Научная статья на тему 'ТРОИЧНЫЕ МОДУЛЬНЫЕ КОДЫ С СУММИРОВАНИЕМ ДЛЯ СИНТЕЗА ЦИФРОВЫХ САМОПРОВЕРЯЕМЫХ УСТРОЙСТВ'

ТРОИЧНЫЕ МОДУЛЬНЫЕ КОДЫ С СУММИРОВАНИЕМ ДЛЯ СИНТЕЗА ЦИФРОВЫХ САМОПРОВЕРЯЕМЫХ УСТРОЙСТВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
37
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОТКАЗОУСТОЙЧИВЫЕ И САМОПРОВЕРЯЕМЫЕ ЦИФРОВЫЕ УСТРОЙСТВА И СИСТЕМЫ / ПОМЕХОУСТОЙЧИВОЕ И ПОМЕХОЗАЩИЩЕННОЕ КОДИРОВАНИЕ / ТРОИЧНЫЕ КОДЫ С СУММИРОВАНИЕМ / ТРОИЧНЫЕ МОДУЛЬНЫЕ КОДЫ С СУММИРОВАНИЕМ / ОБНАРУЖЕНИЕ ОШИБОК В ИНФОРМАЦИОННЫХ ВЕКТОРАХ / НЕОБНАРУЖИВАЕМАЯ ОШИБКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ефанов Д. В.

Рассматриваются троичные коды с суммированием, предназначенные для синтеза цифровых самопроверяемых схем, функционирующих в троичной логике и обладающих свойством обнаружения любых не композиционных (при которых число символов каждого вида сохраняется) ошибок в информационных векторах. Приводятся правила построения троичных кодов с суммированием, которые по своим свойствам схожи с бинарным кодом Бергера. Рассматриваются две модификации троичного кода с суммированием - коды с суммированием в кольце вычетов по модулям μ=3 и μ=9 - и некоторые характеристики обнаружения ошибок этими кодами. Показано, что доля необнаруживаемых троичными кодами с суммированием ошибок кратностью d от общего числа ошибок данной кратностью является постоянной величиной, не зависящей от длины информационного вектора.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ефанов Д. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TERNARY MODULAR CODES WITH SUMMATION FOR THE SYNTHESIS OF DIGITAL SELF-TESTING DEVICES

Ternary summation codes with simple construction rules, suitable for the digital self-checking circuits synthesis operating in ternary logic and able of detecting any non-compositional errors in information vectors (when the number of characters of each type is preserved), are considered. Rules for constructing the ternary sum codes, similar in its properties to the Berger binary code, are given. Two modifications of the ternary sum code are described - sum codes in the residues modulo μ=3 and μ=9 ring. Several characteristics of error detection by the codes are described. It is shown that the proportion of errors of multiplicity d , undetectable by binary summation codes, of the total number of errors of the given multiplicity, is a constant value independent of the information vector length.

Текст научной работы на тему «ТРОИЧНЫЕ МОДУЛЬНЫЕ КОДЫ С СУММИРОВАНИЕМ ДЛЯ СИНТЕЗА ЦИФРОВЫХ САМОПРОВЕРЯЕМЫХ УСТРОЙСТВ»

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

INFORMATION TECHNOLOGIES AND SYSTEMS, COMPUTER TECHNIQUE

УДК 004.052.32+681.518.5 DOI: 10.17586/0021-3454-2022-65-5-307-322

ТРОИЧНЫЕ МОДУЛЬНЫЕ КОДЫ С СУММИРОВАНИЕМ ДЛЯ СИНТЕЗА ЦИФРОВЫХ САМОПРОВЕРЯЕМЫХ УСТРОЙСТВ

Д. В. Ефанов*

Российский университет транспорта, Москва, Россия,

Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия

*

TrES-4b@yandex.ru

Аннотация. Рассматриваются троичные коды с суммированием, предназначенные для синтеза цифровых самопроверяемых схем, функционирующих в троичной логике и обладающих свойством обнаружения любых не композиционных (при которых число символов каждого вида сохраняется) ошибок в информационных векторах. Приводятся правила построения троичных кодов с суммированием, которые по своим свойствам схожи с бинарным кодом Бергера. Рассматриваются две модификации троичного кода с суммированием — коды с суммированием в кольце вычетов по модулям д=3 и д=9 — и некоторые характеристики обнаружения ошибок этими кодами. Показано, что доля необнаруживаемых троичными кодами с суммированием ошибок кратностью d от общего числа ошибок данной кратностью является постоянной величиной, не зависящей от длины информационного вектора.

Ключевые слова: отказоустойчивые и самопроверяемые цифровые устройства и системы, помехоустойчивое и помехозащищенное кодирование, троичные коды с суммированием, троичные модульные коды с суммированием, обнаружение ошибок в информационных векторах, необнаруживаемая ошибка

Ссылка для цитирования: Ефанов Д. В. Троичные модульные коды с суммированием для синтеза цифровых самопроверяемых устройств // Изв. вузов. Приборостроение. 2022. Т. 65, № 5. С. 307—322. DOI: 10.17586/00213454-2022-65-5-307-322.

TERNARY MODULAR CODES WITH SUMMATION FOR THE SYNTHESIS OF DIGITAL SELF-TESTING DEVICES

D. V. Efanov*

Russian University of Transport, Moscow, Russia Peter the Great St. Petersburg Polytechnic University, St. Petersburg, Russia

* TrES-4b@yandex.ru

Abstract. Ternary summation codes with simple construction rules, suitable for the digital self-checking circuits synthesis operating in ternary logic and able of detecting any non-compositional errors in information vectors (when the number of characters of each type is preserved), are considered. Rules for constructing the ternary sum codes, similar in its properties to the Berger binary code, are given. Two modifications of the ternary sum code are described - sum codes in the residues modulo |j=3 and |j=9 ring. Several characteristics of error detection by the codes are described. It is shown that the proportion of errors of multiplicity d, undetectable by binary summation codes, of the total number of errors of the given multiplicity, is a constant value independent of the information vector length.

Keywords: fault-tolerant and self-testing digital devices and systems, noise-resistant and noise-proof coding, ternary codes with summation, error detection in information vectors, undetectable error

© Ефанов Д. В., 2022

For citation: Efanov D. V. Ternary modular codes with summation for the synthesis of digital self-testing devices. Journal of Instrument Engineering. 2022. Vol. 65, N 5. P. 307—322 (in Russian). DOI: 10.17586/0021-3454-2022-65-5-307-322.

Введение. С развитием техники и технологий возрастает актуальность исследований по усовершенствованию принципов представления данных, а также увеличению мощности вычислительных систем наряду с уменьшением их габаритов и повышением скорости выполнения процедур.

