Jump to content

Обнаружение и исправление ошибок

(Перенаправлено из кода обнаружения ошибок )
Чтобы устранить ошибки передачи, вызванные атмосферой Земли (слева), ученые Годдарда применили коррекцию ошибок Рида-Соломона (справа), которая обычно используется в компакт-дисках и DVD-дисках. Типичные ошибки включают отсутствующие пиксели (белые) и ложные сигналы (черные). Белая полоса указывает на короткий период, когда передача была прервана.

В теории информации и теории кодирования с приложениями в и телекоммуникациях обнаружение информатике и исправление ошибок ( EDAC ) или контроль ошибок представляют собой методы, которые обеспечивают надежную доставку цифровых данных по ненадежным каналам связи . Многие каналы связи подвержены канальному шуму , поэтому во время передачи от источника к приемнику могут возникать ошибки. Методы обнаружения ошибок позволяют обнаружить такие ошибки, а коррекция ошибок во многих случаях позволяет восстановить исходные данные.

Определения

[ редактировать ]

Обнаружение ошибок — это обнаружение ошибок, вызванных шумом или другими помехами во время передачи от передатчика к приемнику.

Исправление ошибок — это обнаружение ошибок и восстановление исходных безошибочных данных.

В классической древности переписчикам еврейской Библии платили за работу в зависимости от количества стихов (стихов). Поскольку прозаические книги Библии почти никогда не писались стихами, переписчикам, чтобы оценить объем работы, приходилось считать буквы. [1] Это также помогло обеспечить точность передачи текста при изготовлении последующих копий. [2] [3] Между VII и X веками нашей эры группа еврейских писцов формализовала и расширила это, создав Цифровую Масору, обеспечивающую точное воспроизведение священного текста. Он включал подсчет количества слов в строке, разделе, книге и группах книг, учет среднего стежка книги, статистику использования слов и комментарии. [1] Стандарты стали такими, что отклонение даже в одной букве свитка Торы считалось недопустимым. [4] Эффективность их метода исправления ошибок была подтверждена точностью копирования на протяжении веков, продемонстрированной открытием в 1947–1956 годах свитков Мертвого моря , датируемых ок. 150 г. до н.э.-75 г. н.э. [5]

Современная разработка кодов исправления ошибок приписывается Ричарду Хэммингу в 1947 году. [6] Описание кода Хэмминга появилось в книге Клода Шеннона « Математическая теория связи». [7] и был быстро обобщен Марселем Дж. Э. Голеем . [8]

Принципы

[ редактировать ]

Все схемы обнаружения и исправления ошибок добавляют к сообщению некоторую избыточность (т. е. некоторые дополнительные данные), которую получатели могут использовать для проверки согласованности доставленного сообщения и для восстановления данных, которые были признаны поврежденными. Схемы обнаружения и исправления ошибок могут быть как систематическими , так и несистематическими. В систематической схеме передатчик отправляет исходные (без ошибок) данные и присоединяет фиксированное количество проверочных битов (или данных четности ), которые извлекаются из битов данных с помощью некоторого алгоритма кодирования. Если требуется обнаружение ошибок, получатель может просто применить тот же алгоритм к полученным битам данных и сравнить его выходные данные с полученными проверочными битами; если значения не совпадают, в какой-то момент передачи произошла ошибка. Если требуется исправление ошибок, приемник может применить алгоритм декодирования к полученным битам данных и полученным контрольным битам, чтобы восстановить исходные данные без ошибок. В системе, использующей несистематический код, исходное сообщение преобразуется в закодированное сообщение, несущее ту же информацию и имеющее по крайней мере столько же битов, сколько и исходное сообщение.

Хорошая эффективность контроля ошибок требует, чтобы схема была выбрана на основе характеристик канала связи. К моделям общего канала относятся модели без памяти , в которых ошибки возникают случайным образом и с определенной вероятностью, и динамические модели, в которых ошибки возникают преимущественно пакетно . Следовательно, коды обнаружения и исправления ошибок обычно можно разделить на коды обнаружения/исправления случайных ошибок и коды обнаружения/исправления пакетных ошибок . Некоторые коды также могут быть пригодны для сочетания случайных ошибок и пакетов ошибок.

