Порівняльний аналіз ефективності монолітного та циклічного завадостійких кодів

dc.citation.epage105
dc.citation.issue1
dc.citation.journalTitleУкраїнський журнал інформаційних технологій
dc.citation.spage99
dc.citation.volume3
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorРізник, В. В.
dc.contributor.authorСкрибайло-Леськів, Д. Ю.
dc.contributor.authorБадзь, В. М.
dc.contributor.authorГлод, С. І.
dc.contributor.authorКулик, Ю.-М.
dc.contributor.authorЛях, В. В.
dc.contributor.authorРоманюк, Н. Б.
dc.contributor.authorТкачук, К. І.
dc.contributor.authorУкраїнець, В. В.
dc.contributor.authorRiznyk, V. V.
dc.contributor.authorSkrybajlo-Leskiv, D. Y.
dc.contributor.authorBadz, V. M.
dc.contributor.authorHlod, C. I.
dc.contributor.authorLiakh, V. V.
dc.contributor.authorKulyk, Y.-M.
dc.contributor.authorRomanjuk, N. B.
dc.contributor.authorTkachuk, K. I.
dc.contributor.authorUkrajinets, V. V.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2023-03-23T10:27:02Z
dc.date.available2023-03-23T10:27:02Z
dc.date.created2021-10-10
dc.date.issued2021-10-10
dc.description.abstractЗдійснено порівняльний аналіз ефективності монолітного та циклічного завадостійких кодів, побудованих на “ідеальних кільцевих в’язанках” (ІКВ), які становлять теоретичну основу для синтезу математичної моделі завадостійкого кодування даних, віддзеркалюючи властивості гармонійної розбудови реального простору. ІКВ – це кільцева послідовність цілих додатних чисел, які формують натуральний ряд на їх множині послідовним додаванням останніх. Модель ґрунтується на сучасній теорії комбінаторних конфігурацій і може знайти широке наукове поле для розвитку фундаментальних і прикладних досліджень у сфері інформаційних та інфокомунікаційних технологій, пов’язаних із методами перетворення форми інформації, зокрема використанням багатовимірних комбінаторних структур, алгоритмів синтезу кодів з урахуванням особливостей кожного з них залежно від критеріїв оптимізації та встановлених обмежень системи кодування даних. Монолітний ІКВ-код вигідно відрізняється від класичних кодів простотою виявлення та виправлення помилок завдяки формуванню дійсних кодових слів у вигляді нероздільних послідовностей однойменних символів, що дає змогу швидко розпізнавати помилкові та відновлювати правильні слова за мажоритарним принципом об’єднання усіх однойменних символів у єдиному пакті. Циклічний ІКВ-код належить до категорії завадостійких нероздільних кодів, які вигідно відрізняються від поліноміальних циклічних кодів спрощеними обчислювальними процедурами кодування-декодування, тоді як основною перевагою монолітного коду є його самокоректувальна спроможність із елементами машинного інтелекту. Обидва кластери завадостійких кодів становлять спільну математичну платформу для дослідження та формування двох різновидів систем кодування даних: 1) у мінімізованому базисі монолітних двійкових кодів у вигляді нероздільних пакетів однойменних символів з ваговими розрядами, значення яких відповідають числам ІКВ; 2) оптимізованих циклічних ІКВ-кодів. Виняткові властивості обох згаданих вище кодів є природним відображенням їх унікальності, що дає змогу вдосконалювати системи завадостійкого кодування, шифрування та швидкісного опрацювання інформації. Технічна унікальність монолітних ІКВ-кодів відкриває нові можливості для швидкого опрацювання великих масивів даних. Своєю чергою, оптимізовані циклічні ІКВ-коди вигідно відрізняються від кодів БЧХ завдяки спрощенню декодування, не поступаючись цим кодам за кількістю виявлених і виправлених помилок. Здійснено оцінювання ефективності систем кодування даних монолітним і циклічним ІКВ-кодами за завадостійкістю, потужністю методу, швидкістю пересилання даних.