Основным способом построения отказоустойчивых и самопроверяемых цифровых устройств и систем является внесение аппаратной и программной избыточности [1—4]. При этом широко применяются методы кодирования и защиты информации [5—7], использование которых позволяет при заданных условиях и ограничениях синтезировать высоконадежные и безопасно функционирующие цифровые устройства, применяемые в современных управляющих комплексах [8]. Микроэлектронные компоненты и типовые блоки цифровых устройств постоянно совершенствуются, повышается их быстродействие, уменьшаются габариты, увеличивается число элементарных единиц, размещаемых на одном кристалле и т.д. [9, 10]. В настоящее время осуществляется реализация транзисторов миниатюрных размеров (достигнута технология 7 нм и менее [11, 12]) и отмечаются возможности создания транзистора с минимальным числом электронов (одним) [13]. В этом случае достигается физический предел реализации данного вида элементов, а значит, требуются и развитие используемых парадигм, и переход к новым формам представления цифровой информации. Одним из таких переходов может стать переход от использования двоичной логики в представлении данных к использованию троичной логики [14]. В мировом научном сообществе более полувека активно обсуждаются вопросы синтеза цифровых устройств и систем, функционирующих по принципам троичной логики. Известны и конкретные реализации подобных систем, отдельных логических элементов и функциональных устройств, к примеру, описанные в [15—18].

Для защиты данных и синтеза надежных цифровых устройств, функционирующих в троичной логике, также применяются методы кодирования [19—21]. Как и для устройств, реализующих принципы двоичной логики, устройства троичной логики могут быть синтезированы с использованием помехоустойчивых и помехозащищенных кодов, принадлежащих к типу блочных равномерных кодов. При этом для ряда задач, например синтеза самотестируемых и самопроверяемых цифровых устройств, могут эффективно использоваться коды, ориентированные на обнаружение ошибок, а не на их исправление. Такие коды имеют меньшую избыточность и соответственно вносят меньшие аппаратурные затраты при построении устройства, чем корректирующие коды [22]. Среди кодов с обнаружением ошибок известны композиционные коды (коды с сохранением числа различных уровней цифровых сигналов [23, 24]) и коды с суммированием [25]. Первые коды являются неразделимыми, а вторые — разделимыми. В [26, 27] описаны аналоги классических двоичных кодов Бергера, построенные в трехпозиционной системе, перечислены достоинства и недостатки данных кодов и предлагается рассмотреть коды с суммированием, для которых используется процедура расчета количества уровней цифровых сигналов в кольце вычетов по модулям р=3 и р=9. Такие коды можно считать аналогами классических двоичных кодов Боуза — Лина [28, 29].

Цель представленного в настоящей статье исследования — анализ характеристик обнаружения ошибок в информационных векторах троичных модульных кодов с суммированием, учет которых целесообразен при решении задач синтеза отказоустойчивых и самопроверяемых цифровых устройств и систем, функционирующих в троичной логике.

Троичные коды с суммированием. Для представления данных в троичной логике будем использовать символы из множества {0, 1, 2}, при этом ориентируясь не на какую-либо из троичных систем счисления, а полагая, что элементарное устройство характеризуется

тремя состояниями (один трит данных кодируется тремя различными способами). Например, 6-битный вектор может быть представлен последовательностью числовых значений <011201>.

Введем следующие характеристики троичных кодовых векторов: г1 — число разрядов кодового вектора, принимающих значение 1, и г2 — число разрядов кодового вектора, принимающих значение 2. Очевидно, что число разрядов кодового вектора длиной т, принимающих значение 0, определяется как разность: т - Г1 - Г2 . Для приведенного примера кодового вектора г1=3 и г2=1.

Зная параметры г1 и г2, можно, например, получить все кодовые векторы, принадлежащие композиционному коду Ст,Г2. Число кодовых векторов с одинаковой композицией чисел

1 и 2 (с одинаковыми г1 и г2) определяется величиной СЦСт2-г , где первый множитель определяет количество вариантов расположений в информационном векторе разрядов, равных 1, а второй — разрядов, равных 2 (количество вариантов расположений разрядов, равных 0, оп-

^т-п-г7 Л ч ^ ^3,1

ределяется однозначно и равно Ст-г1-г2 = 1). Для кода мощность множества кодовых

3 1

слов определяется величиной С6 С3 = 20 • 3 = 60 .

В классических кодах с суммированием (обозначим их как Ет-коды) всем информационным кодовым векторам с одинаковыми числами г1 и г2 соответствуют одинаковые контрольные векторы [26, 27]. Другими словами, для построения Ет-кода необходимо определить числа г1 и г2, записать их в троичном виде и расположить последовательно в разрядах контрольных векторов. Так как максимальные значения чисел г1 и г2 равны г1=г2=т, то для представления каждого из них в троичном виде требуется по [^3 {т +1)~| разрядов (запись

обозначает целое сверху от вычисляемого значения). Избыточность Ет-кода, таким образом, равна к = 2 [^3 {т +1)|. Для 6-битного информационного вектора, например, избыточность определяется числом к=4 (так, если т=100, то к=10).

Указанные особенности построения Ет-кодов позволяют наделить их определенными свойствами обнаружения ошибок в информационных векторах — свойством обнаружения ошибок определенной кратностью и конкретного вида. Под кратностью d ошибки понимается число искажаемых разрядов, а вид определяется совокупностью числа искажений разрядов, равных 0, 1 и 2.

Ошибки по видам классифицируются на монотонные и немонотонные, а последние, в свою очередь, на композиционные и асимметричные [28, 29]. Такая классификация вытекает из принципов применения избыточного кодирования для построения цифровых устройств — использования особенностей обнаружения ошибок для их идентификации в вычислениях данных устройствами. Монотонная ошибка в троичном кодовом векторе — это ошибка, при которой сохраняется приоритет значений, определенный в каждом из известных классов троичных монотонных функций. Известно [30], что в троичной логике имеется три класса монотонных функций (классы М1, М2 и М3). Класс М1 - монотонные функции, для которых при сравнении аргументов принят порядок 0 < 1 < 2. Класс М2 - монотонные функции, для которых при сравнении аргументов принят порядок 1 < 2 < 0. Класс М3 - монотонные функции, для которых при сравнении аргументов принят порядок 2 < 0 < 1. Монотонные ошибки в троичных кодовых векторах могут быть классифицированы на подвиды (однонаправленная, двунаправленная и др.). Немонотонная ошибка — это ошибка, при которой приоритет значений, определенный в каждом из известных классов троичных монотонных функций, не сохраняется. Среди немонотонных ошибок выделяется класс композиционных ошибок — ошибок, при которых сохраняются числа г1 и г2. Например, все ошибки данного класса не будут

обнаружены Ет-кодами. Если же композиция чисел 1 и 2 нарушается при ошибке, то такая ошибка называется асимметричной (для асимметричных ошибок, так же как и для монотонных, могут быть выделены подвиды).

Ет-коды обнаруживают любые монотонные и асимметричные ошибки, но не обнаруживают любые композиционные ошибки [26, 27]. При этом число к для них зависит от т и при малой длине информационного вектора существенно. В целях уменьшения избыточности кода и сохранения постоянным числа к при любых т могут быть использованы принципы модулярной арифметики — вычисления параметров Т\ и г2 в кольце вычетов по заранее установленному модулю ц. Эффективным является применение модулей из множества

Г-,1 -",2 1^з(т+1)1-1}

|де < 3,3,..., 3 п >. В этом случае используются все возможные варианты построе-

ния контрольных векторов. Коды с суммированием, для которых используется операция суммирования в кольце вычетов по модулю ц, обозначим как Ет -коды и далее будем называть модульными кодами с суммированием. Модульные коды с суммированием не обнаруживают все композиционные ошибки и некоторые монотонные и асимметричные ошибки.