Если характеристики канала не могут быть определены или сильно варьируются, схему обнаружения ошибок можно объединить с системой повторной передачи ошибочных данных. Это известно как автоматический запрос повторения (ARQ) и чаще всего используется в Интернете. Альтернативным подходом к контролю ошибок является гибридный автоматический запрос повторения (HARQ), который представляет собой комбинацию ARQ и кодирования с коррекцией ошибок.

Виды исправления ошибок

[ редактировать ]

Существует три основных типа исправления ошибок: [9]

Автоматический запрос на повтор

[ редактировать ]

Автоматический запрос повторения используются коды обнаружения ошибок, сообщения подтверждения и/или отрицательного подтверждения, а также тайм-ауты (ARQ) — это метод контроля ошибок при передаче данных, в котором для обеспечения надежной передачи данных . Подтверждение — это сообщение , отправленное получателем, чтобы указать, что он правильно получил кадр данных .

Обычно, когда передатчик не получает подтверждение до истечения тайм-аута (т. е. в течение разумного периода времени после отправки кадра данных), он повторно передает кадр до тех пор, пока он либо не будет правильно принят, либо пока ошибка не сохранится после заранее определенного количества повторных передач. .

Три типа протоколов ARQ: ARQ с остановкой и ожиданием , ARQ с возвратом-N и ARQ с выборочным повторением .

ARQ подходит, если канал связи имеет переменную или неизвестную пропускную способность , как в случае с Интернетом. Однако ARQ требует наличия обратного канала , что приводит к возможному увеличению задержки из-за повторных передач и требует обслуживания буферов и таймеров для повторных передач, что в случае перегрузки сети может создать нагрузку на сервер и общую пропускную способность сети. [10]

Например, ARQ используется в коротковолновых радиоканалах передачи данных в форме ARQ-E или в сочетании с мультиплексированием как ARQ-M .

Прямое исправление ошибок

[ редактировать ]

Прямая коррекция ошибок (FEC) — это процесс добавления избыточных данных , таких как код исправления ошибок (ECC), к сообщению, чтобы оно могло быть восстановлено получателем, даже если некоторое количество ошибок (в пределах возможностей кода) используемые) вводятся либо в процессе передачи, либо при хранении. Поскольку получателю не нужно запрашивать отправителя о повторной передаче данных, обратный канал не требуется для прямого исправления ошибок. Коды, исправляющие ошибки, используются в связи нижнего уровня , например, в сотовой сети , высокоскоростной оптоволоконной связи и Wi-Fi . [11] [12] а также для надежного хранения на таких носителях, как флэш-память , жесткий диск и оперативная память . [13]

Коды, исправляющие ошибки, обычно различают сверточные коды и блочные коды :

Теорема Шеннона является важной теоремой в прямом исправлении ошибок и описывает максимальную скорость передачи данных , при которой возможна надежная связь по каналу, который имеет определенную вероятность ошибки или отношение сигнал/шум (SNR). Этот строгий верхний предел выражается в пропускной способности канала . Более конкретно, теорема утверждает, что существуют коды, в которых с увеличением длины кодирования вероятность ошибки на дискретном канале без памяти может быть сделана сколь угодно малой при условии, что скорость кода меньше пропускной способности канала. Скорость кода определяется как доля k/n из k исходных символов и n закодированных символов.

Фактическая максимальная допустимая скорость кода зависит от используемого кода исправления ошибок и может быть ниже. Это связано с тем, что доказательство Шеннона носило только экзистенциальный характер и не показывало, как создавать оптимальные коды, имеющие эффективные алгоритмы кодирования и декодирования.

Гибридные схемы

[ редактировать ]

Гибридный ARQ представляет собой комбинацию ARQ и прямого исправления ошибок. Существует два основных подхода: [10]

  • Сообщения всегда передаются с данными четности FEC (и избыточностью для обнаружения ошибок). Получатель декодирует сообщение, используя информацию о четности, и запрашивает повторную передачу с использованием ARQ, только если данных о четности недостаточно для успешного декодирования (определяется посредством неудачной проверки целостности).
  • Сообщения передаются без данных о четности (только с информацией для обнаружения ошибок). Если приемник обнаруживает ошибку, он запрашивает информацию FEC у передатчика с помощью ARQ и использует ее для восстановления исходного сообщения.

