Optimum Sum Codes, that Effectively Detect the Errors of Low Multiplicities
Journal Title: Радиоэлектроника и информатика - Year 2015, Vol 1, Issue 1
Abstract
The article provides the method of formation of the sum code with minimum total number of undetectable errors. The code, suggested by authors, has the same number of check bits, as a classic Berger code, but also has a better detection ability, particularly within the area of low multiplicity errors in data vectors. New sum code allows to develop concurrent error detection (CED) systems of logic units of automation and computer devices with low equipment redundancy and a high percentage of error detection in controlled blocks.
Authors and Affiliations
Valery Sapozhnikov, Dmitry Efanov, Vyacheslav Dmitriev, Maria Cherepanova, Vladimir Sapozhnikov
БЛОКЧЕЙН ІНФРАСТРУКТУРА ДЛЯ ЗАХИСТУ КІБЕРСИСТЕМ
Пропонується блокчейн технологія і математичний апарат створення інфраструктури програмно-апаратних телекомунікаційних інформаційних кібернетичних систем (КС), орієнтована на захист від несанкціонованого дос- тупу до с...
Conductivity of Multi-Component Electron Gas
The 2D semimetal consisting of heavy holes and light electrons is studied. The consideration is based on the assumption that electrons are quantized by magnetic field while holes remain classical. We assume also that the...
ДИНАМІЧНА МОДЕЛЬ ОПТИМІЗАЦІЇ ТРАНСПОРТНИХ ВИТРАТ З УРАХУВАННЯМ НЕВИЗНАЧЕНОСТІ ТЕРМІНІВ ДОСТАВКИ
Розглядається транспортно-логістична система обслуго- вування клієнтів з організацією доставки та вивезення інструментів. Пропонується динамічна модель виконан- ня портфеля замовлень на визначеному горизонті плану- вання...
ФОРМАЛИЗАЦИЯ НЕЯВНОГО ПРОЦЕДУРНОГО ЗНАНИЯ
Рассматриваются особенности неявного процедурного знания. Предлагается модель такого знания, содержащая явную составляющую в форме последовательностей дей- ствий и неявную составляющую в форме неформализован- ных отношен...
МЕТОДОЛОГИЯ ОЦЕНКИ ВЛИЯНИЯ КИБЕРАТАК НА БЕЗОПАСНОСТЬ ВИДЕОИНФОРМАЦИОННОГО РЕСУРСА В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
Излагаются основные этапы методологии оценки влия- ния кибератак на безопасность видеоинформационно- го ресурса. Анализируются современные угрозы ин- формационно-телекоммуникационных систем. Обосно- вывается актуальность...