Научная статья на тему 'Векторные коды для локализации ошибок в двоичных данных'

Векторные коды для локализации ошибок в двоичных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
29
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шафеева Ольга Павловна

На основании проведенных исследований формализованы правила вычисления контрольных разрядов при кодировании двоичных данных и проверочных соотношений при декодировании. Предложены новые графические конфигурации схем кодов, позволяющие по отношению к известному векторному коду увеличить частоту исправления ошибок.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Векторные коды для локализации ошибок в двоичных данных»

Если искусственная нейронная сеть содержит многофункциональные ИН, то для каждого сочетания набора весовых коэффициентов а>„ входов ИН и величины порога , используемых при настройке нейронной сети в процессе работы, следует составить отдельную ТФН, а затем необходимо произвести предварительную минимизацию каждой такой ТФН.

В дальнейшем для синтеза минимизированного теста, проверяющего сеть из многофункциональных ИН, следует пользоваться указанными выше методами. При этом следует помнить, что все ТФН должны рассматриваться совместно, то есть обрабатываться как одна таблица функций неисправностей.

Литература

1. Потапов В.И., Пальянов И.А. Построение проверяющих тестов для пороговых элементов// Изв. АН СССР, Техническая киберненика. - 1973.- № 4. - с. 140-147.

2. Чараев ГГ. Техническая диагностика схем на пороговых элементах// Автоматика и телемеханика. - 1971. -№ 1. - с. 151-158.

3. Карибский В В., Пархоменко П.П., Согомонян Е.С. Техническая диагностика объектов контроля. - М.: Энергия, 1967. - 80с.

4. Гольдман P.C., Чипулис В.П. Техническая диагностика цифровых устройств. - М.: Энергия, 1976. - 224 с.

5. Потапов В.И., Потапов И.В. О структурной сложности искусственных нейронов с пресинаптическим взаимодействием и реализации функций от большого числа переменных II Доклады СО АН ВШ. - 2002. - № 1(5). - с. 84-91. 6. Потапов В.И., Потапов И.В. Математическая модель адаптивной искусственной нейронной сети с замещением отказавших нейронов резервными // Омский научный вестник. - 2002. - вып.18. - с. 135-138.

ПОТАПОВ Виктор Ильич, доктор технических наук, профессор, заведующий кафедрой информатики и вычислительной техники.

ПОТАПОВ Илья Викторович, аспирант кафедры информатики и вычислительной техники.

I

t

а> ■

я

3

о п. шафеева ВЕКТОРНЫЕ КОДЫ ДЛЯ ЛОКАЛИЗАЦИИ ОШИБОК В ДВОИЧНЫХ ДАННЫХ

Омский государственный технический университет

УДК 681.3.045.5

НА ОСНОВАНИИ ПРОВЕДЕННЫХ ИССЛЕДОВАНИИ ФОРМАЛИЗОВАНЫ ПРАВИЛА ВЫЧИСЛЕНИЯ КОНТРОЛЬНЫХ РАЗРЯДОВ ПРИ КОДИРОВАНИИ ДВОИЧНЫХ ДАННЫХ И ПРОВЕРОЧНЫХ СООТНОШЕНИЙ ПРИ ДЕКОДИРОВАНИИ. ПРЕДЛОЖЕНЫ НОВЫЕ ГРАФИЧЕСКИЕ КОНФИГУРАЦИИ СХЕМ КОДОВ, ПОЗВОЛЯЮЩИЕ ПО ОТНОШЕНИЮ К ИЗВЕСТНОМУ ВЕКТОРНОМУ КОДУ УВЕЛИЧИТЬ ЧАСТОТУ ИСПРАВЛЕНИЯ ОШИБОК.

Наиболее простые способы построения кодов, локализующих и корректирующих ошибки передачи или хранения двоичной информации, основаны на определении четности (или нечетности) конкретных битов данных. Так, код с проверкой на четность слов позволяет лишь обнаружить наличие одиночной ошибки или ошибки нечетной кратности в пределах этого слова. Блоковый итеративный код [1] с контролем строк и столбцов дает возможность однозначно локализовать и исправить одиночную ошибку в блоке слов, но требует разбиения информации на блоки. Код для контроля информации на магнитной ленте [1] с определением отдельных битов четности слов и битов четности диагоналей устраняет указанный недостаток: является непрерывным, но обладает информационной избыточностью - два контрольных бита на двоичное слово данных и позволяет корректировать ошибки.