Особенности обнаружения ошибок троичными модульными кодами с суммированием. Для анализа характеристик обнаружения ошибок в информационных векторах кодами с суммированием предварительно производится их разбиение на группы, соответствующие одинаковым контрольным векторам (контрольные группы) [31]. Затем анализируются переходы между каждой парой векторов, входящих в одну и ту же контрольную группу, что позволяет определить кратность необнаруживаемой ошибки и ее вид. Рассмотрим распределе-

з

ние информационных векторов на контрольные группы для Е4 -кода (табл. 1).

Таблица 1

Контрольные группы, r1(mod3)-r2(mod3)

0-0 0-1 0-2 1-0 1-1 1-2 2-0 2-1 2-2

Информационные векторы

0000 0002 0022 0001 0012 0122 0011 0112 1122

0020 0202 0010 0021 0212 0101 0121 1212

0200 0220 0100 0102 0221 0110 0211 1221

2000 2002 1000 0120 1012 1001 0221 2112

2020 0201 1021 1010 1012 2121

2200 0210 1022 1100 1102 2211

1002 1202 1120

1020 1220 1201

1200 2012 1210

2001 2021 2011

2010 2201 2101

2100 2210 2110

0111 2222 1111

1011 1112 1222

1101 1121 2122

1110 1211 2212

0222 2111 2221

2022

2202

2220

Контрольные группы соответствуют всем возможным комбинациям чисел r1(mod3) и r2(mod3). В таблице каждая контрольная группа выделена как r1(mod3)-r2(mod3)-группа. Для простоты изложения далее обозначим числа r1(modц) и r2(modц) как а и Ь соответственно, а группы — как а-Ь-группы. В таблице информационные векторы распределены не только по контрольным группам, но и выделены две категории векторов (верхняя и нижняя части таб-

лицы): в верхней части указаны информационные векторы, для которых r1=r1(mod3) и r2=r2(mod3), в нижней — векторы, для которых эти равенства нарушаются. Между информационными векторами одной контрольной группы, но принадлежащими только верхней или только нижней части таблицы, возможно возникновение лишь композиционной ошибки, тогда как между векторами одной контрольной группы, но принадлежащими разным частями таблицы, возникают монотонные и асимметричные ошибки. Таким образом, любой модульный троичный код с суммированием не будет обнаруживать любые композиционные ошибки в информационных векторах, а также некоторую долю монотонных и асимметричных ошибок. Число ошибок, не обнаруживаемых Е4 -кодом, по сравнению с числом ошибок, не обнаруживаемых немодульным кодом с суммированием, увеличится, но при этом число контрольных разрядов не будет зависеть от длины информационного вектора и будет постоянным для выбранного значения модуля ц.

Анализируя табличную форму задания Е^ -кода, можно вычислить общее количество

необнаруживаемых ошибок по видам и кратностям. Для расчета требуется определить число контрольных групп и состав информационных векторов в них. Число контрольных групп определяется значением модуля ц. Для чисел r1 и r2 существуют только наименьшие неотрицательные вычеты из множества {0, 1, ..., ц-1}. Мощность данного множества равна ц. Таким

образом, общее число контрольных групп определяется величиной | . К примеру, в рассматриваемом случае (см. табл. 1) имеется 3 = 9 контрольных групп. Необходимо заметить, что для кодов с различными значениями m и ц часть контрольных групп могут оказаться пустыми. Общее число необнаруживаемых Е^ -кодом ошибок определяется как

a=|-1,b=|-1

Nm,k = Z Na-b, (1)

a=0,b=0

где Na-ь — число необнаруживаемых ошибок в контрольной группе a-b, для расчета которого необходимо определить число Qa-ь — общее количество информационных векторов в контрольной группе:

Q * a-b = Qa-b (Qa-b -1). (2)

Как отмечено выше, количество информационных векторов с одинаковыми числами r1 и r2 равно cmer1. При этом указанная величина определяет общее число информационных векторов только в том случае, когда рассчитываются числа r1 и r2, а не вычеты для них r^mod^ и r2(mod^. Можно сказать, что в данном случае речь идет о Ет-коде, а не о Ет -

коде. Однако Ет -код напрямую получается из Ет-кода с такой же длиной информационного

вектора. Например, в табл. 1 задан Е4 -код, который получен из Е4-кода. Все векторы нижней части таблицы — это контрольные группы Е4-кода, смещенные из групп r1-r2 в группы n(mod^-r2(mod^. Когда определяется вычет для одного из чисел r1 и r2, превышающего величину ц-1, то все информационные векторы для группы r1-r2 окажутся в группе n(mod^-r2(mod^. К примеру, в табл. 2 рассмотрена часть распределения информационных векторов для г1<ц (в этом случае r^mod^^) и произвольных r2. Все информационные векторы в группах r1-0+/, г1-ц+/, г1-2ц+/, ..., i е {0,1,...,|-1}, Ет-кода оказываются в одной контрольной

группе Ет -кода. Число информационных векторов в контрольной группе равно

Qrrr2(modi)=сс* + стст-; + стст-;г...+сСт^*', * е {с, 1,..., 1-1}, (3)

либо иначе:

j=_ т/ ц]

Qrx-r2 (mod ц) = Z CmCm^i, ' !'...' Ц"1), (4

j=0

Аналогично получается выражение для контрольных групп r1(mod^)=r2, r2<p,. Для произвольной группы a-b выражение для расчета общего числа информационных векторов имеет следующий вид:

ji =L Ч ц] ,j2=Lт ц]

q*a-b = z cmj¿+h, ii,^2 e i,..., ц-1), (5)

jl =°j =°

где i1 = r1 (mod ц) и i2 = r2 (mod ц).

К примеру, для Е 4 -кода формула (5) дает:

j1 =1,j2 =1

Q * = V1 C3j1 +i1 C3j2 +h = Ci1 Ci2 I C1 C3+г2 + C3+г1Сг2 + C3+г1С3+i2 ^/fl 1 T 1

Q a-b - 2-i C4 C4-3 j1 +ix " C4 C4+ix + C4 C 4+ix + C4 4+^ + C4 C1+i , z1, z2 et °, 1, 2j.

j1 =°J~2 =° Для группы °-1 имеем

CC4 + cJcJ + C43Cj = 1-4 +1-1 + 4-1 = 9.

Первый сомножитель определяет число информационных векторов с сочетанием чисел °-1, второй - с сочетанием чисел °-4 и третий - с сочетанием 3-1.