Последний подход особенно привлекателен на канале стирания при использовании кода стирания без скорости .

Типы обнаружения ошибок

[ редактировать ]

Обнаружение ошибок чаще всего реализуется с использованием подходящей хэш-функции (или, в частности, контрольной суммы , проверки циклическим избыточным кодом или другого алгоритма). фиксированной длины Хэш-функция добавляет к сообщению тег , что позволяет получателям проверять доставленное сообщение путем повторного вычисления тега и сравнения его с предоставленным.

Существует огромное разнообразие различных конструкций хэш-функций. Однако некоторые из них получили особенно широкое применение либо из-за их простоты, либо из-за их пригодности для обнаружения определенных типов ошибок (например, производительность проверки циклическим избыточным кодом при обнаружении пакетов ошибок ).

Кодирование минимального расстояния

[ редактировать ]

Код, исправляющий случайные ошибки, основанный на кодировании на минимальном расстоянии, может обеспечить строгую гарантию количества обнаруживаемых ошибок, но он может не защитить от атаки прообраза .

Коды повторения

[ редактировать ]

Код повторения — это схема кодирования, которая повторяет биты по каналу для обеспечения безошибочной связи. Учитывая поток передаваемых данных, данные делятся на блоки битов. Каждый блок передается некоторое заранее определенное количество раз. Например, чтобы отправить битовую комбинацию 1011 , четырехбитный блок может повторяться три раза, создавая таким образом 1011 1011 1011 . Если этот двенадцатибитный шаблон был получен как 1010 1011 1011 – где первый блок не похож на два других – произошла ошибка.

Код повторения очень неэффективен и может быть подвержен проблемам, если ошибка возникает в одном и том же месте для каждой группы (например, 1010 1010 1010 в предыдущем примере будет считаться правильным). Преимущество кодов повторения состоит в том, что они чрезвычайно просты и фактически используются при некоторых передачах номеров станций . [14] [15]

Бит четности

[ редактировать ]

Бит четности — это бит, который добавляется к группе исходных битов, чтобы гарантировать, что количество установленных битов (т. е. бит со значением 1) в результате будет четным или нечетным. Это очень простая схема, которую можно использовать для обнаружения одной или любого другого нечетного числа (т. е. трех, пяти и т. д.) ошибок в выходных данных. Если четное количество перевернутых битов приведет к тому, что бит четности будет выглядеть правильным, даже если данные ошибочны.

Биты четности, добавляемые к каждому отправленному слову, называются проверками поперечного избыточного кода , а те, которые добавляются в конце потока слов, называются проверками продольного избыточного кода . Например, если в каждое из m-битных слов добавлен бит четности, показывающий, было ли в этом слове нечетное или четное количество единиц, будет обнаружено любое слово с единственной ошибкой. Однако неизвестно, где именно в слове ошибка. Если, кроме того, после каждого потока из n слов отправляется сумма четности, каждый бит которой показывает, было ли нечетное или четное количество единиц в этой битовой позиции, отправленной в самой последней группе, то точное положение ошибки можно определить и исправить ошибку. Однако этот метод гарантированно эффективен только в том случае, если в каждой группе из n слов имеется не более 1 ошибки. Чем больше битов исправления ошибок, тем больше ошибок можно обнаружить и в некоторых случаях исправить.

Существуют и другие методы группировки битов.

Контрольная сумма

[ редактировать ]

сообщения Контрольная сумма представляет собой модульную арифметическую сумму кодовых слов сообщения фиксированной длины (например, байтовых значений). Сумма может быть инвертирована посредством операции дополнения до единицы перед передачей для обнаружения непреднамеренных сообщений с нулевыми значениями.

Схемы контрольной суммы включают биты четности, контрольные цифры и проверки продольного избыточного кода . Некоторые схемы контрольных сумм, такие как алгоритм Дамма , алгоритм Луна и алгоритм Верхуффа , специально разработаны для обнаружения ошибок, обычно вносимых людьми при записи или запоминании идентификационных номеров.