Коды векторного метода предусматривают добавление одного проверочного бита к каждому двоичному слову и предполагают использование нескольких векторов данных для его вычисления [2]. Один и тот же контрольный бит определяется как четностью информационных разрядов слова (столбца), так и четностью разрядов диагонального вектора. Ошибочный бит локализуется при помощи Двух «помеченных» контрольных разрядов или проверочных битов, для которых при декодировании обнаружено нарушение четности (рис. 1). Черным цветом выделен биТ который локализуется на пересечении вертикального и Диагонального векторов. Такой векторный код обнаруживает и исправляет одиночные ошибки в пределах блока ^ов, равного по длине разрядности слов (например, для байтовых слов длина блока равна восьми). Возникновение же двойной ошибки в пределах указанного блока повлечет в случае их попадания на одну схему-конфигурацию к Размножению ошибок [2]. В связи с этим эффективными являются векторные коды с числом векторов более двух.

# #

# #

# ■

# #

# # * *

§ #

# #

* *

Рис.1. Схема локализации ошибки двухвекторным кодом.

Концепция векторного метода локализации ошибок основана на визуальном впечатлении, которое складывается у человека, проходящего по яблоневому саду с регулярно расположенными рядами деревьев. Отдельно взятое дерево можно увидеть под углом 45° к линии ряда. То же дерево видно, если смотреть в сад перпендикулярно ряду. Пройдя некоторое расстояние, наблюдатель снова может увидеть это же дерево, повернувшись назад под углом 135°. Таким образом, любое дерево внутри сада может быть найдено, если его местонахождение описать через координаты двух деревьев, находящихся на краю сада и лежащих на тех же самых векторах, что и искомое внутреннее дерево. Симметричная схема трехвекторного кода, напрямую связанная с визуальным впечатлением во фруктовом саду опубликована в [2] и показана ни рис. 2.

Для такой схемы кода легко вычислить проверочные разряды и контрольные соотношения. Пусть элементы первой (к=1) дорожки являются контрольными, тогда для массива (т-^-разрядных двоичных слов С они вычисляются сложением по модулю два по формуле 1

Рис. 2. Симметричный трехвекторный код.

G ,¡ = 2 (Gti®Gti.

G к, ¡,ы) mod 2, (1)

номер слова в

где к - номер разряда в слове (к=1..т), массиве в.

При декодировании потока т-разрядных двоичных слов-кодов проверяется сохранение четностей для всех контрольных битов, т.е. производится проверка верности для всех слов проверочных соотношений (2)

G Li® 2 (G kj ® G t,i.kti ® Gк, ¡»ы )mod2 = 0

или (3)

2 (G к i ® G ® G к, ¡.ы) mod 2 = 0.

(2)

(3)

Ошибок в процессе передачи или хранения данных не произошло, если сохранилась четность для контрольных битов всех слов. При нарушении четности групп разрядов только для одного контрольного равенства обнаруживается ошибка в ¡-ом проверочном бите (первой (к=1) строки). В случае возникновения ошибки в информационном разряде нарушается четность для трех контрольных неравенств (2): для ¡-го, (¡-к+1)-го и (¡+к-1)-го слов. На графической схеме «помечаются» при этом три контрольных бита-признака, для которых найдены нечетные суммы.

Локализация ошибки производится по следующему правилу. Пусть из / последовательно вычисленных соотношений (2) неверные равенства имеют номера /,, /2, ¡3, причем /', < /г < /3 и /2 - /(= /3 - /2, то ошибка находится в /г-ом слове. Номер ошибочного разряда в нем определяется формулами (4) или (5)

(4)

(5)

кош = '2 -',+1.

кОШ = [ ('э ЧУ2+1,

где [х] - целая часть числа х. На графической схеме одиночная ошибка в информационной части массива локализуется на пересечении трех схем вектор-кода, построенных из «помеченных» вершин, для которых суммы (2) нечетны [1].