Таблица 2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Г1-Г2

r1-° Г1-1 Г1-Д-1 Г1-Д Г1-М+1 r 1-2д-1 r1- L m/ ц ] ц r1- Lm ц]ц+1 r1-m

Cr1 C ° m m—1 Ci C m m-r Cr1 C ц-1 m m-r1 Cr1 C ц m m-r1 Cr1 C ц|1 m m-r1 Cr1 C 2ц-1 m m-r1 Cr1 C Lm ц]ц m m-r1 C c Lm ц]ц+1 m m-r1 ° m CmCm

Вычисления по формулам (1), (2) и (5) позволяют определить общее количество необ-наруживаемых ошибок троичными модульными кодами с суммированием. Для расчета числа необнаруживаемых ошибок по кратностям требуется более глубокий анализ.

Процедура анализа табличной формы задания троичных кодов с суммированием была

автоматизирована, что позволило определить характеристики обнаружения ошибок Ет-, Ъ9т -

и Ет -кодами с длиной информационных векторов т=3.. .11 (табл. 3—5 соответственно). Расчеты с большими значениями т весьма затруднены, так как осуществляется множество сравнений троичных чисел. Несмотря на это, уже по полученным значениям можно установить некоторые закономерности.

Данные в табл. 3—5 получены следующим образом. Для каждого модульного кода с суммированием с заданной длиной информационного вектора сформированы таблицы, содержащие классификацию полного множества информационных векторов по группам контрольных векторов (по аналогии с табл. 1 и 2). Далее определены все возможные переходы информационных векторов друг в друга внутри каждой контрольной группы и вычислены кодовые расстояния между векторами, соответствующие кратностям с1 необнаруживаемых ошибок. Полученные значения суммировались по каждой контрольной группе и по каждой кратности. В табл. 3—5 для каждого значения т в 1-й строке представлено общее количество необнаруживаемых ошибок модульными кодами с суммированием по кратностям; во 2-й строке — общее количество возможных ошибок каждой кратностью; в 3-й строке указаны доли необнаруживаемых ошибок кратностью ё в информационных векторах от общего числа ошибок данной кратностью (величина Ра %).

а £

- 1 1 1 1 1 1 1 1 8676360 362797056 2,39152

о 1 1 1 1 1 1 1 1588356 60466176 2,62685 52415748 1995383808 2,62685

1 1 1 1 1 1 290640 10077696 2,88399 8719200 302330880 2,88399 143866800 4988459520 2,88399

00 1 1 1 1 1 54810 1679616 3,26325 1479870 45349632 3,26325 22198050 680244480 3,26325 244178550 7482689280 3,26325

1 1 1 1 10080 279936 3,60082 241920 6718464 3,60082 3265920 90699264 3,60082 32659200 906992640 3,60082 269438400 7482689280 3,60082

Чз ю 1 1 1 2040 46656 4,37243 42840 979776 4,37243 514080 11757312 4,37243 4626720 105815808 4,37243 34700400 793618560 4,37243 229022640 5237882496 4,37243

1 1 о 6 т 7776 4,62963 6480 139968 4,62963 68040 1469664 4,62963 544320 11757312 4,62963 3674160 79361856 4,62963 22044960 476171136 4,62963 121247280 2618941248 4,62963

1 Об 1296 6,94444 1350 19440 6,94444 12150 174960 6,94444 85050 1224720 6,94444 510300 7348320 6,94444 2755620 39680928 6,94444 13778100 198404640 6,94444 64953900 935336160 6,94444

т <ч <4 5,55556 2592 5,55556 1080 19440 5,55556 6480 116640 5,55556 34020 612360 5,55556 163296 2939328 5,55556 734832 13226976 5,55556 3149280 56687040 5,55556 12990780 233834040 5,55556

<4 <4 т 16,66667 <ч т 1944 16,66667 1620 9720 16,66667 7290 43740 16,66667 30618 183708 16,66667 122472 734832 16,66667 472392 2834352 16,66667 1771470 10628820 16,66667 6495390 38972340 16,66667

- о <4 о о 00 4 6 о о 2430 0 0 8748 0 0 30618 0 0 104976 0 0 354294 0 0 1180980 0 0 3897234 о

8 т 5 6 7 8 9 0 -

со

Таблица 4

т а

1 2 3 4 5 6 7 8 9 10 11

0 54 12

3 162 324 216 - - - - - - - -

0 16,66667 5,55556

0 324 144 90

4 648 1944 2592 1296 - - - - - - -

0 16,66667 5,55556 6,94444

0 1620 1080 1350 360

5 2430 9720 19440 19440 7776 - - - - - -

0 16,66667 5,55556 6,94444 4,62963

0 7290 6480 12150 6480 2040

6 8748 43740 116640 174960 139968 46656 - - - - -

0 16,66667 5,55556 6,94444 4,62963 4,37243

0 30618 34020 85050 68040 42840 10080

7 30618 183708 612360 1224720 1469664 979776 279936 - - - -

0 16,66667 5,55556 6,94444 4,62963 4,37243 3,60082

0 122472 163296 510300 544320 514080 241920 54810

8 104976 734832 2939328 7348320 11757312 11757312 6718464 1679616 - - -

0 16,66667 5,55556 6,94444 4,62963 4,37243 3,60082 3,26325

0 472392 734832 2755620 3674160 4626720 3265920 1479870 290646

9 354294 2834352 13226976 39680928 79361856 105815808 90699264 45349632 10077696 - -

0 16,66667 5,55556 6,94444 4,62963 4,37243 3,60082 3,26325 2,88405

0 1771470 3149280 13778100 22044960 34700400 32659200 22198050 8719380 1588896

10 1180980 10628820 56687040 198404640 476171136 793618560 906992640 680244480 302330880 60466176 -

0 16,66667 5,55556 6,94444 4,62963 4,37243 3,60082 3,26325 2,88405 2,62774

0 6495390 12990780 64953900 121247280 229022640 269438400 244178550 143869770 52433568 8689626

11 3897234 38972340 233834040 935336160 2618941248 5237882496 7482689280 7482689280 4988459520 1995383808 362797056

0 16,66667 5,55556 6,94444 4,62963 4,37243 3,60082 3,26325 2,88405 2,62774 2,39518

Ьз Сч

■о-

а ж о

05

а »

a

vl3 £

- 40271418 362797056 11,10026

о 6731586 60466176 11,13281 222142338 1995383808 11,13281

а\ 1115370 10077696 11,06771 33461100 302330880 11,06771 552108150 4988459520 11,06771

00 188082 1679616 11,19792 5078214 45349632 11,19792 76173210 680244480 11,19792 837905310 7482689280 11,19792

t^ 30618 279936 10,9375 734832 6718464 10,9375 9920232 90699264 10,9375 99202320 906992640 10,9375 818419140 7482689280 10,9375

13 5346 46656 11,45833 112266 979776 11,45833 1347192 11757312 11,45833 12124728 105815808 11,45833 90935460 793618560 11,45833 600174036 5237882496 11,45833

in о 81 7776 10,41667 14580 139968 10,41667 153090 1469664 10,41667 1224720 11757312 10,41667 8266860 79361856 10,41667 49601160 476171136 10,41667 272806380 2618941248 10,41667

6 1296 12,5 2430 19440 12,5 21870 174960 12,5 153090 1224720 12,5 918540 7348320 12,5 4960116 39680928 12,5 24800580 198404640 12,5 116917020 935336160 12,5

CI 00 <N 8,33333 6 <N 2592 8,33333 1620 19440 8,33333 9720 116640 8,33333 51030 612360 8,33333 244944 2939328 8,33333 1102248 13226976 8,33333 4723920 56687040 8,33333 19486170 233834040 8,33333

<N in <N СП 16,66667 3 1944 16,66667 1620 9720 16,66667 7290 43740 16,66667 30618 183708 16,66667 122472 734832 16,66667 472392 2834352 16,66667 1771470 10628820 16,66667 6495390 38972340 16,66667

- о <N VO о О 8 6 о о 2430 о 0 8748 о 0 30618 о 0 104976 о 0 354294 о 0 1180980 о 0 3897234 о

S CI 5 6 7 8 9 0 -

Анализ таблиц позволяет вывести следующую закономерность.