Проверка циклическим избыточностью

[ редактировать ]

Проверка циклическим избыточным кодом (CRC) — это незащищенная хеш-функция , предназначенная для обнаружения случайных изменений цифровых данных в компьютерных сетях. Он не подходит для обнаружения злонамеренно внесенных ошибок. Он характеризуется указанием порождающего полинома , который используется в качестве делителя при делении полинома в длину над конечным полем , принимая входные данные в качестве делимого . Остаток становится результатом.

CRC обладает свойствами, которые делают его хорошо подходящим для обнаружения пакетов ошибок . CRC особенно легко реализовать на аппаратном уровне, и поэтому они широко используются в компьютерных сетях и устройствах хранения данных, таких как жесткие диски .

Бит четности можно рассматривать как 1-битный CRC особого случая.

Криптографическая хэш-функция

[ редактировать ]

Вывод криптографической хеш-функции , также известный как дайджест сообщения , может обеспечить надежную гарантию целостности данных , независимо от того, являются ли изменения данных случайными (например, из-за ошибок передачи) или внесены злонамеренно. Любое изменение данных, скорее всего, будет обнаружено по несовпадающему значению хеш-функции. Более того, при наличии некоторого хеш-значения обычно невозможно найти некоторые входные данные (кроме заданных), которые дадут такое же хеш-значение. Если злоумышленник может изменить не только сообщение, но и значение хеш-функции, то хеш-ключ или код аутентификации сообщения для дополнительной безопасности можно использовать (MAC). Не зная ключа, злоумышленник не сможет легко и удобно вычислить правильное хэш-значение с ключом для измененного сообщения.

Код исправления ошибок

[ редактировать ]

Для обнаружения ошибок можно использовать любой код, исправляющий ошибки. Код с минимальным расстоянием Хэмминга d может обнаружить до d − 1 ошибок в кодовом слове. Использование кодов исправления ошибок на основе минимального расстояния для обнаружения ошибок может быть подходящим, если желательно строго ограничить минимальное количество обнаруживаемых ошибок.

Коды с минимальным расстоянием Хэмминга d = 2 являются вырожденными случаями кодов с исправлением ошибок и могут использоваться для обнаружения одиночных ошибок. Бит четности является примером кода, обнаруживающего одну ошибку.

Приложения

[ редактировать ]

Приложения, которым требуется низкая задержка (например, телефонные разговоры), не могут использовать автоматический запрос повторения (ARQ); они должны использовать прямое исправление ошибок (FEC). К тому времени, когда система ARQ обнаружит ошибку и повторно передаст ее, повторно отправленные данные прибудут слишком поздно, чтобы их можно было использовать.

Приложения, в которых передатчик немедленно забывает информацию сразу после ее отправки (например, большинство телевизионных камер), не могут использовать ARQ; они должны использовать FEC, поскольку при возникновении ошибки исходные данные становятся недоступными.

Приложения, использующие ARQ, должны иметь обратный канал ; приложения, не имеющие обратного канала, не могут использовать ARQ.

Приложения, которым требуется чрезвычайно низкий уровень ошибок (например, цифровые денежные переводы), должны использовать ARQ из-за возможности неисправимых ошибок с помощью FEC.

В технике надежности и контроля также используется теория кодов, исправляющих ошибки. [16]

Интернет

[ редактировать ]

В типичном стеке TCP/IP контроль ошибок выполняется на нескольких уровнях:

  • В каждом кадре Ethernet используется обнаружение ошибок CRC-32 . Кадры с обнаруженными ошибками отбрасываются аппаратным обеспечением приемника.
  • Заголовок IPv4 содержит контрольную сумму, защищающую содержимое заголовка. Пакеты с неверными контрольными суммами отбрасываются внутри сети или у получателя.
  • Контрольная сумма была опущена в заголовке IPv6 , чтобы минимизировать затраты на обработку при сетевой маршрутизации , а также поскольку предполагается, что текущая технология канального уровня обеспечивает достаточное обнаружение ошибок (см. также RFC 3819).
  • UDP имеет дополнительную контрольную сумму, охватывающую полезную нагрузку и информацию об адресации в заголовках UDP и IP. Пакеты с неверными контрольными суммами отбрасываются сетевым стеком . Контрольная сумма не является обязательной для IPv4 и обязательной для IPv6. Если этот параметр опущен, предполагается, что уровень канала передачи данных обеспечивает желаемый уровень защиты от ошибок.
  • TCP предоставляет контрольную сумму для защиты полезной нагрузки и адресной информации в заголовках TCP и IP. Пакеты с неправильными контрольными суммами отбрасываются сетевым стеком и в конечном итоге передаются с использованием ARQ либо явно (например, посредством трехстороннего рукопожатия ), либо неявно из-за таймаута .