Рис. 3. Векторный код серии 14.

Ж ж ж

ж ж ж

ж ж ж

ж ж ж

ж ж ж

ж ж ж

ж ж ж

*

Рис.4. Векторный код серии 13.

Исследования показали, что прямолинейность векторов не является обязательным условием однозначной локализации ошибочного разряда. Да и в саду можно увидеть одно дерево также под другими углами. В связи с этим на рис. 3 предложена конфигурация векторного кода, для которого блок слов, в котором возможно исправление одиночной ошибки, на 7,7% меньше, чем для кода на рис. 2.

Автором доказано, что возможно исправление одиночной ошибки кодами, конфигурации которых на 13% меньше, чем для кода рис.2. В устройствах кодирования и декодирования на столько же сокращаются размеры регистровых матриц. Один из таких кодов показан на рис. 4.

Об ошибке в информационном разряде при использовании такого кода сигнализирует нарушение четностей групп разрядов, попадающих на схемы-конфигурации кода соответствующие трем контрольным разрядам. Если ошибка произошла в контрольном бите, то о ней ситализирует нарушение четности только для одного ошибочного проверочного разряда. Построив конфигурации Вектор-кода для каждой тройки неверных контрольных битов, сигнализирующих об ошибке, получаем лишь одну точку пересечения - это и есть ошибочный бит, который для исправления необходимо инвертировать (рис. 5).

<> ж X ж <> X ж X

ж о * ★ X

ж <> ♦ ж X X

<> ★ ж X ж X X

ж <> ж X ж X X

о * * ж X X X

о ж ж ж X X X

* * *

контрольный разряд, точка пересечения двух схем, ф- "помеченный'контрольный бит с нарушенной четностью, локализованный ошибочный разряд

Рис. 5. Схема локализации ошибки.

* & *

т & *

Ф

* т *

Ф ф *

%

т *

*

* * *

* * *

* * *

* * *

* * *

* * *

* * *

*

Рис. 6. Векторные коды серии 13.

ф ф alta afa alta

Ф ХхГ afo "О* aüa "í® trt»

e9a еЯл "IP вЯа «ч,®

тдт <Л» «V ata

XJE7 тдр ф a!la ella «W> "í®

Ф ф alta aVa "í® a9a "í®

& тут alb 4¡» ufa «V» afa "í®

* *

Рис. 7. Нерегулярные вектор-коды.

Две другие конфигурации кодов серии 13 приведены на рис. 6. Все они позволяют однозначно локализовать одиночные ошибки в пределах блока слов, равного ширине схемы векторного кода.

При компьютерной обработке данных оказывается неважными регулярность и связность меток в графической схеме векторного кода, поскольку не ищется визуальное пересечение схем конфигураций, а программно или аппа-ратно определяются критические точки, локализуются и корректируются ошибки. На рис. 7 показаны некоторые из нерегулярных конфигураций.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Минимальная информационная избыточность векторных кодов при возможности локализации и исправления ошибок делает перспективным их исследование и применение для контроля передачи и хранения двоичных данных. Предложенные конфигурации векторных кодов

дают возможность повысить эффективность использования векторного метода кодирования двоичных данных при их передаче или хранении.

Литература

1. Темников Ф.Е., Афонин В.А. Дмитриев В.И. Теоретические основы информационной техники. - М.: Энергия, 1979. - 512 с.

2. Скотт Э., Гетшель Д. Исправление многобитовых ошибок при помощи одного контрольного бита на слово // Электроника. - 1981. - № 9. - С. 4047.

ШАФЕЕВА Ольга Павловна, кандидат технических наук, доцент кафедры информатики и вычислительной техники.

Книжная полка

Adobe Premiere 6.Х: Официальный учебный курс. - М.: Изд-во «Триумф», 2003.-447 с.

Быстро и легко создаем, программируем, шлифуем и раскручиваем web-сайт: Учебное пособие / Под ред. Ю.М. Алексеева. - М.: Лучшие книги, 2003. - 426 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.