Вы находитесь на странице: 1из 76

Операция поиска #1

Исходный текст

Оглавление
Введение 2
1.Теоретическая часть 4
1.1 Фазированные антенные решетки для приема сигналов GSM 4
1.2 Антенные решетки. Описание, применение, методы анализа 11
1.3 Основы теории статистических решений. Теория оптимального приема 16
2. Оптимальные алгоритмы функционирования антенной решетки для приема сигналов GSM в
условиях радиопомех 22
2.1 Адаптивный алгоритм 22
2.2. Функция правдоподобия в четырехмерном пространстве 33
2.3. Методика решения задачи оценки параметров сигнала 36
2.4 Методика оценки дисперсии параметров сигнала 44
3 Практическая часть 52
Заключение 69
Список использованных источников 70

Введение
В настоящий момент времени в РФ, как и в других странах мира, наблюдается ускоренное
развитие систем радиосвязи, в том числе мобильной. В первую очередь можно упомянуть
сотовую связь с использование стандартов DAMPS, GSM, CDMA, транкинговую связь, системы
беспроводного абонентского доступа (WLL) на основе стандартов TANGARA, DECT, а также системы
передачи данных по беспроводным каналам (WLN). Пока ещё осуществляется и радиосвязь на
базе домашних радиотелефонных станций.
Антенные фазированные решетки являются наиболее эффективными и перспективными
антенными системами, которые позволяют осуществлять быстрое сканирование пространства в
определенных областях сканирования, многофункциональные режимы работы, проводить
комплексирование радиосредств, адаптацию к конкретной радиообстановке, предварительное
преобразование СВЧ-сигналов, обеспечение совместимости электромагнитных устройств и т.д.
Такая антенная система представляют собой конструкцию большого количества отдельных
излучателей, фазу высокочастотного возбуждения которых регулируют независимым образом при
помощи быстродействующих ферритовых или полупроводниковых фазовращателей.
Тема работы: «Оптимальные алгоритмы функционирования адаптивной фазированной антенной
решетки для приема сигналов GSM в условиях радиопомех».
Актуальность темы работы обусловлено широким распространением связи стандарта GSM и
необходимостью обеспечения приема такого сигнала в условиях наличия помех. Поэтому
возникла необходимость в изучении помехоустойчивых алгоритмов передачи сигнала и
разработке новых типов антенн, удовлетворяющих более высоким требованиям.
Цель работы состоит в изучении помехоустойчивых адаптивных алгоритмов передачи сигналов
GSM и выбора наиболее оптимального для функционирования в условиях наличия радиопомех.
Для достижения цели работы необходимо найти решение следующих задач:
1. Рассмотреть особенности предметной области;
2. Изучить помехоустойчивые алгоритмы передачи сигналов в условиях радиопомех;
3. Изучить применение фазированных антенных решеток;
4. Обосновать возможность использования адаптивных алгоритмов для приема сигналов GSM при
помощи фазированной антенной решетки;
5. Сделать выводы.

1.Теоретическая часть
1.1 Фазированные антенные решетки для приема сигналов GSM
Антенная система может быть определена как проводник, который используется для улавливания
или излучения электромагнитной энергии, поступающей из окружающего пространства. Для
передачи сигналов радиочастотный электрический импульс передатчика при помощи антенны
преобразуют в электромагнитную энергию, которую излучают в окружающее пространство. При
получении сигналов энергия электромагнитных волн, которая поступает на антенну,
преобразуется в радиочастотный электрический импульс, после чего этот импульс передается на
приёмник.
Как правило, при реализации двусторонней связи одну и ту же антенну используются как для
передачи, так и приёма для сигнала. Такой подход является возможны, по той причине, что любая
антенна с одинаковой эффективностью передает энергию из окружающей среды к
принимающему терминалу и от передающего терминала в окружающую среду [1].
Рассмотрим основные типы антенн, с помощью которых в настоящее время осуществляется связь
по каналам систем сотовой связи.
Все разнообразие антенны может быть разделено на несколько подвидов:
- GSM антенны 900 и 1800 МГц;
- 3G антенна;
- Wi-Fi антенна;
- двухдиапазонная антенна, рассчитанная для приема сразу нескольких диапазонов в один и тот
же момент времени.
Антенны для сотовой системы связи подразделяют на внутренние и внешние.
GSM антенна в диапазоне 900 МГц;
- Всенаправленные GSM 900 антенны;
- Направленная 900 МГц антенна;
- Секторная GSM 900 антенна.

Антенной решёткой (АР) называют систему идентичных излучателей, которые одинаково


ориентированы в пространстве и расположены по определенному закону. В зависимости от
относительного расположения элементов различаются поверхностные, линейные и объемные
решетки, среди которых наибольшее распространение имеют плоские и прямолинейные
антенные решетки. Достаточно часто излучающие элементы располагают по дугам окружности
или на криволинейной поверхности, которые совпадают с формой объектов, на которых
располагают антенную решётку (конформные антенные решетки) [2].
В простейших случаях применяют линейные антенные решётки, в которых излучающие элементы
расположены вдоль прямой (ось решетки) на равном расстоянии друг от друга. Величину
расстояния d между фазовыми центрами излучателей называют шагом решетки.
Рассмотрим принцип работы линейной антенной решётки.
На рисунке 1 покажем линейную антенную решетку, которая состоит из N элементов,
расположенных вдоль оси z с шагом d; центральный элемент располагается в начале системы
координат, расположение n-ых элементов характеризуют координатами zn= nd. Значение
величины комплексной амплитуды тока в n-м излучателе равно Inexp(in), где n – фаза тока.
Считаем, что точка наблюдения P располагается в дальней зоне, тогда каждое направление на неё
до излучателя АР является параллельным другому и разность хода от всех соседних элементов до
точки наблюдения равно r = d cos [3].

Рисунок 1. Линейная антенная решетка


В общем случае вся совокупность излучающих элементов создает в точке наблюдения поле,
которое характеризуется компонентами E и E. Проведенные вычисления показывают, что
диаграмма направленности антенной решётки f(,) может быть представлена как произведение
функции направленности f0(,) только одного элемента системы на множитель целой системы
fс, т. е.

В этой формуле n – это номер элемента системы.


Большой теоретический и практический интерес представляет разновидность антенн с
управляемым расположением главного лепестка на диаграмме направленности. Управление (или,
другими словами, сканирование) может быть осуществлено, например, при смещении облучателя
линзы или зеркал из фокуса перпендикулярно направлению оптической оси. При этом будет
происходить наклон фронта электромагнитной волны, и лепесток начнет отклоняться в сторону
уменьшения фазы поля в области раскрыва антенны [4].
Хотя сфера применения такого электромеханического способ сканирования достаточно широка,
его возможности являются очень ограниченными относительно небольшими угловыми
скоростями перемещения лепестков из-за механической инерционности подвижных частей
антенн (сканеров).
Большая скорость перемещения (на несколько порядков) может быть достигнута при помощи
антенны с электрическим сканированием. У такой антенны отсутствуют подвижные части, а
изменение распределения фазы в области раскрыва антенны осуществляют чисто электрическим
способом: путем изменения тока или напряжения на управляющем устройстве.
Опыт показывает, что осуществление электрического сканирования удобно осуществлять при
помощи многоэлементной антенны (решетки). Антенная решетка с электрически управляемыми
лучами получила наименование антенной решетки с электрическим сканированием [5].
Рассмотрим некоторые типы антенных решеток.
Антенные решетки, фазовое распределение которых регулируют при помощи фазовращателя,
включенного в линию питания излучателей. Такие решетки называют фазированными антенными
решетками или решетками с фазовым сканированием.
Антенные решетки, фаза тока (поля) каждого излучателя может иметь только некоторых
дискретных значений. Это так называемые решетки называют решетками с коммутационным
сканированием.
Антенные решетки, фазовое распределение которых регулируют путем изменения рабочих частот,
называют решетками с использованием частотного сканирования.
Многолучевыми АР называют такие решетки, которые имеет несколько различных входов, причем
фазовое распределение будет изменяться при переключении приемника (или передатчика) с
одного из входов на другой.
Широкое применение находят также антенные решетки с обработкой сигналов. Заданные
электрические характеристики у таких антенн (ширина ДН, отношение сигнал/помехи, уровни
боковых лепестков) достигаются путем соответствующей (например, логической,
корреляционной) обработки сигналов, поступающих от элементов антенной решетки [6].
Процесс сканирования бывает одномерным (расположение главного лепестка изменяют только
по одной из угловых координат) и двумерным (положение главного лепестка изменяют по каждой
из угловых координат).
Рассмотрим основные характеристики сканирования.
При качании лепестка на диаграмме наблюдают общие для каждого способа сканирования
особенности.
1. Одномерное сканирование может быть осуществлено при помощи как поверхностной, так и
линейной антенной решетки (рис. 1). Если для сканирования используют прямолинейную
эквидистантную антенную решетку, то ориентацию главного лепестка диаграммы направленности
определяют по формуле, которая записывается в виде:

Величину коэффициента замедления =/kd, а также, и ориентацию главного лепестка на


диаграмме направленности можно. при постоянной рабочей длине волны генератора, 
регулировать, изменив, например, с использованием фазовращателя сдвиг фаз  между
расположенными рядом излучателями. Это так называемый случай фазового сканирования.
Из вышеприведенной формулы вытекает, что ориентация главного лепестка может быть изменена
также при изменении рабочей длины волны (частоты) генератора. Такой метод называют случаю
частотного качания. Следует отметить, что при n=0 (лучи нулевого порядка) частотное качание
может быть осуществлено только тогда, когда Е зависит от частоты волны, т. е. если для питания
антенной решетки применяется линия с дисперсией [9].
Для того, чтобы главный лепесток с некоторым порядком n осуществлял сканирование во всей
области действительных углов (—90°гл90°), следует менять частоту или замедление в
некоторых, заранее определенных пределах. Если проводить изменение частоты или замедления
в более широкой области, то лепесток с порядком n будет уходит в область «мнимого» угла, но
при этом в интервале действительных углов могут появляться другие главные лепестки (порядка
n+1 или n-1).
Сектор сканирования – это та часть области действительных углов, в интервале которой главный
лепесток сканирует.
Обозначим через с симметричную границу сектора сканирования (рис. 2). Тогда условие
единственности главного лепестка записать в виде:

Если сектор сканирования является несимметричным относительно направления нормали к


антенной решетке, то под с понимается большая по абсолютному значению величина.

Рисунок 2. Ориентация и форма главного лепестка диаграммы направленности при сканировании

2. Двухмерное сканирование может быть осуществлено при помощи поверхностной антенной


решети. Если для сканирования используют плоскостную эквидистантную решетку, то ориентация
главного лепестка определяется формулами.

Переход от сферических координат Фxгл, Фyгл к угловым координатам гл , гл может быть
выполнен с помощью соотношения

Каждому направлению главного лепестка на диаграмме направленности, т. е. для каждой пары


значений углов гл , гл определяют пару величин коэффициентов замедления x , y.
Следовательно, процесс двухмерного сканирования главного лепестка по определенному закону
может быть осуществлено при изменении по этому закону коэффициента замедления.

3. Рассмотрим возможные искажения главного лепестка. Если используется синфазное


возбуждение прямолинейной антенной решетки, то главный лепесток ориентируется по
направлении нормали к раскрыву решетки, а ширину главного лепестка определяют по
вышеприведенным формулам. Если присутствует склонение главного лепестка от направления
нормали, то лепесток будет расширяться по закону [15]:
1/sinгл.
Это расширение определенным образом ограничивает сектор сканирования лепестка
прямолинейной антенной решетки. В том случае, когда необходимо осуществить сканирование
без искажений в широкой области углов (60° и более), то используется применяют
непрямолинейная, например, дуговая или кольцевая решетка, либо набор прямолинейных
решеток, причем каждая из которых функционирует в отдельном секторе сканирования.
При отклонении лепестка диаграммы направленности от направления нормали будет нарушаться
также его симметрия относительно выбранного направления гл, причем при этом выполняется
условие 0.5>0.5.
Если фазовое искажение становится настолько большим, что фаза по раскрыву антенны будет
менять знак, то на диаграмме направленности содержится более одного лепестка. Частоту
сканирования, при которой диаграмма направленности распадется на два главных лепестка,
называют критической частотой.
Для того чтобы диаграмма направленности не искажалась существенным образом, используемая
частота сканирования должна быть выбрана намного меньше, чем критическая. Допустимая
частота сканирования в области 2с, которая симметрична относительно направления нормали к
антенне, может быть определена по формуле:

где  —частота рабочая генератора;  —длина рабочая волны.

При этом величина отклонения фазового распределения от линейного будет меньше величины
максимально допустимых значений макс.

1.2 Антенные решетки. Описание, применение, методы анализа


Различаются фазированные антенные решетки с использованием фидерного питания и с
использованием пространственного (оптического) питания. Иногда используются фазированные
антенные решетки с коммутационным (дискретным) изменением фазы и с плавным изменением
фазы.
Фидерное питание можно осуществить по последовательной (рис. 3а) или ветвящейся
(параллельной) (рис. 3б) схемам. Применяют также смешанную схему.

Рисунок 3 Схема питания фазированной антенной решетки


Наименьшая величина сдвига фаз между токами в соседствующих излучателях будет
соответствовать главному лепестку с нулевым порядком. Её можно определить по формуле,
которая записывается в виде:

Пусть сканирование осуществляется в пределах всего интервала действительных углов -/2 гл
/2. Тогда область определяется неравенством с =/2, а условие единственности для главного
лепестка имеет вид d/2. Для проведения эффективного сканирования величина  должна
принимать занчения в пределах -.
При использовании последовательной схемы питания нарастающее вдоль фазированной
антенной решетки запаздывание фазы токов излучателей обеспечено благодаря тому, что сигналы
к каждому из излучателей поступают после прохождения через каждый предыдущий
фазовращетель. При этом величина фазового сдвига для каждого фазовращателя, согласно
условию, должна одинаково изменяться в интервале ±, т е. область изменения фазы должна
составлять 2.
При использовании параллельной схемы питания увеличивающееся вдоль антенной решетки
отставание фазы токов излучателей обеспечивают тем, что в каждом следующем (начиная от
центра) фазовращателе фазовый сдвиг изменяют в значительных (на ±) пределах, чем в
предыдущем фазовращателе. Следовательно, на крайнем фазовращателе фаза должна
варьироваться в области ±0,5(N-1) , т. е. в 0.5(N-1) раз больше, чем при использовании
последовательной схемы.
Диаграмма направленности антенны не будет изменится, если в каждом излучателе фаза тока
измениться на целое число по 2. Поэтому и при применении параллельных схем питания предел
изменения фазы в каждом из фазовращателей может составлять , а если применяется
фазовращатель со сбросом фаз, на целое количество раз по 2л.
Недостатки параллельной схемы вытекают из неидентичности фазовращателей и появляющейся
из этого сложности системы управления. Отрицательным свойством последовательной схемы
является также пониженная величина электрической прочности, так как весь поток мощности
должен проходить через самый первый фазовращатель. Малая надежность также имеет место,
так как выход из строя одного из фазовращателей может нарушать работу всей антенной решетки.
При большом количестве излучателей фидерная схема питания отличается большой сложностью и
громоздкостью. Она, в основном находит применение в диапазоне дециметровых и более
длинных волн. Для сантиметрового диапазона волн отдается предпочтение пространственным
схемам питания.
Пространственная схема питания состоит в том, что энергию на антенную решетку подают от
облучателей, например, рупоров. Различают фазированные антенные решетки линзового
(проходного) и рефлекторного (отражательного) типа. В первом случае применяют две
фазированные антенные решетки: излучающая и собирающая (в режиме передачи). Излучатели
каждой из решеток попарно соединяются линией передачи через проходные фазовращатели.
Решетки и фазовращатели образуют аналог линзы с организацией принудительного хода лучей.
Наклонные лучи от облучателя проходят больший путь до линзы, чем центральные лучи, и потому
отстают по фазе на величину, определяемую формулой:

Рассмотрим также антенные решетки с частотным сканированием


Различаются два типа антенных решеток с частотным сканированием: с параллельным и
последовательным питанием. На практике, чаще всего, применяют первый тип антенных решеток
с частотным сканированием. Принцип действия такой антенной системы поясняется с помощью
рис. 4, на котором изображается змейковый волновод, подающий энергию на решетку
излучателей.

Рисунок 4. Антенная решетка с частотным сканированием


Следовательно,

Важной характеристикой антенны с частотным сканированием является величина углочастотной


чувствительности, которая равная значению поворота лепестка (в радианах или градусах),
приходящегося на относительное (например, на процент) изменение длины волны (частоты).
Дифференцируя, получаем:

Величиной fd/df характеризуется дисперсия в волноводе. Следовательно, величина


углочастотной чувствительности возрастает с увеличением дисперсии и замедления, и, кроме
того, будет зависеть от направления главного лепестка.
Расчет показывает, что при применении прямолинейных отрезков прямоугольного волновода
величина максимального сектора сканирования лепестка, если отсутствуют лепестки высших
порядков, будет находиться в пределах от -90 до +15°. При этом величина средней углочастотной
чувствительности составит только 1°, 61 на 1% увеличения частоты.
Для того, чтобы было возможным осуществление сканирования в пределах больших секторов и
при этом незначительно изменять частоту генератора, следует использовать антенные решетки с
большей величиной замедления. Этого можно достигнуть при увеличении отношения l/d
(например, используя змейковый или спиральный волновод), либо снижая величину  (поместив
внутрь волновода замедляющую структуру, например, ребристую).
Математический анализ показал, что при возрастании  уменьшается к. п. д. антенной решетки из-
за увеличения потерь в линии питания. Это потенциально ограничивает возможную длину
антенны, а следовательно, и величину минимально достижимой ширины главного лепестка.

Многолучевые антенные решетки


Принцип работы многолучевых антенн можно объяснить при помощи рис. 5. На этом рисунке
изображена антенная решетка, которая состоит из N излучателей. Сигналы от генератора подают
на любые входы и эти сигналы распределяется по излучателям при помощи пассивных
многополюсников. Они представляют собой электрическую схему, которая обеспечивает
практически линейное изменение фазы сигнала вдоль всей антенной решетки, причем значение
величины сдвига фаз  между расположенными рядом излучателями. Следовательно,
ориентацию главного лепестка можно определить по номеру входа, на который поступает данный
сигнал.

Рисунок 5. Многолучевая антенна

Рисунок 6. Многолучевая антенная решетка последовательного питания (а) и главные лепестки


такой АР (б)

Таким образом, вид диаграммы направленности многолучевой антенной решетки будет зависеть
от типа её конструкции. Такая схема получила по этой причине название матричной или
диаграммоообразующей схемы. Предложено много практических реализаций таких схем.
Рассмотрим пример.
На рис. 6 представлена многолучевая антенная решетка последовательного питания. В данной
схеме линии передачи, которые подсоединены ко входам антенны, и линии передачи,
присоединяемые к излучателям, связываются в местах пересечения при помощи направленного
ответвителя. Направления разделения энергии показываются стрелками.
Для каждому последующего излучателя, в сравнении с предыдущим излучателем, сигналы
проходят дополнительный путь, который равен:

 — это угол между осью антенной и решетки линией передачи (рис.6).


Тогда, согласно вышеприведенной формуле, ориентацию главного лепестка можно определить
при помощи выражения:

Следовательно, для каждого значения  (каждый вход антенны) имеется главный лепесток (рис. 6,
б). При переключении (механическом или электрическом) входов антенны, может быть
осуществлено скачкообразное сканирование лучей. При подаче питания одновременным
образом на различные входы может быть сформирован целый веер лучей.

1.3 Основы теории статистических решений. Теория оптимального приема


Математическую теорию проверки гипотез, для которой критерии выбираются как решение точно
поставленной оптимальной задачи выбора между возможностями, создали Ю. Нейман и Э.
Пирсон еще в 1930-е гг. прошлого века. Эта теория входит составной частью в теорию
математической статистики. Однако применение этой теории постепенно вызывает
неудовлетворение прежде всего специалистов, которые используют статистические методы в
реальных задачах. Это неудовлетворение возникает при осознания того факта, что стандартная
формулировка с упором на отклонение или принятие основных гипотез чрезмерно упрощает
задачу. Многие из реальных задач, которые часто формулируются в терминах проверки какой-
либо гипотезы, в действительности представляют собой множественные проблемы выбора, когда
нужно выбрать какой-либо из вариантов, какое множество разработанных гипотез (часто
случается, что их больше двух) более всего соответствует результату экспериментального
наблюдения. С точки зрения классической задачи проверки гипотез и потребность практики в
случае отказа от нулевой (основной) гипотезы приводит к необходимости осуществления выбора
одного или нескольких вариантов. В результате рассмотренных практических потребностей,
классическую теорию проверки гипотез пересмотрели с точки зрения применения статистических
решающих функций.
Исходный материал для статистического исследования - это совокупность всех результатов
наблюдения. Такие результаты представляют собой набор значений случайной величины X,
распределение которой Рв(х) является хотя бы частично неизвестным. В случае наличия
параметрической неизвестности, предполагают, что вид функции распределения известен, но
неизвестными будут значение параметров. Для статистических выводов, или статистических
решений, используется материал наблюдений для получения данных относительно начального
параметра. Чтобы получить более точную формулировку задачи, следует понять математические
модели, которая необходимы для описания реальной ситуации, если необходимо делать какой-то
статистический вывод, в рамках которого поставленная задача может иметь точное решение.
Следует заметить еще раз что необходимость проведения статистика анализы вытекает из факта
распределение исследуемых величин является неизвестным. С другой стороны, следствием
недостаточных знаний являются неопределённости при выборе наилучших поведение систем
(простой пример: из-за того, что не знаем, какая будет погода, неизвестно, следует ли брать
зонтик). Если предполагается известным некоторое параметрическое множество, а неизвестны
только конкретные значения его элементов, которые были получены при наблюдении изучаемых
величин, результат наблюдений дает нам возможность получить информацию о всех возможных
значениях. Таким образом, если задача статистического вывода (решения) состоит в определении
правил, ставящих в соответствие каждому из результатов наблюдений X (под X понимается, в
общем случае, выборка из некоторого количества n наблюдений Х= Ху, Х2, ..., Х„ ..., Х„), то
принимается решение о значении, которое должно приниматься в качестве достоверного. С точки
зрения математических методов такое правило представляет собой функцию у, которая каждому
из возможных значений Х случайной величины приписывает некоторое решение d = у(х), т. е. это
функция, область определения которой является представляет множество значений X, а область
значений — множество всех возможных решений D. Конкретное решение d представляет собой
утверждение о том, что конкретные значения параметрического множества существуют. Иногда
удобнее индексировать значения при помощи параметров.

Рассмотрим основные положения теории оптимального приема.


На вход приемника (приемного устройства) некоторой системы связи обычно подается смесь
сигнала S(t) и помехи n(t)
x(t)=S(t)+n(t),
В этом случае сигнал S(t) имеет вид, как правило, сложного колебания, которое содержит, кроме
параметра времени t, большое количество параметров (амплитуда, фаза, частота и др.) S(t)=
f(a,b,c,... t).
В зависимости от предназначения системы связи задачи приемников можно классифицировать
таким образом.
Обнаружение сигналов. В данном случае сама система приемника решает, присутствует ли на
входе сигнал (вместе с помехами), или же на входе присутствует только помеха. Сам сигнал
известен заранее.
На рис. 7 изображен в некотором пространстве вектор сигнала S, на который наложены векторы
различных помех с различной фазой и амплитудой (в любые моменты времени к векторам
сигнала прибавляется некоторый из векторов помех; также изображается несколько векторов
помех для того, чтобы показать, что векторы помех могут обладать любой фазой и величиной).
Если сигналы S на входах приемника отсутствуют, векторы помех начинается в начале координат
(точка 0).

Рисунок 7. Вектор сигнала с помехами


Различение 2 сигналов (или m сигналов). Система приемника должна решать, какие из сигналов
(S1или S2 ) присутствуют на его входе, показаны также два вектора сигналов вместе с помехой.
Целое пространство помех и сигналов разбивают на подпространства по количеству сигналов (в
этом случае на два). Приемник должен принимать решение в пользу тех сигналов, в
подпространстве которых находятся концы векторов суммы помехи и сигнала. Если под
действием помех концы суммарных векторов попадет в другое подпространство, то происходит
ошибка.
Таким образом, приемник должен представлять собой решающее устройство (рис. 8), которое по
некоторому правилу Ф(х), (правилу решения), будет определять значение информационных
параметров (принимается решение о значении выходных сигналов y(t), при использовании
входного сигнала x(t)).

Рисунок 8. Правило решения

Рассмотрим некоторые статистические критерии оптимального приема дискретного сигнала.


Количественным образом помехоустойчивость можно определить при использовании некоторой
меры соответствия принятых сообщений (сигналов) переданным. Такая мера (мера качества) из-за
случайного характера помехи всегда будет являться статистической мерой и должна определяться
получателем сообщения (степень чувствительности получателя к тому или иному искажению).
Условные вероятности вида Р(у1/S1) и Р(у2/S2) – это и есть вероятности правильного получения
сигналов.

Рисунок 9. Условные вероятности приема


Используют несколько различных критериев помехоустойчивости при разделении сигналов.
Данные критерии отличаются, фактически, только используемыми правилами решения, которые
будут определять положение границ подпространств (пунктирная линия на рис.9), учитывая
конкретные требования получателя к качеству приема сигнала различного назначения.

1. Критерий определения минимального среднего риска.


Этот критерий для получения двух сигналов должен минимизировать величину среднего риска.
Rср={П12Р(S1,y2)+П21Р(S2,y1)=
=П12Р(S1)Р(y2/S1)+П21Р(S2)Р(y1/S2).
2. Критерии максимального правдоподобия.
Критерий максимального правдоподобия может быть получен из критерия среднего
минимального риска, если принято, что П12=1/P(S1), П21=1/P(S2).

3. Критерии идеального наблюдателя.


Если значения весовых коэффициентов удовлетворяют равенству П12 = П21 =1, то применение
критерия минимального среднего риска должно минимизировать значение средней вероятности
ошибки:
pош=P(S1)P(y2/S1)+P(S2)P(y1/S2)
и называют критерий идеального наблюдателя.

4. Критерии Неймана-Пирсона.
Для некоторых систем передачи данных (системы радиолокации, некоторые системы
сигнализации) существует необходимость фиксации (определения) значения каждой из условных
вероятностей Р(у1/S2) или Р(у2/S1). При этом оптимальные приемники принимают решение таким
образом, чтобы осуществить минимизацию такой условной вероятности, которая не была задана.
Критерий оптимальности, который используют для таких приемников называют критерием
Неймана-Пирсона.

2. Оптимальные алгоритмы функционирования антенной решетки для приема сигналов GSM в


условиях радиопомех
2.1 Адаптивный алгоритм
Основная цель использования адаптивного алгоритма состоит в очистке данных от нестабильного
мешающего сигнала и шумов, которые перекрываются со спектром полезного сигнала. Его
используют или когда полосы мешающей частоты является неизвестной, переменной и не может
задаваться априорным образом для проведения расчета. Так, например, в системах цифровой
связи сильные активные помехи могут интерферировать с полезными сигналами, а при передаче
цифровых данных по каналу с плохой частотной характеристикой может наблюдаться процесс
межсимвольной интерференции цифровых кодов. Эффективное решение этой проблемы
возможно только при применении адаптивного фильтрам, работающего при использовании
адаптивного алгоритма.
Рассмотрим реализацию адаптивного алгоритма на примере адаптивных частотных фильтров.
Частотную характеристику адаптивного фильтра автоматически регулируют или модифицируют в
соответствии с определенными критериями, позволяющие фильтру осуществлять адаптацию к
изменению характеристики входных сигналов. Их достаточно широко используют в гидро- и
радиолокации, для систем навигации, для выделения биомедицинских сигналов, и во многих
других областях техники.
Нечеткость при постановке задач в математическом программировании может проявляться как
при задании множеств альтернатив, так и при задании функции полезности.
Вид задач, в которых нечетко описываются множества альтернатив и (или) функций полезности,
называют задачами нечеткого математического программирования [30].
При анализе задачи НМП, могут быть выделены два различных подхода к нахождению их
решений. При первом подходе, который впервые был предложен Р.Беллман и А.Заде [45], задачу
НМП формулируют как задачу выполнения нечетких целей при нечетких ограничениях, причем
решения задают как пересечение нечетких множеств целей и ограничений.
При использовании второго подходе предполагают, что решение должно следует выбирать
подобно тому, как это делают в задаче для многокритериальной оптимизации. Рассматривают
только такие решения (альтернативу), которые не определяются строгим образом никакими
другими альтернативами, то есть выбираются эффективную альтернативу в понимании Парето
[48].
Такое решение использует аппарат нечетких отношений преимущества.
Задачу математического программирования в общем виде формулируют следующим образом:

при ограничении:
,
где – это целевая функция, – это ограничения.
При проведении моделирования реальных проблем в такой форме нечеткости могут проявляться
в виде нечеткого описания функции , и переменных, от которых они будут зависеть, и самих
множеств . Такое описание ситуаций может отразить, например, недостаточность данных об этой
проблеме или быть формами приближенного описания обстановки, достаточного для нахождения
решения поставленных задач.
Применяют различные формы нечеткого описания ситуаций. Соответственно применяют разные
виды задач в области нечеткого математического программирования. Приведем некоторые
типичные задачи НМП [26].
Один из возможных методов к проведению формализации таких нечетко сформулированных
задач состоит в следующем процессе. Пусть является заданной величиной целевой функции ,
достижение которой считают достаточным для выполнения целей принятия решения, и пусть
задаются два порога и такие, что неравенства:

означают наличие сильного нарушения неравенства:

Тогда могут быть введены следующие нечеткие множества для целей и ограничений:

где – это некоторые функции , которые описывают степень выполнения соответствующего


неравенства с точки зрения задачи линейного программирования. В результате исходные задачи
удается поставить в форме задачи достижения нечетких целей и к ней можно применить нечеткий
подход, например, подход Беллман–Заде.
В реальной жизни чаще всего приходится иметь дело со сложными системами, которые обладают
иерархической структурой. Размерность таких задач, как правило, бывает достаточно велика, что
будет создавать большие трудности для применения к таким системам классического, например,
симплекс, метода. Нахождение решений такой системы обычными методами без её
преобразования является достаточно трудоемкой процедурой, которая, к тому же, даже на
современной вычислительной машине занимает большое количество времени.
Поэтому к подобным системам чаще всего применяются методы декомпозиции, т.е. “целая”
задача разбивается на необходимое число меньших подзадач и находится решение классическим
методом уже все подзадач, а затем процесс сводится уже к решению первоначальной задачи.
При таком подходе возникают свои сложности, так как не всякие системы могут быть разбиты на
подсистемы. Этим налагаются определенные ограничения и требования к исходной задаче и
возможность её решения будет зависеть от структуры матриц задачи.
Применяют различные виды декомпозиционного метода в соответствии со структурой условий
ограничений А. Наиболее часто встречается структура, которая поддается поддающаяся
разложению - так называемые блочно-диагональные системы, которая представляют собой
последовательность блочно-диагональных подматриц, которые связаны ограничениями в общем
виде:

Задачи для систем с такой структурой ограничений могут быть записаны в следующем виде:
Максимизировать выражение: .
при условиях для , строк.
, строк.

Такие структуры могут возникать естественным образом в моделях, которые описывают процессы,
разбитые на несколько стадий, когда ограничение заключает в себе все ограничения, которые
относятся к периоду k=1,...,t, а группа ограничений относится к условию, имеющему силу в
течение всего рассматриваемого периода. Описанная структура появляется также при проведении
моделирования иерархической системы, где каждая полуавтономная система обладают своими
собственными ограничениями и, в то же время, должна подчиняться доминирующему
организационному ограничению:
.
Понятно, что, если каким-то образом удастся избавиться от связывающего ограничения, задача
может быть решена при решении t меньших подзадач.
Используется также метод Данцига-Вулфа, основанный на понятии генерации столбцов, что
означает, что небазисные столбцы в матрице А, которые необходимы для вычисления
относительной оценки, будут генерироваться только по мере необходимости.
Пусть, множество точек , которые удовлетворяют ограничению , является ограниченным и
замкнутым (всегда можно обеспечить ограниченность и замкнутость множеств при наложении
соответствующих ограничений сверху на каждый из элементов ). В таком случае, можно
использовать еще одну фундаментальную концепцию, которую применяют в методе Данцига-
Вулфа. Она состоит в том, что любую точку множества можно представить в виде:

где:
- вершины (крайние точки) множества .
Следовательно, можно переформулировать исходную задачу в виде: из решений, которые
определяются данными соотношениями, найти те, которые максимизируют величину:
.
Преобразуем данный функционал к виду:
Максимизировать /
А исходное уравнение к виду:

Если мы определим

и,
тогда этими выражениями определяется задача линейного программирования относительно
переменных , которую называют координирующая задача:
максимизировать величину:
при условиях .
)
Однако, данная задача обладает только , строками, в то время как в исходной задаче
присутствовало только строк; таким образом можно получить значительную потенциальную
экономию вычислительных ресурсов, что важно в задачах принятия решений. Назначение
координирующих задач состоит в том, чтобы приписать соответствующие весовые коэффициенты
для решений , которые удовлетворяют заданным соотношениям.
Однако число столбцов в координирующей задаче будет равно количеству вершин во множестве ,
k = 1,...,t, которое может быть очень большим. Поэтому для решения данной задачи следует
использовать метод генерации столбцов, вводя их по мере необходимости.
Пусть, при решении координирующей задачи, был вычислен вектор оценок ограничений , и
теперь требуются небазисные столбцы для вычисления их относительных оценок.
Относительная оценка небазисных столбцов, соответствующих переменной , равняется:

Разбивая вектор на части , которые отвечают заданным уравнениям, можно представить в виде:

Процесс поиска самой отрицательной относительной оценки эквивалентен решению задач


линейного программирования, которые называются k-й подзадача:
Максимизировать величину .
при условиях .
Решения, которые обозначаются как , будут крайними точками множества и соответствуют
наиболее отрицательной относительной оценке. Таким образом, генерируется требуемый
столбец:

который теперь может быть введен в базисы координирующих задач, а соответствующий


коэффициент целевой функции определить по формуле:
.
Данный процесс повторяют для всех k=1,...,t, и решения, которые соответствуют наиболее
отрицательным относительным оценкам среди выбранных k подзадач, будут определять столбец
для ввода в базис координирующей задачи; выполнение всех последующих шагов приведет к
вычислению новых векторов относительных оценок на следующем этапе.
В качестве альтернативы выбора решений каждой подзадач в отдельности может быть
осуществлено агрегирование, при определении:
Таким образом, можно получать решения соответствующих задач управления и принятия
решений.
Многошаговый процесс принятия решений (multistаge deсisiоnрrосesses) - это процесс управления
объектом, который строят как последовательную цепь решений и основывающихся на
представлении о состоянии объектов на момент принятия решения и о конечной цели
управления. К многошаговым процессам принятия решений относят также решение некоторых
статических задач (например, задач линейного программирования), если решение нельзя найти
сразу, а в несколько этапов, т.е. путем многошаговых расчетов. Оптимизация многошаговых
процессов является предметом динамического программирования.
Рассмотрим более подробно многошаговый процесс принятия решений. Будем предполагать, что
управляемая система А - инвариантна по времени и детерминированная система, которая может
находится в конечном числе состояний. Каждое из состояний , в котором системы А могут
находится в данный момент времени , , принадлежит заданным конечным множествам
возможных состояний ; при этом входными сигналами в момент времени являются элементы во
множестве .
Динамику системы во времени описывают уравнениями состояния вида:

в которых - заданные функции, отображающие в .


Значит, при помощи представляется последующее состояние для при входных сигналах . Считают
также, что были заданы начальные состояния и фиксированное период времени время окончания
процессов .
; i = 1,2,....n
где - координаты объектов управления управляющие воздействия; n - порядок
дифференциальных управлений.
Оптимизируемые функционалы имеют вид:
,
где t0, tn - момент начала и конца процесса, G - функции потерь.
Интервал (t0, tn ) разбивается на N - шагов через ∆T, tn - t0 = N*∆T. .Для того, чтобы перейти к
дискретным представлениям, необходимо выполнить замену:
,
где k = 1,2,..., N-1 - номер шагов оптимизации; x[k∆T] - последовательности отсчетов вектора
состояний. Таким образом можно получить уравнение в конечных разностях:

где U[kT] - последовательности отсчетов управляющего воздействия.


,
тогда процедура нахождения оптимального управления методами динамического
программирования может быть описано рекуррентными соотношениями. Минимальные
значения критериев качества управления N для шагового процесса будет зависимы только от
начальных состояний x[0]:
где
- оптимальные значения функционалов на предыдущих шагах; V - множества допустимых
управлений.
Минимизация на каждом шаге производится по переменными U[N-k] какими-либо методами
нахождения экстремумов функций от одной переменной. В результате возможно найти
оптимальные значения U*[N-k] , выраженные как функции x[N-k], которые считаются условно
известными.
Таким образом, находят последовательность функций или табличных соответствий:
N – оптимальных управлений на каждом шаге. Так как в последнем соотношении x[0] задано - это
начальная точка траектории, то из выражения (7) получим:

В конечном итоге получатся оптимальные x*[k], U*[k].

В качестве примера рассмотрим наиболее распространенные схемы применения адаптивного


алгоритма.
Адаптивный шумоподавитель. Блок-схема фильтра приведена на рис. 10.

Рисунок 10. Адаптивный шумоподавитель


Фильтр состоит из блока цифрового фильтра с регулируемыми коэффициентами и адаптивного
алгоритма для настройки и изменения коэффициентов фильтра. На фильтр одновременно
подаются входные сигналы y(k) и x(k). Сигнал y(k) содержит полезный сигнал s(k) и
некоррелированный с ним загрязняющий сигнал g(k). Сигнал x(k) какого-либо источника шума,
коррелированный с g(k), который используется для формирования оценки сигнала ğ(k).
Адаптивный фильтр Винера. Входной сигнал y(k) фильтра, приведенного на рис. 11, включает
компоненту, коррелированную с со вторым сигналом x(k), и полезную компоненту,
некоррелированную с x(k). Фильтр формирует из x(t) сигнал ğ(k) - оптимальную оценку той части
у(k), которая коррелированна с x(k), и вычитает ее из сигнала y(k).

Рисунок 11 Адаптивный фильтр Винера


Выходной сигнал:
e(k) = y(k) - ğ(k) = y(k) - HT Xk = y(k) - h(n) x(k-n),
где HT и Xk – векторы весовых коэффициентов фильтра и его входного сигнала.

.
Рисунок 12. Поверхность адаптации
Адаптивный алгоритм наименьших квадратов Уидроу-Хопфа. По существу, это модификация
фильтра Винера, в которой вместо вычисления коэффициентов за один шаг используется алгоритм
последовательного спуска в оптимальную точку при обработке каждой выборки:
Hk+1 = Hk - ek Xk,
ek = yk - HT Xk.
Условие сходимости к оптимуму:
0 < > 1/max,
где  - параметр скорости спуска, max – максимальное собственное значение ковариационной
матрицы данных. Блок-схема алгоритма приведена на рис. 13.

Рисунок 13. Алгоритм адаптации методом наименьших квадратов.


Рекурсивные схемы наименьших квадратов отличаются тем, что вычисление каждой
последующей выборки коэффициентов h(n) производится не только по коэффициентам только
одной предыдущей выборки, но и с определенной длиной постепенно затухающей памяти по
предшествующим выборкам, что позволяет снижать флюктуации оценок при обработке
стационарных сигналов.
.
2.2. Функция правдоподобия в четырехмерном пространстве
При разработке многих проектов редко имеется полная априорная информация об объектах и
окружающей их среде, которая необходима для синтеза системы управления. Даже если имеются
известные системы уравнений, которые описывают поведение систем, то часто оказывается, что
отсутствуют данные о величинах отдельных параметров и к тому же нередко имеющаяся модель
является слишком сложной. В дальнейшем может оказаться, что принятые при начале
проектирования предположения существенно отличаются от свойств реальных объектов, что
будет значительно уменьшать эффективность разработанных систем управления. В связи с этим
актуальность приобретает получение возможности уточнения первоначальной модели на
основании данных, которые получены при условиях обычного функционирования объекта.
Таким образом, задачу создания системы принятия решений можно сформулировать следующим
образом: по результату наблюдения над входными и выходными данными системы, следует
построить оптимальные в некотором смысле модели, т.е. формализованное представление этих
систем.
В зависимости от априорных данных об объектах управления различают задачу создания такой
системы в узком и широком смысле. В последнем случае необходимо предварительно найти
решение большого число дополнительных проблем. К ним относят: выбор структур систем и
задание классов моделей, оценку степени линейности и стационарности объектов, определение
степени и форм влияния входной информации на состояние системы, выбор информативных
параметров и др. Задачу построения алгоритмов системы принятия решений в узком смысле
определяют, как проблему оценки параметров и состояния систем по результату наблюдений над
входными и выходными переменными, которые получены в условиях функционирования
объектов. Для решения поставленных проблем в современной теории управления обычно
применяют модель в пространстве состояний.
Проблема построения алгоритмов управления объектом с неполными данными в настоящее
время имеет большое значение. Это объяснимо прежде всего тем, что при создании системы
управления сложным технологическим процессом обычно не имеется достоверная модель
объекта. Никакая из применяемых теорий не может претендовать на то, что только она может
дать правильное описание деятельности системы. Скорее верно то, существует целый спектр
теорий, которые трактуют эти проблемы. При применяемом в настоящий момент узком
рассмотрении только отдельных процессов и только на определенном уровне описания можно
получить только одностороннее представление о системе, которое не дает возможности
получения достоверной оценки обо всех процессах.
Функционирование реальных систем характеризует достаточно значительная неопределенность,
причем при достаточно большом количестве данных об объекте внешние возмущения,
действующие на управляемые объекты, могут быть представлено в виде случайного процесса.
Применение метода стохастического оптимального управления в большой степени основывается
на основных аксиомах метода динамического программирования систем.
В линейных системах с используемыми квадратичными критериями решение может быть
получено при помощи так называемых теорем разделения, которые дают возможность
составления оптимальных стратегий из двух частей: оптимального фильтра, который может
определять оценку состояния в виде условных средних при заданных параметрах в выходном
сигнале и линейных обратных связей. Оказалось, что определенные линейные обратные связи
могут находится методом решения задач детерминированного управления. Оценки состояния
характеризуют выходные переменные фильтров, которые по существу представляют
математические модели системы, когда управление осуществляют по наблюдению. Таким
образом, теоремой разделения обеспечивается связь между теорией фильтрования и
стохастического оптимального управления.
Описание многомерного динамического объекта. Под "состоянием" объектов понимают
совокупность параметров, которые полностью определяют их деятельность в данный момент
времени и играющих роль начальных данных для всего будущего поведения. Такой метод
описания, который обладает рядом математических преимуществ, имеет значительное значение
при проведении анализа систем и особенно систем, которые подвержены случайному
воздействию.
Математическое описание динамического объекта при случайном воздействии внешне ничем не
отличается от соответствующего описания объекта при детерминированной постановке задачи.
Однако при внешнем сходстве имеются скрытые существенные особенности, которые
заключаются в том, что в таком, например, случае, как вектора состояния, так и вектора выходной
переменной объект представляет собой случайный процесс, порождаемый либо случайным
возмущениям на входе, либо случайными начальными параметрами, либо помехами в канале
измерений.
Выбор вектора состояния и вывод уравнений состояния представляют собой новый этап
разработки системы управления динамическими объектами и системы принятия решений,
поскольку первичное описание объекта задают обычно в виде систем дифференциальных
уравнений с частными производными.

На рис. 14. приведен некоторый дискретный сигнал х(t) (импульсы постоянного тока), на который
накладывается флюктуационная помеха и проведена пунктирная линия, соответствующая
выбранному порогу хп.
Если величина x(t) < xп , приемник выдает сигнал S1, если же x(t) > xп , приемник выдает сигнал S2.
Как видно из рисунка, на отрезке времени t1, t2 под действием сильной помехи величина х > xп ,
т. е. в этом случае приемник может выдать сигнал S2 , хотя передавался S1.

Рисунок 14. Дискретный сигнал х(t), на который накладывается флюктуационная помеха


Различные критерии приема дискретных сигналов фактически отличаются способом установления
величины порога. Данная задача проще всего решается с помощью "отношения правдоподобия".
(х).

2.3. Методика решения задачи оценки параметров сигнала


При выборе моделей принятия решения рассматривают некоторые из подмножеств исходных
структур различных предпочтений и исследуют определённые задачи принятия такого решения.
Процесс решения задач при принятии решения понимают, как способ оптимального выбора
методов обработки исходных структур из некоторых основных классов методов, которые хранятся
в библиотеках моделей таких задач. При таком подходе считают, что на множествах исходных
структур задаются модели задач принятия решения, если указаны некоторые принципы или
правила, согласно которым, произвольному отношению ставят в соответствие некоторый набор
методов из библиотеки модели данной задачи. Конкретные модели ориентированы на
соответствие того или иного метода принятия решения определенной базовой структуре [10]. В
некоторых исследованиях по созданию моделей принятия решений предлагают классификацию
моделей, которая основана на формальном представлении в виде:

где: t – постановка задачи;


F – отображение множеств допустимых альтернатив во множества критериальных оценок;
Х – это множества допустимых альтернатив выбора;
G – системы предпочтений решающих элементов;
R – это множества критериев оценивания уровня достижения поставленной цели;
А – множества шкалы измерения по критерию;
D – решающие правила, отображающие системы предпочтений.
В соответствии с таким формальным представлением модели задач принятия решений
классифицируют по признаку такого представления. По виду отображения функция F является
вероятностной, детерминированной и неопределенной. В соответствии с видами отображений
выделяют задачи принятия решений при условии определенности, рисков и неопределенности.
Аналогично описанию исследуемых объектов задачи принятия решений классифицируют по
полноте. По мощности множеств R выделяют модели с единственным критерием оценки степени
выполнения поставленной цели или с большим числом критериев. Соответственно выделяют
задачу принятия решения со векторными или скалярными критериями (задачи
многокритериальные). По типу систем G выделяются пожелания одного лица или коллективов в
целом, т.е. выделяют задачу группового и индивидуального метода принятия решения. Большой
интерес представляет задача выработки решений при наличии неопределенности.
Неопределенности являются неотъемлемой частью осуществления процесса принятия решения.
Неопределенности принято подразделять на три вида [11]:
а) неопределенности, которые связаны с неполными знаниями о проблеме, по которой
принимаются решения;
б) неопределенности, которые связаны с невозможностью осуществления точного учета реакции в
окружающей среде на какое-либо воздействие;
в) неопределенности, которые связаны с неточным пониманием цели лицом, которое принимает
решения.
Сведение задач с такими неопределенностями к точно поставленной цели будет крайне трудно и,
иногда, невозможно. Для этого необходимо осуществить устранение неопределенностей. Один из
распространенных способов избавления от неопределенности состоит в осуществлении
субъективной оценки специалистов (эксперт, руководитель), которая определяет их
предпочтения. Субъективные оценки оказываются в данный момент времени единственно
возможными основаниями для объединения разнородных физических атрибутов решаемых
проблем в рамках единой модели, которая позволит оценить варианты решения. Учет факторов
субъективности при принятии решений приводит к нарушению фундаментальных принципов
методологии исследования различных операций: поиск объективных оптимальных решений. С
другой стороны, при выработке решения по большому числу критериев имеются и объективные
компоненты. Обычно эти компоненты включают в себя ограничения, которые накладываются из
внешней среды на возможное решение (наличие ресурса, временное ограничение, экологические
требования, социальная обстановка и т.п.).
Генерация множеств альтернатив - это творческий, трудоемкий процесс. Его, как правило,
выполняют за две стадии. На первой стадии формируют первичные множества альтернатив. На
второй осуществляется либо генерирование множеств альтернатив на основе первичных, либо их
уточнение. На первой стадии рекомендуют применять текстологический и коммуникативный
метод извлечения знания. На втором этапе для уточнения первичных множеств альтернатив
можно использовать коммуникативный метод извлечения знаний (методы экспертного опроса), а
для генерации множеств альтернатив на основе первичных множеств можно задействовать метод
автоматической генерации. Процесс автоматической генерации, в зависимости от мощности
генерируемых множеств альтернатив, можно осуществлять двумя способами, которые основаны
на эвристике. При использовании первого из способов, когда мощность генерируемых множеств
является небольшой (≤10), рекомендуют использование процедур увеличения количества
альтернатив. Во втором способе, когда мощность генерируемых множества велика, рекомендуют
применение процедур сокращения числа альтернатив. Первый способ можно легко реализовать
посредством применения искусственной нейронной сети, второй – с помощью эвристических
алгоритмов, построенных по стратегиям направленного перебора [12].
В настоящее время используют большое количество методов оценки сгенерированных множеств
альтернатив и выбора лучшей из них. Их, в общем случае, называют собственно способами
принятия решений.
Проведем рассмотрение классификаций методик принятия решений на основе содержания
данных специалистов экспертов. Выделяются четыре типа методов, которые соответствуют также
видам экспертных данных:
– не используют экспертную информацию;
– используется информация о предпочтении на множестве критериев;
– используются данные о предпочтительности альтернативы;
– используются данные о предпочтении на множествах критериев и о последствиях альтернатив.
В первом классе объединяются все методы, которые не используют экспертную информацию. В
остальных классах методы различают по типам экспертных данных. Второй класс рассматривает
три типа экспертной информации, которая задается на множествах, составленных из критериев:
качественные (порядковые) данные, количественная информация о предпочтительности
критерия, количественная информация о замещении.
В соответствии с типами экспертной информации выделяются три группы методов. К первой
группе относят методы упорядочивания лексикографических переменных, сравнение разности
оценок критериев, методы приписывания. Во вторую группу входят такие методы, как методы
«стоимость-эффективность», метод линейной и нелинейной свертки, метод порога
несравнимости, метод идеальных точек. В третью группу можно поместить метод кривой
безразличия, метод теории ценности. В третьем классе экспертную информацию извлекают при
парном сравнении альтернатив. Проводя такое сравнение альтернатив попарно, эксперт может
дать им количественную или качественную оценку. В соответствии с типом оценивания
альтернативы различаются два вида методов, которые входят в данный класс: метод с
количественной и метод качественной оценки альтернативы. В первой группе находятся метод
математического программирования и метод линейных и нелинейных сверток. Вторая группа
составлена методами линейных сверток, упорядочивания групп критериев и выделения
подмножеств членов групп. При использовании четвертого класса методов экспертом дается
информация о предпочтении на множествах с критериями и о последствиях выбора
альтернативы. При этом могут применяться следующие типы экспертных данных: отсутствие
информации о предпочтении и количественные данные о последствии; качественные данные о
предпочтении и количественные данные о последствии; качественная информация о
предпочтении и последствии, количественная информация о замещении и количественных
последствиях [13].
Рассмотрим обобщенную модель систем принятия решений.

Рисунок 15. Обобщенная функционально-структурная модель систем принятия решений.


В данной модели системы используются три основных вида подсистем: генерирования
альтернатив, предоставление экспертной оценки и ранжирования альтернатив, выработки
экспертной оценки и принятие единственного решения. В каждой из подсистем также имеется
иерархическая структура и выполняются самостоятельные и общесистемные функции, которые
позволяют достичь поставленных целей. Возможно использование трех вариантов применения
модели генерации альтернатив, которая приводится на рисунке 16. К первому варианту относят
класс задач, декомпозиция которых на подзадачи может полностью приводится к выбранной
структуре. Ко второму из вариантов относится класс задач, для которых подсистема любого
уровня представляется обобщенной функционально-структурной моделью. А к третьему типу
относят задачи комбинированного типа, когда только часть подсистем относят к этапу принятия
решений, а часть подсистем должна выполнять сложные функциональные подготовительные
процедуры [14].

В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой


системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:

Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру


обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].

Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ  показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:

Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin  2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin  s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin  2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin  s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:

Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру


обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].

Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ  показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:

Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin  2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin  s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin  2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin  s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:

Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру


обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].

Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ  показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin  2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin  s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin  2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin  s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:
Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру
обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].

Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ  показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:

Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin  2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin  s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin  2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin  s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:

Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру


обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].

Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ  показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:

Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin  2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin  s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin  2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin  s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.

Рисунок 16. Пример обобщенной функционально-структурной модели «Генерация альтернатив»


При применении обеих групп методов для упорядочивания альтернатив строят модель простого
линейного упорядочивания множества альтернатив. Для каждой альтернативы аi можно
сопоставить интегральный показатель πi, который оценивает его итоги сравнений с другими
альтернативами, а далее альтернативы просто упорядочивают по убыванию значений такого
ранжирующего фактора. Более сложные модели для линейного упорядочивания строят, применяя
метод группового упорядочивания, выделение подмножества объектов, которые относятся к
комбинаторно-логическому и теоретико-графовому методу. В них оценивают показатель не
отдельной альтернативы, а всего множества альтернатив в целом. Упорядочивание осуществляют,
проводя максимизацию некоторых функционалов качества. Экспертный метод принятия решений
для оценки и выбора альтернативы будет эффективным при небольшой мощности множеств
оцениваемых альтернатив (около 5-10). Для оценки множеств альтернатив, которые имеют
большую мощность лучше применять различные интеллектуальные методы, например, метод
нечеткого регулирования, который позволяет осуществлять автоматическое ранжирование
альтернатив, используя решающие правила. Метод осуществления моделирования нечетких
регуляторов основывается на применении нечеткого логического аппарата и нечетких логических
умозаключений, которые дают возможность представления системы управления как набора
правил для решения. Модели, которые основаны на использовании нечетких регуляторов,
представляют собой таблицы с лингвистическими правилами, которые должны непосредственно
связывать входные и выходные переменные. Распределение множества исходных множества
альтернатив производят по наборам решающих правил, которые описывают множество
требований исходных задач. Метод нечетких регуляторов был разработан еще в 1970-е годы
прошлого века. Методы и алгоритмы, которые лежат в основе реализации нечеткого регулятора,
созданы на базе формализма теории нечетких множеств. Процедуры нечеткого вывода,
осуществляемые в нечетких регуляторах, включают в себя такие действия [15]:
- генерирование баз правил системы для нечеткого вывода;
- преобразование значения входной переменной в значение функции принадлежности для
элемента нечетких множеств входных лингвистических переменных (процесс фаззификации);
- сопоставление величин значений функции принадлежности различных входных переменных для
получения весов каждого правила (проведение агрегации);
- определение выходных нечетких величин от каждого из правил (аккумуляция);
- преобразование значения принадлежности выходной переменной в выходное значение
(процесс дефазификации).

Рисунок 17. Схема принятия решения для информационно сложной задачи принятия решений
В данной модели выделяют три этапа решения задач принятия решений: генерация
альтернативы, оценивание альтернативы и вывод решений. В зависимости от информационной
сложности задач для их решения выбирают или первый, или второй компонент.

2.4 Методика оценки дисперсии параметров сигнала


Сигнал описывается некоторой функцией времени и содержит параметры , которые несут
информацию об изучаемом объекте.
В частности, если имеем гармонический сигнал, то , где частота , фаза , амплитуда , могут
соответствовать определенным состояниям физического объекта.
Параметры могут быть как случайными, так и детерминированными. Если параметры случайны, то
экспериментатору может быть известно совместное распределение значений параметров, или
совместная плотность, при непрерывных значениях параметров или совместная вероятность при
дискретных значениях параметров .
Иногда при приеме сигналов распределение значений параметров неизвестно, т.е. априорная
информация о параметрах отсутствует.
В реальности на приемник поступает искаженный сигнал в результате воздействия на него помех.
Согласно классификации помехи могут быть мультипликативными и аддитивными. Аддитивная
помеха n(t) алгебраически складывается с сигналом S(t,λ), т. е. сигнал, фиксируемый
экспериментатором, представляет собой
ξ(t)=S(t, λ)+n(t) 0 ≤ t ≤ Tn. (1.1.1)
Помеха n(t) представляет собой случайный процесс, вероятностные характеристики которого
известны экспериментатору.
На практике наиболее часто встречается помеха n(t) в виде нормального белого шума, т.е.
одномерная плотность распределения значений помехи в любой момент времени подчиняется
нормальному закону
,
с математическим ожиданием M[n(t)]=0 и дисперсией .
Спектральная плотность белого шума постоянна на всём диапазоне частот:
, а корреляционная функция равна

В качестве основной характеристики нечетких множеств могут выступать так называемые функции
принадлежности (Membershiр Funсtiоn - MF). Функции MFс(х) указывают степени (или уровни)
принадлежности элементов хi к какому-нибудь нечеткому множеству С. MFс(х) представляют
собой обобщенные понятия характеристических функций для обычного набора множеств.
Характеристические функции множества А (в другой терминологии - индикаторы А) – это функции
f (х), определённые на некоторых множествах Еi, которые содержат множество А, и которые
принимают значение f(х)=1, если х принадлежит множеству А, и значение f (х) = 0, если х не
принадлежит данному множеству.
Введем определение. Нечетким множеством С называют множество упорядоченных пар типа
С={MFс(х)/х}, где MFс(х) M=[0,1]. При этом наличие значений MFс(х)=0 будет означать отсутствие
принадлежности к данному множеству, а 1 – это полная принадлежность. Множество M
называется множеством принадлежностей. Если M = {0,1}, тогда нечеткие подмножества А могут
рассматриваться как обычные или четкие множества.
В качестве иллюстрации приведем простой пример. Будем формализовывать неточное
определение "горячего чая". В качестве области рассуждений Х рассматривается шкала
температуры в градусах Цельсия. Понятно, что она изменяется от 0 до 100 градусов Цельсия.
M=[0;1]. Нечеткое множество для понятия "горячий чай" моно представить следующим образом:

Так, чай, который имеет температуру 600 С будет принадлежать к множеству "Горячий" и имеет
степень принадлежности 0,8. Один человек рассматривает чай при температуре 600 С может
считать горячим, а другой – не слишком горячий. Именно в этом и будет проявляться нечеткость
задания данного множества.
Для нечеткого множества, как и для обычного, определяются основные операции логика.
- не С:
- очень С (операции концентрировании): СОN(MFс(х)) =
- более ли менее С (операции размытия): DIL(MFс(х)) =
- А и B:
- А или B:
Можно осуществить применение визуального представления простых операции в нечетком
множестве. Например, возьмем прямоугольную систему декартовых координат, на оси ординат
которой отложены значения MFс(х) = , на оси абсцисс располагаются элементы Х в произвольном
порядке. Если Х по своей природе является упорядоченным, то этот порядок желательно должен
быть сохранен в расположении элементов на оси [33].
Пусть А является нечетким интервалом между 5 до 8 и B – это нечеткое число приблизительно 4,
как покажем на рисунке 18.

Рисунок 18. Визуализация операции над нечетким множеством.


Проиллюстрируем расположение нечеткого множества между 5 и 8 И (АND) около 4 (рисунок 19).

Рисунок 19. Иллюстрация нечеткого множества


Проиллюстрируем расположение нечеткого множества между 5 и 8 ИЛИ (ОR) около 4 показано на
рисунке 20.

Рисунок 20. Иллюстрация нечеткого множества


На рисунке 21 показана операция отрицания. Жирная линия показывает отрицание нечеткого
множества А.

Рисунок 21. Иллюстрация операции отрицания.


Для описания нечеткого множества вводится термин нечеткой или лингвистической переменной.
Нечеткую переменную описывают набором (а, Х, А), в котором N – это идентификатор
переменной, Х является универсальным множеством (областью рассуждений), А является
нечетким множеством на Х, которое описывает ограничения (то есть MFА(х)) на значениях
нечетких переменных А.
Например, пусть множество представляется в виде: Х = {0,1,2,..,10}, M =[0,1]. Тогда нечеткая
переменная "несколько" может быть определена следующим образом: "несколько" = {0,50/3; 0,
08/4; 1/05; 1/06; 0,8/07; 0,5/08}.
Лингвистическими переменными называют наборы ,
где:
- b - идентификатор лингвистических переменных;
- Т - множество их значений (терм-множества), представляющее имена нечетких переменных,
области определения, которые являются множествами Х. Множество T называют базовым терм-
множеством для лингвистических переменных;
- Х - универсальное множество (область рассуждения);
- G - синтаксические правила, позволяющие оперировать элементами терм-множеств T, в
частности, для генерации новых термов (значений) с применением лексики из естественных или
формальных языков. Множество вида T G(T), в котором G(T) - множества сгенерированных
термов, называют расширенным терм-множеством для лингвистических переменных;
- М – это семантическая процедура, которая позволяет преобразовать новые значения
лингвистических переменных, образованных процедурами G, в нечеткие переменные, то есть
формировать соответствующие нечеткие множества.
В качестве значений лингвистических переменных могут быть нечеткие переменные, т.е.
лингвистическая переменная имеет более высокий уровень, чем нечеткая переменная.
Рассмотрим, например, такое понятие как "Стоимость акций". Этот термин и будет
идентификатором лингвистической переменной. Определим для такой переменной основное
терм-множество, которое будет составлено из трех нечетких параметров: "Низко", "Умеренно",
"Высоко" и зададим область рассуждения в виде Х=[10;200] (ед.). Последний этап, который
осталось совершить – это построение функции принадлежности для каждого из лингвистических
термов в базовом T терм-множестве.
Применяют около нескольких десятков типовых форм линий-кривых для задания функций
принадлежности. Самое большое распространение имеют: треугольная форма, трапецеидальная
и гауссова форма функций принадлежности.
Основа для проведения операций нечеткого логического вывода состоит в использовании базы
правил, которая содержит совокупность нечетких высказываний в форме "Если-то" и функций
принадлежности для соответствующих лингвистических переменных. При этом необходимо
соблюдать следующие условия:
1. Имеется хотя бы одно правило для каждого из лингвистических термов выходных переменных.
2. Любой терм входной переменной обладает хотя бы одним правилом, в котором этот терм
используют в качестве предпосылок (левые части правил).
В противном случае можно рассматривать неполные базы нечетких правил.
Предположим, что в базе правил присутствуют m правил типа:
R01: ЕСЛИ0 х1 это А011 … И0 … хn это А1n, ТО y это B01
m: ЕСЛИ х1 это А0i1 … И00 … хn это Аmn, ТО y это B0m,
R0i: ЕСЛИ х1 это А0i1 … И … хn это Аin, ТО y это B0i
где хk , k=1..n являются входными переменными; y – выходные переменные; Аik – являются
заданными нечеткими множествами с функцией принадлежности.
Результаты нечеткого вывода представляется четкими значениями переменной y*, которая могла
быть получена на основании заданных четких значений переменной хk , k=1..n.
В самом общем случае в механизм логического вывода включаются четыре этапа (показаны на
рисунке 22):
- этап введения нечеткости (фазификация);
- этап нечеткого вывода,
- этап композиции;
- этап приведения к четкости (дефазификация).

Рисунок 22. Этапы осуществления логического нечеткого вывода.


Алгоритмы нечеткого вывода различают главным образом по виду используемых правил,
применяемых логических операций и разновидностями методов дефазификации. Достаточно
хорошо разработаны модели нечеткого вывода Сугено, Мамдани, Цукамото, Ларсена.
Рассмотрим более подробно методику нечеткого вывода на примере механизма, который
разработан Мамдани (Mаmdаni). Он является наиболее распространенным способом логического
вывода в нечеткой системе. В нем используют минимаксную (функции min(), mах()) композицию
нечетких множеств. В данном механизме реализуется следующая последовательность действий.
1. Процедуры фазификации. На этом этапе определяют степень истинности, т.е. значение функции
принадлежности для левой части в каждом правиле (предпосылке). Для баз правил, которые
имеют m правил, степени истинности обозначаются как Аik(хk), i=1..m, k=1..n.
2. Процедура нечеткого выводы. Сначала определяют уровень "отсечения" для левых частей в
каждом правиле:

Далее находят "усеченную" функцию принадлежности:

3. Процесс композиции, или объединения полученной системы усеченных функций, для чего
используют максимальную композицию нечетких множеств:

где MF(y) – это функции принадлежности итоговых нечетких множеств.


4. Процедура дефазификации, или приведения к четкости множества. Имеются различные методы
дефазификации. Например, такие методы, как центроидный метод или метод среднего центра:
.
Список методов может быть продолжен и дальше: нечеткое дерево решений, нечеткие
ассоциативные воспоминания и другие гибридные методики.
Дефазификацию применяют в интеллектуальной системе обработки информации, управления,
для процессов прогнозирования распознавания, обучения и для многих других систем
искусственного интеллекта. Язык, который применяется для анализа четких и нечетких
ориентированных графов, является удобным не только для представления знания, но и для
нахождения математически корректных решений задач семантического сжатия информации при
наличии нечетких аналогий на основании нечеткого гомоморфизма общего типа. Вопрос
гомоморфизма нечеткого графа, очевидно, применим и к исследованию гомоморфизмов
нечеткого гиперграфа, поскольку любые нечеткие гиперграфы однозначно представимы
нечеткими двудольными или кениговыми графами, а также нечеткими графами смежности
вершин и нечеткими графами смежности ребер.
При разработке высокопрофессиональной интеллектуальной системы принятия решений,
распознавания, управления, модели представления знаний которых строят на основе
ситуационно-фреймовой сети [13], а тем более при разработке глобальной интеллектуальной
системы, которые используют гибридную модель знаний для преобразования различных
концептуальных понятий, и их необходимо получить по возможности быстро, хотя и приближенно
оценить влияние того или иного факта на поведение систем в окружающем их мире. Для того,
чтобы прогнозы и оценки были эффективными, в базе знаний таких интеллектуальных систем
кроме обычного и нечеткого логического вывода желательно иметь ускоренный логический
вывод.
Реализация механизмов нечеткого вывода состоит в применении известных или в разработке
новых алгоритмов обработки данных.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
3. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
4. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:

Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру


обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].
В большинстве методик шифрования на основе архитектуры сетей Файстеля, используемые
функции F в течение каждой итерации будут зависеть только от одного подключа, который
вырабатывается из набора основных ключей шифра. Эта характеристика, на самом деле, не будет
является основополагающим или положительно влияющим свойством на стойкость шифров.
Например, шифр Khufru, в котором параметры функций F будут изменяются после шифрования
каждого последующего символа. Сеть с такого вида зависимости функций гаммирования
называются гетерогенными и гомогенными в противном случае. Применение гетерогенной сети
может значительным образом улучшать характеристики шифров, так как изменение
неравномерным образом внутренних характеристик сети в пределах допустимой границы делает
криптоанализ свойств шифров достаточно трудной задачей. Изменяя размер частей блока и
влияние на выход шифров, можно получить впечатляющие статистические результаты, так как
имеются очевидные зависимости не только между сложностью функций гаммирования, но и
структурой используемых сетей Файстеля.
Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ  показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:

Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin  2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin  s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin  2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin  s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.

3 Практическая часть
В данном разделе разрабатывается оптимальный алгоритмы функционирования адаптивной
фазированной антенной решетки для приема сигналов GSM в условиях радиопомех
Структурная схема реализуемого алгоритма представим на рис 23:

Рисунок 23. Структурная схема


Предлагаемая схема реализации адаптивного алгоритма представляет собой систему радиосвязи
с шумоподобным сигналом, который генерируется при использовании псевдослучайной
последовательности. Основными уязвимыми элементами при воздействии помехи компонентами
являются система синхронизации и обрабатывающее устройство. Для фильтрации шума, который
возникает при воздействии импульсной помехи используется медианный фильтр перед
устройством-компаратором, который отфильтровывает резкие колебания входных сигналов с
длительностью меньше половины окна пропускания фильтра.
При наличии сильных шумов их уровень на выходе коррелятора должно опускаться ниже
определенного порогового значение. В этом случае должно быть проведено отключение цепи
фазовой автоподстройки, и помехи, которые прошли через фильтр, не оказывают влияния на
синхронизацию. Система формирования порога для компаратора при должна быть переведена в
режим хранения для исключения влияния помех на схему выделения логических входных
сигналов.
Существенным образом уменьшить величину вероятности ошибочного приема для большого
объема сигналов, позволяет введение помехозащищенного кодирования. По сравнению с
системами без помехозащищенного кодирования выигрыш становиться заметным при высоком и
среднем отношении С/Ш, особенно ниже границы 10–1 значений вероятности ошибки. Очевидно,
что величина вероятности ошибочного приема некодированных информационных пакетов будет
расти с увеличением длины пакета. При применении кода с большей способностью
корректировать помехи будет эффективным применение чередования (interleaving). Данная мера
позволяет защитить систему приема от сравнительно длительных помех.
Отдельный канал фильтра представим на рис. 24. Это фильтр с конечной импульсной
характеристикой (КИХ), обрабатывающий входной дискретный сигнал . Выходной сигнал такого
фильтра формируется на основе взвешенного суммирования задержанных отсчетов входного
сигнала . Здесь - дискретное время, а - число весовых коэффициентов фильтра -го канала.
Взвешивание сигналов осуществляется с помощью весовых коэффициентов , закон изменения
которых определяется алгоритмом адаптивной фильтрации. Вектор входных сигналов -канального
адаптивного фильтра формируется как , а вектор весовых коэффициентов - как . Здесь и далее
жирными строчными символами обозначены векторы, а жирными заглавными - матрицы.
Символы и означают операции транспонирования и эрмитово сопряжения (транспонирования и
комплексного сопряжения, обозначаемого символом на рис. 2), соответственно. Нижние индексы
и обозначают число элементов в векторах и квадратных матрицах.

Рисунок 24. Адаптивный фильтр

Рисунок 25. КИХ фильтр -го канала с переменными весовыми коэффициентами


Таким образом, необходимость разработки адаптивных алгоритмов для такой структуры, как
фильтр, рис. 25, обусловлена тем, что существуют задачи, где такие фильтры находят применение.
Возможность использования неодинакового числа весовых коэффициентов в каналах фильтра
позволяет уменьшить требования к вычислительным ресурсам ЦСП, необходимых для реализации
адаптивных алгоритмов, поскольку эти ресурсы пропорциональны полному числу весовых
коэффициентов фильтра, равному .
Разработанный алгоритм являются результатом решения задачи минимизации по критерию
наименьших квадратов следующего функционала
.
Здесь - требуемый сигнал, см. рис. 18. Параметр служит для экспоненциального взвешивания
обрабатываемых сигналов. При обработке нестационарных сигналов этот параметр позволяет
регулировать следящие свойства адаптивного фильтра в небольших пределах. Допустимое
значение ограничено числом весовых коэффициентов фильтра как , т.е. не может быть сколь
угодно малым для обеспечения слежения за быстроменяющимися сигналами. Если значение
меньше указанной нижней границы, то адаптивный фильтр становится неустойчивым, т.е. на
практике - это число, близкое к единице.
Если минимизация функционала осуществляется при условии , где - матрица линейных
ограничений и - вектор значений ограничиваемых параметров, то RLS-алгоритм называется
линейно-ограниченным. Здесь двумя нижними индексами обозначен размер (число элементов )
прямоугольной матрицы.
Решением рассматриваемой задачи является вектор весовых коэффициентов адаптивного
фильтра, определяемый как
,

Рисунок 26. Бесконечное окно с экспоненциальным взвешиванием


где - корреляционная матрица сигналов адаптивного фильтра, а - вектор взаимной корреляции и .
Если в уравнении значение параметра , то определение корреляционной матрицы и вектора
взаимной корреляции осуществляется на бесконечном окне с экспоненциальным взвешиванием,
рис. 3, а если , - то на скользящем окне с экспоненциальным взвешиванием, рис. 26.

Рисунок 27. Скользящее окно с экспоненциальным взвешиванием


Подобно экспоненциальному взвешиванию, скользящее окно - это прием, позволяющий
обрабатывать нестационарные сигналы. В оценках матрицы и вектора , определяемых на
скользящем окне, используется конечное число выборок . Значение определяется интервалом
стационарности обрабатываемых сигналов как , где - частота дискретизации. Вычислительная
сложность RLS-алгоритмов со скользящим окном примерно в два раза больше вычислительной
сложности алгоритмов с бесконечным окном. Фактором, влияющим на увеличения
вычислительной сложности алгоритмов, также является умножение ряда переменных,
участвующих в вычислениях, на параметр . При обработке стационарных сигналов и в ряде
случаев при обработке нестационарных сигналов, параметр можно исключить из вычислений,
установив . Это соответствует случаю равномерного взвешивания обрабатываемых сигналов.
Значение параметра примерно равно единице, поскольку при малых значениях адаптивный
фильтр становится нестабильным. К нестабильности адаптивного фильтра может приводить и
конечное число выборок в случае использования скользящего окна. В конечном итоге, оба этих
фактора могут приводить к плохо обусловленной и необратимой корреляционной матрице и, как
следствие, - к нестабильности адаптивного фильтра.
Эффективным способом стабилизации обращения плохо обусловленных корреляционных матриц
является их динамическая регуляризация. Использование этого приема в RLS-алгоритмах
увеличивает примерно в два раза вычислительную сложность регуляризированных алгоритмов по
сравнению с нерегуляризированными. Регуляризация может применяться в алгоритмах со
скользящим и с бесконечным окнами.
В основе большинства RLS-алгоритмов находятся методы обращения матриц, см. например [1, 4],
которые используются в уравнении (2) для обращения корреляционной матрицы. В силу
последовательного характера модификации этой матрицы за счет применения скользящего окна
или динамической регуляризации, все вычисления в RLS-алгоритмах, обусловленные
независимыми потоками обрабатываемых данных, также носят последовательный характер. Это
является причиной двух- или четырехкратного увеличения вычислительной сложности таких RLS-
алгоритмов в случае их реализации с помощью одного ЦСП. Были рассмотрены приемы, на
основе которых разработан ряд RLS-алгоритмов, ориентированных на параллельные вычисления.
В таких алгоритмах параллельные потоки данных, обусловленные модификацией
корреляционной матрицы за счет скользящего окна и регуляризации, могут обрабатываться
независимо, т.е. параллельно. Это позволяет уменьшить вычислительную нагрузку на один
процессор при наличии двух или четырех ЦСП. Такие процессоры сейчас интегрируются в одной
БИС [8], что позволяет строить компактные устройства ЦОС, и делает разработку параллельных
алгоритмов адаптивной фильтрации актуальной задачей.
Задачу компенсации преднамеренных помех можно сформулировать следующим образом.
Имеется источник полезного сигнала s(k) и N источников преднамеренных помех, уровень
которых выше уровня полезного сигнала. В приемном средстве санкционированного потребителя
имеется информация о частотно-временной структуре преднамеренных помех (несущая частота,
закон модуляции, время прихода). Требуется выделить полезный сигнал на фоне
преднамеренных помех.

Опишем саму реализацию адаптивного алгоритма.


Для передачи данных по моделируемому каналу используется модифицированный код Хэмминга.
Параметры кодов Хемминга: проверочная матрица где примитивный элемент поля Галуа
Столбцы проверочной матрицы являются элементов поля , то есть векторами из в базисе для
примитивного элемента поля . Если в качестве взять корень неприводимого полинома , то
матрица:

Эту матрицу называют матрицей линейного кода.


Расстояние Хэмминга между двумя векторами — это число несовпадающих координат данных
векторов. Весом векторов из пространства называют число ненулевых координат этих векторов.
Расстояние Хэмминга имеет все свойства обычного линейного расстояния:
1) симметричность;
2) выполняется тогда и только тогда, когда имеет место ;
3) треугольника неравенство.
Минимальное или кодовое расстоянием кода — это наименьшее из всех расстояний между
попарно разными векторами, принадлежащими коду . Величину значения кодового расстояния
определяют помехоустойчивой функцией кодирования.
В том случае, когда минимальное расстояние кода составляет или , то использование кода дает
возможность обнаружения ошибок и исправления ошибок для каждого принятого вектора-слова,
имеющего длину .
Пусть является проверочной матрицей двоичного кода Минимальное расстояние для такого кода
будет составлять тогда и только в том случае, когда любые из столбцов в матрице являются
линейно независимыми, и будут присутствовать линейно зависимых столбцов.
Кодом Хемминга называют линейный код , который имеет проверочную матрицу вида . В этом
случае – является двоичным вектор-столбцом над полем при использовании базиса для
примитивных элементов поля .
Из определения вытекает, что в качестве столбцов матрицы могут быть всевозможные ненулевые
векторы из двоичного пространства . Поэтому произвольные коды Хэмминга характеризуются
параметрами , :
и так далее.
Код Хэмминга обладает минимальным расстоянием Код Хэмминга способен исправлять
одиночные ошибки.
Линейные коды . имеющие длину и проверочную матрицу вида:
Н=
над полем называют кодами Боуза-Чоудхури-Хоквингема (БЧХ-кодом), имеющие конструктивное
расстояние . При n = БЧХ-коды являются примитивными, и не примитивными, в случае n< .
Определении подразумевает, что в данной матрице все элементы заменяются на
соответствующие вектор-столбцы поэтому код будет определен над полем , а матрица будет
обладать конструктивными размерами Неравенство должно гарантировать, что ядро этой
матрицы не будет тривиальным и, следовательно, код существует, представляя собой линейное
пространство размерности, не меньшей, чем
Для каждого целого числа которое не делится на над полем существует БЧХ-код с длиной Для
всякого нечетного существует двоичный БЧХ-код длиной
Ранг проверочной матрицы БЧХ-кода чаще всего совпадает с числом ее строк
Пусть для некоторого целого не делящегося на проверочная матрица БЧХ-кода содержит, с
точностью до перестановки строк, подматрицу Тогда
Это остается справедливым, если в подматрице степень заменить на для целых
Минимальным или кодовым расстоянием кода называется наименьшее из расстояний между
попарно различными векторами кода .
Значение кодового расстояния определяет следующая – фундаментальная в помехоустойчивом
кодировании
Если минимальное расстояние кода равно или , то код может обнаружить до ошибок и исправить
до ошибок в каждом принятом векторе-слове длиной .
Классический примитивный БЧХ-код С с проверочной матрицей имеет кодовое расстояние равное
5. Следовательно, этот код корректирует одиночные и двойные ошибки.

Алгоритм восстановления пропущенных данных с помощью нейробайесовской модели


Предлагаемый алгоритм код обладает следующими свойствами:
1) Все одиночные битовые ошибки могут быть исправлены;
2) Все двойные битовые ошибки могут быть обнаружены;
3) Все соседние битовые двойные ошибки могут быть исправлена
4) Вероятность неверного исправления для несмежных двойных ошибок снижена.
Характеристики линейного блочного кода полностью определяется его H-матрицей. Для того,
чтобы обнаружить все одиночные битовые ошибки, соответствующие синдромы ошибок должен
быть уникальными. Следует учитывать, что синдром для однобитовой ошибки в бите с позицией р
совпадает с р-й столбцом Н-матрицы. Для того, чтобы однозначно идентифицировать все
одиночные битовые ошибки, все столбцы H-матрицы должны быть уникальными.
Для того, чтобы обнаружить все двойные ошибки в битах, соответствующий синдромы должны
отличаться от всех синдромов однобитовых ошибок.
Синдром для двойной битовой ошибки определяется операцией исключающее ИЛИ (XOR)
соответствующих столбцов Н-матрицы. Так что не может быть 3-цикла в Н-матрицах. k-цикл
относится к набору k линейно зависимых столбцов матрицы проверки на четность, то есть, когда
проведены все операции XOR, в результате имеется полностью нулевой столбец. Для исправления
всех смежных двойных битовых ошибок, синдромы близлежащих двойных битовых ошибок
должны быть отличны друг от друга, а также отличается от синдромов всех однобитовых ошибок.
Определим условия, которым должны удовлетворять H-матрицы для предлагаемого кода:
1) Не все столбцы нулевые;
2) Все столбцы являются различными;
3) Отсутствует линейная зависимость, включающая 3 или меньше столбцов т.е. отсутствуют 2-
циклы, 3 циклы допускаются.
4) Отсутствует линейная зависимость столбцов с участием , , , , где , такие, что и .
5) Кроме того, код пытается минимизировать количество 4-циклов с участием , , , , , где , такие, что
и.
Условие 1 гарантирует, что отсутствуют однобитовые ошибки в тривиальном случае..
Условие 2 гарантирует, что все синдромы единичных ошибок являются уникальными. Каждый
синдром единичной ошибки соответствует одному из столбцов H-матрицы. Поскольку все
столбцы H-матрицы различны, одиночные битовые ошибки однозначно идентифицируются и,
следовательно, являются исправимыми. Кроме того, это условие гарантирует, что отсутствует пара
двойных ошибок вида (i, j) и (j, k) такая, что соответствующие синдромы одинаковы.
Предположим, что такие двойные ошибки существуют, то (Ci⊕Cj) ⊕ (Cj⊕Ck) = 0, т.е. (Ci⊕Ck) = 0,
но это противоречит тому факту, что все столбцы H-матрицы различны. Это гарантирует, что
синдромы смежных ошибок вида (i, i + 1) и (i + 1, i+ 2) различны.
Условие 3 гарантирует, что синдромы для всех двойных битовых ошибок отличаются от
одиночных битовых ошибок. Синдром для двойной ошибки передачи битов определяется
исключающим-ИЛИ из столбцов, соответствующих ошибочному биту позиции. Если Н-матрица
свободна от 3- циклов, то XOR любых двух столбцов H-матрицы не совпадает с каким-либо
столбцом Н-матрицы. Это гарантирует, что синдромы всех двойных битовых ошибок отличаются
от отдельных синдромы одиночных ошибок, а условие 2 обеспечивает отличие от нуля синдромов
двойных битовых ошибок. Следовательно все двойные битовые ошибки могут быть обнаружены.
Условие 4 вместе с условием 2, гарантирует, что синдром для смежной двойной ошибки
отличается от всех других смежных синдромов битовых двойных ошибок. Если предполагается,
что имеются ошибки только битовые одиночные или смежные двойные ошибки с Н-матрицей
удовлетворяющей условиям 1 по 4, то можно однозначно выявить синдромы для всех одиночных
битовых ошибок и смежных ошибок, следовательно, можно исправить все одиночные битовые
ошибки.
Но синдромы для соседних битовых ошибок совпадают с некоторыми синдромами несмежных
двойных ошибок. Это происходит потому, что некоторые 4-циклы допускаются, чтобы уменьшать
затраты ресурсов на битовую проверку. Так что имеется вероятность того, что несмежная двойная
бородкой будет принята в качестве смежной двойной битовой ошибки и, следовательно, будет
неправильно исправлена (хотя вероятность несмежных двойных ошибок значительно меньше,
чем у смежных двойных ошибок). Условие 5 пытается минимизировать вероятность таких
событий.
Создание H-матрицы является, по существу, систематическим процессом поиска, чтобы
удовлетворить всем условиям, указанным ранее. Для матрицы (r × n), имеется 2(r × n) возможных
вариантов, поэтому исчерпывающий метод поиска состоит в нахождении достаточно больших
значений r и n. На рисунке 24 показана H-матрица для такого кода. Но для этого кода,
исчерпывающий поиск не является особо практичным, даже если область считать ограниченной.
Вес колонки Н-матрицы определяется как число единиц в колонка. Если ограничить H-матрицу
только 3-весои и 1-весом столбцов, тогда имеется вариантов из которых 16 столбцов могут быть
выбраны 4845 способами.
Для каждого выбора есть (16!> 2 × 1013 ) перестановок столбцов, которые следует производить
для поиска лучшего кода.
Таким образом, при исчерпывающем поиске лучшего кода будет использоваться (4845 × 16!>2 ×
1013) матрицы. Пространство поиска возрастает еще больше, если допускаются произвольно
взвешенные столбцы.

Первый используемый набор данных - передача 120 МБ информации при нормальных условиях
эксплуатации антенны.
Выборка данных проводилась каждые 0,1 секунды, и было зарегистрировано 200 пропусков.
Извлечение данных без пропущенных значений показано в таблице 1.
Таблица 1. Набор данных без пропущенных значений

1. 2. 3. 4. 5.

0.11846 0.089431 0.11387 0.6261 0.076995

0.10859 0.082462 0.11284 0.6261 0.015023

0.099704 0.19919 0.14079 0.62232 0.061972

0.092794 0.19164 0.12733 0.6261 0.059155

0.0888845 0.30023 0.13768 0.6261 0.028169

0.0875858 0.63182 0.074834 0.63052 0.079812

Данные были разделены на наборы данных обучения и тестирования. Из-за ограниченности


имеющихся данных, одна седьмая данных была сохранена в качестве набора тестов, а остальные
представлены для обучения.
Для эксперимента с данными была реализована нейронная сеть - генетический алгоритм (NN-GA)
с использованием сети кодеров, обученной 4 скрытыми узлами в течение 200 тренировочных
этапов. Генетический алгоритм был реализован с использованием представления в течение 30
поколений, с 20 хромосомами на поколение. Скорость мутации была установлена на значение 0,1.
Параметры алгоритма были определены опытным путем. Коэффициент корреляции и точность в
пределах 10% от фактических значений приведены в таблице 2.
Таблица 2. Результаты тестирования восстановления пропущенных данных

Корреляция 10%
Переменная Corr EM Corr NN-GA EM NN-GA
1. - 0.9790 - 21.43
2. 0.7116 0.8061 14.29 14.29
3. 0.7218 0.6920 7.14 28.57
4. -0.4861 0.5093 3.57 10.71
5. 0.6384 0.8776 10.71 7.14

Результаты тестирования показывают, что алгоритм не позволил сделать прогноз для столбца 1 в
этом наборе данных. Причина состоит в том, что для данного метода, чтобы сделать прогноз,
матрица прогнозирования должна быть положительной. Основной причиной этого является то,
что одна переменная линейно зависит от другой переменной. Эта линейная зависимость может
иногда существовать не между самими переменными, а между элементами моментов, такие как
среднее, дисперсии, ковариации и корреляции. Другие причины этой причины включают ошибки
при чтении данных, начальные значения и многое другое. Эта проблема может быть решена
путем удаления переменных, которые линейно зависят друг от друга, или путем использования
главных компонентов для замены набора коллинеарных переменных на ортогональные
компоненты. Для остальных наборов в других столбцах результаты показывают
удовлетворительный уровень восстановления пропущенных данных

Результаты моделирования подтверждают преимущество данного метода перед простыми


методами сглаживания. В числовой форме это наглядно проявляется в снижении дисперсии
отсчетов выходного массива Z при практическом сохранении средних значений массива N и для
фоновых отсчетов, и для амплитудных значений сигнала. При простом сглаживании "развал"
фронтов сигнала (подавление высокочастотных составляющих спектра сигнала), как и должно
быть при использовании низкочастотных фильтров, вызывает снижение по отношению к
исходному массиву средних значений в максимумах и повышение фоновых значений сигнала,
которое тем больше, чем больше окно весовой функции. Этот эффект особенно отчетливо
проявляется в интервале окна фильтра по обе стороны от резких изменений сигнала.
При отсутствии дополнительных массивов М, коррелированных с регуляризируемым массивом N,
формирование прогнозных значений Мi может производиться по ближайшим окрестностям
текущих значений Ni в скользящем окне Ks. При строго корректном подходе текущая точка Ni не
должна включаться в число счета прогнозных значений Mi, но, как показало моделирование, это
практически не влияет на результаты регуляризации. При прогнозировании Mi по всем точкам
окна Ks массив М формируется любым методом сглаживания из массива N, и все особенности
работы СРД по сглаженным массивам М, рассмотренные выше, остаются без изменений при
условии счета значений Dm в окне Кс по массиву М. Для исключения выбросов по обе стороны от
скачков полезного сигнала счет Dm как дисперсии прогнозных значений Mi необходимо
выполнять непосредственно по массиву N.
Фундаментальной особенностью СРД является возможность последовательной многократной
фильтрации данных, при которой может осуществляться преимущественное повышение степени
регуляризации данных с минимальными искажениями формы полезного сигнала. Для
выполнения последнего размер окна Кс счета xi и Dm устанавливается минимальным (3-5 точек), а
глубина регуляризации данных (степень подавления шумов) устанавливается количеством
последовательных операций фильтрации (до 3-5 проходов). Пример регуляризации модельного
массива N в три прохода приведен на рис. 28.

Рисунок 28. СРД одиночного массива N (3 прохода. Счет Dm по массиву n)


Для сравнения пунктиром на рисунке приведено сглаживание массива 5-ти точечным фильтром
Лапласа-Гаусса, который имеет коэффициент подавления шумов, эквивалентный 3-х проходному
СРД (см. рис. 29).
На рисунках 29 и 30 приведены результаты статистической обработки 3-х проходной СРД для 25
циклов моделирования в сравнении с 1-м проходом и с 5-ти точечным фильтром Лапласа-Гаусса
(кривая n5).

Рисунок 29. Статистика средних значенийРис.


Рисунок 30. Статистика дисперсий
(25 циклов. Счет Dm по массиву n)(25 циклов. Счет Dm по массиву n)
Количество проходов может ограничиваться в автоматическом режиме, например, по
среднеквадратическому значению корректирующих отсчетов zi = Ni - zi в каждом проходе по
сравнению с предыдущим проходом, которое сначала резко уменьшается за счет сглаживания
флюктуаций, а затем, в зависимости от динамики сигнальной функции, стабилизируется или даже
начинает увеличиваться за счет искажения самого сигнала.
Частотное представление работы СРД хорошо видно на рис. 31, где приведены модули спектров
рандомизированного сигнала в виде меандра (средние значения в минимуме - 20, в максимуме -
100, 25 периодов по 40 отсчетов, всего 1000 отсчетов) и результатов его обработки СРД (окно Кс=
3, окно Кs= 3).

Рисунок 31. Модули спектров модельных сигналов. Участок спектра.


(1– входной массив N, 2– выходной массив Z, один цикл CРД,
3– выходной массив Z,три цикла CРД), 4 – массив нерандомизированного меандра).
Модуль спектра основного полезного сигнала (в данном случае чистого меандра) представляет
собой последовательность отдельных частотных гармоник по всему диапазону спектра. В спектре
рандомизированного меандра эти частотные гармоники суммируются со спектром шума,
статистически равномерно распределенным по всему частотному диапазону (спектр шума на
рисунке для наглядности сглажен). СРД осуществляет подавление шумовых составляющих
сигнала, практически не затрагивая частотных гармоник меандра и не изменяя их по амплитуде.
При 3-х цикловом СРД высокочастотные составляющие шумов подавляются практически на
порядок.
Что касается аппаратных способов реализации, то он может быть выполнен в реальном масштабе
времени, если информация представлена потоком импульсов и основным информативным
параметром является скорость следования импульсов.

Заключение
Выполнена работа на тему: «Оптимальные алгоритмы функционирования адаптивной
фазированной антенной решетки для приема сигналов GSM в условиях радиопомех».
Подтверждена актуальность темы работы. Широкое распространением связи стандарта GSM и
необходимость обеспечения приема такого сигнала в условиях наличия помех обуславливает
необходимость в изучении помехоустойчивых алгоритмов передачи сигнала и разработке новых
типов антенн, удовлетворяющих более высоким требованиям.
Достигнута цель работы. Изучены помехоустойчивые адаптивные алгоритмы передачи сигналов
GSM и выбора наиболее оптимального для функционирования в условиях наличия радиопомех.
Для достижения цели работы было найдено решение следующих задач:
1. Рассмотрены особенности предметной области;
2. Сделан анализ помехоустойчивых алгоритмов передачи сигналов в условиях радиопомех;
3. Изучено применение фазированных антенных решеток;
4. Обоснована возможность использования адаптивных алгоритмов для приема сигналов GSM при
помощи фазированной антенной решетки;
5. Сделаны выводы.
Список использованных источников
1. Антенно-фидерные устройства и распространение радиоволн: Учебник для вузов / Под ред. Г. А.
Ерохина. – М.: Радио и связь, 2006. – 352 с.
2. Горощеня, А. Б. Основы теории антенн [Текст]: Учеб. пособие / А. Б. Горощеня, И. В. Богачков;
Институт радиоэлектроники, сервиса и диагностики. – Омск: Изд-во ПЦ «КАН», ИРСИД, 2014. – 116
с. – Библиогр.: с. 108–110. – 200 экз.
3. Л.Е.Варакин. Системы связи с шумоподобными сигналами.-М: Радио и связь, 2005.-384с.
4. Пистолькорс, Литвинов Введение в теорию адаптивных антенн, Наука.2001г
5. Зелкин Е. Г., Кравченко В. Ф. Синтез антенн на основе атомарных функций. М. Радиотехника,
2003
6. В. Б. Манелис, И. В. Каюков АДАПТАЦИЯ ЗАЩИТНОГО ИНТЕРВАЛА OFDM СИГНАЛА К
ИЗМЕНЯЮЩИМСЯ КАНАЛЬНЫМ УСЛОВИЯМ// Международная научно-техническая конференция
«Радиолокация. Навигация. Связь.», 2008г
7. Черемсин О. П. Адаптивные алгоритмы обработки сигналов в многоканальных приёмных
системах с антенными решётками// О. П. Черемсин// Радиотехника и электроника. — 2006. т.51,
№ 9, стр. 1087—1098
8. Ливенцев В. В. Применение поляризации сигналов для повышения эффективности
использования радиочастотного спектра/В. В. Ливенцев // Мобильные системы. −2007.- № 7.
9. Флаксман А. Г. Адаптивная пространственная обработка в многоканальных информационных
системах// Дис. Д-ра физ.-мат. наук . – М.: РГБ 2005 (Из фондов Российской Государственной
библиотеки)
10. М. Г. Бакулин, В. Б. Крейделин, А. П. Шумов Повышение скорости передачи информации и
спектральной эффективности беспроводных систем связи//Цифровая обработка связи, 1, 2006,
стр. 2 -12
11. Sayed A.H. Fundamentals of adaptive filtering. - NJ, Hoboken: John Wiley and Sons, Inc., 2003. –
1125 p.
12. Монзинго Р.А., Миллер Т.У. Адаптивные антенные решетки. Введение в теорию. Пер. с англ.
Челпанова В.Г., Лексаченко В.А. - М.:Радио и связь, 1986. - 448 с.
13. Benesty J., Huang Y. (Eds). Adaptive signal processing: applications to real-world problems. - Berlin,
Heidelberg, New York: Springer-Verlag, 2003. - 356 p.
14. Джиган В.И. Многоканальные RLS- и быстрые RLS-алгоритмы адаптивной фильтрации // Успехи
современной радиоэлектроники. - 2004. - № 11. - С. 48-77.
15. Gay S.L. A fast converging, low complexity adaptive filtering algorithm // Third International
Workshop on Acoustic Echo Control. - Plestin les Greves, France. - 1993. - P. 223-226.
16. Djigan V.I. Improved fast affine projection algorithm with gradient adaptive step-size // Proceedings
of the 3-rd International Conference on Antennas, Radiocommunication Systems & Means (ICARSM-97).
- Voronezh. - 26 - 29 May 1997. - V. 3. - P. 23-32.
17. Джиган В.И., Солохина Т.В., Петричкович Я.Я. Подавление электрического эха на базе
контроллеров «МУЛЬТИКОР» // Электроника: Наука, Технологии, Бизнес. - 2004. - № 8. - С. 26-33.
18. Петричкович Я.Я., Солохина Т.В. Цифровые сигнальные контроллеры «МУЛЬТИКОР» - новые
отечественные серии систем на кристалле // Доклады 6-й Международной конференции
«Цифровая обработка сигналов и ее применения (DSPA-2004)» . - Москва. - 31 марта - 2 апреля
2004. – Т. 1. - С. 8 -15.
19. Джиган В.И. Библиотека алгоритмов адаптивной фильтрации // Доклады 6-й Международной
конференции «Цифровая обработка сигналов и ее применения (DSPA-2004)». - Москва. - 31 марта
- 2 апреля 2004. – Т. 1. - С. 89-94.
20. http://www.elvees.ru
21. Resende L.S., Romano J.M.T., Bellanger M.G. A fast least-squares algorithm for linearly constrained
adaptive filtering // IEEE Trans. Signal Processing. - 1996. - V. 44. - № 5. - P. 1168-1174.
22. Gay S.L. Dynamically regularized fast RLS with application to echo cancellation // Proc. ICASSP'96. -
May 1996. - P. 957-960.
23. Djigan V.I. Diversity of RLS for parallel implementation // Proceedings of the 5-th WSEAS
International Conference on Information Science, Communications and Applications (ISCA-2005). -
Cancun, Mexico. - May 12 – 15 2005. - 6 p. (CD).
24. Hsieh S.F., Liu K.J.R., Yao K. A unified square-root-free approach for QRD based recursive least
squares estimation // IEEE Trans. Signal Processing. - 1993. - V. 41. - № 3. - P. 1405-1409.
25. Glentis G.A., Kalouptsidis N. Fast adaptive algorithms for multichannel filtering and system
identification // IEEE Trans. Signal Processing. - 1992. - V. 40. - № 10. - P. 2433-2458.
26. Джиган В.И. Уменьшение вычислительных затрат в линейно-ограниченном алгоритме
аффинных проекций // Труды 60-й научной сессии, посвященной Дню Радио». - Москва, 17 - 19
мая 2005. – Т. 1. - С. 99-102

[22:38:34] Ya Найдено 1% совпадений по адресу:


https://studref.com/391855/sotsiologiya/osnovy_teorii_statisticheskih_resheniy
[22:38:37] Ya Найдено 1% совпадений по адресу:
http://window.edu.ru/resource/758/50758/files/statgame.pdf
[22:38:38] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5266884/page:5/
[22:38:45] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5133048/page:6/
[22:38:47] YahНайдено 1% совпадений по адресу: https://www.dissercat.com/content/matematicheskoe-
modelirovanie-adaptivnykh-lineinykh-summatorov-tsifrovykh-sistem-obrabotki-i
[22:38:47] YahНайдено 1% совпадений по адресу: https://www.dissercat.com/content/adaptivnye-
algoritmy-prostranstvennoi-obrabotki-signalov-effektivnye-pri-sluchainykh-destabi
[22:38:49] Ya Найдено 1% совпадений по адресу: https://helpiks.org/8-25912.html
[22:38:50] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5335870/page:5/
[22:38:50] Ra Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/1004/202/lecture/5256
[22:38:53] Bi Найдено 1% совпадений по адресу: http://pdf.knigi-x.ru/21raznoe/178884-1-antenni-gsm-
dlya-vstroennih-ustroystv-besprovodnoy-svyazi-reviziya-fevral-2011-opredelen.php
[22:38:59] Bi Найдено 1% совпадений по адресу: https://gigabaza.ru/doc/175233-pall.html
[22:39:03] Ra Найдено 1% совпадений по адресу:
https://m.studwood.ru/2163308/tehnika/parametry_lineynoy_antennoy_reshetki
[22:39:04] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/6226451/chem-bond-new
[22:39:04] Ya Найдено 1% совпадений по адресу: https://m.habr.com/ru/post/449794/
[22:39:08] Ya Найдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Фазированная_антенная_решётка
[22:39:09] Ya Найдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Проектирование_фазированных_антенных_решёток
[22:39:14] Bi Найдено 1% совпадений по адресу:
http://www.dissers.ru/2tehnicheskie/visokotehnologichnie-antennie-reshetki-svch-na-osnove-mnogosloynih-
plat-dlya-radarov-sistem-svyazi-specialnost.php
[22:39:14] Не загружена страница из запроса №12-1 (30034 миллисек., превышен таймаут в 30000
миллисек.): http://diss.vlsu.ru/uploads/media/diss._Alshraidekha.pdf
[22:39:14] Bi Найдено 1% совпадений по адресу: http://www.ceninauku.ru/page_20391.htm
[22:39:16] Bi Найдено 1% совпадений по адресу: http://diss.seluk.ru/av-radiotehnika/464830-1-
visokotehnologichnie-antennie-reshetki-svch-osnove-mnogosloynih-plat-dlya-radarov-sistem-svyazi.php
[22:39:16] Ra Найдено 1% совпадений по адресу: https://www.bestreferat.ru/referat-55224.html
[22:39:16] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/7403648/page:9/
[22:39:20] Не загружена страница из запроса №20-2 (30030 миллисек., превышен таймаут в 30000
миллисек.): http://www.env.go.jp/recycle/3r/approach/hokusai_ru.pdf
[22:39:21] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5729343/page:14/
[22:39:21] YahНайдено 1% совпадений по адресу: http://www.technosphera.ru/lib/book/267?read=1
[22:39:29] Ra Найдено 1% совпадений по адресу: https://nag.ru/articles/article/29432/likbez-po-
antennam-diagramma-napravlennosti.html
[22:39:29] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/1479517/page:3/
[22:39:30] YahНайдено 1% совпадений по адресу: http://textarchive.ru/c-1846124.html
[22:39:32] YahНайдено 1% совпадений по адресу: https://binarybooks.weebly.com/blog/fazirovannaya-
antennaya-reshyotka-referat
[22:39:33] YahНайдено 1% совпадений по адресу: http://www.radioland.net.ua/contentid-442-
page1.html
[22:39:33] YahНайдено 1% совпадений по адресу: http://bsuir-
helper.ru/sites/default/files/2011/10/24/met/laba1-4.pdf
[22:39:36] Не загружена страница из запроса №30-3 (30090 миллисек., превышен таймаут в 30000
миллисек.): https://www.bsuir.by/m/12_100229_1_85489.pdf
[22:39:38] YahНайдено 1% совпадений по адресу: http://www.ref.by/refs/69/28873/1.html
[22:39:40] Не загружена страница из запроса №32-1 (30042 миллисек., превышен таймаут в 30000
миллисек.): http://old.istu.ru/files/material-static/1148/pdf/26.pdf
[22:39:44] Ra Найдено 1% совпадений по адресу: https://www.mallenom.ru/company/publications/321/
[22:39:50] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3566893/page:3/
[22:39:50] Ya Найдено 1% совпадений по адресу: https://edrid.ru/rid/217.015.d450.html
[22:39:53] Не загружена страница из запроса №49-1 (30083 миллисек., превышен таймаут в 30000
миллисек.): https://www.bsuir.by/m/12_100229_1_112820.pdf
[22:39:59] YahНайдено 1% совпадений по адресу: https://ronl.org/referaty/radioelektronika/46032/
[22:39:59] Bi Найдено 1% совпадений по адресу: https://www.kazedu.kz/referat/159544
[22:40:02] Возникла ошибка при загрузке страницы из запроса №59-2 (22344 миллисек.):
http://docs.cntd.ru/document/1200041575(Сохраненная копия) ( Too big page )
[22:40:04] Не загружена страница из запроса №52-3 (30086 миллисек., превышен таймаут в 30000
миллисек.): https://www.bksv.com/media/doc/br0636.pdf
[22:40:04] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/8_21709_parallelnaya-rabota-
sinhronnih-generatorov.html
[22:40:05] Ya Найдено 1% совпадений по адресу: https://mirznanii.com/a/208735-2/antennye-reshetki-
2
[22:40:05] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/2007763/page:8/
[22:40:06] YahНайдено 1% совпадений по адресу: http://xreferat.com/79/352-1-antennye-reshetki.html
[22:40:06] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2015776/page:18/
[22:40:13] Не загружена страница из запроса №57-2 (30004 миллисек., превышен таймаут в 30000
миллисек.): https://habr.com/post/373107/
[22:40:15] YahНайдено 1% совпадений по адресу: http://docs.cntd.ru/document/1200158539
[22:40:19] Ya Найдено 1% совпадений по адресу: https://habr.com/post/373107/(Сохраненная копия)
[22:40:19] Ya Найдено 1% совпадений по адресу: https://infopedia.su/12x463e.html
[22:40:20] Ra Найдено 1% совпадений по адресу: https://otvet.mail.ru/question/48051678
[22:40:25] Ya Найдено 1% совпадений по адресу: https://helpiks.org/6-65206.html
[22:40:25] Ra Найдено 1% совпадений по адресу: https://znanija.com/task/23881422
[22:40:29] Bi Найдено 1% совпадений по адресу: https://nauchkor.ru/pubs/radiofotonnaya-far-
59ece90d5f1be74b7951bce8
[22:40:29] YahНайдено 1% совпадений по адресу: http://www.lib.unn.ru/students/src/Kudrin-
Danilov_AHE.pdf
[22:40:31] YahНайдено 1% совпадений по адресу: http://russian.news.cn/2018-05/05/c_137157921.htm
[22:40:34] YahНайдено 1% совпадений по адресу: http://window.edu.ru/resource/707/44707/files/bel-kr-
3.pdf
[22:40:36] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/4_19990_kontrastnaya-
chuvstvitelnost-zreniya.html
[22:40:37] Ra Найдено 1% совпадений по адресу: https://helpiks.org/3-95664.html
[22:40:39] Ya Найдено 1% совпадений по адресу: http://refleader.ru/jgepolyfsbewyfs.html
[22:40:40] Ya Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/Радиан
[22:40:51] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/3_83041_kriteriy-dlya-proverki-
gipotezi-o-matematicheskom-ozhidanii.html
[22:40:52] Ya Найдено 1% совпадений по адресу: http://antenna.psuti.ru/uploads/kubanov/001.pdf
[22:40:52] Ra Найдено 1% совпадений по адресу: https://edrid.ru/rid/217.015.b456.html
[22:40:54] Ra Найдено 1% совпадений по адресу: https://habr.com/ru/post/449794/
[22:41:01] YahНайдено 1% совпадений по адресу: https://studylib.ru/doc/166179/dzh.-hej.-vvedenie-v-
metody-bajesovskogo-statisticheskogo-v...
[22:41:06] YahНайдено 1% совпадений по адресу:
https://scientificmagazine.ru/images/PDF/2016/4/obzor-metodov-statisticheskogo-analiza.pdf
[22:41:11] Bi Найдено 1% совпадений по адресу: https://works.doklad.ru/view/4SyomASx6l0/all.html
[22:41:13] Bi Найдено 1% совпадений по адресу:
http://gm3d.ru/referaty_po_kommunikacii_i_svyazi/uchebnoe_posobie_texnologiya_cifrovoj.html
[22:41:13] Bi Найдено 1% совпадений по адресу: https://www.bestreferat.ru/referat-201151.html
[22:41:14] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3315644/page:9/
[22:41:22] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4674636/page:2/
[22:41:23] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/1477898/page:11/
[22:41:33] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/2015012/
[22:41:33] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/825913/
[22:41:34] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/1708180/page:7/
[22:41:35] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/6155699/page:9/
[22:41:35] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4674636/page:3/
[22:41:37] Ya Найдено 1% совпадений по адресу: https://habr.com/post/301476/
[22:41:39] Ra Найдено 1% совпадений по адресу:
https://studme.org/118670/tehnika/kriteriy_minimalnogo_srednego_riska
[22:41:40] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/3566174/page:10/
[22:41:40] Ya Найдено 1% совпадений по адресу: https://studopedia.su/1_4069_osnovnie-harakteristiki-
kanala-tonalnoy-chastoti.html
[22:41:40] Ya Найдено 1% совпадений по адресу: https://vunivere.ru/work32749/page2
[22:41:40] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/127348/1.2.-rol._-sistemnyh-
predstavlenij-v-prakticheskoj-deyatel._n...
[22:41:40] Ya Найдено 4% совпадений по адресу: https://www.bestreferat.ru/referat-403721.html
[22:41:44] Bi Найдено 1% совпадений по адресу: https://home.ubalt.edu/ntsbarsh/Business-
stat/PartXiiiRussian.pdf
[22:41:44] Ya Найдено 1% совпадений по адресу:
https://studme.org/128005289271/ekonomika/zadachi_mnogokriterialnoy_optimizatsii
[22:41:45] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/12_2355_adaptivnoe-
upravlenie-osnovnie-algoritmi.html
[22:41:46] Ya Найдено 1% совпадений по адресу: https://docplayer.ru/71071322-Mnogokriterialnye-
zadachi-prinyatiya-resheniy-osnovy-mnogokriterialnoy-optimizacii.html
[22:41:51] Bi Найдено 1% совпадений по адресу: https://mylektsii.ru/10-67562.html
[22:41:56] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/18_45201_dostoinstva-i-
nedostatki-nechetkih-sistem.html
[22:41:57] Ra Найдено 1% совпадений по адресу: https://basegroup.ru/community/articles/fuzzylogic-
math
[22:42:00] Ya Найдено 1% совпадений по адресу: https://math.semestr.ru/simplex/simplex.php
[22:42:05] Ya Найдено 1% совпадений по адресу:
http://www.apmath.spbu.ru/ru/staff/kuzyutin.d/files/simpleks_metod_dvoystvennost_lekciya.pdf
[22:42:06] Ya Найдено 1% совпадений по адресу: https://function-
x.ru/simplex_method_example_algorithm.html
[22:42:13] Bi Найдено 1% совпадений по адресу: https://studopedia.info/2-57558.html
[22:42:17] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/9_94958_svoystva-
ogranichennosti-zamknutosti-i-vipuklosti-mnozhestv.html
[22:42:19] YahНайдено 1% совпадений по адресу:
https://ozlib.com/823181/informatika/analiz_alternativ
[22:42:22] Ya Найдено 1% совпадений по адресу: http://baguzin.ru/wp/reshenie-optimizatsionnyh-
zadach-uprav/
[22:42:27] YahНайдено 1% совпадений по адресу: https://cyberpedia.su/4x4b7f.html
[22:42:28] YahНайдено 1% совпадений по адресу: https://studizba.com/lectures/129-inzhenerija/2086-
cifrovaja-obrabotka-signalov-v-radiojelektronnyh-sistemah/40612-4-preobrazovanija-cifrovyh-signalov.html
[22:42:36] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5240065/page:6/
[22:42:37] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/11_132087_ukazaniya-k-
resheniyu-zadach-lineynogo-programmirovaniya.html
[22:42:37] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/4655738/page:5/
[22:42:38] YahНайдено 4% совпадений по адресу: https://ronl.org/referaty/ostalnye-referaty/821032/
[22:42:38] YahНайдено 1% совпадений по адресу: https://refdb.ru/look/1633854.html
[22:42:40] Ya Найдено 1% совпадений по адресу: http://otveti-na-intuit.ru/введение-в-
программирование-на-лиспе/
[22:42:43] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/7409251/
[22:42:44] YahНайдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/otsenka-premii-za-
spetsificheskie-riski-kompanii-pri-opredelenii-trebuemoy-dohodnosti-na-sobstvennyy-kapital
[22:42:45] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5024284/
[22:42:46] Ra Найдено 1% совпадений по адресу: https://gendocs.ru/v4628/лекции_по_тоау
[22:42:47] Ra Найдено 1% совпадений по адресу: http://dit.isuct.ru/IVT/BOOKS/IS/Model/gl61.htm
[22:42:49] Ya Найдено 1% совпадений по адресу: https://habr.com/post/274847/
[22:42:49] Bi Найдено 4% совпадений по адресу: http://www.geoin.org/dsp/doc/dsp11.doc
[22:42:50] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/3300818/
[22:42:51] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2873870/page:2/
[22:42:52] YahНайдено 1% совпадений по адресу: https://docplayer.ru/29083853-Podderzhka-
konceptualnogo-modelirovaniya-pri-razrabotke-vizualnyh-yazykov-s-ispolzovaniem-microsoft-dsl-
tools.html
[22:42:57] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/435896/page:9/
[22:42:59] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4240203/page:5/
[22:43:01] YahНайдено 1% совпадений по адресу: http://www.elitarium.ru/biznes-process-organizacija-
menedzher-upravlenie-resursy-predprijatie/
[22:43:01] Не загружена страница из запроса №197-2 (30073 миллисек., превышен таймаут в 30000
миллисек.): http://bsuir-helper.ru/sites/default/files/2017/02/23/konspekt/konspekt_po_rts.pdf
[22:43:02] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/13_57406_vvedenie.html
[22:43:11] Bi Найдено 1% совпадений по адресу: https://refdb.ru/look/2145152-pall.html
[22:43:17] YahНайдено 1% совпадений по адресу: http://minecraftrating.ru/servera-pixelmon/
[22:43:17] Не загружена страница из запроса №220-3 (30010 миллисек., превышен таймаут в 30000
миллисек.): https://docs.google.com/document/d/1YC3UiBff515WwI-
0k5Z0RWCezvPRrsJx5JJlyJVH7yQ/edit#!
[22:43:22] Ya Найдено 1% совпадений по адресу:
http://www.vlsu.ru/fileadmin/Kadry_dlja_regiona/17/17-2-4/17-2-4-
01_2013_Osnovy_Teorii_Upravlenia.pdf
[22:43:40] Не загружена страница из запроса №213-3 (30079 миллисек., превышен таймаут в 30000
миллисек.): http://diss.vlsu.ru/uploads/media/Dissertacija_AED_01.pdf
[22:43:41] Bi Найдено 1% совпадений по адресу: https://refdb.ru/look/2716291-pall.html
[22:43:42] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3397120/page:7/
[22:43:42] Ya Найдено 1% совпадений по адресу: https://books.ifmo.ru/file/pdf/812.pdf
[22:43:46] Не загружена страница из запроса №232-2 (30063 миллисек., превышен таймаут в 30000
миллисек.): https://infourok.ru/kontrolnaya-rabota-modelirovanie-i-formalizaciya-klass-1911329.html
[22:43:46] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/998483/page:27/
[22:43:50] Bi Найдено 1% совпадений по адресу: https://works.doklad.ru/view/Gp3TwWI1Ato/all.html
[22:43:52] Ra Найдено 1% совпадений по адресу: https://lektsia.com/1x2993.html
[22:43:54] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/3_53023_optimizatsiya-vibora-
tehnologicheskih-operatsiy.html
[22:43:55] Ya Найдено 1% совпадений по адресу: https://infourok.ru/kontrolnaya-rabota-
modelirovanie-i-formalizaciya-klass-1911329.html(Сохраненная копия)
[22:43:55] Не загружена страница из запроса №239-2 (30030 миллисек., превышен таймаут в 30000
миллисек.): http://slovo.yaxy.ru/37.html
[22:44:01] YahНайдено 1% совпадений по адресу: https://works.doklad.ru/view/FzZQEzEgvi4.html
[22:44:04] Bi Найдено 1% совпадений по адресу: https://www.bibliofond.ru/view.aspx?id=725140
[22:44:06] YahНайдено 1% совпадений по адресу:
http://casswww.ucsd.edu/archive/public/tutorial/Starbursts.html
[22:44:09] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/2_10909_tema--usloviya-
neopredelennosti-i-riska-pri-razrabotke-resheniy.html
[22:44:14] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5992534/page:18/
[22:44:16] Возникла ошибка при загрузке страницы из запроса №239-2 (20631 миллисек.):
http://slovo.yaxy.ru/37.html(Сохраненная копия) ( Too big page )
[22:44:16] Ya Найдено 1% совпадений по адресу: https://mydocx.ru/11-22523.html
[22:44:21] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/4_144664_zadacha-
formirovaniya-ishodnogo-mnozhestva-alternativ.html
[22:44:23] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/6172585/page:7/
[22:44:25] Ya Найдено 1% совпадений по адресу: https://studopedia.su/11_73385_dekompozitsiya-
zadach.html
[22:44:30] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3108867/page:5/
[22:44:33] YahНайдено 1% совпадений по адресу:
http://window.edu.ru/catalog/pdf2txt/670/18670/1161?p_page=3
[22:44:36] Ra Найдено 1% совпадений по адресу: http://aspirantura.ifmo.ru/file/other/AzJpq81Ze5.pdf
[22:44:42] Ya Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/Лавинный_эффект
[22:44:42] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/4_145588_funktsionalnie-i-
strukturnie-modeli.html
[22:44:47] Bi Найдено 1% совпадений по адресу: https://prezentacii.org/prezentacii/prezentacii-po-
informatike/85147-algoritmy-simmetrichnogo-shifrovanija.html
[22:44:48] Не загружена страница из запроса №273-2 (30086 миллисек., превышен таймаут в 30000
миллисек.): http://window.edu.ru/resource/670/18670/files/Mtduksi7.pdf
[22:44:50] YahНайдено 1% совпадений по адресу: https://www.dissercat.com/content/effektivnoe-
szhatie-dannykh-s-pomoshchyu-metoda-obobshchennykh-intervalnykh-preobrazovanii
[22:44:51] Bi Найдено 1% совпадений по адресу: https://pptcloud.ru/informatika/algoritmy-
simmetrichnogo-shifrovaniya
[22:44:54] Не загружена страница из запроса №289-2 (30015 миллисек., превышен таймаут в 30000
миллисек.): http://adilet.zan.kz/rus/docs/V13008424_4
[22:44:55] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/10_207726_promezhutochniy-
test-.html
[22:44:55] Ra Найдено 1% совпадений по адресу: https://studopedia.su/9_99769_algoritmi-
planirovaniya.html
[22:44:56] YahНайдено 1% совпадений по адресу: http://eos.ibi.spb.ru/umk/11_11/5/5_R0_T4.html
[22:45:00] YahНайдено 1% совпадений по адресу: https://ronl.org/referaty/informatika-
programmirovanie/98139/
[22:45:04] YahНайдено 1% совпадений по адресу: https://docplayer.ru/36848689-Babash-a-v-baranova-
e-k-uchebnoe-posobie-kriptograficheskie-metody-i-sredstva-informacionnoy-bezopasnosti.html
[22:45:05] Ya Найдено 1% совпадений по адресу:
https://examer.ru/ege_po_informatike/teoriya/algoritm_soderzhashhij_cikl_i_vetvlenie
[22:45:11] Возникла ошибка при загрузке страницы из запроса №289-2 (16551 миллисек.):
http://adilet.zan.kz/rus/docs/V13008424_4(Сохраненная копия) ( Too big page )
[22:45:14] YahНайдено 1% совпадений по адресу: https://textarchive.ru/c-1733813.html
[22:45:14] YahНайдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/algoritmicheskie-
problemy-upravleniya-bespilotnymi-letatelnymi-apparatami-metodologiya-sinteza-algoritmov-na-osnove-
delta
[22:45:17] YahНайдено 1% совпадений по адресу: https://docplayer.ru/31082221-Pribor-dlya-
mnogoploskostnoy-balansirovki-mehanizmov-balkom-4.html
[22:45:18] YahНайдено 1% совпадений по адресу: https://studopedia.ru/2_10593_pryamoy-
kodpryamoy-kod-chisla-est-predstavlenie-chisla-v-vide-absolyutnogo-znacheniya-s-kodom-znaka-znak-
plyus-kodiruetsya-dvoichnim--a-minus--.html
[22:45:18] YahНайдено 1% совпадений по адресу: https://helpiks.org/8-34867.html
[22:45:19] YahНайдено 1% совпадений по адресу: https://poznayka.org/s106729t1.html
[22:45:22] Ya Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/ГОСТ_28147-89
[22:45:27] Bi Найдено 1% совпадений по адресу: https://dic.academic.ru/dic.nsf/ruwiki/199419
[22:45:27] Bi Найдено 1% совпадений по адресу: https://infourok.ru/metodicheskie-ukazaniya-k-
prakticheskim-rabotam-po-diskretnoy-matematike-spo-1054325.html(Сохраненная копия)
[22:45:27] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5834069/page:4/
[22:45:29] Bi Найдено 1% совпадений по адресу: https://studopedia.org/4-88594.html
[22:45:29] Bi Найдено 1% совпадений по адресу: https://ru.m.wikipedia.org/wiki/Блочный_шифр
[22:45:30] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/3_97756_kodirovanie.html
[22:45:30] YahНайдено 1% совпадений по адресу: https://helpiks.org/4-42534.html
[22:45:33] Bi Найдено 1% совпадений по адресу: http://textarchive.ru/c-2747548.html
[22:45:35] YahНайдено 1% совпадений по адресу: https://b-ok.org/book/3175316/99a0c6
[22:45:36] Не загружена страница из запроса №308-3 (30049 миллисек., превышен таймаут в 30000
миллисек.): https://habr.com/post/324866/
[22:45:37] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4120496/
[22:45:40] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5817229/
[22:45:40] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/3_210091_kodovoe-
rasstoyanie.html
[22:45:42] Ya Найдено 1% совпадений по адресу: https://habr.com/post/113108/
[22:45:43] Bi Найдено 1% совпадений по адресу: http://rushkolnik.ru/docs/141/index-92125.html
[22:45:50] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/3047425/page:2/
[22:45:51] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4087325/page:4/
[22:45:51] Ya Найдено 1% совпадений по адресу: https://helpiks.org/6-64498.html
[22:45:51] Bi Найдено 1% совпадений по адресу: https://ronl.org/uchebnyye-posobiya/ostalnye-
referaty/814553/
[22:45:53] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5990603/page:3/
[22:45:55] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/953348/page:40/
[22:45:55] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4087325/page:5/
[22:45:56] YahНайдено 1% совпадений по адресу: https://helpiks.org/7-2608.html
[22:45:59] YahНайдено 1% совпадений по адресу: https://stydopedia.ru/3x80d.html
[22:45:59] YahНайдено 1% совпадений по адресу:
https://www.belorusneft.by/sitebeloil/.content/download/TSKDN_files/instrukciya-operatoru-na-pult-
upravleniya-sks-skd-i-01.doc
[22:46:00] Ya Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/Код_Хэмминга
[22:46:01] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/138376/p---
avtomatizirovannaya-informacionnaya-sistema-gu-imeni
[22:46:07] Ra Найдено 1% совпадений по адресу: https://lektsii.org/7-31312.html
[22:46:07] YahНайдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/k-voprosu-o-
kolichestve-razreshennyh-kodovyh-kombinatsiy-v-kodah-s-ispravleniem-oshibok.pdf
[22:46:11] Ra Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/Блочный_шифр
[22:46:12] Не загружена страница из запроса №350-2 (30068 миллисек., превышен таймаут в 30000
миллисек.): https://www.spe.org/industry/docs/PRMgmtSystem_V1.01_RUS-FINAL.pdf
[22:46:13] Не загружена страница из запроса №350-3 (30546 миллисек., превышен таймаут в 30000
миллисек.): https://www.agilent.com/cs/library/applications/5991-4226RURU_print.pdf
[22:46:13] Ya Найдено 1% совпадений по адресу: https://habr.com/post/111336/
[22:46:17] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/3_173160_shifrovanie-i-
deshifrovanie-dannih.html
[22:46:20] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3292551/page:5/
[22:46:23] YahНайдено 1% совпадений по адресу:
https://bugtraq.ru/library/books/crypto/chapter4/index.html
[22:46:23] Ya Найдено 1% совпадений по адресу: https://ami.nstu.ru/~gultyaeva/pszi/Materials/lab2.pdf
[22:46:28] Не загружена страница из запроса №349-1 (30035 миллисек., превышен таймаут в 30000
миллисек.): http://www.intuit.ru/studies/courses/600/456/lecture/10197
[22:46:29] Bi Найдено 1% совпадений по адресу:
http://eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/2.shtml
[22:46:30] Не загружена страница из запроса №360-1 (30077 миллисек., превышен таймаут в 30000
миллисек.): http://iitp.ru/upload/userpage/146/1_alignment.pdf
[22:46:30] Ra Найдено 1% совпадений по адресу: https://habr.com/post/413627/
[22:46:33] Ra Найдено 1% совпадений по адресу: http://naukarus.com/konfiguratsiya-i-minimalnaya-
raskraska-razbalansirovannyh-grafov
[22:46:34] YahНайдено 1% совпадений по адресу: http://crypto.pp.ua/2011/11/primer-kodirovanie-i-
dekodirovanie-linejnogo-koda-6-3-chast-1/
[22:46:34] YahНайдено 1% совпадений по адресу: http://kaknepit.ru/kodirovanie/matrichnyj-metod-
kodirovanija.html
[22:46:34] YahНайдено 1% совпадений по адресу:
https://revolution.allbest.ru/programming/00429358_0.html
[22:46:39] Bi Найдено 1% совпадений по адресу: http://dodiplom.ru/ready/65632
[22:46:50] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5622684/page:9/
[22:46:53] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/466524/7.-arifmeticheskie-
kody
[22:46:53] Bi Найдено 1% совпадений по адресу:
https://knowledge.allbest.ru/radio/2c0a65625b3ad68a5c53a89521216d27_0.html
[22:46:54] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5685634/page:17/
[22:46:54] Ra Найдено 1% совпадений по адресу: https://habr.com/post/280608/
[22:46:58] Не загружена страница из запроса №380-3 (30037 миллисек., превышен таймаут в 30000
миллисек.): https://infourok.ru/pourochnie-plani-po-astronomii-klass-2531735.html
[22:46:58] Ra Найдено 1% совпадений по адресу: http://www.soloby.ru/1169188/впишите-
комбинации-содержат-неодинаковое-символов-называется
[22:46:59] Ya Найдено 1% совпадений по адресу: https://studopedia.su/7_13432_kodovoe-
rasstoyanie.html
[22:46:59] Ya Найдено 1% совпадений по адресу:
https://bstudy.net/678675/informatika/primery_zadach_resheniyami
[22:47:05] Не загружена страница из запроса №377-3 (30018 миллисек., превышен таймаут в 30000
миллисек.): http://portal.tpu.ru/SHARED/p/PNB/learning/Reliability2/Tab1/6 Models of reliability.pdf
[22:47:05] YahНайдено 1% совпадений по адресу: http://kniga.seluk.ru/k-bezopasnost/1083219-2-
amelin-informacionnaya-bezopasnost-oglavlenie-glava-vvedenie-informacionnuyu-bezopasnost-osnovnie-
ponyatiya-ugr.php
[22:47:06] YahНайдено 1% совпадений по адресу: https://kavayii.blogspot.com/2010/02/advanced-
encryption-standard-aes-2-aes.html
[22:47:08] Ya Найдено 1% совпадений по адресу: http://conture.by/post/309
[22:47:09] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5171051/page:14/
[22:47:09] Возникла ошибка при загрузке страницы из запроса №380-3 (10961 миллисек.):
https://infourok.ru/pourochnie-plani-po-astronomii-klass-2531735.html(Сохраненная копия) ( Too big page
)
[22:47:11] YahНайдено 1% совпадений по адресу: https://b-ok.org/book/3271796/64c72c
[22:47:11] Bi Найдено 1% совпадений по адресу: https://b-ok.org/book/3364158/d8ad2c
[22:47:13] Ya Найдено 1% совпадений по адресу:
https://studme.org/239560/informatika/kompozitsii_shifrov
[22:47:13] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/2_108874_blochnie-sostavnie-
shifri.html
[22:47:14] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/1042727/page:10/
[22:47:15] YahНайдено 1% совпадений по адресу:
https://ozlib.com/825022/informatika/zaschita_faylovoy_sistemy
[22:47:21] Bi Найдено 1% совпадений по адресу: https://2dip.su/рефераты/335608/
[22:47:22] Не загружена страница из запроса №389-3 (30047 миллисек., превышен таймаут в 30000
миллисек.): http://www.rgata.ru/sites/mpoevs/uploads/materials/Posobie Korrektiruyushchie Kodi.285.doc
[22:47:25] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/378802/page:2/
[22:47:28] YahНайдено 1% совпадений по адресу: https://ru.vpnmentor.com/blog/все-про-биткоин-
руководство-которое-в/
[22:47:31] YahНайдено 1% совпадений по адресу:
https://ozlib.com/824956/informatika/standart_shifrovaniya_gost_28147
[22:47:32] YahНайдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/691/547/lecture/12379
[22:47:33] YahНайдено 1% совпадений по адресу: http://rsdn.org/article/crypto/gost28147_1.xml
[22:47:38] YahНайдено 1% совпадений по адресу: https://studopedia.su/19_69356_printsipi-
kompensatsii-reaktivnoy-moshchnosti.html
[22:47:38] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/mini_mba/16475/courses/28/lecture/20414?page=2
[22:47:44] Не загружена страница из запроса №420-3 (30010 миллисек., превышен таймаут в 30000
миллисек.): https://patents.google.com/patent/RU2554556C2/ru
[22:47:48] Не загружена страница из запроса №409-1 (30097 миллисек., превышен таймаут в 30000
миллисек.): https://www.hunger-
dichtungen.de/fileadmin/downloads/HUNGER_Dichtungen/brochures_and_leaflets/Product_information_ru.
pdf
[22:47:49] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/6211060/page:10/
[22:47:56] Bi Найдено 1% совпадений по адресу: https://uchebnik-skachatj-
besplatno.com/Информатика/Учебник Информатика Алгоритмика 7 класс Ландо Семенов
Вялый/index.html
[22:47:56] Ya Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/Сеть_Фейстеля
[22:48:05] YahНайдено 1% совпадений по адресу: https://otherreferats.allbest.ru/radio/00808887_0.html
[22:48:05] YahНайдено 1% совпадений по адресу: https://life-prog.ru/1_48_obshchie-printsipi-
ispolzovaniya-izbitochnosti.html
[22:48:06] YahНайдено 1% совпадений по адресу: https://multiurok.ru/files/dvoichnoie-kodirovaniie-
dvoichnyi-alfavit-dvoichny.html
[22:48:06] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5367566/
[22:48:06] Не загружена страница из запроса №427-2 (30084 миллисек., превышен таймаут в 30000
миллисек.): https://habr.com/p/336578/
[22:48:09] Ya Найдено 1% совпадений по адресу: https://life-prog.ru/2_75242_ravnomernie-i-
neravnomernie-kodi.html
[22:48:14] Не загружена страница из запроса №420-3 (30545 миллисек., превышен таймаут в 30000
миллисек.): https://patents.google.com/patent/RU2554556C2/ru(Сохраненная копия)
[22:48:20] Ya Найдено 1% совпадений по адресу: https://testytut.ru/2018/08/10/test-po-informatike-
dvoichnoe-kodirovanie-7-klass/
[22:48:20] Не загружена страница из запроса №432-2 (30076 миллисек., превышен таймаут в 30000
миллисек.): https://habr.com/post/140404/
[22:48:23] Возникла ошибка при загрузке страницы из запроса №427-2 (16719 миллисек.):
https://habr.com/p/336578/(Сохраненная копия) ( Удаленный хост принудительно разорвал
существующее подключение )
[22:48:25] Не загружена страница из запроса №437-3 (30065 миллисек., превышен таймаут в 30000
миллисек.): http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 5.pdf
[22:48:39] Не загружена страница из запроса №442-3 (30002 миллисек., превышен таймаут в 30000
миллисек.): http://vtiaoai.miigaik.ru/posobiya/20141021125039-9441.pdf
[22:48:40] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2238473/
[22:48:42] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/6_121858_pomehoustoychivoe-
kodirovanie-ponyatie-korrektiruyushchego-koda.html
[22:48:44] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/4454825/page:6/
[22:48:48] Не загружена страница из запроса №452-3 (30015 миллисек., превышен таймаут в 30000
миллисек.): https://intsystem.org/security/asymmetric-encryption-how-it-work/
[22:48:51] Ya Найдено 1% совпадений по адресу: http://protect.htmlweb.ru/p11.htm
[22:48:51] YahНайдено 1% совпадений по адресу: https://telegra.ph/Obshchaya-harakteristika-zadachi-
pomehoustojchivogo-kodirovaniya-09-26
[22:48:53] YahНайдено 1% совпадений по адресу: https://pandia.ru/text/78/053/89604.php
[22:48:54] Ra Найдено 1% совпадений по адресу:
http://www.pravo.by/webnpa/text.asp?RN=c21400088
[22:48:58] Ya Найдено 1% совпадений по адресу: https://intsystem.org/security/asymmetric-encryption-
how-it-work/(Сохраненная копия)
[22:49:01] YahНайдено 1% совпадений по адресу:
https://sf9f51f6e24f9e985.jimcontent.com/download/version/1360091703/module/5917805563/name/ТК (1-
10).pdf
[22:49:45] YahНайдено 1% совпадений по адресу: https://life-prog.ru/2_75239_zadachi-po-razdelu-
.html
[22:49:46] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/303034/trivial._nye-
sistematicheskie-kody.
[22:49:46] Ya Найдено 1% совпадений по адресу: https://studopedia.su/9_31720_ves-i-rasstoyanie-
hemminga-sposobnost-kodov-obnaruzhivat-i-ispravlyat-oshibki.html
[22:49:47] YahНайдено 1% совпадений по адресу: https://iknigi.net/avtor-hasay-aliev/20179-metod-
klyuch-razblokiruy-svoi-vozmozhnosti-realizuy-sebya-hasay-aliev/read/page-7.html
[22:49:51] Bi Найдено 1% совпадений по адресу: http://itsphera.ru/it/cryptographic-methods-and-tools-
for-information-protection.html
[22:50:04] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5470123/page:9/
[22:50:06] YahНайдено 1% совпадений по адресу:
https://studref.com/334326/informatika/programmno_apparatnye_metody_zaschity_informatsii(Сохраненна
я копия)
[22:50:06] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/3580/822/lecture/30592?page=2
[22:50:11] Ra Найдено 1% совпадений по адресу: http://www.cyberforum.ru/c-
beginners/thread1954193.html
[22:50:13] Bi Найдено 1% совпадений по адресу: https://works.doklad.ru/view/x_YuxIRSP6s/all.html
[22:50:17] YahНайдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Алгоритм_вычисления_собственных_значений
[22:50:24] YahНайдено 1% совпадений по адресу: https://studopedia.su/14_110590_v-primerah-na-
EXCEL.html
[22:50:26] Ra Найдено 1% совпадений по адресу: https://habr.com/post/196560/
[22:50:26] Ra Найдено 1% совпадений по адресу: https://habr.com/post/104219/
[22:50:28] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/2071811/kriptograficheskie-
metody-zashhity-informacii
[22:50:31] Bi Найдено 1% совпадений по адресу: https://docplayer.ru/27375849-Kriptograficheskie-
metody-zashchity-informacii.html
[22:50:36] Ya Найдено 1% совпадений по адресу:
https://www.sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema6
[22:50:39] Ra Найдено 1% совпадений по адресу: https://mirznanii.com/a/313795-6/sistemy-
schisleniya-i-osnovy-dvoichnykh-kodirovok-6
[22:50:43] Ya Найдено 1% совпадений по адресу: https://thequestion.ru/questions/7754/answer-
anchor/answer/8121?utm_source=yandex&utm_medium=wizard#answer8121-anchor
[22:50:44] Не загружена страница из запроса №489-2 (30098 миллисек., превышен таймаут в 30000
миллисек.): http://gost-
snip.su/document/stb_3410121_2009_informatsionnie_tehnologii_interfeys_obmena_informats
[22:50:45] Bi Найдено 1% совпадений по адресу:
http://window.edu.ru/catalog/pdf2txt/839/44839/21617?p_page=2
[22:50:49] YahНайдено 1% совпадений по адресу: https://mylektsii.ru/8-77967.html
[22:50:49] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/7_70666_algoritm-
formirovaniya-kombinatsiy-tsiklicheskogo-n-k-koda.html
[22:50:52] Возникла ошибка при загрузке страницы из запроса №489-2 (7936 миллисек.):
http://gost-
snip.su/document/stb_3410121_2009_informatsionnie_tehnologii_interfeys_obmena_informats(Сохраненна
я копия) ( Too big page )
[22:50:53] Ya Найдено 1% совпадений по адресу: https://www.kazedu.kz/referat/131897/2
[22:51:02] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4287831/
[22:51:03] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5367572/page:2/
[22:51:06] Ya Найдено 1% совпадений по адресу: http://docs.cntd.ru/document/437043944
[22:51:06] YahНайдено 1% совпадений по адресу: https://studopedia.su/6_1662_blochnie-sostavnie-
shifri.html
[22:51:08] Ra Найдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/Потоковый_шифр
[22:51:13] Не загружена страница из запроса №513-3 (30076 миллисек., превышен таймаут в 30000
миллисек.): http://e.lib.vlsu.ru/bitstream/123456789/3241/1/01237.pdf
[22:51:20] Ya Найдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Числовая_последовательность
[22:51:24] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3566161/
[22:51:24] Ra Найдено 1% совпадений по адресу: http://otveti-na-intuit.ru/основы-криптографии/
[22:51:27] Ya Найдено 1% совпадений по адресу: http://libed.ru/knigi-nauka/788581-2-amelin-v-
informacionnaya-bezopasnost-oglavlenie-glava-vvedenie-informacionnuyu-bezopasnost4-osnovnie.php
[22:51:27] Не загружена страница из запроса №525-3 (30049 миллисек., превышен таймаут в 30000
миллисек.): http://tors.psuti.ru/metod_web/Lekc_TI_for_RPIS_part3.pdf
[22:51:29] Ya Найдено 1% совпадений по адресу: http://www.cyberforum.ru/turbo-
pascal/thread426187.html
[22:51:32] YahНайдено 1% совпадений по адресу: https://www.bestreferat.ru/referat-409155.html
[22:51:36] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/691/547/lecture/12373
[22:51:38] YahНайдено 1% совпадений по адресу: https://irgdp5.ru/znachenie-simptomov/kakaya-
norma-razmerov-matki.html
[22:51:39] Не загружена страница из запроса №529-1 (30033 миллисек., превышен таймаут в 30000
миллисек.): http://forum.oszone.net/printthread.php?t=250381
[22:51:42] Не загружена страница из запроса №537-1 (30057 миллисек., превышен таймаут в 30000
миллисек.): https://habr.com/post/440892/
[22:51:43] Ya Найдено 1% совпадений по адресу: https://studopedia.su/10_105626_set-feystelya.html
[22:51:44] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/935561/page:4/
[22:51:47] Ra Найдено 1% совпадений по адресу:
https://studref.com/586512/informatika/metody_kriptograficheskogo_preobrazovaniya_dannyh
[22:51:48] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/6163735/page:5/
[22:51:49] Bi Найдено 1% совпадений по адресу: https://docplayer.ru/35382927-Novyy-metod-
vychisleniya-bulevyh-formul.html
[22:51:49] Bi Найдено 1% совпадений по адресу: https://www.bibliofond.ru/view.aspx?id=869912
[22:51:54] Возникла ошибка при загрузке страницы из запроса №537-1 (11979 миллисек.):
https://habr.com/post/440892/(Сохраненная копия) ( Удаленный хост принудительно разорвал
существующее подключение )
[22:51:58] Ya Найдено 1% совпадений по адресу: https://kunegin.com/ref3/code/page10.htm
[22:52:01] Ya Найдено 1% совпадений по адресу: https://inf-ege.sdamgia.ru/test?theme=232
[22:52:01] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/552/408/lecture/9362?page=4
[22:52:06] Bi Найдено 1% совпадений по адресу: https://refdb.ru/look/2429545-pall.html
[22:52:09] Не загружена страница из запроса №529-1 (30037 миллисек., превышен таймаут в 30000
миллисек.): http://forum.oszone.net/printthread.php?t=250381(Сохраненная копия)
[22:52:11] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/996569/page:14/
[22:52:23] Возникла ошибка при загрузке страницы из запроса №562-1 (12053 миллисек.):
https://habr.com/post/276957/(Сохраненная копия) ( Too big page )
[22:52:33] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/6_139539_reshenie.html
[22:52:34] YahНайдено 1% совпадений по адресу: https://studopedia.su/11_52175_svyaz-mezhdu-
korrektiruyushchey-sposobnostyu-koda-i-kodovim-rasstoyaniem.html
[22:52:36] YahНайдено 1% совпадений по адресу:
https://lvk.cs.msu.su/~bahmurov/course_advanced_networks/2016/Коды Рида Соломона.pdf
[22:52:36] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5519371/page:30/
[22:52:37] YahНайдено 1% совпадений по адресу: https://docplayer.ru/64938232-Razrabotka-
ekspertnyh-sistem-na-osnove-nechetkih-pravil-vyvoda.html
[22:52:45] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/3_209390_bezizbitochnie-kodi-
edinichniy-i-dvoichniy-kodi.html
[22:52:46] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5992534/page:7/
[22:52:46] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/323317/lekcii---sciyouth.ru
[22:52:47] Ya Найдено 1% совпадений по адресу: http://peredacha-informacii.ru/svjaz-korrektirujuwej-
sposobnosti-koda-kodovym-rasstojaniem.html
[22:52:51] YahНайдено 1% совпадений по адресу: http://russian.news.cn/2018-08/10/c_137380424.htm
[22:52:56] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/652533/page:8/
[22:52:56] Ra Найдено 1% совпадений по адресу:
https://studref.com/486997/informatika/informatsionnaya_slozhnost_resheniya_zadach
[22:52:56] Bi Найдено 1% совпадений по адресу: https://ronl.org/referaty/informatika/366751/
[22:52:57] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/6154172/
[22:53:03] Bi Найдено 1% совпадений по адресу: http://www.dslib.net/mat-obespechenie/metody-i-
modeli-avtomaticheskogo-postroenija-ontologij-na-osnove-geneticheskogo-i.html
[22:53:04] Bi Найдено 1% совпадений по адресу: http://tekhnosfera.com/metody-i-modeli-
avtomaticheskogo-postroeniya-ontologiy-na-osnove-geneticheskogo-i-avtomatnogo-programmirovaniya
[22:53:06] YahНайдено 1% совпадений по адресу:
https://www.checkyourmath.com/convert/speed/per_hour/feet_per_hour_meters_per_hour.php
[22:53:10] Ya Найдено 1% совпадений по адресу: https://neuronus.com/theory/fl/312-nechetkie-
mnozhestva.html
[22:53:11] Ya Найдено 1% совпадений по адресу: http://matica.org.ua/metodichki-i-knigi-po-
matematike/lineinye-operatory-kvadratichnye-formy/6-3-nechetkie-mnozhestva-osnovnye-opredeleniia
[22:53:11] Ya Найдено 1% совпадений по адресу:
https://yandex.ru/znatoki/question/leisure/kak_opredelit_chislo_podurovnei_na_urovne_98f9fae7/?utm_sour
ce=yandex&utm_medium=wizard#16d0bdad-5c99-467a-99a3-9ad7a2b140cd
[22:53:12] Ra Найдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Индикатор_(математика)
[22:53:13] Ra Найдено 1% совпадений по адресу: https://dic.academic.ru/dic.nsf/ruwiki/1176461
[22:53:18] Не загружена страница из запроса №593-3 (30065 миллисек., превышен таймаут в 30000
миллисек.): http://iitp.ru/upload/publications/5983/frolov_thesis.pdf
[22:53:19] Не загружена страница из запроса №600-1 (30083 миллисек., превышен таймаут в 30000
миллисек.): http://liu.diva-portal.org/smash/get/diva2:398896/FULLTEXT01
[22:53:20] Ra Найдено 1% совпадений по адресу: http://biblo-ok.ru/cool-ok/index-18317.php
[22:53:25] Bi Найдено 1% совпадений по адресу:
https://dic.academic.ru/dic.nsf/bse/146745/Характеристическая
[22:53:27] Возникла ошибка при загрузке страницы из запроса №612-1 (14435 миллисек.):
https://www.docsity.com/ru/ocenka-amplitudy-i-fazy-garmonicheskogo-signala/1023932/(Сохраненная
копия) ( Удаленный хост принудительно разорвал существующее подключение )
[22:53:27] Bi Найдено 1% совпадений по адресу: https://gigabaza.ru/doc/12373.html
[22:53:31] Ya Найдено 1% совпадений по адресу: http://geum.ru/refdoc/refdoc-
976858.php(Сохраненная копия)
[22:53:35] Ya Найдено 1% совпадений по адресу: http://matica.org.ua/metodichki-i-knigi-po-
matematike/diskretnaia-matematika-uchebnoe-posobie/glava-32-nechetkie-mnozhestva
[22:53:38] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/405312/page:5/
[22:53:40] Ya Найдено 1% совпадений по адресу: https://helpiks.org/7-92377.html
[22:53:42] Ya Найдено 1% совпадений по адресу: https://neuronus.com/theory/fl/310-chast-3-
nechetkaya-i-lingvisticheskaya-peremennye.html
[22:53:45] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4289596/page:2/
[22:53:45] Ra Найдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/metody-generatsii-
predlozheniy-estestvennogo-yazyka-na-osnove-lesa-dannyh-estestvennogo-yazyka
[22:53:45] Ya Найдено 1% совпадений по адресу: https://thequestion.ru/questions/88061/answer-
anchor/answer/106893?utm_source=yandex&utm_medium=wizard#answer106893-anchor
[22:53:48] Не загружена страница из запроса №599-1 (30019 миллисек., превышен таймаут в 30000
миллисек.): https://center-yf.ru/data/stat/sociologicheskie-issledovaniya.php
[22:53:50] YahНайдено 1% совпадений по адресу:
https://studme.org/133129/informatika/lingvisticheskaya_peremennaya_nechetkie_velichiny_chisla_interval
