83. G. Lechner. Convergence of Sum-Product Algorithm for Finite Length Low-Density Parity-Check Codes. Winter School on Coding and Information Theory, Monte Verita, Switzerland, Feb. 24-21, 2003.

84. J. Hou, P. H. Siegel, L. B. Milstein,, H. D. Pfister. Capacity-approaching bandwidth-efficient coded modulation schemes based on low-density parity-check codes. IEEE Transactions On Information Theory, 49(9):2141-2155, September 2003.

85. X.-Y. Hu, E. Eleftheriou,, D.-M. Arnold. Regular and Irregular Progressive Edge-Growth Tanner Graphs. IBM Research, Zurich Research Laboratory, 2003.

86. S. Lin. On the Number of Information Symbols in Polynomial Codes. IEEE Transactions on Information Theory, 18(6):785-794, Nov. 1972.

87. S. Lin. Shortened Finite Geometry Codes. IEEE Transactions on Information Theory, 18(5):692-696, Sept. 1972.

88. S. Litsyn, V. Shevelev. On ensembles of low-density parity-check codes: distance distributions. IEEE Trans. Inform. Theory, submitted for publication.

89. M. G. Luby, M. Mitzenmacher, M. A. Shokrollahi,, D. A. Spielman. Improved ow-density parity-check codes using irregular graphs and belief propagation, n Proceedings of the IEEE International Symposium on Informati on Theory ISIT), page 117, 1998.

90. M. Luby, M. Mitzenmacher, A. Shokrollahi, D. Spielman,, V. Stemann. Practical loss-resilient codes, in Proc. 29th Annual ACM Symp. Theory of Computing, 1997.

91. R. Lucas, M. P. C. Fossorier, Y. Kou„ S. Lin. Iterative decoding of one-step majority logic decodable codes based on belief propagation. IEEE Trans. Commun., June 2000.

92. D. MacKay. Good error correcting codes based on very sparse matrices. IEEE Transactions on Information Theory, 45, Mar. 1999.

93. D. MacKay, R. Neal. Near Shannon Limit Performance of Low-Density Parity-Check Codes. IEEE Transactions on Information Theory, 47(2), Feb. 2001.

94. T. Woerz, J. Hagenauer. Iterative decoding for multilevel codes using reliability information. In Proceedings of GLOBECOM'92, volume 3, pages 1779-1784, December 1992.

95. G. Miller, D. Burshtein. Bounds on the maximum likelihood decoding error probability of low density parity check codes. IEEE Trans. Inform. Theory, 47:2696-2710, Nov. 2001.

96. D. J. C. MacKay, S. T. Wilson,, M. C Davey. Comparison of constructions of irregular Gallager codes, in Proc. 36th Allerton Conf Communication, Control, and Computing, Sept. 1998.

97. Y. Mao, A. H. Banihashemi. Decoding low-density parity-check codes with robabilistic scheduling. IEEE Commmunications Letters, 5:414-416, Oct. 001.

98. U, Wachsmann, R. F. H. Fischer,, J. Huber. Multilevel codes: Theoretical concepts and practical design rules. IEEE Transactions On Information Theory, 45(5): 1361-1391, July 1999.

99. W. Zhang, J. Wolf. A Class of Binary Burst Error-Correcting Quasi-Cyclic Codes. IEEE Transactions on Information Theory, IT-34:463-479, May 1988.

100. Гринченко H.H., Золотарев B.B., Овечкин Г.В., Овечкин П.В. Применение многопорогового декодера в каналах со стираниями // труды 61-й научной сессии, посвященной Дню радио. М.: 2006.

101. Б.Скляр Цифровая связь. Теоретические основы и практическое применение. // Москва, Санкт-Петербург, Киев: Вильяме, 2003.

102. L. Ping, W. К. Leung. Decoding low density parity check codes with finite quantization bits. IEEE Commun. Lett, 4:62-64, Feb. 2000.

103. E. A. Ratzer. Low-density parity-check codes on Markov channels. In Second IMA Conference on Mathematics in Communications, Dec. 2002.

104. S. Reiger. Codes for the Correction of "clustered" Errors. IRE Trans. Inform. Theory, IT-6:16-21, May 1960.109.110. 111] [112]

105. T. Tian, C. Jones, J. Villasenor,, R, Wesel. Construction of Irregular LDPC Codes with Low Error Floors. In Proceedings of ICC2003.

106. T. J. Richardson, R. L. Urbanke. The Capacity of low-Density Parity-Check Codes Under Message-Passing Decoding. IEEE Transactions on Information Theory, 47(2), Feb. 2001.

107. M. Tanner. A Recursive Approach to Low Complexity Codes. IEEE Transactions on Information Theory, IT(27):533-547, Sept. 1981.

108. M. Tanner. Minimum distance bounds by graph analysis. IEEE Trans. Inform. Theory, 47:808-821, Feb. 2001.

109. T. J. Richardson, R. L. Urbanke,, S.-Y. Chung. Analysis of Sum-Product Decoding of low-Density Parity-Check Codes Using a Gaussian Approximation. IEEE Transactions on Information Theory, 47(2), Feb.2001.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.