Удосконалення методу синтезу та розроблення імітаційної моделі завадостійкого кодування

Ключові слова: дзеркальна кодова послідовність; ідеальна кільцева в'язанка; нееквідистантна кодова послідовність; нееквідистантна комбінаторна конфігурація

Анотація

Завадостійкість є однією з найважливіших характеристик сучасних систем прийому/передачі даних. Підвищення завадостійкості при фіксованих швидкостях прийому/передачі даних є актуальною проблемою, наприклад, для керування безпілотниками. Досліджені кодові послідовності дають змогу збільшити потужність отриманих послідовностей завдяки використанню дзеркальних завадостійких кодових послідовностей. Підвищення завадостійкості передачі даних досягається за рахунок збільшення довжини та потужності завадостійкої кодової послідовності, яка використовується для передачі одного повідомлення. Переваги цих послідовностей, такі як висока завадостійкість відповідно до вузькосмугових завад великої потужності, можливість поділу абонентів за кодовою ознакою, скритність передачі, висока стійкість до багатопроменевого поширення, висока роздільна здатність при навігаційних вимірах матимуть широке практичне використання у системах зв'язку та геолокації. Вдосконалено метод синтезу завадостійких кодових послідовностей з використанням ідеальних кільцевих в'язанок. Удосконалено метод для швидкого знаходження таких завадостійких кодових послідовностей, які здатні в найбільшому обсязі знаходити і виправляти помилки відповідно до довжини отриманої кодової послідовності. Реалізовано алгоритм для швидкого знаходження таких завадостійких кодових послідовностей, які здатні в найбільшому обсязі знаходити і виправляти помилки відповідно до довжини отриманої кодової послідовності. Розроблено імітаційну модель завадостійкого кодування з використанням ідеальних кільцевих в'язанок. Здійснено програмну реалізація імітаційної моделі завадостійкого кодування щодо знаходження та виправлення помилок в отриманих завадостійких кодових послідовностей. Запропоновані завадостійкі кодові послідовності мають практичну цінність, оскільки за допомогою отриманої кодової послідовності досить просто та швидко знаходити до 50 % та виправляти до 25 % спотворених символів від довжини завадостійкої кодової послідовності.

Біографії авторів

І. Г. Цмоць, Національний університет "Львівська політехніка", м. Львів

д-р техн. наук, професор, кафедра автоматизованих систем управління

О. Я. Різник, Національний університет "Львівська політехніка", м. Львів

канд. техн. наук, доцент, кафедра інформаційних технологій видавничої справи

Ю. І. Бударецький, Національна академія сухопутних військ ім. гетьмана Петра Сагайдачного, м. Львів

канд. техн. наук, пров. наук. співробітник, науково-дослідний відділ

Ч. З. Львовський, Національний університет "Львівська політехніка", м. Львів

ст. викладач, кафедра дизайну та основ архітектури

М. В. Цицик, Національна академія сухопутних військ ім. гетьмана Петра Сагайдачного, м. Львів

наук. співробітник, науково-дослідний відділ

Посилання

Бэрлекэмп, Э. (1971). Алгебраическая теория кодирования. Москва: Изд-во Мир, 478 с.

Касами, Т., Токура, Н., Ивадари, Е., Инасаки, Я. (1978). Теория кодирования. Москва: Изд-во Мир, 576 с.

Різник, В. В. (1989). Синтез оптимальних комбінаторних систем. Львів: Вища шк., 168 с.

Цымбал, В. П. (1982). Теория информации и кодирование. Київ: Вища шк., 304 с.

Ahmad, J., Akula, A., Mulaveesala, R., & Sardana, H. K.. (2019). Barker-Coded Thermal Wave Imaging for Non-Destructive Testing and Evaluation of Steel Material. In IEEE Sensors Journal, 19(2), 735–742. https://doi.org/10.1109/JSEN.2018.2877726

Gryciuk, Yu., Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT'2015), 14–17 September, 2015, pp. 67–69. https://doi.org/10.1109/stc-csit.2015.7325433

Fu, J., & Ning, G. (2018). Barker coded excitation using pseudo chirp carrier with pulse compression filter for ultrasound imaging (BIBE 2018). International Conference on Biological Information and Biomedical Engineering, Shanghai, China, pp. 1–5.

Riznyk, O., Kynash, Y., Povshuk, O., & Bohdan, B. (2017). Information technologies of optimization of structures of the systems are on the basis of combinatorics methods. 12th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT). Lviv, pp. 232–235. https://doi.org/10.1109/STC-(CSIT).2017.8098776

Riznyk, O., Kynash, Y., Povshuk, O., & Noga, Y. (2018). The Method of Encoding Information in the Images Using Numerical Line Bundles. IEEE 13th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT). Lviv, pp. 80–83. https://doi.org/10.1109/STC-(CSIT).2018.8526751

Riznyk, O., Povshuk, O., Kynash, Y., & Yurchak, I. (2017). Composing method of anti-interference codes based on non-equidistant structures. XIIIth International Conference on Perspective Technologies and Methods in MEMS Design (MEMSTECH). Lviv, pp. 15–17.

Riznyk, O., Povshuk, O., Noga, Y., & Kynash, Y. (2018). Transformation of Information Based on Noisy Codes. IEEE Second International Conference on Data Stream Mining & Processing (DSMP). Lviv, pp. 162–165. https://doi.org/10.1109/DSMP.2018.8478509

Tsmots, I., Rabyk, V., & Riznyk, O., Kynash, Y. (2019). Method of Synthesis and Practical Realization of Quasi-Barker Codes. 2019 IEEE 14th International Conference on Computer Sciences and Information Technologies (CSIT). Lviv, Ukraine, pp. 76–79. https://doi.org/10.1109/STC-(CSIT).2019.8929882

Wang, M., Cong, S., & Zhang, S. (2018). Pseudo Chirp-Barker-Golay coded excitation in ultrasound imaging. Chinese Control And Decision Conference (CCDC), Shenyang, 4035–4039. https://doi.org/10.1109/CCDC.2018.8407824

Wang, S., & He, P. (2018). Research on Low Intercepting Radar Waveform Based on LFM and Barker Code Composite Modulation. International Conference on Sensor Networks and Signal Processing (SNSP), Xi'an, China, pp. 297–301. https://doi.org/10.1109/SNSP.2018.00064

Xia, S., Li, Z., Jiang, C., Wang, S., & Wang, K. (2018). Application of Pulse Compression Technology in Electromagnetic Ultrasonic Thickness Measurement. IEEE Far East NDT New Technology & Application Forum (FENDT), Xiamen, China, pp. 37–41. https://doi.org/10.1109/FENDT.2018.8681975

Опубліковано
2020-09-17
Як цитувати
Цмоць, І. Г., Різник, О. Я., Бударецький, Ю. І., Львовський, Ч. З., & Цицик, М. В. (2020). Удосконалення методу синтезу та розроблення імітаційної моделі завадостійкого кодування. Науковий вісник НЛТУ України, 30(4), 114-122. https://doi.org/10.36930/40300420
Розділ
Інформаційні технології