Теорема. Значение показателя рй, характеризующего долю необнаруживаемых троичными кодами с суммированием ошибок кратностью й в информационных векторах от общего числа ошибок данной кратностью, не зависит от длины информационного вектора и является постоянным для любого кода с заданным модулем ц.

Эта теорема характеризует как Ет-коды, так и Е^ -коды, однако подтверждается только расчетами и математического доказательства к настоящему времени не имеет.

В табл. 6 представлены значения показателя рй для трех рассмотренных кодов, а на

3 9

рис. 1 графически проиллюстрированы зависимости рй(й) для Ет - и Ет -кодов. Для Ет-кодов

график не представлен, так как для й=2...8 он совпадает с графиком для Ет -кодов, а при

й>9 значения Рй в рассмотренном диапазоне кратностей ошибок отличаются не существенно.

_Таблица 6

й Рй, %

Ет-коды Е т "к°дЬ1 Е т "к°ды

2 16,66667 16,66667 16,66667

3 5,55556 5,55556 8,33333

4 6,94444 6,94444 12,5

5 4,62963 4,62963 10,41667

6 4,37243 4,37243 11,45833

7 3,60082 3,60082 10,9375

8 3,26325 3,26325 11,19792

9 2,88399 2,88405 11,06771

10 2,62685 2,62774 11,13281

11 2,39152 2,39518 11,10026

Рй, %

С 16 \

14 \

12 V*, / X „--0---0_____¿т.——ю

'л ■ / = Г = I =

10 \ /

- уу

8

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6

___V..........А..., : -

4 Ц=9

— У.........

2

02 3 4 56 7 8 9 10 с!

Рис. 1

Для рассматриваемых кодов значения р2 совпадают (не обнаруживается примерно каждая 6-я двукратная ошибка в информационных векторах); значения же р3 совпадают только

для Ет- и Е9т -кодов (примерно каждая 18-я трехкратная ошибка не будет обнаружена); для Ет -кодов примерно каждая 12-я трехкратная ошибка данными кодами не обнаруживается. Для й>4 значение показателя рй находится в диапазоне 10.12 % для Ет -кодов и 2.7 % для Ет - и Ет-кодов.

В отличие от бинарных аналогов [32] значения показателя Рй у троичных кодов гораздо ниже (ср.: данные табл. 6 с данными для бинарных модульных кодов с суммированием, например из работы [33]). Это объясняется большим количеством информационных векторов

О

>

' —

■Л \\ N ц=3

г \ 3------ >----- ь----- >------

\\

гл."'

\ >..........■< ..... ц=9

...........< ........... 4..........<

заданной длиной т, строящихся в троичной логике, чем в двоичной логике. Наличие же ошибок нечетной кратностью объясняется используемыми значениями модулей

3|^3(т+1)1-1]

|де <3

{31, 32, ...,

31

. В таблице задания кода в одной и той же контрольной группе

формируются информационные векторы, для которых r1(modц) или r2(modц) при разных значениях г1 или г2 имеют различную четность.

Рассмотрим еще два показателя обнаружения ошибок троичными кодами с суммированием.

Первый показатель характеризует долю необнаруживаемых ошибок от общего числа ошибок в информационных векторах:

У т,к = ^ -100%. (6)

Второй показатель характеризует близость рассматриваемого кода к коду с наименьшим возможным числом необнаруживаемых ошибок при заданных значениях т и к [34, 35]:

—тт 3т (3т-к -1) ■1тк = —^ -100% =—^---100%.

(7)

—т,к —т,к

Чем значение показателя ут,к меньше и ближе к нулю, тем эффективнее код обнаруживает ошибки в информационных векторах; чем значение показателя ^т,к выше и ближе к 100 %, тем эффективнее в рассматриваемом коде используются контрольные разряды.

В табл. 7 представлены абсолютные показатели обнаружения общего числа ошибок троичными кодами с суммированием, а в табл. 8 — относительные.

_Таблица 7

т — т Ет-коды Ет -коды Ет -коды

—т ,к —тш т,к —т ,к — ШШ т,к —т ,к —тт т,к

3 702 66 - 66 - 72 54

4 6480 558 0 558 0 702 648

5 58806 4410 486 4410 486 6480 6318

6 530712 34440 5832 34440 5832 58806 58320

7 4780782 270648 56862 270648 56862 530712 529254

8 43040160 2151198 524880 2151198 524880 4780782 4776408

9 387400806 17300154 511758 17300160 4763286 43040160 43027038

10 3486725352 140609016 4723920 140609736 42987672 387400806 387361440

11 31380882462 1153285848 42869574 1153319904 387243342 3486725352 3486607254

Таблица 8

т 1т,к, % Ьт,Ь %

Ет-коды 9 Ет -коды 3 Ет -коды Ет-коды 9 Ет -коды 3 Ет -коды

3 9,40171 9,40171 10,25641 - - 75

4 8,61111 8,61111 10,83333 0 0 92,30769

5 7,49923 7,49923 11,01928 11,02041 11,02041 97,5

6 6,4894 6,4894 11,08059 16,9338 16,9338 99,17355

7 5,66117 5,66117 11,10095 21,00958 21,00958 99,72527

8 4,99812 4,99812 11,10772 24,39943 24,39943 99,90851

9 4,4657 4,4657 11,10998 2,95811 27,53319 99,96951

10 4,0327 4,03272 11,11073 3,35961 30,57233 99,98984

11 3,67512 3,67523 11,11099 3,71717 33,5764 99,99661

С увеличением длины информационного вектора от т=3 к т=11 значения показателя ут,к для Ъ9т - и Ет-кодов уменьшаются от ^9,4 % к величине ^3,68 %, значение же показателя

ут,к для Ет -кодов возрастает до 11,1 % — примерно эта величина является предельной для

3 _2 9 —3

Ет -кодов и равна д -100 %, для Ет -кодов данная величина равна д -100 %. Особенности

изменения показателя ут,к для троичных модульных кодов с суммированием иллюстрируются рис. 2.

1т,Ь % 11

10

9

_____О--—--о-

V--

"0:

"О...

"Л....