dc.description.abstractComparative analysis of the effectiveness of monolithic and cyclic noise protective codes built on “Ideal Ring Bundles” (IRBs) as the common theoretical basis for synthesis, researches and application of the codes for improving technical indexes of coding systems with respect to performance, reliability, transformation speed, and security has been realized. IRBs are cyclic sequences of positive integers, which form perfect partitions of a finite interval of integers. Sums of connected IRB elements enumerate the natural integers set exactly R-times. The IRB-codes both monolithic and cyclic ones forming on the underlying combinatorial constructions can be used for finding optimal solutions for configure of an applicable coding systems based on the common mathematical platform. The mathematical model of noise-protective data coding systems presents remarkable properties of harmonious developing real space. These properties allow configure codes with useful possibilities. First of them belong to the selfcorrecting codes due to monolithic arranged both symbols “1” and of course “0” of each allowed codeword. This allows you to automatically detect and correct errors by the monolithic structure of the encoded words. IRB codes of the second type provide improving noise protection of the codes by choosing the optimal ratio of information parameters. As a result of comparative analysis of cyclic IRB-codes based with optimized parameters and monolithic IRB-codes, it was found that optimized cyclic IRB codes have an advantage over monolithic in relation to a clearly fixed number of detected and corrected codes, while monolithic codes favorably differ in the speed of message decoding due to their inherent properties of self-correction and encryption. Monolithic code characterized by packing of the same name characters in the form of solid blocks. The latter are capable of encoding data on several levels at the same time, which expands the ability to encrypt and protect encoded data from unauthorized access. Evaluation of the effectiveness of coding optimization methods by speed of formation of coding systems, method power, and error correcting has been made. The model based on the combinatorial configurations contemporary theory, which can find a wide scientific field for the development of fundamental and applied researches into information technolodies, including application multidimensional models, as well as algorithms for synthesis of the underlying models.
dc.format.extent99-105
dc.format.pages7
dc.identifier.citationПорівняльний аналіз ефективності монолітного та циклічного завадостійких кодів / В. В. Різник, Д. Ю. Скрибайло-Леськів, В. М. Бадзь, С. І. Глод, Ю.-М. Кулик, В. В. Лях, Н. Б. Романюк, К. І. Ткачук, В. В. Українець // Український журнал інформаційних технологій. — Львів : Видавництво Львівської політехніки, 2021. — Том 3. — № 1. — С. 99–105.
dc.identifier.citationenRiznyk V. V., Skrybajlo-Leskiv D. Y., Badz V. M., Hlod C. I., Liakh V. V., Kulyk Y.-M., Romanjuk N. B., Tkachuk K. I., Ukrajinets V. V. (2021) Porivnialnyi analiz efektyvnosti monolitnoho ta tsyklichnoho zavadostiikykh kodiv [Comparative analysis of monolithic and cyclic noise-protective codes effectiveness]. Ukrainian Journal of Information Technology (Lviv), vol. 3, no 1, pp. 99-105 [in Ukrainian].
dc.identifier.doihttps://doi.org/10.23939/ujit2021.03.099
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/57767
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofУкраїнський журнал інформаційних технологій, 1 (3), 2021
dc.relation.ispartofUkrainian Journal of Information Technology, 1 (3), 2021
dc.relation.references[1] BCH code. (2020). From Wikipedia. The Free Encyclopedia. Retrieved from: https://en.wikipedia.org/wiki/BCH_code
dc.relation.references[2] Blahut, R. E. (1986). Theory and Practice of Error Control Codes. Moscow: Mir, 576 p. [In Russian].
dc.relation.references[3] Error correction code. (2021). Wikipedia. The Free Encyclopedia. Retrieved from: https://en.wikipedia.org/wiki/Error_correction_code
dc.relation.references[4] Golay Code. (2021). Wolfram MathWorld the webs most extensive mathematics resource. Retrieved from: http://mathworld.wolfram.com/GolayCode.html
dc.relation.references[5] Gryciuk, Y., & Grytsyuk, P. (2016). Implementation details for the cipher key generation Cardano permutation. Modern Problems of Radio Engineering, Telecommunications and Computer Science. Proceedings of the 13th International Conference on TCSET2016, 498–502. https://doi.org/10.1109/TCSET.2016.7452098
dc.relation.references[6] Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT2015), 14–17 September, 2015, 67–69. https://doi.org/10.1109/stccsit.2015.7325433
dc.relation.references[7] Hall, M. Jr. (1986). Combinatorial Theory. John Wiley & Sons, 464 p. [In Russian].
dc.relation.references[8] Kis, Y. P. (1997). Modeling and synthesis of protective codes by ideal ring bundles. The thesis for Ph.D. degree. State University “Lvivska Politechnika”. Lviv, 16 p. [In Ukrainian].
dc.relation.references[9] Macleod, M. D. (1993). Coding. In Telecommunications Engineers Reference Book. Cyclic Code. Retrieved from: https://www.sciencedirect.com/topics/engineering/cyclic-code
dc.relation.references[10] Peterson, W. Wesley, & Weldon, E. J. (1972). Error-correcting codes, The MIT Press; secondedition, 560 p.
dc.relation.references[11]Riznyk, V. V. (1989). Synthesis of optimal combinatorial systems. Lviv: Vyshcha shkola, 168 p. [In Ukrainian].
dc.relation.references[12] Riznyk, V. V. (2019). Combinatorial optimization of multidimensional systems. Models of multidimensional intelligent systems. Lviv: Publishing Lvivskoji Politekhniky, 168 p. [In Ukrainian].