Телекоммуникации в дальнем космосе

[ редактировать ]

Разработка кодов с исправлением ошибок была тесно связана с историей полетов в дальний космос из-за чрезвычайного ослабления мощности сигнала на межпланетных расстояниях и ограниченной мощности на борту космических зондов. В то время как ранние миссии отправляли свои данные в незакодированном виде, начиная с 1968 года, цифровая коррекция ошибок была реализована в форме (неоптимально декодированных) сверточных кодов и кодов Рида-Мюллера . [17] Код Рида-Мюллера хорошо подходил к шуму, которому подвергался космический корабль (приблизительно соответствующий колоколообразной кривой ), и был реализован для космического корабля Mariner и использовался в миссиях в период с 1969 по 1977 год.

Миссии « Вояджер -1» и «Вояджер-2» , стартовавшие в 1977 году, были предназначены для доставки цветных изображений и научной информации с Юпитера и Сатурна . [18] Это привело к увеличению требований к кодированию, и, таким образом, космический корабль поддерживался сверточными кодами (оптимально декодированными по Витерби ), которые можно было объединить с внешним кодом Голея (24,12,8) . Корабль «Вояджер-2» дополнительно поддерживал реализацию кода Рида-Соломона . Объединенный код Рида-Соломона-Витерби (RSV) позволил очень мощно исправить ошибки и позволил космическому кораблю совершить продолжительное путешествие к Урану и Нептуну . После модернизации системы ECC в 1989 году оба корабля использовали кодировку V2 RSV.

Консультативный комитет по системам космических данных в настоящее время рекомендует использовать коды исправления ошибок, производительность которых как минимум аналогична коду RSV «Вояджера-2». Сцепленные коды все больше теряют популярность в космических миссиях и заменяются более мощными кодами, такими как турбокоды или коды LDPC .

Различные виды осуществляемых миссий в дальний космос и на орбиту позволяют предположить, что попытка найти универсальную систему исправления ошибок будет постоянной проблемой. Для миссий, близких к Земле, характер шума в канале связи отличается от того, который испытывает космический корабль, выполняющий межпланетную миссию. Кроме того, по мере увеличения расстояния космического корабля от Земли проблема коррекции шума становится более сложной.

Спутниковое вещание

[ редактировать ]

Спрос на полосу пропускания спутниковых транспондеров продолжает расти, чему способствует желание доставлять телевизионные сигналы (включая новые каналы и телевидение высокой четкости ) и IP-данные. Доступность транспондеров и ограничения пропускной способности ограничивают этот рост. Емкость транспондера определяется выбранной схемой модуляции и долей емкости, потребляемой FEC.

Хранение данных

[ редактировать ]

Коды обнаружения и исправления ошибок часто используются для повышения надежности носителей данных. [19] Дорожка контроля четности, способная обнаруживать однобитовые ошибки, присутствовала на первом хранилище данных на магнитной ленте в 1951 году. Оптимальный прямоугольный код, используемый в записывающих лентах с групповым кодированием, не только обнаруживает, но и исправляет однобитовые ошибки. Некоторые форматы файлов , особенно форматы архивов , включают контрольную сумму (чаще всего CRC32 ) для обнаружения повреждения и усечения и могут использовать файлы избыточности или четности для восстановления частей поврежденных данных. Коды Рида-Соломона используются на компакт-дисках для исправления ошибок, вызванных царапинами.