д=3

■**>.....

д=9 ..................

7

Рис. 2

10

т

Анализ величин ^т,к показывает, что два контрольных разряда Ът -кодами значительно эффективнее используются, чем другими кодами с суммированием. Для данных кодов значение ^т,к уже при т=6 превышает 99 %. Для Ъ9т -кодов показатель ^т,к от 0 при т=4 постепенно увеличивается и достигает значения ^33,6 % при т=11. С дальнейшим увеличением длины информационного вектора значение показателя ^т,к возрастает и, так же как и для кода с модулем ц=3, приближается к 100 %. Наименее эффективно используются контрольные разряды у Ет-кодов: до значения т=8 показатель ^т,к возрастает, однако не превышает и 25 %, а после резко падает и далее до т=11 не превышает 4 %. С увеличением т зависимости сохраняются при каждом новом увеличении числа контрольных разрядов. Самим кодом с суммированием, таким образом, крайне неэффективно используются свои контрольные разряды. Именно поэтому, а также по причине более простой процедуры обеспечения самопроверяемости кодера кода с суммированием (формируется полное множество контрольных векторов) представляется целесообразным использование именно модульных кодов с суммированием при синтезе контролепригодных цифровых устройств и технических средств их диагностирования.

Заключение. При синтезе контролепригодных цифровых схем и технических средств их диагностирования эффективным представляется использование троичных модульных кодов с суммированием, некоторые из которых рассмотрены в настоящей статье. Такие коды, несмотря на малую избыточность, не обнаруживают сравнительно небольшое количество ошибок в информационных векторах.

В ходе исследования получены следующие новые научные результаты:

— сформулированы правила построения троичных модульных кодов с суммированием в троичной несимметричной логике, являющихся аналогами двоичных модульных кодов;

— получена формула расчета общего количества необнаруживаемых ошибок троичными модульными кодами с суммированием;

— экспериментально установлено, что троичные модульные коды с суммированием сохраняют свойство классических двоичных и троичных кодов с суммированием, заключающееся в том, что доля необнаруживаемых ими ошибок кратностью с1 в информационных век-

3

4

5

6

8

9

торах от общего числа ошибок данной кратностью не зависит от длины информационного вектора и является постоянной величиной.

Это и другие свойства кодов с суммированием целесообразно учитывать при синтезе самопроверяемых и отказоустойчивых цифровых вычислительных устройств и систем.

Дальнейшие исследования особенностей троичных кодов с суммированием могут быть связаны с изучением методов их модификации, направленных на повышение числа обнаруживаемых ошибок как в целом, так и по их видам и кратностям при малой избыточности кода. Например, подобные модификации кодов могут быть получены путем установления неравноправия между разрядами в информационном векторе и использования также модулярной арифметики для получения суммарного значения веса [36].

СПИСОК ЛИТЕРАТУРЫ

1. Гаврилов М. А., Остиану В. М., Потехин А. И. Надежность дискретных систем // Итоги науки и техники. Сер. Теория вероятностей. Математическая статистика. Теоретическая кибернетика. 1970. C. 7—104.

2. Согомонян Е. С., Слабаков Е. В. Самопроверяемые устройства и отказоустойчивые системы. М.: Радио и связь, 1989, 208 с.

3. Дрозд А. В., Харченко В. С., Антощук С. Г., Дрозд Ю. В., Дрозд М. А., Сулима Ю. Ю. Рабочее диагностирование безопасных информационно-управляющих систем / Под ред. А. В. Дрозда и В. С. Харченко. Харьков: Нац. аэрокосм. ун-т им. Н. Е. Жуковского „ХАИ", 2012. 614 с.

4. Kharchenko V., Kondratenko Yu., Kacprzyk J. Green IT Engineering: Concepts, Models, Complex Systems Architectures // Springer Book Series „Studies in Systems, Decision and Control". 2017. Vol. 74. 305 p. DOI: 10.1007/978-3-319-44162-7.

5. Fujiwara E. Code Design for Dependable Systems: Theory and Practical Applications. John Wiley & Sons, 2006. 720 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Goessel M., Ocheretny V., Sogomonyan E., Marienfeld D. New Methods of Concurrent Checking. Dordrecht: Springer Science+Business Media B.V., 2008. 184 p.

7. Сагалович Ю. Л. Введение в алгебраические коды. М.: Ин-т проблем передачи информации им. А. А. Харкевича РАН, 2010. 302 с.

8. Сапожников В. В., Сапожников Вл. В., Христов Х. А., Гавзов Д. В. Методы построения безопасных микроэлектронных систем железнодорожной автоматики / Под ред. Вл. В. Сапожникова. М.: Транспорт, 1995. 272 с.

9. Hahanov V. Cyber Physical Computing for IoT-driven Services. N. Y.: Springer International Publishing AG, 2018. 279 p.

10. Kosky P., Balmer R.T., Keat W.D., Wise G. Exploring Engineering: An Introduction to Engineering and Design. Academic Press, 2020. 656 p. DOI: 10.1016/C2017-0-01871-2.

11. Zhuo Y., Li X.-L., Sun Y.-B., Li X.-J., Shi Y.-L., Chen S.-M., Hu S.-J., Guo A. Statistical Variability Analysis in Vertically Stacked Gate All Around FETs at 7 nm Technology // 14th IEEE Intern. Conf. on Solid-State and Integrated Circuit Technology (ICSICT), Qingdao, China, 31 Oct. — 3 Nov. 2018. DOI: 10.1109/ICSICT.2018.8565797.

12. Yoon J.-S., Lee S., Lee J., Jeong J., Yun H., BaekR.-H. Reduction of Process Variations for Sub-5-nm Node Fin and Nanosheet FETs Using Novel Process Scheme // IEEE Trans. on Electron Devices. 2020. Vol. 67, iss. 7. P. 2732—2737. DOI: 10.1109/TED.2020.2995340.

13. Kumar O., Kaur M. Single Electron Transistor: Applications & Problems // Intern. Journal of VLSI Design & Communication Systems. 2010. Vol. 1, iss. 4. P. 240—29. DOI: 10.5121/vlsic.2010.1403.

14. Cambou B., Flikkema P.G., Palmer J., Telesca D., Philabaum C. Can Ternary Computing Improve Information Assurance? // Cryptography. 2018. Vol. 2, iss. 1 P. 1—16. DOI: 10.3390/cryptography2010006.

15. Wu J. Ternary Logic Circuit for Error Detection and Error Correction // Proc. of the 19th Intern. Symp. on Multiple-Valued Logic, Guangzhou, China, 29—31 May, 1989. P. 94—99. DOI: 10.1109/ISMVL.1989.37766.

16. Брусенцов Н. П., Маслов С. П., Рамиль Альварес Х. Микрокомпьютерная система обучения „Наставник". М.: Наука, 1990. 223 с.

17. Connely J. Ternary Computing Testbed 3-Trit Computer Architecture / California Polytechnic State University of San Luis Obispo, Aug. 2008. 184 p.

18. Kim S., Lim T., Kang S. An Optimal Gate Design for the Synthesis of Ternary Logic Circuits // 23rd Asia and South Pacific Design Automation Conf. (ASP-DAC), Jeju, South Korea, 22—25 Jan. 2018. P. 476—481. DOI: 10.1109/ASPDAC.2018.8297369.

19. Gulliver T. A., Ostergard P. R. J. Improved Bounds for Ternary Linear Codes of Dimension 7 // IEEE Trans. on Information Theory. 1997. Vol. 43, iss. 4. P. 1377—1381. DOI: 10.1109/18.605613.

20. Bitouze N., Graell i Amat A., Rosnes E. Error Correcting Coding for a Nonsymmetric Ternary Channel // IEEE Trans. on Information Theory. 2010. Vol. 56, iss. 11. P. 5715—5729. DOI: 10.1109/TIT.2010.2069211.

21. Laaksonen A., Ostergard P. R. J. New Lower Bounds on Error-Correcting Ternary, Quaternary and Quinary Codes // Lecture Notes in Computer Science 10495, Springer: Coding Theory and Applications; 5th Intern. Castle Meeting, ICMCTA 2017, Vihula, Estonia, Aug. 28—31, 2017. P. 228—237.

22. Кодирование информации (двоичные коды) / Н. Т. Березюк, А. Г. Андрущенко, С. С. Мощицкий, В. И. Глушков, М. М. Бенеша, В. А. Гаврилов; Под ред. Н. Т. Березюка. Харьков: Вища школа, 1978. 252 с.

23. Svanstrom M. A Lower Bound for Ternary Constant Weight Codes // IEEE Trans. on Information Theory. 1997. Vol. 43. P. 1630—1632.

24. Svanstrom M., Ostergard P. R. J., Bogdanova G. T. Bounds and Constructions for Ternary Constant-Composition Codes // IEEE Trans. on Information Theory. 2002. Vol. 48. P. 101—111.

25. Ефанов Д. В. Троичные коды с суммированием и их модификации // Проблемы разработки перспективных микро- и наноэлектронных систем (МЭС). 2020. № 1. С. 119—125. DOI: 10.31114/2078-7707-2020-1-119-125.

26. Ефанов Д. В. Троичные коды с суммированием для контроля цифровых схем // Проблемы управления. 2020. № 4. С. 63—71. DOI: 10.25728/pu.2020.4.6.

27. Efanov D. Ternary Sum Codes // Proc. of the 18th IEEE East-West Design & Test Symp. (EWDTS'2020), Varna, Bulgaria, Sept. 4—7, 2020. P. 92—99. DOI: 10.1109/EWDTS50664.2020.9225033.

28. Ефанов Д. В. Ошибки в троичных кодовых векторах, их классификация и обнаружение с помощью помехозащищенного кодирования // Изв. вузов. Приборостроение. 2020. Т. 63, № 5. С. 391—404. DOI: 10.17586/0021-3454-2020-63-5-391-404.

29. Efanov D. Classification of Errors in Ternary Code Vectors from the Standpoint of Their Use in the Synthesis of Self-Checking Digital Systems // Proc. of the 18th IEEE East-West Design & Test Symp. (EWDTS'2020), Varna, Bulgaria, Sept. 4-7, 2020. P. 40—46. DOI: 10.1109/EWDTS50664.2020.9224826.

30. Поспелов Д. А. Логические методы анализа и синтеза схем. М.: Энергия, 1974. 368 с.

31. Ефанов Д. В., Сапожников В. В., Сапожников Вл. В. О свойствах кода с суммированием в схемах функционального контроля // Автоматика и телемеханика. 2010. № 6. С. 155—162.

32. Ефанов Д. В., Сапожников В. В., Сапожников Вл. В. Применение модульных кодов с суммированием для построения систем функционального контроля комбинационных логических схем // Автоматика и телемеханика. 2015. № 10. С. 152—169.

33. Сапожников В. В., Сапожников Вл. В., Ефанов Д. В. Коды с суммированием для систем технического диагностирования. Т. 1. Классические коды Бергера и их модификации. М.: Наука, 2020. 383 с.

34. Ефанов Д. В. Троичный код паритета в системах рабочего диагностирования устройств автоматики и вычислительной техники // Информационные технологии. 2019. Т. 25, № 7. С. 426—434. DOI: 10.17587/it.25.426-434.

35. Efanov D. V. Ternary Parity Codes: Features // Proc. of the 17th IEEE East-West Design & Test Symp. (EWDTS'2019), Batumi, Georgia, Sept. 13—16, 2019. P. 315—319. DOI: 10.1109/EWDTS.2019.8884414.

36. Сапожников В. В., Сапожников Вл. В., Ефанов Д. В. Коды с суммированием для систем технического диагностирования. Т. 2. Взвешенные коды с суммированием. М.: Наука, 2021. 455 с.

Сведения об авторе

Дмитрий Викторович Ефанов — д-р техн. наук, доцент; Российский университет транспорта, кафедра

автоматики, телемеханики и связи на железнодорожном транспорте; Санкт-Петербургский политехнический университет Петра Великого; Высшая школа транспорта Института машиностроения, материалов и транспорта; профессор; E-mail: TrES-4b@yandex.ru

Поступила в редакцию 04.11.21; одобрена после рецензирования 20.12.21; принята к публикации 29.03.22.

REFERENCES

1. Gavrilov M.A., Ostianu V.M., Potekhin A.I. Itogi nauki i tekhniki. Seriya „Teoriya veroyatnostey. Matematicheskaya statistika. Teoreticheskaya kibernetika" (Results of Science and Technology. Series „Probability Theory. Math Statistics. Theoretical Cybernetics"), 1969, 1970, pp. 7-104. (in Russ.)

2. Sogomonyan E.S., Slabakov E.V. Samoproveryaemye ustroystva i otkazoustoychivye sistemy (The Self-Checked Devices and Failure-Safe Systems), Moscow, 1989, 208 p. (in Russ.)

3. Drozd A.V., Kharchenko V.S., Antoshchuk S.G., Drozd Yu.V., Drozd M.A., Sulima Yu.Yu. Rabocheye diagnostiro-vaniye bezopasnykh informatsionno-upravlyayushchikh sistem (Working Diagnostics of Safe Information and Control Systems), Khar'kov, 2012, 614 p. (in Russ.)

4. Kharchenko V., Kondratenko Yu., Kacprzyk J. Green IT Engineering: Concepts, Models, Complex Systems Architectures, Springer Book series "Studies in Systems, Decision and Control", 2017, vol. 74, 305 p., DOI: 10.1007/978-3-319-44162-7.

5. Fujiwara E. Code Design for Dependable Systems: Theory and Practical Applications, John Wiley & Sons, 2006, 720 p.

6. Göessel M., Ocheretny V., Sogomonyan E., Marienfeld D. New Methods of Concurrent Checking, Dordrecht: Springer Science+Business Media B.V., 2008, 184 p.

