Построение полиномиальных кодов, обнаруживающих отдельные подклассы немонотонных ошибок в информационных векторах
Обеспечения высоких показателей надежности и эффективности использования техники. Помехоустойчивое кодирование информации на всех уровнях ее реализации. Полиномиальные коды и их особенности, связанные с обнаружением ошибок в информационных векторах.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 09.09.2021 |
Размер файла | 161,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Российский университет транспорта «МИИТ»
Петербургский государственный университет путей сообщения Императора Александра I
Построение полиномиальных кодов, обнаруживающих отдельные подклассы немонотонных ошибок в информационных векторах
Д.В. Ефанов, д-р техн. наук Р.Б. Абдуллаев
Анализируются полиномиальные коды и их особенности, связанные с обнаружением ошибок в информационных векторах. Установлены образующие полиномы, которые позволяют строить полиномиальные коды, обладающие свойством обнаружения любых симметричных и асимметричных искажений в информационных векторах. Приведены результаты экспериментов с комбинационными схемами из набора LGSynth' 89, подтверждающие теоретические результаты. Использование полиномиальных кодов с установленными свойствами позволяет учитывать их при синтезе контролепригодных дискретных систем и их диагностического обеспечения.
Ключевые слова: свойства полиномиальных кодов, обнаружение ошибок в информационных векторах, обнаружение симметричных ошибок, обнаружение асимметричных ошибок, контролепригодные дискретные системы.
Введение
Развитие информационных технологий происходит на фоне постоянно усложняющихся и совершенствующихся технических компонентов, имеющих сегодня такие миниатюрные габариты, о которых, наверное, не могли размышлять и сами создатели транзисторов в середине прошлого столетия.
Минимизация габаритов, уплотнение размещения единиц на одном кристалле, многослойные технологии размещения объектов - все эти этапы в эволюции техники влекут за собой трудности в обеспечении надежного и безопасного функционирования конечных систем. На ведущие роли в процессе эффективной эксплуатации современных систем выходят методы и средства технического диагностирования и мониторинга состояния блоков и узлов, а также обеспечения отказоустойчивой работы компонентов [1 - 3].
Важнейшим средством обеспечения высоких показателей надежности и эффективности использования современной техники является помехоустойчивое кодирование информации на всех уровнях ее реализации [4, 5]. Принципы помехоустойчивого кодирования используются при внесении аппаратной избыточности в архитектуру управляющих систем при выборе способов резервирования компонентов, они же применяются при защите и обработке управляющей информации и, в конечном итоге, определяют эффективность реализации технологических процессов [6]. Специфика решаемой задачи по построению высоконадежного технического объекта и выбранный способ кодирования определяют все ключевые характеристики конечного устройства. В некоторых задачах важны свойства коррекции ошибок (например, при передаче данных на расстояния), а в некоторых - свойства обнаружения ошибок (например, в аппаратных реализациях устройств для исключения накопления неисправностей) [7].
Данная работа посвящена изложению результатов исследований авторами особенностей обнаружения ошибок в информационных векторах полиномиальных кодов, что актуально для приложения в задачах раздельной реализации контролепригодных дискретных систем и технических средств их диагностирования. Представлены классы полиномиальных кодов с обнаружением отдельных видов ошибок в информационных векторах, что является базовым в вопросе выбора способа кодирования на этапе разработки устройства с обнаружением неисправностей.
1. Постановка задачи
помехоустойчивый кодирование полиномиальный надежность
В задачах синтеза контролепригодных дискретных систем и их диагностического обеспечения применяют разнообразные разделимые двоичные коды, в том числе полиномиальные коды. Эти коды обладают разнообразными характеристиками обнаружения ошибок по их видам и кратностям [8, 9]. В данной статье приводится решение задачи поиска таких полиномов, которые дают возможность построения кода со свойствами обнаружения отдельных подклассов ошибок в информационных векторах - симметричных и асимметричных ошибок [10]. Особые типы полиномиальных кодов могут быть использованы при выборе способов построения дискретных систем с обнаружением неисправностей.
2. Коды с обнаружением различных видов ошибок
Свойства обнаружения ошибок различных видов часто используют при реализации технических средств диагностирования и построении систем с контролепригодными архитектурами [11 - 14]. В этом плане широко распространены классические равновесные коды и коды Бергера, обладающие свойством обнаружения любых однонаправленных, или монотонных проявлений искажений [15]. К монотонным относятся такие ошибки в кодовых словах (или отдельно информационных векторах), которые возникают при наличии искажений только нулевых или только единичных разрядов. Все остальные ошибки являются немонотонными. Во множестве немонотонных ошибок выделяются симметричные и асимметричные ошибки. Симметричные ошибки возникают при одинаковом числе искажений нулевых и единичных разрядов, асимметричные - при различном числе таких искажений. В [10] показано, что с увеличением значения кратности ошибки доля монотонных ошибок от общего их числа постепенно уменьшается, а асимметричных - увеличивается. Доля симметричных ошибок с увеличением кратности d уменьшается, но не так стремительно, как монотонных. Эти особенности можно учитывать в процессе разработки надежных систем с обнаружением неисправностей.
Само по себе выделение симметричных ошибок из множества немонотонных связано с тем, что все подобные ошибки не будут обнаруживаться классическими кодами Бергера и некоторая их часть - равновесными кодами. Остальные же виды ошибок обнаруживаться данными кодами будут. В [16] показано, что для того, чтобы обнаруживались любые симметричные ошибки, какой-либо избыточный код должен обладать высокой избыточностью, не соизмеримой с избыточностью тех же кодов Бергера. Для обнаружения монотонных ошибок (поскольку их доля в общем числе значительно меньше) требуется гораздо меньшая избыточность. Например, коды Бергера имеют
к = [log 2(m +1)"|
контрольных разрядов (здесь m - количество информационных разрядов). Равновесные коды и коды Бергера образуют класс так называемых UAED(m,&)-кодов (unidirectional and asymmetrical error-detection codes). Их можно без специальных ограничений применять, например, при построении внешних схем контроля для логических устройств с такими структурами, на выходах которых возможны лишь монотонные и асимметричные проявления неисправностей. Известны алгоритмы преобразования схем автоматики в схемы данного вида как отдельно с допускаемыми монотонными искажениями [17 - 21], так и с допускаемыми и монотонными и асимметричными искажениями на выходах [22, 23].
При уменьшении избыточности (например, относительно классических кодов Бергера) свойства обнаружения любых монотонных и асимметричных ошибок теряются. Получаемые таким образом коды уже не принадлежат к классу UAED(m,к)-кодов. Однако для многих способов построения кодов могут быть выделены предельные кратности необнаруживаемых монотонных (dU) и асимметричных ошибок (da). Данный класс кодов обозначим как dv,da-UAED(m,k)-коды, где dv и da - те минимальные значения кратностей, при которых возникают необнаруживаемые монотонные и асимметричные ошибки. Примерами dv,da-UAED(m,k)-кодов являются классические и модифицированные коды Боуза - Лина [24]. Для таких кодов значения dv и da зафиксированы, а сами коды являются (M,M+2)-UAED(m,к)-кодами, гдеM- значение модуля подсчета вычетов при формировании кодовых слов.
Однако для некоторых частных случаев возможно построение кодов, обнаруживающих любые симметричные ошибки - так называемых SED(m,k)- кодов (или же da-SED(m,к)-кодов, где da - минимальная кратность необнару- живаемой симметричной ошибки) [16]. Само приложение таких кодов может быть аналогичным приложению UAED(m,k)-кодов, но с контролем устройств по другому свойству - симметричности проявления искажений.
С учетом особенностей приложений кодов при построении систем с обнаружением неисправностей отдельно могут быть выделены также классы кодов с обнаружением любых монотонных и с обнаружением любых асимметричных ошибок - UED(m,k) и AED(m,k) коды (включая du-UED(m,k) и da- AED(m,k) коды). Классификация кодов по свойствам обнаруживаемых ими ошибок различных видов изображена на рисунке.
Полиномиальные коды с обнаружением немонотонных ошибок
Полиномиальные коды широко используются при построении устройств автоматики и вычислительной техники: как при обработке данных, так и при выборе архитектуры управляющего и диагностического обеспечения [25 - 27]. Во многих приложениях данных кодов применяется свойство обнаружения ими ошибок в информационных разрядах. В [8, 9] исследованы общие характеристики обнаружения ошибок в информационных векторах полиномиальными кодами. Дальнейшие исследования показали, что данный класс кодов при определенных образующих полиномах позволяет идентифицировать любые симметричные и асимметричные ошибки. Другими словами, среди множества полиномиальных кодов могут быть выделены классы SED(m,k) и AED(m,k) кодов.
Полиномиальные коды строятся следующим образом:
1. Определяется значение длины информационного вектора т.
2. Выбирается образующий полином б(/) со степенью к = n - m.
3. Каждый информационный вектор записывается в виде полинома M (f ) и умножается на величину fk.
4. Полученный полином fkM(f ) делится на образующий полином G(f ).
5. Полином R(f), соответствующий остатку от деления полинома fkM (f ) на образующий полином G(f ), представляется в виде двоичного числа и записывается в контрольный вектор.
Наиболее часто значения остатков получаются при помощи делителей, реализованных на сдвиговых регистрах, однако контрольные функции, соответствующие двоичной форме значений остатков от деления, могут быть получены напрямую, без использования схем с памятью. Контрольные функции полиномиальных кодов - это система из k функций сложения по модулю два некоторой части информационных разрядов. Вид образующего полинома определяет состав информационных разрядов в каждой контрольной функции. Выбор образующего полинома для заданного значения длины информационного вектора позволяет строить коды с различными характеристиками обнаружения ошибок, в том числе получать специальные классы кодов.
В исследовании характеристик полиномиальных кодов были установлены особые виды образующих полиномов, позволяющие получать SED(m,k) и AED(m,k) коды. При этом в ходе анализа все информационные векторы распределялись между контрольными векторами с целью установления видов и кратностей ошибок информационных векторов, при которых не происходит изменения контрольных векторов [28]. Путем такого анализа и были установлены особые виды полиномов, дающие коды с определенными свойствами. Свойство 1. Полиномиальные коды, построенные с помощью образующих полиномов вида:
xk + xk -- + ... + xk-- +... + x1 + x0, (1)
где k = m -1, j є {1;2;...},
j < k, с нечетным количеством членов и при условии k = m -1, обнаруживают любые симметричные ошибки.
Приведем пример полиномиального кода, удовлетворяющего условию (1). Возьмем в качестве образующего полином x3 + x2 + x0. В табл. 1 приведено распределение всех информационных векторов между контрольными векторами для данного кода.
Таблица 1 Контрольные векторы
000 |
001 |
010 |
011 |
100 |
101 |
110 |
111 |
|
Информационные векторы |
||||||||
0000 |
0111 |
0011 |
0100 |
0110 |
0001 |
0101 |
0010 |
|
1101 |
1010 |
1110 |
1001 |
1011 |
1100 |
1000 |
1111 |
Анализ столбцов табл. 1 подтверждает, что любые симметричные искажения в информационных векторах в рассматриваемом коде обнаруживаются, так как в одной группе нет информационных векторов с одинаковым весом.
Исследования также показывают, что для каждого конкретного полиномиального кода, являющегося SED(m,к)-кодом, в классе необнаруживаемых ошибок имеются ошибки только одной определенной кратности. Например, для рассматриваемого примера это трехкратные ошибки, которые могут быть монотонными или асимметричными.
Свойство 2. Полиномиальные коды, построенные с помощью образующих полиномов вида:
xk + x\ (2)
где k = m -1,
обнаруживают любые асимметричные ошибки.
В табл. 2 приведен пример полиномиального кода, удовлетворяющего условию (2). Следует отметить, что полиномиальные AED(m,к)-коды обладают свойством обнаружения любых ошибок в информационных векторах, кроме двукратных. Это свойство прослеживается для всех полиномиальных кодов с образующими полиномами вида (2).
Таблица 2 Контрольные векторы
000 |
001 |
010 |
011 |
100 |
101 |
110 |
111 |
|
Информационные векторы |
||||||||
0000 |
0001 |
0010 |
0011 |
0100 |
0101 |
0110 |
0111 |
|
1001 |
1000 |
1011 |
1010 |
1101 |
1100 |
1111 |
1110 |
В [8, 9] показано, что полиномиальные коды, образующие полиномы которых не содержат свободного члена, не обнаруживают большое количество ошибок, часть из них не является помехоустойчивыми кодами (не обнаруживаются однократные искажения), некоторые контрольные векторы не используются и т.д. Поэтому перспективными для решения задач организации надежных систем автоматики и вычислительной техники являются только полиномиальные коды, образующие полиномы которых свободный член имеют. В табл. 3 перечислены все полиномиальные коды, которые могут быть применены в рассматриваемых задачах, а также отмечены те коды, для которых выполняются условия (1) и (2).
Таблица 3
Образующий полином |
Число контрольных разрядов |
Особый класс кода |
|
і |
2 |
і |
|
X2 + X0 |
2 |
АЈ0(3,2)-код |
|
X2 + Xі + X0 |
2 |
ЖД3,2)-код |
|
X3 + X0 |
3 |
АЈ0(4,3)-код |
|
X3 + Xі + X0 |
3 |
ЖО(4,3)-код |
|
X3 + X2 + X0 |
3 |
ЖО(4,3)-код |
|
X3 + X2 + Xі + X0 |
3 |
- |
|
X4 + X0 |
4 |
АЈ0(5,4)-код |
|
X4 + Xі + X0 |
4 |
ЖО(5,4)-код |
|
X4 + X2 + X0 |
4 |
ЖО(5,4)-код |
|
X + X + X + X |
4 |
- |
|
X4 + X3 + X0 |
4 |
ЖО(5,4)-код |
|
X + X + X + X |
4 |
- |
|
X4 + X3 + X2 + X0 |
4 |
- |
|
X4 + X3 + X2 + Xі + X0 |
4 |
ЖО(5,4)-код |
|
X5 + X0 |
5 |
АЈ0(6,5)-код |
|
X + X + X |
5 |
ЖО(6,5)-код |
|
X5 + X2 + X0 |
5 |
ЖО(6,5)-код |
|
X + X + X + X |
5 |
- |
|
Xs + X3 + X0 |
5 |
ЖО(6,5)-код |
|
X + X + X + X |
5 |
- |
|
X5 + X3 + X2 + X0 |
5 |
- |
|
X5 + X3 + X2 + Xі + X0 |
5 |
ЖО(6,5)-код |
|
X5 + X4 + X0 |
5 |
ЖО(6,5)-код |
|
X + X + X + X |
5 |
- |
|
X + X + X + X |
5 |
- |
|
1 |
2 |
5 |
|
x + x + x + x + x |
5 |
SED(6,5)-K^ |
|
x + x + x + x |
5 |
- |
|
x + x + x + x + x |
5 |
SED(6,5)-K^ |
|
x5 + x4 + x3 + x2 + x0 |
5 |
SED(6,5)-K^ |
|
x + x + x + x + x + x |
5 |
- |
2. Экспериментальные результаты
С целью подтверждения установленных в данной работе свойств полиномиальных кодов были проведены эксперименты по обнаружению ошибок на выходах контрольных комбинационных схем из набора LGSynth'89 [29]. Схемы, представленные в данном наборе, задаются различными способами, в том числе в виде листов с описанием топологий (net-lists). Это позволяет анализировать их работу при внесении различного рода неисправностей во внутреннюю структуру. Неисправности проявляются в виде логических сигналов ошибок и распространяются по путям, ведущим к выходам комбинационных схем, искажая значения на них. В эксперименте была выбрана модель константных неисправностей на выходах логических элементов внутренней структуры комбинационной схемы. В качестве тестовых схем были выбраны схемы с малым числом выходов (т = 3, 4, 5), произведено моделирование последовательно всех одиночных константных неисправностей в их структурах и зафиксировано общее количество обнаруживаемых и необнаруживаемых ошибок при контроле схем определенным полиномиальным кодом.
В табл. 4 приведены результаты экспериментов с выбранными контрольными комбинационными схемами.
Результаты экспериментов подтверждают корректность установленных в статье свойств полиномиальных кодов. При этом можно обратить внимание на несколько важных особенностей применения полиномиальных кодов при контроле комбинационных схем.
Во-первых, несмотря на то, что полиномиальные SED(m,k)-коды не принадлежат к классу и AED(m ,к)-кодов, ими обнаруживается существенная доля асимметричных ошибок на выходах комбинационных схем, а для некоторых схем - и все асимметричные ошибки. Аналогичная закономерность присуща и для полиномиальным AED(m ,к)-кодам в отношении симметричных ошибок.
Во-вторых, несмотря на то, что полиномиальные коды в классе необнаруживаемых имеют монотонные ошибки, они устанавливают существенную долю монотонных ошибок на выходах комбинационных схем, а для некоторых вариантов - все монотонные ошибки.
Таблица 4
№ |
Название схемы |
Число входов /выходов |
Общее число ошибок по видам |
Использованный для контроля полином |
Общее число не обнаруживаемых ошибок по видам |
|||||
Монотонные |
Симметричные |
Асимметричные |
Монотонные |
Симметричные |
Асимметричные |
|||||
1 |
cm82a |
5 / 3 |
0 |
68 |
4 |
X2 + л0 |
0 |
0 |
0 |
|
л2 + л1 + л0 |
0 |
0 |
4 |
|||||||
2 |
cm85a |
11 / 3 |
0 |
176 |
0 |
л2 + л0 |
0 |
48 |
0 |
|
л2 + л1 + л0 |
0 |
0 |
0 |
|||||||
3 |
bl |
3 / 4 |
0 |
2 |
0 |
л3 + л0 |
0 |
0 |
0 |
|
л3 + л1 + л0 |
0 |
0 |
0 |
|||||||
л3 + л2 + л0 |
0 |
0 |
0 |
|||||||
4 |
cmb |
16 / 4 |
39456 |
6 |
0 |
л3 + л0 |
0 |
0 |
0 |
|
л3 + л1 + л0 |
0 |
0 |
0 |
|||||||
л3 + л2 + л0 |
0 |
0 |
0 |
|||||||
5 |
z4ml |
7 / 4 |
0 |
128 |
32 |
л3 + л0 |
0 |
0 |
0 |
|
л3 + л1 + л0 |
0 |
0 |
0 |
|||||||
л3 + л2 + л0 |
0 |
0 |
0 |
|||||||
6 |
cm 162a |
14 / 5 |
314067 |
1920 |
1344 |
л4 + л0 |
224 |
0 |
0 |
|
л4 + л1 + л0 |
224 |
0 |
0 |
|||||||
л4 + л2 + л0 |
224 |
0 |
0 |
|||||||
л4 + л3 + л0 |
224 |
0 |
0 |
|||||||
л4 + л3 + л2 + л0 |
224 |
0 |
0 |
|||||||
7 |
cm 163a |
16 / 5 |
1203648 |
10368 |
7296 |
л4 + л0 |
0 |
256 |
0 |
|
л4 + л1 + л0 |
0 |
0 |
0 |
|||||||
л4 + л2 + л0 |
0 |
0 |
0 |
|||||||
л4 + л3 + л0 |
0 |
0 |
128 |
|||||||
л4 + л3 + л2 + л0 |
32 |
0 |
32 |
|||||||
8 |
alu2 |
10 / 6 |
6036 |
7722 |
2656 |
л5 + л0 |
163 |
65 |
0 |
|
л + л + л |
0 |
0 |
12 |
|||||||
л5 + л2 + л0 |
0 |
0 |
0 |
|||||||
л5 + л3 + л0 |
0 |
0 |
0 |
|||||||
л5 + л3 + л2 + л1 + л0 |
0 |
0 |
0 |
|||||||
л5 + л4 + л0 |
4 |
0 |
33 |
|||||||
л + л + л + л + л |
0 |
0 |
0 |
|||||||
л + л + л + л + л |
0 |
0 |
0 |
|||||||
л5 + л4 + л3 + л2 + л0 |
0 |
0 |
0 |
В-третьих, для ряда комбинационных схем применение полиномиальных кодов оказывается оправданным при обнаружении любых видов ошибок, а результаты сопоставимы с использованием при контроле метода дублирования. Этот результат, однако, объясняется высокой избыточностью полиномиальных кодов и наличием у них к = т-1 контрольного разряда. По данному показателю полиномиальные коды можно сравнивать с кодами взвешенных степенями числа «два» переходов между разрядами, занимающими соседние позиции в информационных векторах, используемыми при организации систем контроля комбинационных схем [30].
Заключение
Среди многообразия полиномиальных кодов могут быть выделены коды, образованные специальными полиномами, позволяющие обнаруживать в информационных векторах кодов отдельно любые симметричные и любые асимметричные ошибки. Такие коды образуют, соответственно, классы SED(m,k) и AED(m,k) кодов и обладают специфическими диагностическими особенностями, позволяющими применять их при построении систем автоматики с обнаружением неисправностей. Контроль неисправностей какого-либо устройства осуществляется по признаку принадлежности или не принадлежности возникающих ошибок классам симметричных или асимметричных ошибок.
Свойство контролепригодности может быть заложено в технический объект на этапе его синтеза, - например, при кодировании состояний автомата кодом с определенным признаком. Затем в процессе эксплуатации полученного объекта для косвенного контроля возникновения неисправностей фиксируются события нарушения принадлежности формируемых внутренних или выходных векторов заложенному признаку. При организации же диагностического обеспечения проверяется наличие у объектов диагностирования контролепригодных структур, допускающих только симметричные (или только асимметричные) ошибки. Либо на множестве выходов объектов диагностирования осуществляется поиск соответствующих групп выходов с последующим контролем по выбранному свойству (признаку). Методика организации систем контроля в этом случае аналогична методике поиска монотонно независимых групп при использовании UED(m ,к)-кодов.
Литература
1. Ubar R., Raik J., Vierhaus H.-T. Design and Test Technology for Dependable Systems-on- Chip (Premier Reference Source). - Information Science Reference, Hershey - New York, IGI Global, 2011.
2. Kharchenko V., Kondratenko Yu., Kacprzyk J. Green IT Engineering: Concepts, Models, Complex Systems Architectures // Springer Book series "Studies in Systems, Decision and Control". - 2017. - Vol. 74.
3. Hahanov V. Cyber Physical Computing for IoT-driven Services. - New York, Springer International Publishing AG, 2018.
4. Ryan W.E., Lin S. Channel Codes: Classical and Modern. - Cambridge University Press, 2009.
5. FujiwaraE. Code Design for Dependable Systems: Theory and Practical Applications. - John Wiley & Sons, 2006.
6. Сапожников В.В., Сапожников Вл.В., Ефанов Д.В. Основы теории надежности и технической диагностики. - СПб.: Издательство «Лань», 2019.
7. Сапожников В.В., Сапожников Вл.В., Ефанов Д.В. Коды Хэмминга в системах функционального контроля логических устройств: монография. - СПб.: Наука, 2018.
8. Сапожников В.В., Сапожников Вл.В., Ефанов Д.В., Абдуллаев Р.Б. О свойствах полиномиальных кодов в системах функционального контроля // Информатика и системы управления. - 2018. - №2. - С. 50-61.
9. Efanov D., Plotnikov D., Sapozhnikov V., Sapozhnikov Vl., Abdullaev R. Experimental Studies of Polynomial Codes in Concurrent Error Detection Systems of Combinational Logical Circuits // Proceedings of 16th IEEE East-West Design & Test Symposium (EWDTS'2018), Kazan, Russia, September 14-17. - 2018. - Р. 184-190.
10. Сапожников В.В., Сапожников Вл.В., Ефанов Д.В. Классификация ошибок в информационных векторах систематических кодов // Известия вузов. Приборостроение. - 2015. - Т. 58, №5. - С. 333-343
11. Сапожников В.В., Сапожников Вл.В. Самопроверяемые дискретные устройства. - СПб: Энергоатомиздат, 1992.
12. Согомонян Е.С., Слабаков Е.В. Самопроверяемые устройства и отказоустойчивые системы. - М.: Радио и связь, 1989.
13. Piestrak S.J. Design of Self-Testing Checkers for Unidirectional Error Detecting Codes. - Wroclaw: Oficyna Wydawnicza Politechniki Wroclavskiej, 1995.
14. NicolaidisM., Zorian Y. On-Line Testing for VLSI - А Compendium of Approaches // Journal of Electronic Testing: Theory and Application. - 1998. - Vol. 12, Issue 1-2. - P. 7-20.
15. Berger J.M. A Note on Error Detection Codes for Asymmetric Channels // Information and Control. - 1961. - Vol. 4, Issue 1. - P. 68-73.
16. Сапожников В.В., Сапожников Вл.В., Ефанов Д.В. Коды с суммированием, обнаруживающие любые симметричные ошибки // Электронное моделирование. - 2017. - Т.39, №3. - С. 47-60.
17. Sogomonyan E.S., Gцssel M. Design of Self-Testing and On-Line Fault Detection Combinational Circuits with Weakly Independent Outputs // Journal of Electronic Testing: Theory and Applications. - 1993. - Vol. 4, Issue 4. - P. 267-281.
18. Busaba F.Y., Lala P.K. Self-Checking Combinational Circuit Design for Single and Unidirectional Multibit Errors // Journal of Electronic Testing: Theory and Applications. - 1994. - Vol. 5, Issue 1. - P. 19-28.
19. Saposhnikov V.V., Morosov A., Saposhnikov Vl.V., Gцessel M. A New Design Method for Self-Checking Unidirectional Combinational Circuits // Journal of Electronic Testing: Theory and Applications. - 1998. Vol.12, Issue1-2. P.41-53.
20. MorosowA., Sapozhnikov V.V., Sapozhnikov Vl.V., GoesselM. Self-Checking Combinational Circuits with Unidirectionally Independent Outputs // VLSI Design. - 1998. - Vol. 5, Issue 4. - P. 333-345.
21. Gцessel M., Ocheretny V., Sogomonyan E., Marienfeld D. New Methods of Concurrent Checking: Edition 1. - Dordrecht: Springer Science+Business Media B.V., 2008.
22. Ефанов Д.В., Сапожников В.В., Сапожников Вл.В. Условия обнаружения неисправности логического элемента в комбинационном устройстве при функциональном контроле на основе кода Бергера // Автоматика и телемеханика. - 2017. - №5. - С. 152-165.
23. Sapozhnikov V., Sapozhnikov Vl., Efanov D. Search Algorithm for Fully Tested Elements in Combinational Circuits, Controlled on the Basis of Berger Codes // Proceedings of 15th IEEE East-West Design & Test Symposium (EWDTS'2017), Novi Sad, Serbia, September 29 - October 2. - 2017. - Р. 99-108.
24. Ефанов Д.В., Сапожников В.В., Сапожников Вл.В. Применение модульных кодов с суммированием для построения систем функционального контроля комбинационных логических схем // Автоматика и телемеханика. - 2015. - №10. - С. 152-169.
25. Sellers F. F., Hsiao M.-Y., Bearnson L.W. Error Detecting Logic for Digital Computers. - New York: McGraw-Hill, 1968.
26. El-Khamy M., Lee J., Kang I. Detection Analysis of CRC-Assisted Decoding // IEEE Communications Letters. - 2015. - Vol. 19, Issue 3. - P. 483-486.
27. Gangopadhyay D., Reyhani-Masoleh A. Multiple-Bit Parity-Based Concurrent Fault Detection Architecture for Parallel CRC Computation // IEEE Transactions on Computers. - 2016. - Vol. 65, Issue 7. - P. 2143-2157.
28. Ефанов Д.В., Сапожников В.В., Сапожников Вл.В. О свойствах кода с суммированием в схемах функционального контроля // Автоматика и телемеханика. - 2010. - №6. - С.155-162.
29. Collection of Digital Design Benchmarks [http://ddd.fit.cvut.cz/prj/Benchmarks/].
30. Сапожников В.В., Сапожников Вл.В., Ефанов Д.В., Дмитриев В.В. Новые структуры систем функционального контроля логических схем // Автоматика и телемеханика. - 2017. - №2. - С. 127-143.Размещено на Allbest.ru
...Подобные документы
Декодирование циклического кода с обнаружением ошибок. Способы декодирования с исправлением ошибок и схемная реализация декодирующих устройств. Коды Рида-Соломона являются недвоичными циклическими кодами. Синдром образцов ошибок с ненулевым коэффициентом.
реферат [175,0 K], добавлен 11.02.2009Методы декодирования, используемые при избыточном кодировании. Правило декодирования с обнаружением ошибок. Обнаруживающая способность кода. Показатели эффективности помехоустойчивого кода. Передача сообщений по двоичному симметричному каналу без памяти.
курсовая работа [155,6 K], добавлен 20.11.2012Повышение верности передачи информации, ввод дополнительной избыточности. Статистика ошибок. Основные определения и понятия теории кодирования. Способность кода исправлять ошибки. Классификация помехоустойчивых кодов. Код Хемминга, циклические коды.
реферат [66,4 K], добавлен 01.11.2011Понятие, сущность и особенности линейных групповых кодов. Основные параметры кодов. Формы контроля ошибок: обнаружение и стратегия исправление. Анализ понятия “мощность кода”. Помехоустойчивое кодирование в радиотехнических системах передачи информации.
реферат [79,1 K], добавлен 10.12.2008Коды обнаружения или обнаружения и исправления ошибок в вычислительных машинах. Способы представления различных информационных комбинаций двоичным кодом. Предназначение преобразователей кодов. Определение максимальной потребляемой мощности схемы.
курсовая работа [538,0 K], добавлен 01.07.2013Метод обработки сигналов, предназначенный для увеличения надежности передачи по цифровым каналам. Кодирование с исправлением ошибок. Двоичный канал связи. Появление фиксированной одиночной ошибки. Поиск при декодировании. Параметры помехоустойчивых кодов.
реферат [44,0 K], добавлен 11.02.2009Пути и методы повышения эффективности использования каналов передачи данных (повышение вероятностно-временных характеристик декодирования). Помехоустойчивое кодирование информации. Задание циклических кодов. Мажоритарное декодирование циклических кодов.
дипломная работа [244,9 K], добавлен 24.02.2010Способы задания линейных кодов. Проверочная матрица в систематическом виде. Основные свойства линейных кодов. Стандартное расположение группового кода. Коды Хэмминга. Корректирующая способность кода Хэмминга. Процедура исправления одиночных ошибок.
реферат [87,9 K], добавлен 11.02.2009Сущность и виды кодирования, примеры их использования, основные проблемы. Криптографическая защита информации от несанкционированного доступа. Цифровая система связи. Синхронное и асинхронное кодовое уплотнение каналов. Параметры и известные типы кодов.
презентация [324,5 K], добавлен 22.10.2014Сущность циклических кодов, их использование в ЭВМ при последовательной передаче данных. Сложение двоичных многочленов. Принцип построения и корректирующие возможности циклических кодов. Список образующих полиномов. Обнаружение и исправление пачек ошибок.
доклад [51,6 K], добавлен 19.10.2014Орбиты спутниковых ретрансляторов. Модуляция-демодуляция и помехоустойчивое кодирование. Коды Боуза-Чоудхури-Хоквингема. Наиболее широко известные сверточные коды. Протоколы множественного доступа. Проблема статистического мультиплексирования потоков.
контрольная работа [1,8 M], добавлен 20.12.2012Коды без памяти - простейшие коды, на основе которых выполняется сжатие данных. Статистическое кодирование с использованием префиксных множеств. Статистический анализ кодируемых данных. Недостатки кодов Хаффмена. Блочные коды и коды с конечной памятью.
реферат [26,1 K], добавлен 11.02.2009Сущность кода Хэмминга. Схемы кодирующего устройства на четыре информационных разряда и декодера. Определение числа проверочных разрядов. Построение корректирующего кода Хэмминга с исправлением одиночной ошибки при десяти информационных разрядах.
курсовая работа [1,1 M], добавлен 10.01.2013Применение кодирования с исправлением ошибок для восстановления данных, потерянных при их передаче и хранения. Использование кодов Рида-Соломона с недвоичными символами. Деление полиномов как важный момент при кодировании и декодировании кодов компьютера.
реферат [43,4 K], добавлен 25.02.2014Коды Хэмминга как линейные систематические коды, в которых проверочные разряды (избыточные символы) формируются линейным преобразованием (суммированием по модулю 2) информационных разрядов (символы сообщения), их использование. Расчет параметров кодов.
лабораторная работа [1,6 M], добавлен 30.11.2013Обработка результатов измерений искажений. Программное (теоретическое) кодирование. Разработка схемы кодирующего устройств. Значения вероятностей ошибок в комбинации. Введение избыточности для повышения верности при передаче дискретной информации.
курсовая работа [423,6 K], добавлен 28.05.2013Цифровые методы передачи информации. Цели кодирования сообщений. Классификация двоичных кодов. Принципы обнаружения и исправления ошибок кодами. Блок хранения данных на микросхемах К555ИР8. Принципиальная электрическая схема блока хранения данных.
реферат [616,0 K], добавлен 08.04.2013Методы помехоустойчивого кодирования и декодирования информации с помощью линейных групповых кодов. Принципы построения и функционирования кодирующих и декодирующих устройств этих кодов. Способы их декодирования с учетом помех различной кратности.
лабораторная работа [39,2 K], добавлен 26.09.2012Кодирование сигнала и структурированные последовательности. Определение линейного группового кода с повторением; длина кодового слова, количество информационных символов. Определение минимального расстояния Хэмминга кода, порождаемого матрицей Адамара.
контрольная работа [407,0 K], добавлен 12.11.2012Цель и понятие кодирования сообщений. Засекречивание передаваемой информации. Помехоустойчивое кодирование. Экономное кодирование - сокращения объема информации и повышения скорости ее передачи или сокращения полосы частот, требуемых для передачи.
реферат [51,3 K], добавлен 11.02.2009