Проверяемый текст
Хоруженко, Олег Владимирович; Методический аппарат функционально-кодовой защиты ЭВМ телекоммуникационных компьютерных сетей (Диссертация 2009)
[стр. 61]

63 (некорректируемые ошибки, признак отказа устройства), (каждая к наличии ошибок только в информационных (каждая к наличии «4-подмножество групп (каждая группа включает 2* -одинаковых зна информационных контрольных разрядах Заметим, что для ошибок, не превышающих кратность к-1 нет ошибоч трансф ормиру емых вые наборы.
Второй подход кодирования полностью включает правила кодирова информации
наряду с контрольными разрядами, сформированными относительно диаго нальных проверок, передаются контрольные разряды, сформированные отно сительно проверок на четность столбцов информационной матрицы.
Третий подход основан на следующих правилах кодирования: 1) из прямых инверсных значений
руется информационная матрица: информационных разрядов формиУ\ У2 У1 У2 ■Ук Ук 2) для полученной информационной матрицы организуются правые и левые диагональные проверки.
Число диагональных проверок (число контрольных разрядов)
определяется по формуле:
R„ = 2(£ + 1) 3) кодовый набор передается в виде: У = У\У2"--УкГ\Г2......r2(k+Y) Процедура получения множеств синдромов ошибок для рассматривав
[стр. 53]

53 Таким образом, каждой ошибке из множества ошибок М = (2п)к можно поставить в соответствие значение синдрома ошибки и значение дополнительных диагональных проверок.
Свойство 2.2 .
Каждой совокупности значений синдрома ошибок и значений дополнительных проверок соответствует подмножество ошибок различной конфигурации.
Следствие 2.1.
Для различения ошибок, принадлежащих данным подмножествам, следует ограничить кратность исправляемых ошибок и увеличить число контрольных разрядов (увеличить число проверок на четность строк и столбцов информационной матрицы).
2.2.
Разработка модифицированных итеративных кодов повышенной обнаруживающей и корректирующей способности В результате проведенных исследований были предложены шесть подходов построения итеративных кодов, которые могут быть использованы для защиты постоянной памяти специализированных ЭВМ.
Алгоритм кодирования информации первым подходом включает следующие положения: 1) информационные разряды делятся на две равных части и представляются в две строки 2) для каждой строки информационной матрицы организуется проверка на четность, т.е.
информационная матрица представляется в виде: "..........................
' (2.11) У(к12)+1 У(к/2)+2....................
Ук Г*2 3) для полученной информационной матрицы организуются правые и левые диагональные проверки.
Число диагональных проверок (число контрольных разрядов
диагональных проверок) определяется по формуле: RA=k + 4 (2.12)

[стр.,55]

55 Второй подход кодирования полностью включает правила кодирования информации, используемые в первом подходе кодирования, но при этом наряду с контрольными разрядами, сформированными относительно диагональных проверок, передаются контрольные разряды, сформированные относительно проверок на четность столбцов информационной матрицы.
Третий подход основан на следующих правилах кодирования: 1) из прямых инверсных значений
информационных разрядов формируется информационная матрица: У2.........................Ук Й У2...............'•.............
Ук 2) для полученной информационной матрицы организуются правые и левые диагональные проверки.
Число диагональных проверок (число контрольных разрядов) определяется по формуле:
=2(^ + 1); 3) кодовый набор передается в виде: ? = У\У2—УкГ\Г2....................
Г2(*+1) • Процедура получения множеств синдромов ошибок для рассматриваемого кода включает положения, рассмотренные при построении первого и второго методов кодирования.
Четвертый подход кодирования включает следующие положения: 1) из прямых инверсных значений информационных разрядов и полученного значения разряда четности формируется двухстрочная информационная матрица, для каждой строки которой организуется проверка на четность: У1У2..............................
Ук^чЕТ Л У2............................
УкУЧЕТ 2) для полученной информационной матрицы организуются правые и левые диагональные проверки.
Число диагональных проверок определяет

[Back]