Научная статья на тему 'Модели векторных кодов для контроля передачи и хранения двоичных данных'

Модели векторных кодов для контроля передачи и хранения двоичных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
86
22
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шафеева Ольга Павловна

На основании проведенных исследований предложены правила описания векторных кодов в виде комплекса полиномов или операторов задержки. Проанализирован векторный метод кодирования, и предложены графические конфигурации схем и математические модели для новых разновидностей векторных кодов, позволяющие увеличить частоту исправления ошибок передачи или хранения двоичных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модели векторных кодов для контроля передачи и хранения двоичных данных»

формуле (5), заменой подынтегрального выражения Kn(t) на Kr,(t) .

После интегрирования имеем:

АГга(7-) =

ц{\-ехр{-ХскТ))

Я,{\-ехр[-{М + Л + Яск)т ]}

(9)

Из выражений (6) и (9) для вычисления средней готовности НКС, и НКС2 видно, что средняя готовность нейрокомпьютерной системы (даже при сохранении режима непрерывного контроля работоспособности) существенно зависит от особенностей работы системы контроля и типа ее отказа.

Моделирование на ПЭВМ полученных аналитических выражений (6) и (9) показало, что при одних и тех же исходных условиях (/л Я, Яск, Т) система контроля нейрокомпьютерной системы, обладающая ошибками второго типа, приводящими к ложному

обнаружению отказов в искусственной нейронной сети НКС, при всех Т обеспечивает более низкую среднюю готовность нейрокомпьютерной системы, чем система контроля, обладающая ошибками первого типа.

Библиографический список

1. Потапов В. И., Потапов И.В. Модели для расчета надежности нейрокомпьютерной системы, адаптивной котказам и сбоям искусственных нейронныхсетей, с ненадежным устройством контроля и адаптации // Омский научный вестник.-2004.-№3(28).- С. 123-127.

2. Райкин А.Л. Вероятностные модели функционирования резервированных устройств — М.: Наука, 1975.-С.254.

ПОТАПОВ Виктор Ильич, доктор технических наук, профессор, заведующий кафедрой ИВТ. ПОТАПОВ Илья Викторович, кандидат технических наук, старший преподаватель кафедры ИВТ.

УДК 004.052.44 О. П. ШЛФЕЕВЛ

Омский государственный технический университет

МОДЕЛИ ВЕКТОРНЫХ КОДОВ

ДЛЯ КОНТРОЛЯ ПЕРЕДАЧИ И ХРАНЕНИЯ

ДВОИЧНЫХ ДАННЫХ_

На основании проведенных исследований предложены правила описания векторных кодов в виде комплекса полиномов или операторов задержки. Проанализирован векторный метод кодирования, и предложены графические конфигурации схем и математические модели для новых разновидностей векторных кодов, позволяющие увеличить частоту исправления ошибок передачи или хранения двоичных данных.

Важным фактором надежной работы вычислительных систем и сетей является качество передачи и хранения данных. Для повышения достоверности передачи двоичной информации как во времени, так и в пространстве применяются коды, обнаруживающие и исправляющие ошибки.

В работе исследуется векторный метод кодирования потоков слов двоичных данных. Вычисление контрольных разрядов для него основано на использовании операции сложения по модулю два. Достоинство метода состоит в минимальной информационной избыточности — один контрольный бит на двоичное слово, как и для широко известного кода с проверкой на четность слов данных [ 1 ]. В отличие от обычного кода четности битов слова векторные коды позволяют не только обнаруживать, ной локализовать и исправлять ошибки.

Целью исследований является создание новых конфигураций векторных кодов, разработка графических и математических моделей, изучение их обнаруживающих и корректирующих свойств.

