ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

2
Содержание
том 67 / Февраль, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2020-63-8-687-701

УДК 681.518.5:004.052.32

СТРУКТУРЫ СХЕМ КОРРЕКЦИИ СИГНАЛОВ НА ОСНОВЕ ДВОЙНОЙ МОДУЛЬНОЙ ИЗБЫТОЧНОСТИ С КОНТРОЛЕМ ВЫЧИСЛЕНИЙ

Сапожников В. В.
ПГУПС; профессор, кафедра автоматики и телемеханики на железных дорогах


Сапожников В. В.
ПГУПС; профессор, кафедра автоматики и телемеханики на железных дорогах


Ефанов Д. В.
ПГУПС; кафедра автоматики и телемеханики на железных дорогах


Читать статью полностью 

Аннотация. Исследуются методы синтеза отказоустойчивых дискретных устройств и систем. Предложена структурная схема коррекции сигналов, основанная на использовании двойной модульной избыточности с контролем вычислений по заранее выбранному признаку. Приведены три варианта реализации данной структуры. Первая структура основана на контроле вычислений копией исходного устройства по коду с повторением, что фактически предполагает использование схемы контроля вычислений методом дублирования. Вторая структура — это контроль вычислений на основе кода паритета. В третьей структуре в качестве основы схемы контроля используется специальный код с суммированием коэффициентов взвешенных переходов от разряда к разряду в информационном векторе, что обеспечивает возможность построения более простой, чем при дублировании, схемы контроля. Приведены результаты экспериментов по оценке эффективности и сложности технической реализации каждой из предложенных структур с использованием контрольных комбинационных схем LGSynth’89 и MCNC Benchmarks. Предложенные структуры схем коррекции сигналов на основе двойной модульной избыточности строятся из типовых блоков, что позволяет использовать их достаточно широко для синтеза отказоустойчивых дискретных устройств.
Ключевые слова: отказоустойчивые дискретные устройства, структурная избыточность устройства, тройная модульная избыточность, двойная модульная избыточность, схема встроенного контроля, контроль вычислений по коду с повторением, контроль вычислений по паритету, контроль вычислений по коду с суммированием взвешенных переходов

Список литературы:
  1. Предварительный национальный стандарт РФ. ПНСТ 354-2019. Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi)  , 15.01.2020.
  2. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением [Электронный ресурс]: , 15.01.2020.
  3. 802.15.4-2015 – IEEE Standard for Low-Rate Wireless Personal Area Networks // IEEE Computer Society. DOI:10.1109/ieeestd.2016.7460875.
  4. Лоднева О. Н., Ромасевич Е. П. Анализ трафика устройств интернета вещей // Современные информационные технологии и ИТ-образование. 2018. Т. 14, № 1. С. 149—169.
  5. Зайцев В., Соколов Н. Особенности мультисервисного трафика с учетом сообщений, создаваемых устройствами IoT // Первая миля. 2017. № 4. С. 44—47.
  6. Papadimitratos P., Haas Z. Secure message transmission in mobile ad hoc networks // Ad Hoc Networks. 2003. № 1. P. 193—209.
  7. Ben Othman S., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // IISA. 2013. DOI: 10.1109/iisa.2013.6623701.
  8. Hayouni H., Hamdi M., Kim T. A novel efficient approach for protecting integrity of data aggregation in wireless sensor networks // Wireless Communications and Mobile Computing Conference (IWCMC). 2015. P. 1193—1198.
  9. Wang W., Wang D., Jiang Y. Energy efficient distributed compressed data gathering for sensor networks. // Ad Hoc Networks. 2016. DOI: 10.1016/j.adhoc.2016.10.003.
  10. Stallings W. NIST block cipher modes of operation for authentication and combined confidentiality and authentication // Cryptologia. 2010. N 34. P. 225—235.
  11. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Cryptologia. 2015. Vol. 18, N 2. P. 111—131.
  12. Таныгин М. О., Алшаиа Х. Я., Алтухова В. А. Об одном методе контроля целостности передаваемой поблоково информации // Телекоммуникации. 2019. № 3. С. 12—21.
  13. Арсеньев В. Н., Силантьев С. Б., Ядренкин А. А. Использование априорной информации для коррекции модели потока событий в сложной системе // Изв. вузов. Приборостроение. 2017. Т. 60, № 5. С. 391—397.
  14. Tanygin M. O., Tipikin A. P. Methods of authentication of information protection systems and controlling software // Telecommunications and Radio Engineering. 2007. Vol. 66, N 5. P. 453—463.
  15. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. М.: Наука, 1978. 832 с.