Современные жесткие диски используют коды Рида-Соломона для обнаружения и исправления незначительных ошибок при чтении секторов, а также для восстановления поврежденных данных из неисправных секторов и сохранения этих данных в запасных секторах. [20] Системы RAID используют различные методы исправления ошибок для восстановления данных в случае полного отказа жесткого диска. Файловые системы, такие как ZFS или Btrfs , а также некоторые RAID реализации , поддерживают очистку и восстановление данных, что позволяет обнаруживать и (надеюсь) восстанавливать поврежденные блоки до их использования. [21] Восстановленные данные могут быть перезаписаны точно в то же физическое место, чтобы сохранить блоки в другом месте на том же оборудовании, или данные могут быть перезаписаны на заменяющее оборудование.

Память с коррекцией ошибок

[ редактировать ]

Динамическая память с произвольным доступом (DRAM) может обеспечить более надежную защиту от программных ошибок , полагаясь на коды, исправляющие ошибки. Такая память с коррекцией ошибок, известная как память с защитой ECC или EDAC , особенно желательна для критически важных приложений, таких как научные вычисления, финансы, медицина и т. д., а также для внеземных приложений из-за повышенного излучения в космосе.

Контроллеры памяти с коррекцией ошибок традиционно используют коды Хэмминга , хотя некоторые используют тройную модульную избыточность . Чередование позволяет распределить эффект одного космического луча, который потенциально может нарушить несколько физически соседних битов по нескольким словам, связывая соседние биты с разными словами. Пока сбой при одном событии (SEU) не превышает порог ошибки (например, одну ошибку) в каком-либо конкретном слове между обращениями, его можно исправить (например, с помощью однобитового кода, исправляющего ошибки), и иллюзия безошибочной системы памяти может сохраняться. [22]

В дополнение к аппаратным средствам, обеспечивающим функции, необходимые для работы памяти ECC, операционные системы обычно содержат соответствующие средства отчетности, которые используются для предоставления уведомлений при прозрачном восстановлении программных ошибок. Одним из примеров является Linux ядра подсистема EDAC (ранее известная как Bluesmoke ), которая собирает данные от компонентов с включенной проверкой ошибок внутри компьютерной системы; Помимо сбора и передачи отчетов о событиях, связанных с памятью ECC, он также поддерживает другие ошибки контрольной суммы, в том числе обнаруженные на шине PCI . [23] [24] [25] Несколько систем [ указать ] также поддерживают очистку памяти для обнаружения и исправления ошибок на ранней стадии, прежде чем они станут неустранимыми.

См. также

[ редактировать ]
  1. ^ Jump up to: а б «Масора». Еврейская энциклопедия .
  2. ^ Пратико, Гэри Д.; Пелт, Майлз В. Ван (2009). Основы грамматики библейского иврита: второе издание . Зондерван. ISBN  978-0-310-55882-8 .
  3. ^ Маунс, Уильям Д. (2007). Греческий для всех нас: использование греческих инструментов без изучения библейских языков . Зондерван. п. 289. ИСБН  978-0-310-28289-1 .
  4. ^ Мишне Тора , Тфилин, Мезуза и Сефер Тора, 1:2. Пример английского перевода: Элияху Тугер . Мишне Тора Рамбама . Издательская корпорация Мознаим .
  5. ^ Брайан М. Фэган (5 декабря 1996 г.). «Свитки Мертвого моря». Оксфордский справочник по археологии . Издательство Оксфордского университета . ISBN  0195076184 .
  6. ^ Томпсон, Томас М. (1983), От кодов с исправлением ошибок через сферические упаковки к простым группам , Математические монографии Каруса (№ 21), Математическая ассоциация Америки, стр. VII, ISBN  0-88385-023-0
  7. ^ Шеннон, CE (1948), «Математическая теория связи», Технический журнал Bell System , 27 (3): 379–423, doi : 10.1002/j.1538-7305.1948.tb01338.x , hdl : 10338.dmlcz/101429 , PMID   9230594
  8. ^ Голей, Марсель Дж. Э. (1949), «Заметки о цифровом кодировании», Proc.IRE (IEEE) , 37 : 657.
  9. ^ Гупта, Викас; Верма, Чандеркант (ноябрь 2012 г.). «Обнаружение и исправление ошибок: Введение». Международный журнал перспективных исследований в области компьютерных наук и разработки программного обеспечения . 2 (11). S2CID   17499858 .
  10. ^ Jump up to: а б А. Дж. Маколи, Надежная широкополосная связь с использованием кода коррекции стирания пакетов , ACM SIGCOMM, 1990.
  11. ^ Шах, Прадип М.; Вьявахаре, Пракаш Д.; Джайн, Анджана (сентябрь 2015 г.). «Современные коды с исправлением ошибок для 4G и выше: Турбокоды и коды LDPC» . Дни радио и антенн Индийского океана (РАДИО) 2015 . стр. 1–2. дои : 10.1109/РАДИО.2015.7323369 . ISBN  978-9-9903-7339-4 . S2CID   28885076 . Проверено 22 мая 2022 г.
  12. ^ «IEEE SA — IEEE 802.11ac-2013» . Ассоциация стандартов IEEE . Архивировано из оригинала 22 мая 2022 г. Проверено 22 мая 2022 г.
  13. ^ «Переход на жесткие диски расширенного формата с сектором 4 КБ | Seagate US» . Seagate.com . Проверено 22 мая 2022 г.
  14. ^ Франк ван Гервен. «Номера (и других загадочных) станций» . Архивировано из оригинала 12 июля 2017 года . Проверено 12 марта 2012 г.
  15. ^ Гэри Катлак (25 августа 2010 г.). «Загадочная российская номерная станция меняет вещание спустя 20 лет» . Гизмодо . Архивировано из оригинала 5 июля 2017 года . Проверено 12 марта 2012 г.
  16. ^ Бен-Гал И.; Герер Ю.; Раз Т. (2003). «Процедура самокорректирующейся проверки при ошибках проверки» (PDF) . Операции IIE . Транзакции IIE по качеству и надежности, 34 (6), стр. 529–540. Архивировано из оригинала (PDF) 13 октября 2013 г. Проверено 10 января 2014 г.
  17. ^ К. Эндрюс и др., Разработка кодов Turbo и LDPC для приложений дальнего космоса , Труды IEEE, Vol. 95, № 11, ноябрь 2007 г.
  18. ^ Хаффман, Уильям Кэри; Плесс, Вера С. (2003). Основы кодов, исправляющих ошибки . Издательство Кембриджского университета . ISBN  978-0-521-78280-7 .
  19. ^ Куртас, Ерозан М.; Васич, Бэйн (03 октября 2018 г.). Передовые методы контроля ошибок в системах хранения данных . ЦРК Пресс. ISBN  978-1-4200-3649-7 . [ постоянная мертвая ссылка ]
  20. ^ Скотт А. Моултон. «Мой жесткий диск умер» . Архивировано из оригинала 2 февраля 2008 г.
  21. ^ Цяо, Чжи; Фу, Сун; Чен, Син-Бунг; Сеттлмайер, Брэдли (2019). «Создание надежных высокопроизводительных систем хранения данных: эмпирическое и аналитическое исследование». Международная конференция IEEE по кластерным вычислениям (CLUSTER) 2019 . стр. 1–10. дои : 10.1109/CLUSTER.2019.8891006 . ISBN  978-1-7281-4734-5 . S2CID   207951690 .
  22. ^ «Использование StrongArm SA-1110 в бортовом компьютере наноспутника» . Космический центр Цинхуа, Университет Цинхуа , Пекин. Архивировано из оригинала 2 октября 2011 г. Проверено 16 февраля 2009 г.
  23. ^ Джефф Лейтон. «Обнаружение и исправление ошибок» . Журнал Линукс . Проверено 12 августа 2014 г.
  24. ^ «Проект ЭДАК» . bluesmoke.sourceforge.net . Проверено 12 августа 2014 г.
  25. ^ «Документация/edac.txt» . Документация по ядру Linux . ядро.орг . 16 июня 2014 г. Архивировано из оригинала 5 сентября 2009 г. Проверено 12 августа 2014 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3f3711d5a1eb5d740a4f6001a48fd4d5__1723080180
URL1:https://arc.ask3.ru/arc/aa/3f/d5/3f3711d5a1eb5d740a4f6001a48fd4d5.html
Заголовок, (Title) документа по адресу, URL1:
Error detection and correction - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)