В векторном методе кодирования один и тот же контрольный бит определяется суммой по модулю

два разрядов слова (столбца) и разрядов одного или нескольких векторов некоторой конфигурации (в традиционном методе - диагональных). Векторные коды имеют графическую интерпретацию, что делает их удобными для понимания и широкого применения. Ошибочный бит локализуется после определения проверочных разрядов, для которых при декодировании обнаружено нарушение установленной кодером четности. Так длятрехвекторного кода с симметричной конфигурацией ошибочным является информационный разряд, расположенный на пересечении трех векторов, построенных из «неверных» контрольных битов (рис.1) [2]. Об ошибке в первой дорожке сигнализирует лишь проверочный бит,

Графическую схему кода можно описать системой многочленов по числу битов в слове потока данных. Единичный элемент указывает на положение контрольного бита. В общем виде многочлен для задания строки выглядит следующим образом:

С«)(0)= о"+ о|2+ э13,

где О - оператор задержки, показывающий на сколько тактов (слов) нужно выполнить задержку относи-

.6 -5 -4 -3 -2 -1 0 12 3 4 5 6 7 S

• - контрольный разряд, © - точка пересечения двух схем,

♦ - "помеченный" контрольный бит с нарушенной четностью,

□ - локализованный ошибочный разряд

Рис. 1. Схема локализации ошибочного бита по трем векторам.

тельно центрального вектора, ] = /, 2, ..., к (номер строки в матрице), 1 = //,..., /2,..., ¡3 (номер слова, _/-й разряд которого участвует в формировании контрольного бита с единичным номером ¡2).

Ошибка в некотором символе в момент времени \2 может оказывать влияние на символы опознавате-лей лишь до момента ¡3, начиная с момента 11. Поэтому при изучении влияния ошибок, возникших в момент времени ¡2, можно не учитывать символы опознавателен в момент времени далее ¿3 и ранее ¡1, а рассматривать лишь совокупности из 1. = 13-П + 1 символов. Анализ графической схемы рис. 1 позволил определить для пятой и восьмой строк следующие многочлены-полиномы

С7|(0)= 0"п + 1 + О5,

С7)(0)= 0"6 + 1 + Б

Таким образом, математическая модель векторного кода может быть представлена в виде совокупности полиномов по числу строк (к) в схеме конфигурации кода. При этом строки определяют дорожки, а столбцы — к-разрядные слова. Передача, кодирование и декодирование двоичных данных производится пословно.

Очевидно, что увеличение разрядности слов, передаваемых по каналу связи, ведет к возрастанию блока слов, который необходимо накапливать при выполнении операций кодирования и декодирования данных. Так для восьмибитовых слов (М = 8) размер такого блока равен Ь= 15 (см. рис.1), для М = ^обрабатываемый блок увеличивается до 31. Соответственно и частота гарантированно исправляемых одиночных ошибок составит 1/Ц т. е. одну на 15 и 31 (М =31) слово.

В результате исследований доказано, что схемы могут иметь различную конфигурацию. Поскольку любой векторный код обнаруживает и исправляет одиночные ошибки в пределах блока слов, равного подлине числу слов, охватываемых схемой конфигурации, сделан вывод: чем короче схема векторного кода, тем частота исправляемых ошибок больше. В связи с этим созданы новые конфигурации трехвек-торных кодов, и разработаны математические модели для их описания. Коды серии 13 [3] увеличивают кратность исправляемых ошибок на 13,3% по сравнению с кодом рис. 1. Одна из разновидностей такого кода имеет вид рис.2 и представляется с помощью полиномов следующим образом

С12>(0)= Э"1 + 1 + О3,

С<31(0)= О + 1 + эс,

С4|(0)= 0~2 + 1 + О5,

1 ♦ Ф Ф

Ф Ф Ф

♦ Ф Ф

j Ф Ф Ф

1 Ф Ф Ф

! ♦ Ф Ф

Ф Ф Ф

Рис.2. Схема векторного кода серии 13.

1 а

1 1

1 1

1 |

1 |

I 1

1 1

Рис. 3. Схема векторного кода серии 12.

С5'(0)= 0"5+ 1 + Э7, С,г"(0) = 0~3+ 1 + о5, С7|(В) = 0"2 + 1 + С8|Р) = 0°+ 1 + э2.

Исследования различных видов векторных кодов показали, что можно синтезировать и другие их разновидности. Для таких кодов с тремя ветвями, если три подмножества, для которых зафиксировано нарушение четности единиц кода после передачи данных, имеют один общий бит, то этот бит и есть ошибочный и его значение может быть исправлено.

Важным является создание таких конфигураций схем, которые позволят сократить величину I. и увеличить корректирующие возможности кода. Изучение возможности сокращения размера графической схемы привело к созданию новых видов подобных кодов серии 12 [4], имеющих по отношению к первоначальному трехвекторному коду (см. рис. 1) частоту исправляемых ошибок на 20% выше. Система многочленов для кода рис. 3 (Ь=12) имеетвид

С8)(0)= 0"5+ 1 +

С7|(0)= Б-" + 1 + Б6,

С6|(0)= 0-3+ 1 + О5,

С5|(0)= + 1 + Э3,

С4|(0) = 0°+ 1 + О2,

с,3)(0) = О+ 1 +

К Я ! и Ш '

Э€ К К а 1 ;

зс ■ Г Вн

и Щ ___^ ■■ _ J ■ К

Е & Е □ г я

Л Ж Е ИГ

1 Е Ж 1 щ

• • • • • • ■ • • • • • • Е • • • • • Е Е Е • • • • • !

Рис. 4. Схемы векторных кодов серии 11.

С2|Р)= 0~2 + 1 + Б4.

Следующая совокупность полиномов задает новый, еще лучший код (рис. 4, левая схема), для которого максимальная длина последовательности байтовых слов, участвующей в процессах кодирования и декодирования, не превысит11:

С,в,(Е>) = О0+ 1 + О2, С<7>(Б)= 0'2 + 1 + Б4, С6|(0)= Б'3 + 1 + Б6, С|5,Р)= Б"4 4- 1 + С(4)Р)= Б'3 + 1 + С(3|(0) = Б' + 1 + Б4, СИр)= 14- Б3.

Комплекс предложенных полиномов для Ь = 11 и схемы рис. 4 определяют конфигурации кодов, которые сокращают кодируемый и декодируемый блоки слов по сравнению с Ь = 12 на 8,33%, а по отношению к опубликованному в [2] для исправления одиночных ошибок - на 26,7% (см. рис. 1) или в 1,36 раза.

Все коды, производные от векторных, дают возможность однозначно локализовать одиночные ошибки в пределах блока слов, равного ширине схеме векторного кода. При этом с уменьшением ширины графической схемы кода происходит и дальнейшее

улучшение корректирующих свойств кодов, приведенных в [2].

Таким образом, предложены математические и графические модели новых конфигураций векторных кодов, позволяющих сэкономить время помехоустойчивого кодирования и декодирования двоичных данных. Низкая информационная избыточность (один контрольный бит на двоичное слово данных) при возможности исправления ошибок делает перспективным их применение для контроля передачи и хранения двоичных данных.

Библиографический список

1. Темников Ф.Е., Афонин В.А. Дмитриев В.И. Теоретические основы информационной техники. -М.: Энергия, 1979. - С. 512.

2. Скотт Э„ ГетшельД. Исправление многобитовых ошибок при помощи одного контрольного бита на слово // Электроника. -1981,-№9.-С. 40-47.

3. Шафеева О.П. Векторные коды для коррекции ошибок передачи данных//Омский научный вестник. 2003,Вып. 1 (23). С. 109-111.

4. Шафеева О,П. Защита двоичной информации от ошибок передачи // Природные и интеллектуальные ресурсы Сибири (СИБРЕСУРС-10-2005): Докл. 10-й Междунар. науч.-практ.конф. -Томск: Том, Гос. ун-т, 2005. - С. 259-261.

ШАФЕЕВА Ольга Павловна, кандидат технических наук, доцент кафедры ИВТ.

Книжная полка

Костров Б. Телекоммуникационные системы и вычислительные сети. Технология "клиент - сервер" : Учебное пособие для вузов. - М.: Изд-во «Десс», 2005.

В книге представлены основы сетей передачи данных, технологии локальных сетей.

Угрюмов Е. Цифровая схемотехника: Учебное пособие. 2-е издание. - СПб.: БХВ-Петербург, 2005.

Шишмарев Автоматизация технологических процессов: Учебное пособие для вузов. - М.: Академия, 2005.

Интеллектуальные робототехнические системы: Учебное пособие. - М.: Изд-во Интуит.ру, 2005.

i Надоели баннеры? Вы всегда можете отключить рекламу.