y
[22:53:51] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/1938572/
[22:53:52] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/87/87/lecture/20515
[22:53:53] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/1082128/page:17/
[22:54:04] YahНайдено 1% совпадений по адресу:
https://www.bing.com/aclick?ld=e3xOQvlz6LcHqi71CY201r5zVUCUzhojpIZVRkAXFIGVDmYyNTRh51
3UV5-
KAFdUYUnKmSj4aQ9ScEXIpThuKbvFiGH1E_vllOoIV84T9u8geWGbaHsXP_oDesD0iurS5dKQu9kpoS
1OTLfdTJWQgqANuK9U-
KxkOE_lLUAya6lZWJeExq&u=aHR0cHMlM2ElMmYlMmZ3d3cud2FsbWFydC5jb20lMmZzZWFyY2gl
MmYlM2ZxdWVyeSUzZDglMmIxOS41JTI2JTI2YWRpZCUzZDIyMjIyMjIyMjI0NDI4MzA2OTQ2JTI2d
21sc3BhcnRuZXIlM2R3bXRsYWJzJTI2d2wwJTNkYiUyNndsMSUzZG8lMjZ3bDIlM2RjJTI2d2wzJTNkN
zQ2Mjk0NTc0NzkyOTQlMjZ3bDQlM2Rrd2QtNzQ2Mjk1NDcxMjQ1NDQlM2Fsb2MtMjklMjZ3bDUlM2
QyOSUyNndsNiUzZCUyNndsNyUzZCUyNndsMTQlM2Q1JTI1MjA4JTI1MjAlZDAlYmUlZDAlYmElZD
AlYmUlZDAlYmIlZDAlYmUlMjUyMDQlMjUyMCVkMSU4MCVkMCViOCVkMSU4MSVkMSU4MyV
kMCViZCVkMCViZSVkMCViYSUyNTIwMTklMjUyMCVkMSU4MCVkMCViOCVkMSU4MSVkMSU
4MyVkMCViZCVkMCViZSVkMCViYSUyNTIwMTklMjUyMCVkMCViOCVkMCViYiVkMCViYiVkM
SU4ZSVkMSU4MSVkMSU4MiVkMSU4MCVkMCViMCVkMSU4NiVkMCViOCVkMSU4ZiUyNnZlaC
UzZHNlbSUyNm1zY2xraWQlM2Q5YjEyN2I3OTg2MGMxMTZiMDc5YTI2Y2QyMjI5YjMyNA&rlid=9
b127b79860c116b079a26cd2229b324
[22:54:06] Ya Найдено 1% совпадений по адресу: https://pandia.ru/text/78/390/3476.php
[22:54:07] Bi Найдено 1% совпадений по адресу: https://b-ok.org/book/538437/07fb58
[22:54:08] Bi Найдено 1% совпадений по адресу: https://b-ok.org/book/2164076/104c23
[22:54:09] Bi Найдено 1% совпадений по адресу: https://ronl.org/uchebnyye-posobiya/ostalnye-
referaty/821598/
[22:54:10] Bi Найдено 1% совпадений по адресу: https://docplayer.ru/33577284-Egorov-a-v-lvova-m-
s-nechetkie-otnosheniya-i-nechetkie-relyacionnye-bazy-dannyh-taganrogskiy-tehnologicheskiy-institut-
yuzhnogo-federalnogo-universiteta.html
[22:54:12] Bi Найдено 1% совпадений по адресу: https://nauchkor.ru/pubs/uproschennyy-variant-
metoda-analiza-ierarhiy-v-usloviyah-nechetkih-dannyh-587d36825f1be77c40d5910c
[22:54:12] Не загружена страница из запроса №622-2 (30003 миллисек., превышен таймаут в 30000
миллисек.): https://kpfu.ru/staff_files/F850320868/Osnovy_nechetkoj_logiki.pdf
[22:54:12] YahНайдено 1% совпадений по адресу: https://docplayer.ru/45997864-Vybor-vida-i-
opredelenie-parametrov-empiricheskoy-zavisimosti.html
[22:54:14] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3674409/page:20/
[22:54:14] YahНайдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/modelirovaniei-
algoritmizatsiya-v-prinyatii-resheniy-o-kachestve-upravlyayuschih-setevyh-sistem-po-rezultatam-
diagnostirovaniya-i
[22:54:14] Ya Найдено 1% совпадений по адресу: http://nrsu.bstu.ru/chap27.html
[22:54:15] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/1714018/page:3/
[22:54:20] Bi Найдено 1% совпадений по адресу: http://economy-lib.com/modeli-i-metody-ekspress-
analiza-investitsionnyh-proektov-na-osnove-teorii-nechetkih-mnozhestv-i-iskusstvennyh-neyronnyh-
[22:54:21] Bi Найдено 1% совпадений по адресу: https://infourok.ru/kurs-lekciy-po-matematicheskoy-
logike-i-teorii-algoritmov-1147481.html
[22:54:23] Ya Найдено 1% совпадений по адресу: https://moluch.ru/archive/52/6980/
[22:54:23] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/3_46986_nechetkiy-
logicheskiy-vivod.html
[22:54:24] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/3640926/page:3/
[22:54:29] Ya Найдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/logicheskiy-vyvod-v-
intellektualnyh-sistemah-na-osnove-nechetkogo-gomomorfizma-grafov
[22:54:33] Не загружена страница из запроса №640-3 (30100 миллисек., превышен таймаут в 30000
миллисек.): http://yanko.lib.ru/books/lit/1=l.pdf
[22:54:33] YahНайдено 1% совпадений по адресу: https://www.glassdoor.com/Job/research-
development-manager-jobs-SRCH_KO0,28.htm
[22:54:33] Ya Найдено 1% совпадений по адресу:
http://www.raai.org/resurs/papers/kolomna2009/doklad/Melihova_Melihova.doc
[22:54:35] Ya Найдено 1% совпадений по адресу: https://lektsii.org/4-24415.html
[22:54:37] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/5734226/page:11/
[22:54:37] Ra Найдено 1% совпадений по адресу:
https://otherreferats.allbest.ru/programming/00399147_0.html
[22:54:40] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/6311473/page:7/
[22:54:49] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/940/408/lecture/9355
[22:54:50] Bi Найдено 1% совпадений по адресу: https://ronl.org/doklady/matematika/140113/
[22:54:51] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/473732/matematicheskoe-
obespechenie-sapr
[22:54:52] Не загружена страница из запроса №657-2 (30044 миллисек., превышен таймаут в 30000
миллисек.): https://habr.com/post/111187/
[22:54:54] Ya Найдено 1% совпадений по адресу: http://cph.phys.spbu.ru/documents/MyCrypto2.pdf
[22:54:55] Не загружена страница из запроса №655-1 (30032 миллисек., превышен таймаут в 30000
миллисек.): https://cchgeu.ru/science/nauchnye-izdaniya/vestnik-voronezhskogo-gosudarstvennogo-
tekhnicheskogo-universiteta-/fayly/vypuski/11_3.pdf
[22:54:55] Не загружена страница из запроса №655-2 (30036 миллисек., превышен таймаут в 30000
миллисек.): http://www.dut.edu.ua/uploads/l_1515_22554857.doc
[22:54:58] Ya Найдено 1% совпадений по адресу: https://studopedia.su/14_72333_teoriya-stoykosti-
kriptosistem.html
[22:55:00] Ya Найдено 1% совпадений по адресу:
http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 3.pdf
[22:55:11] Ya Найдено 1% совпадений по адресу: http://matica.org.ua/metodichki-i-knigi-po-
matematike/matematicheskaia-logika-i-teoriia-algoritmov/1-vyskazyvaniia-formuly-tavtologii
[22:55:11] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/4017439/page:4/
[22:55:12] YahНайдено 1% совпадений по адресу: http://doc.knigi-x.ru/22raznoe/460792-1-yu-fedorov-
osnovami-inzhenernoy-grafiki-komitetom-rossiyskoy-federacii-visshemu-obrazovaniyu-v.php
[22:55:13] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/134761/neformal._naya-
model._-narushitelya
[22:55:16] Bi Найдено 1% совпадений по адресу: https://refdb.ru/look/2462755-pall.html
[22:55:16] Ya Найдено 1% совпадений по адресу:
https://www.sites.google.com/site/shevi10book/glava-1-logika-vyskazyvanij/-2-formuly-logiki-
vyskazyvanij-osnovnye-ravnosilnosti-i-preobrazovania
[22:55:17] Ya Найдено 1% совпадений по адресу: https://www.bibliofond.ru/view.aspx?id=669305
[22:55:17] YahНайдено 1% совпадений по адресу: http://russian.news.cn/2016-12/24/c_135928972.htm
[22:55:24] Ya Найдено 1% совпадений по адресу: https://docplayer.ru/36057626-Vvedenie-v-
kriptoanaliz-kriptoanaliz-simmetrichnyh-kriptosistem-blochnye-shifry.html
[22:55:28] YahНайдено 1% совпадений по адресу:
https://knowledge.allbest.ru/radio/2c0a65635a3ac68b4c43b89521206d27_0.html
[22:55:28] Ya Найдено 1% совпадений по адресу: https://studall.org/all-126354.html
[22:55:28] YahНайдено 1% совпадений по адресу:
https://studbooks.net/2262896/informatika/analiz_sposobov_kodirovaniya_informatsii
[22:55:29] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/3_197302_pomehoustoychivoe-
kodirovanie.html
[22:55:34] Bi Найдено 1% совпадений по адресу: https://studopedia.su/15_160728_osnovnie-
harakteristiki-korrektiruyushchih-kodov.html
[22:55:35] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/2015012/page:2/
[22:55:38] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2205496/page:15/
[22:55:39] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/716648/page:20/
[22:55:45] Bi Найдено 1% совпадений по адресу: https://life-prog.ru/1_56225_tsiklicheskie-kodi.html
[22:55:47] Ra Найдено 1% совпадений по адресу: http://www.cyberforum.ru/csharp-
beginners/thread1108138.html
[22:55:50] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2910578/page:12/
[22:55:51] YahНайдено 1% совпадений по адресу:
https://ru.bmstu.wiki/Помехоустойчивое_кодирование_и_декодирование_в_дискретных_КПС
[22:55:54] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/19_265004_algoritmi-
funktsionirovaniya-asu.html
[22:55:59] YahНайдено 1% совпадений по адресу: http://book.itep.ru/4/net_4.htm
[22:56:03] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/5_76209_logicheskie-
elementi.html
[22:56:04] YahНайдено 1% совпадений по адресу: https://refdb.ru/look/1230708-pall.html
[22:56:08] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2873873/page:3/
[22:56:08] Ya Найдено 1% совпадений по адресу: https://www.compel.ru/lib/56903
[22:56:10] YahНайдено 1% совпадений по адресу: https://studopedia.su/10_103874_lektsiya-.html
[22:56:16] Ra Найдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/algoritm-
effektivnogo-razmescheniya-programm-na-resursah-mnogoprotsessornyh-vychislitelnyh-sistem
[22:56:19] Ra Найдено 3% совпадений по адресу: http://www.electronics.ru/journal/article/689
[22:56:19] Ra Найдено 5% совпадений по адресу: https://pandia.ru/text/78/444/22513.php
[22:56:19] Ra Найдено 3% совпадений по адресу: https://www.dissercat.com/content/adaptivnye-
algoritmy-obrabotki-radiotekhnicheskikh-signalov-na-fone-kombinirovannykh-pomekh-
[22:56:19] Bi Найдено 1% совпадений по адресу: https://studylib.ru/doc/368010/1.-vvedenie-v-
statisticheskoe-modelirovanie
[22:56:21] YahНайдено 1% совпадений по адресу: http://www.technosphera.ru/lib/book/333?read=1
[22:56:27] Ya Найдено 1% совпадений по адресу:
https://ozlib.com/883212/tehnika/odnovremennoe_ispolzovanie_skolzyaschego_okna_regulyarizatsii_algorit
mah
[22:56:27] Ya Найдено 1% совпадений по адресу:
http://uss.dvfu.ru/struct/ui/kim/monograph/src/glava_3_7.php
[22:56:28] Ya Найдено 3% совпадений по адресу:
http://www.electronics.ru/files/article_pdf/0/article_689_140.pdf
[22:56:29] Не загружена страница из запроса №737-2 (30088 миллисек., превышен таймаут в 30000
миллисек.): https://infourok.ru/kontrolnoizmeritelnie-materiali-po-discipline-specialniy-risunok-
3904115.html
[22:56:30] Bi Найдено 1% совпадений по адресу: http://fizmathim.com/analiz-struktury-
nestatsionarnyh-korotkih-i-zashumlennyh-signalov-na-osnove-veyvlet-preobrazovaniya
[22:56:31] Ya Найдено 5% совпадений по адресу: https://lib.convdocs.org/docs/index-1606.html
[22:56:32] Ra Найдено 1% совпадений по адресу: https://math.spbu.ru/user/gran/sb13_2/Volkova13.pdf
[22:56:33] YahНайдено 1% совпадений по адресу: http://russian.news.cn/2018-07/29/c_137355009.htm
[22:56:33] Возникла ошибка при загрузке страницы из запроса №737-2 (3515 миллисек.):
https://infourok.ru/kontrolnoizmeritelnie-materiali-po-discipline-specialniy-risunok-
3904115.html(Сохраненная копия) ( Удаленный сервер возвратил ошибку: (404) Не найден. )
[22:56:37] Ra Найдено 1% совпадений по адресу: https://www.ixbt.com/news/2019/10/24/intel.html
[22:56:39] Ya Найдено 1% совпадений по адресу: https://dic.academic.ru/dic.nsf/ruwiki/973464
[22:56:40] Ya Найдено 1% совпадений по адресу: https://dic.academic.ru/dic.nsf/ruwiki/982558
[22:56:40] Bi Найдено 1% совпадений по адресу: https://ronl.org/referaty/informatika-
programmirovanie/104211/
[22:56:42] Ya Найдено 1% совпадений по адресу: http://www.rlnc.ru/sites/default/files/9 - Zhuravlev -
Kompensaciya prednamerennykh pomekh metodom.pdf
[22:56:43] Bi Найдено 1% совпадений по адресу: https://xreferat.com/33/1628-1-preobrazovanie-
parallel-nogo-dvoichnogo-koda-v-kod-hemminga.html
[22:56:45] Ya Найдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Обнаружение_и_исправление_ошибок
[22:56:48] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/1411402/
[22:56:49] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/1411402/page:2/
[22:56:50] Ya Найдено 1% совпадений по адресу:
https://www.intuit.ru/studies/courses/3481/723/lecture/14230?page=2
[22:56:51] Ya Найдено 1% совпадений по адресу: https://studopedia.ru/3_97801_postroenie-
porozhdayushchey-i-proverochnoy-matrits-tsiklicheskih-kodov.html
[22:56:51] Ya Найдено 1% совпадений по адресу: https://dic.academic.ru/dic.nsf/ruwiki/1107248
[22:56:52] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/2895412/page:14/
[22:56:57] Bi Найдено 1% совпадений по адресу: https://www.bestreferat.ru/referat-142639.html
[22:57:00] Не загружена страница из запроса №759-1 (30091 миллисек., превышен таймаут в 30000
миллисек.): http://trudvka.ru/download/2013/639_june_2013.pdf
[22:57:02] YahНайдено 1% совпадений по адресу: https://www.slideshare.net/AlexDainiak/ss-36742549
[22:57:04] Ya Найдено 1% совпадений по адресу: https://studfiles.net/preview/5171051/page:18/
[22:57:06] Ra Найдено 1% совпадений по адресу: http://scask.ru/g_book_math_al_3.php?id=84
[22:57:07] Ra Найдено 1% совпадений по адресу: https://prog-cpp.ru/c-cycles/
[22:57:08] YahНайдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/perestanovochnyy-
dekoder-dlya-korrektsii-mnogokratnyh-oshibok-neprimitivnymi-bchh-kodami
[22:57:11] YahНайдено 1% совпадений по адресу: https://knigechka.blogspot.com/2010/03/blog-
post_5846.html
[22:57:21] Ya Найдено 1% совпадений по адресу: http://book.itep.ru/2/28/corec_28.htm
[22:57:23] Ra Найдено 1% совпадений по адресу: https://studopedia.su/9_31716_sindrom-i-
obnaruzhenie-oshibok.html
[22:57:24] YahНайдено 1% совпадений по адресу: https://studopedia.su/7_7267_lineynie-gruppovie-
kodi.html
[22:57:24] YahНайдено 1% совпадений по адресу: https://www.berdov.com/works/matrix/opredelitel-
matrici/
[22:57:36] Не загружена страница из запроса №785-1 (30083 миллисек., превышен таймаут в 30000
миллисек.): https://libeldoc.bsuir.by/bitstream/123456789/34973/1/Konopelko_Novye.PDF
[22:57:37] Ra Найдено 1% совпадений по адресу: https://www.planetaexcel.ru/techniques/2/103/
[22:57:37] Ra Найдено 1% совпадений по адресу: http://baguzin.ru/wp/glava-15-izvlechenie-dannyh-
na-osnove-kr/
[22:57:38] YahНайдено 1% совпадений по адресу: http://smarticle.ru/ispravlyaem-oshibku-dlya-svyazi-
s-bazojj-dannykh-mysql/
[22:57:41] Bi Найдено 1% совпадений по адресу: https://mafiadoc.com/computational-intelligence-
techniques-for-missing-data-core_5994ad841723ddcf69a40da8.html
[22:57:43] Ra Найдено 1% совпадений по адресу: https://studfiles.net/preview/1741072/page:6/
[22:57:45] Ra Найдено 1% совпадений по адресу: https://vunivere.ru/work36931/page8
[22:57:45] Bi Найдено 1% совпадений по адресу: https://center-yf.ru/data/Marketologu/Metody-
analiza.php
[22:57:46] Bi Найдено 1% совпадений по адресу: https://ur-consul.ru/Bibli/Kak-pryedskazatjj-kurs-
dollara-Effyektivnyye-myetody-prognozirovaniya-s-ispoljjzovaniyem-Excel-i-EViews.4.html
[22:57:48] Ya Найдено 3% совпадений по адресу: https://studfiles.net/preview/2873870/page:4/
[22:57:48] Ya Найдено 2% совпадений по адресу: https://cyberleninka.ru/article/n/metod-adaptivnoy-
filtratsii-dannyh-nepreryvnyh-yadernofizicheskih-izmereniy
[22:57:51] Ya Найдено 4% совпадений по адресу: http://www.nashaucheba.ru/v10109/?cc=108
[22:57:55] Bi Найдено 3% совпадений по адресу: https://studopedia.su/1_41073_statisticheskaya-
regulyarizatsiya-dannih.html
[22:57:55] Bi Найдено 3% совпадений по адресу: https://refdb.ru/look/1633854-p3.html
[22:57:56] Bi Найдено 3% совпадений по адресу: https://studizba.com/lectures/129-inzhenerija/2085-
cifrovaja-obrabotka-signalov/40599-11-adaptivnaja-filtracija-dannyh.html
[22:58:10] Ya Найдено 1% совпадений по адресу: https://helpiks.org/8-86307.html
[22:58:10] Ya Найдено 3% совпадений по адресу: https://studfiles.net/preview/7409251/page:3/
[22:58:10] Ya Найдено 1% совпадений по адресу: http://baguzin.ru/wp/opredelenie-srednego-
znacheniya-varia/
[22:58:12] Ra Найдено 1% совпадений по адресу: https://studopedia.ru/8_85181_ekonomiko-
matematicheskoe-modelirovanie.html
[22:58:18] Ra Найдено 3% совпадений по адресу: https://studopedia.su/8_46982_tema--adaptivnaya-
filtratsiya-dannih.html
[22:58:18] Ra Найдено 3% совпадений по адресу: https://pandia.ru/text/84/133/39811-5.php
[22:58:24] Ya Найдено 1% совпадений по адресу: https://mirznanii.com/a/283560-6/tema-11-
adaptivnaya-filtratsiya-tsifrovykh-dannykh-pust-oni-postarayutsya-podchinit-sebe-obstoyatelstva-a-ne-
podchinyayutsya-im-sami-6
[22:58:24] Bi Найдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/funktsionalnye-
ustroystva-i-elementnaya-baza-radiolokatsionnyh-sistem
[22:58:25] Возникла ошибка при загрузке страницы из запроса №810-3 (4962 миллисек.):
https://www.powershellgallery.com/packages/BitTitanManagement/0.0.75/Content/BitTitanPowerShell.dll-
help.xml(Сохраненная копия) ( Too big page )
[22:58:30] Bi Найдено 1% совпадений по адресу: https://studopedia.su/1_41074_statisticheskaya-
gruppirovka-poleznoy-informatsii.html
[22:58:32] Bi Найдено 4% совпадений по адресу: https://refdb.ru/look/1633854-pall.html
[22:58:33] Ya Найдено 1% совпадений по адресу: https://www.science-community.org/ru/node/70255
[22:58:39] Bi Найдено 1% совпадений по адресу: https://dic.academic.ru/dic.nsf/ruwiki/613185
[22:58:41] Ra Найдено 4% совпадений по адресу: https://studizba.com/lectures/129-inzhenerija/2003-
raznye-inzhenernye-lekcii/39058-adaptivnaja-filtracija-cifrovyh-dannyh.html
[22:58:41] Ra Найдено 3% совпадений по адресу:
http://www.nashaucheba.ru/v10109/?cc=122&page=12
[22:58:42] Bi Найдено 1% совпадений по адресу:
https://ru.wikipedia.org/wiki/Адаптивная_антенная_решетка
[22:58:42] Bi Найдено 1% совпадений по адресу: http://www.kodofon.ru/en/press-
center/publications?author=9
[22:58:46] Ya Найдено 1% совпадений по адресу:
https://www.researchgate.net/publication/282307452_Djigan_VI_Multichannel_fast_affine_projection_algor
ithm_with_gradient_adaptive_step-
size_and_fast_computation_of_adaptive_filter_output_signal_Proceedings_of_the_12-th_IEEE_East-
West_Design_Test_Sympo
[22:58:47] Ya Найдено 1% совпадений по адресу: http://www.radis.ru/articles.htm
[22:58:49] Ra Найдено 1% совпадений по адресу: http://www.radiotec.ru/journal_section/3
[22:58:50] Ya Найдено 1% совпадений по адресу:
https://www.semanticscholar.org/paper/Multichannel-Fast-Affine-Projection-algorithm-with-
Djigan/fa97dba0f637bb26ba86c3a18dc79a692dbf4fed
[22:58:50] Ya Найдено 1% совпадений по адресу:
http://www.sozvezdie.su/uploads/files/files/konferenz/2018/informpismo.pdf
[22:58:51] Bi Найдено 1% совпадений по адресу:
http://masters.donntu.org/2017/etf/evdokimov/library/article1.htm
[22:58:51] Ra Найдено 1% совпадений по адресу:
https://ru.m.wikipedia.org/wiki/Адаптивная_антенная_решётка
[22:58:52] Ya Найдено 1% совпадений по адресу:
http://www.autex.spb.su/download/dsp/dspa/dspa2003/tom1_15.pdf
[22:58:53] Bi Найдено 2% совпадений по адресу: https://ozlib.com/883226/tehnika/spisok_literatury
[22:58:54] Bi Найдено 1% совпадений по адресу: http://www.diss.seluk.ru/av-tehnicheskie/1227373-2-
algoritmi-adaptivnoy-filtracii-nestacionarnih-signalov.php
[22:58:55] YahНайдено 1% совпадений по адресу: https://works.doklad.ru/view/Z4jAhDPJk2Q.html
[22:58:55] YahНайдено 1% совпадений по адресу: https://docplan.ru/Data2/1/4293852/4293852879.htm
[22:58:56] Ra Найдено 3% совпадений по адресу:
http://ir.nmu.org.ua/jspui/bitstream/123456789/151258/1/Федоров.pdf
[22:58:56] Ra Найдено 1% совпадений по адресу: http://netess.ru/3radiotehnika/57344-2-ocenka-
adaptaciya-parametrov-signalov-podvizhnih-telekommunikacionnih-sistem.php
[22:58:57] Ra Найдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/vliyanie-
korrelirovannyh-pomeh-s-neizvestnoy-funktsiey-raspredeleniya-na-sposob-otsenki-napravleniya-na-obekt-v-
gidrolokatsii
[22:58:57] Bi Найдено 2% совпадений по адресу: https://www.dissercat.com/content/algoritmy-
adaptivnoi-filtratsii-nestatsionarnykh-signalov
[22:58:58] Bi Найдено 1% совпадений по адресу:
https://ieeexplore.ieee.org/xpl/dwnldReferences?arnumber=887045
[22:58:59] YahНайдено 1% совпадений по адресу: https://cyberleninka.ru/article/n/razrabotka-novyh-
vidov-antenn-dlya-mobilnyh-gsm-ustroystv
[22:59:01] YahНайдено 1% совпадений по адресу:
https://www.wiki.sc/wikipedia/Скорость_передачи_данных
[22:59:02] Bi Найдено 1% совпадений по адресу: http://people.duke.edu/~hpgavin/SystemID/
[22:59:04] Ya Найдено 1% совпадений по адресу: https://en.wikipedia.org/wiki/Square_root
[22:59:06] YahНайдено 1% совпадений по адресу: https://ru.wikipedia.org/wiki/MIMO
[22:59:11] YahНайдено 1% совпадений по адресу: http://fizmathim.com/opticheskie-i-elektricheskie-
metody-upravleniya-difraktsiey-sveta-na-fotorefraktivnyh-golograficheskih-reshetkah
[22:59:13] Bi Найдено 1% совпадений по адресу:
http://www.electronics.ru/files/article_pdf/3/article_3465_688.pdf
[22:59:13] YahНайдено 1% совпадений по адресу: https://www.dissercat.com/content/teoriya-i-metody-
proektirovaniya-sverkhshirokopolosnykh-antennykh-sistem-apparatury-radiopel
[22:59:14] YahНайдено 1% совпадений по адресу: https://pandia.ru/text/77/273/2449.php
[22:59:14] Ya Найдено 2% совпадений по адресу:
http://www.technosphera.ru/files/book_pdf/0/book_333_71.pdf
[22:59:18] YahНайдено 1% совпадений по адресу:
http://www.dsp.sut.ru/rus/research/publications/publications.html
[22:59:21] YahНайдено 1% совпадений по адресу:
http://sportscrime.ru/files/library/OsobennostiPravovogoRegulirovaniyaTrudaProfessionalnyhSportSmenov.
pdf
[22:59:21] YahНайдено 1% совпадений по адресу:
https://store.gaijin.net/story.php?title=Crossout_Wild-Hunt-Pack
[22:59:22] Тип проверки: Стандартная
[22:59:22] Уникальность текста 82%© (Проигнорировано подстановок: 0%)

Вам также может понравиться