7. Sagalovich Yu.L. Vvedeniye v algebraicheskiye kody (Introduction to Algebraic Codes) Moscow, 2010, 302 p. (in Russ.)

8. Sapozhnikov V.V., Sapozhnikov Vl.V., Khristov Kh.A., Gavzov D.V. Metody postroyeniya bezopasnykh mikroelek-tronnykh sistem zheleznodorozhnoy avtomatiki (Methods of Construction of Safe Microelectronic Systems of Railway Automation), Moscow, 1995, 272 p. (in Russ.)

9. Hahanov V. Cyber Physical Computing for IoT-driven Services, NY, Springer International Publishing AG, 2018, 279 p.

10. Kosky P., Balmer R.T., Keat W.D., Wise G. Exploring Engineering: An Introduction to Engineering and Design, Academic Press, 2020, 656 p., https://doi.org/10.1016/C2017-0-01871-2.

11. Zhuo Y., Li X.-L., Sun Y.-B., Li X.-J., Shi Y.-L., Chen S.-M., Hu S.-J., Guo A. 2018 14th IEEE International Conference on Solid-State and Integrated Circuit Technology (ICSICT), 31 Oct.-3 Nov. 2018, Qingdao, China, DOI: 10.1109/ICSICT.2018.8565797.

12. Yoon J.-S., Lee S., Lee J., Jeong J., Yun H., Baek R.-H. IEEE Transactions on Electron Devices, 2020, no. 7(67), pp. 2732-2737, DOI: 10.1109/TED.2020.2995340.

13. Kumar O., Kaur M. International Journal of VLSI Design & Communication Systems, 2010, no. 4(1), pp. 240-249, DOI: 10.5121/vlsic.2010.1403.

14. Cambou B., Flikkema P.G., Palmer J., Telesca D., Philabaum C. Cryptography, 2018, no. 1(2), pp. 1-16, DOI: 10.3390/cryptography2010006.

15. Wu J. Proceedings of 19th International Symposium on Multiple-Valued Logic, 29-31 May 1989, Guangzhou, China, pp. 94-99, DOI: 10.1109/ISMVL.1989.37766.

16. Brusentsov N.P., Maslov S.P., Ramil' Al'vares Kh. Mikrokomp'yuternaya sistema obucheniya „Nastavnik" (Microcomputer Training System "Mentor"), Moscow, 1990, 223 p. (in Russ.)

17. Connely J. Ternary Computing Testbed 3-Trit Computer Architecture, California Polytechnic State University of San Luis Obispo, August 29th, 2008, 184 p.

18. Kim S., Lim T., Kang S. 23rd Asia and South Pacific Design Automation Conference (ASP-DAC), 22-25 January 2018, Jeju, South Korea, pp. 476-481, DOI: 10.1109/ASPDAC.2018.8297369.

19. Gulliver T.A., Ostergard P.R.J. IEEE Transactions on Information Theory, 1997, no. 4(43), pp. 1377-1381, DOI: 10.1109/18.605613.

20. Bitouze N., Graell i Amat A., Rosnes E. IEEE Transactions on Information Theory, 2010, no. 11(56), pp. 57155729, DOI: 10.1109/TIT.2010.2069211.

21. Laaksonen A., Östergärd P.R.J. Lecture Notes in Computer Science 10495, Springer: Coding Theory and Applications, 5th International Castle Meeting, ICMCTA 2017, Vihula, Estonia, August 28-31, 2017, pp. 228-237.

22. Berezyuk N.T., Andrushchenko A.G., Moshchitskiy S.S., Glushkov V.I., Benesha M.M., Gavrilov V.A. Kodirovaniye informatsii (dvoichnyye kody) (Information Coding (Binary Codes)), Khar'kov, 1978, 252 p. (in Russ.)

23. Svanström M. IEEE Transactions on Information Theory, 1997, vol. 43, pp. 1630-1632.

24. Svanström M., Östergärd P.R.J., Bogdanova G.T. IEEE Transactions on Information Theory, 2002, vol. 48, pp. 101-111.

25. Efanov D.V. Problemy razrabotki perspektivnykh mikro- i nanoelektronnykh sistem (MES), 2020, no. 1, pp. 119-125, DOI: 10.31114/2078-7707-2020-1-119-125. (in Russ.)

26. Efanov D.V. Control sciences, 2020, no. 4, pp. 63-71, DOI: 10.25728/pu.2020.4.6. (in Russ.)

27. Efanov D. Proceedings of 18th IEEE East-West Design & Test Symposium (EWDTS'2020), Varna, Bulgaria, September 4-7, 2020, pp. 92-99, DOI: 10.1109/EWDTS50664.2020.9225033.

28. Efanov D.V. Journal of Instrument Engineering, 2020, no. 5(63), pp. 391-404, DOI: 10.17586/0021-3454-2020-635-391-404.

29. Efanov D. Proceedings of 18th IEEE East-West Design & Test Symposium (EWDTS'2020), Varna, Bulgaria, September 4-7, 2020, pp. 40-46, DOI: 10.1109/EWDTS50664.2020.9224826.

30. Pospelov D.A. Logicheskiye metody analiza i sinteza skhem (Logical Methods of Analysis and Synthesis of Circuits), Moscow, 1974, 368 р. (in Russ.)

31. Efanov D.V., Sapozhnikov V.V., Sapozhnikov Vl.V. Automation and Remote Control, 2010, no. 6, pp. 1117-1123.

32. Efanov D.V., Sapozhnikov V.V. Automation and Remote Control, 2015, no. 10, pp. 1834-1848.

33. Sapozhnikov V.V., Sapozhnikov Vl.V., Efanov D.V. Kody s summirovaniyem dlya sistem tekhnicheskogo diagnosti-rovaniya. T. 1. Klassicheskiye kody Bergera i ikh modifikatsii (Summed Codes for Technical Diagnostic Systems. Vol. 1. Classical Berger Codes and Their Modifications), Moscow, 2020, 383 р. (in Russ.).

34. Efanov D.V. Information Technologies, 2019, no. 7(25), pp. 426-434, DOI: 10.17587/it.25.426-434. (in Russ.)

35. Efanov D.V. Proceedings of 17th IEEE East-West Design & Test Symposium (EWDTS'2019), Batumi, Georgia, September 13-16, 2019, pp. 315-319, DOI: 10.1109/EWDTS.2019.8884414.

36. Sapozhnikov V.V., Sapozhnikov Vl.V., Efanov D.V. Kody s summirovaniyem dlya sistem tekhnicheskogo diagnosti-rovaniya. T. 2. Vzveshennyye kody s summirovaniyem (Summed Codes for Technical Diagnostic Systems. Vol. 2. Weighted Codes with Summation), Moscow, 2021, 455 р. (in Russ.)

Data on author

Dmitry V. Efanov

Dr. Sci., Associate Professor; Russian University of Transport, Department of Automation, Remote Control, and Communications on Railway Transport; Peter the Great St. Petersburg Polytechnic University, Higher School of Transport of the Institute of Machinery, Materials, and Transport; Professor;

E-mail: TrES-4b@yandex.ru

Received 04.11.21; approved after reviewing 20.12.21; accepted for publication 29.03.22.

i Надоели баннеры? Вы всегда можете отключить рекламу.