dc.relation.references[13] Riznyk, V. V. (2021). Models of intelligent information management technologies. In the book: Theories, Concepts, Implementation (Eds. Marian Duczmac, Tetyana Nestorenko) Monograph. Opole: The Academy of Management and Administration in Opole, 2021.394, 159–169.
dc.relation.references[14] Rotman, J. (1998). Galois Extensions. Universitext, 79–82. https://doi.org/10.1007/978-1-4612-0617-0._15
dc.relation.referencesen[1] BCH code. (2020). From Wikipedia. The Free Encyclopedia. Retrieved from: https://en.wikipedia.org/wiki/BCH_code
dc.relation.referencesen[2] Blahut, R. E. (1986). Theory and Practice of Error Control Codes. Moscow: Mir, 576 p. [In Russian].
dc.relation.referencesen[3] Error correction code. (2021). Wikipedia. The Free Encyclopedia. Retrieved from: https://en.wikipedia.org/wiki/Error_correction_code
dc.relation.referencesen[4] Golay Code. (2021). Wolfram MathWorld the webs most extensive mathematics resource. Retrieved from: http://mathworld.wolfram.com/GolayCode.html
dc.relation.referencesen[5] Gryciuk, Y., & Grytsyuk, P. (2016). Implementation details for the cipher key generation Cardano permutation. Modern Problems of Radio Engineering, Telecommunications and Computer Science. Proceedings of the 13th International Conference on TCSET2016, 498–502. https://doi.org/10.1109/TCSET.2016.7452098
dc.relation.referencesen[6] Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT2015), 14–17 September, 2015, 67–69. https://doi.org/10.1109/stccsit.2015.7325433
dc.relation.referencesen[7] Hall, M. Jr. (1986). Combinatorial Theory. John Wiley & Sons, 464 p. [In Russian].
dc.relation.referencesen[8] Kis, Y. P. (1997). Modeling and synthesis of protective codes by ideal ring bundles. The thesis for Ph.D. degree. State University "Lvivska Politechnika". Lviv, 16 p. [In Ukrainian].
dc.relation.referencesen[9] Macleod, M. D. (1993). Coding. In Telecommunications Engineers Reference Book. Cyclic Code. Retrieved from: https://www.sciencedirect.com/topics/engineering/cyclic-code
dc.relation.referencesen[10] Peterson, W. Wesley, & Weldon, E. J. (1972). Error-correcting codes, The MIT Press; secondedition, 560 p.
dc.relation.referencesen[11]Riznyk, V. V. (1989). Synthesis of optimal combinatorial systems. Lviv: Vyshcha shkola, 168 p. [In Ukrainian].
dc.relation.referencesen[12] Riznyk, V. V. (2019). Combinatorial optimization of multidimensional systems. Models of multidimensional intelligent systems. Lviv: Publishing Lvivskoji Politekhniky, 168 p. [In Ukrainian].
dc.relation.referencesen[13] Riznyk, V. V. (2021). Models of intelligent information management technologies. In the book: Theories, Concepts, Implementation (Eds. Marian Duczmac, Tetyana Nestorenko) Monograph. Opole: The Academy of Management and Administration in Opole, 2021.394, 159–169.
dc.relation.referencesen[14] Rotman, J. (1998). Galois Extensions. Universitext, 79–82. https://doi.org/10.1007/978-1-4612-0617-0._15
dc.relation.urihttps://en.wikipedia.org/wiki/BCH_code
dc.relation.urihttps://en.wikipedia.org/wiki/Error_correction_code
dc.relation.urihttp://mathworld.wolfram.com/GolayCode.html
dc.relation.urihttps://doi.org/10.1109/TCSET.2016.7452098
dc.relation.urihttps://doi.org/10.1109/stccsit.2015.7325433
dc.relation.urihttps://www.sciencedirect.com/topics/engineering/cyclic-code
dc.relation.urihttps://doi.org/10.1007/978-1-4612-0617-0._15
dc.rights.holder© Національний університет „Львівська політехніка“, 2021
dc.subjectідеальна кільцева в’язанка
dc.subjectоптимізація
dc.subjectкоректувальна здатність
dc.subjectобчислювальна складність
dc.subjectпродуктивність
dc.subjectвекторні дані
dc.subjectIdeal Ring Bundle
dc.subjectoptimization
dc.subjectcorrective ability
dc.subjectcomputational complexity
dc.subjectperformance
dc.subjectvector data
dc.subject.udc004.421
dc.subject.udc519.15
dc.subject.udc621.372
dc.titleПорівняльний аналіз ефективності монолітного та циклічного завадостійких кодів
dc.title.alternativeComparative analysis of monolithic and cyclic noise-protective codes effectiveness
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
2021v3n1_Riznyk_V_V-Comparative_analysis_of_99-105.pdf
Size:
1.21 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.05 KB
Format:
Plain Text
Description: