<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; восстановление целостности данных</title>
	<atom:link href="http://web.snauka.ru/issues/tag/vosstanovlenie-tselostnosti-dannyih/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Модель обеспечения целостности данных в современных системах хранения</title>
		<link>https://web.snauka.ru/issues/2023/12/101107</link>
		<comments>https://web.snauka.ru/issues/2023/12/101107#comments</comments>
		<pubDate>Wed, 06 Dec 2023 05:04:27 +0000</pubDate>
		<dc:creator>user75664</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RAID-массивы]]></category>
		<category><![CDATA[восстановление целостности данных]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[избыточность]]></category>
		<category><![CDATA[модулярная арифметика]]></category>
		<category><![CDATA[система хранения данных]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/12/101107</guid>
		<description><![CDATA[Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах различного назначения, является защита их целостности [1]. Особую актуальность решение задачи защиты целостности данных приобретает в процессе функционирования повсеместно создаваемых за рубежом и в нашей стране центров обработки данных при использовании в их составе различных средств обработки с отличающимися структурами построения и принципами [...]]]></description>
			<content:encoded><![CDATA[<p><span>Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах различного назначения, является защита их целостности [1]. Особую актуальность решение задачи защиты целостности данных приобретает в процессе функционирования повсеместно создаваемых за рубежом и в нашей стране центров обработки данных при использовании в их составе различных средств обработки с отличающимися структурами построения и принципами работы.</span><br />
<span>Целостность данных нарушается обычно [2, 3] в результате деструктивных воздействий – преднамеренного несанкционированного изменения данных (например, посредством действия вредоносного кода) или выхода из строя части носителя (например, отдельных ячеек, секторов).</span><br />
<span>Задача защиты целостности данных является сложной, ввиду своей комплексности, так как включает в себя не только контроль целостности данных, но и ее восстановление. Контроль целостности данных обычно осуществляется за счет вычисления контрольных сумм и сравнения их с эталонными [4, 5]. Однако, при их применении требуется введение дополнительного механизма восстановления целостности данных в случае ее нарушения. Как правило, задача восстановления целостности данных решается с помощью различных способов [6-8]. Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии Redundant Array of Independent Disks (RAID-массивы). Недостатками данных способов являются: высокая избыточность, а также отсутствие возможности восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков [9].</span><br />
<span>Целью статьи является разработка и исследование модели восстановления целостности данных в условиях деструктивных воздействий при отказе более двух дисков.</span><br />
<strong><span>Математическая модель</span></strong><br />
<span>Данные, подлежащие защите, отправляемые на хранение в систему хранения данных (СХД) в виде комбинаций двоичного кода, интерпретируют как целые неотрицательные числа – блоки данных </span><img src="https://content.snauka.ru/web/101107_files/0.gif" alt="" width="20" height="26" /><span>.</span><br />
<span>Для обеспечения возможности восстановления целостности данных полученные блоки данных </span><img src="https://content.snauka.ru/web/101107_files/0(1).gif" alt="" width="20" height="26" /><span> представляют в виде наименьших неотрицательных вычетов </span><img src="https://content.snauka.ru/web/101107_files/0(2).gif" alt="" width="124" height="28" /><span> по основаниям </span><img src="https://content.snauka.ru/web/101107_files/0(3).gif" alt="" width="130" height="28" /><span> модулярной арифметики (МА).</span><br />
<span>При этом для блока данных – числа </span><img src="https://content.snauka.ru/web/101107_files/0(4).gif" alt="" width="20" height="26" /><span> по попарно простым основаниям </span><img src="https://content.snauka.ru/web/101107_files/0(5).gif" alt="" width="99" height="28" /><span> вычисляют контрольные (избыточные) вычеты </span><img src="https://content.snauka.ru/web/101107_files/0(6).gif" alt="" width="94" height="28" /><span> так, чтобы число </span><img src="https://content.snauka.ru/web/101107_files/0(7).gif" alt="" width="20" height="26" /><span> можно было однозначно представить:</span></p>
<div align="center"><img src="https://content.snauka.ru/web/101107_files/0(8).gif" alt="" width="288" height="28" /></div>
<p><span>по основаниям </span><img src="https://content.snauka.ru/web/101107_files/0(9).gif" alt="" width="300" height="28" /><span> МА, где </span><img src="https://content.snauka.ru/web/101107_files/0(10).gif" alt="" width="205" height="28" /><span>; </span><img src="https://content.snauka.ru/web/101107_files/0(11).gif" alt="" width="128" height="28" /><span>, </span><img src="https://content.snauka.ru/web/101107_files/0(12).gif" alt="" width="28" height="28" /><span> – наименьший неотрицательный вычет числа </span><img src="https://content.snauka.ru/web/101107_files/0(13).gif" alt="" width="20" height="26" /><span> по модулю </span><img src="https://content.snauka.ru/web/101107_files/0(14).gif" alt="" width="30" height="28" /><span>; </span><img src="https://content.snauka.ru/web/101107_files/0(15).gif" alt="" width="198" height="24" /><span>.</span><br />
<span>Это позволяет разбить последовательности данных, представленных комбинациями двоичного кода, на блоки данных, далее кодировать их и отправить на отдельные физические диски (хранилища) по каждому основанию МА отдельно.</span><br />
<span>Полученная система в МА является расширенной, где </span><img src="https://content.snauka.ru/web/101107_files/0(16).gif" alt="" width="184" height="28" /><span>, и охватывает полное множество состояний, представляемых </span><img src="https://content.snauka.ru/web/101107_files/0(17).gif" alt="" width="14" height="16" /><span> вычетами системы. Эта область будет являться полным диапазоном МА </span><img src="https://content.snauka.ru/web/101107_files/0(18).gif" alt="" width="70" height="28" /><span> и состоять из рабочего диапазона </span><img src="https://content.snauka.ru/web/101107_files/0(19).gif" alt="" width="70" height="28" /><span>, определяемого неизбыточными основаниями МА, и диапазона </span><img src="https://content.snauka.ru/web/101107_files/1.gif" alt="" width="100" height="28" /><span>, определяемого контрольными (избыточными) основаниями МА и представляющего недопустимую область.</span><br />
<span>Это будет означать, что операции над числом </span><img src="https://content.snauka.ru/web/101107_files/1(1).gif" alt="" width="20" height="26" /><span> выполняются в диапазоне </span><img src="https://content.snauka.ru/web/101107_files/1(2).gif" alt="" width="70" height="28" /><span>, и если результат операции МА (деструктивного воздействия) выходит за пределы </span><img src="https://content.snauka.ru/web/101107_files/1(3).gif" alt="" width="42" height="28" /><span>, то следует вывод о нарушении целостности данных (возникновении ошибки). Проверка этого правила позволяет локализовать блок (блоки) данных с признаками нарушения целостности.</span><br />
<span>За счет вводимой избыточности данных, хранящихся по основаниям </span><img src="https://content.snauka.ru/web/101107_files/1(4).gif" alt="" width="99" height="28" /><span>, производится реконфигурация между целыми дисками и дисками, подверженными деструктивным воздействиям, что позволяет восстановить целостность искаженных данных в отдельных дисках. Выполнение этой функции возложено на систему управления СХД (рисунок 1).</span></p>
<div align="center"><img class="aligncenter size-full wp-image-101116" title="422" src="https://web.snauka.ru/wp-content/uploads/2023/12/422.gif" alt="" width="675" height="497" /><span>Рисунок 1. Схема, иллюстрирующая порядок функционирования СХД</span></div>
<p><span>Операция реконфигурации выполняется за счет вычисления </span><img src="https://content.snauka.ru/web/101107_files/439.gif" alt="" width="20" height="26" /><span> из системы:</span></p>
<div align="center"><img src="https://content.snauka.ru/web/101107_files/439(1).gif" alt="" width="165" height="144" /></div>
<p><span>по «правильным» основаниям МА (с учетом исключения «неправильного» основания МА):</span></p>
<div align="center"><img src="https://content.snauka.ru/web/101107_files/440.gif" alt="" width="422" height="28" /><span>,</span></div>
<p><span>где </span><img src="https://content.snauka.ru/web/101107_files/440(1).gif" alt="" width="33" height="28" /><span> – ортогональный базис; </span><img src="https://content.snauka.ru/web/101107_files/440(2).gif" alt="" width="114" height="56" /><span>; </span><img src="https://content.snauka.ru/web/101107_files/440(3).gif" alt="" width="33" height="28" /><span> – целое положительное число (вес ортогонального базиса), подбираемое так, чтобы имело место следующее сравнение: </span><img src="https://content.snauka.ru/web/101107_files/440(4).gif" alt="" width="155" height="56" /><span>; </span><img src="https://content.snauka.ru/web/101107_files/441.gif" alt="" width="200" height="23" /><span>; </span><img src="https://content.snauka.ru/web/101107_files/441(1).gif" alt="" width="94" height="54" /><span>; </span><img src="https://content.snauka.ru/web/101107_files/441(2).gif" alt="" width="48" height="23" /><span>.</span><br />
<span>Таким образом, в представленном решении обеспечена возможность восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков (с необходимостью введения для этого избыточности соизмеримой с избыточностью, вводимой в существующих решениях даже при увеличении разрядности данных в СХД).</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/12/101107/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Порядок представления данных в современных отказоустойчивых хранилищах</title>
		<link>https://web.snauka.ru/issues/2023/12/101223</link>
		<comments>https://web.snauka.ru/issues/2023/12/101223#comments</comments>
		<pubDate>Wed, 27 Dec 2023 13:08:58 +0000</pubDate>
		<dc:creator>user75664</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RAID-массивы]]></category>
		<category><![CDATA[восстановление целостности данных]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[модулярная арифметика]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/12/101223</guid>
		<description><![CDATA[Введение В настоящее время перед пользователями различных информационных систем стоят задачи по защите содержащихся и обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах, является защита их целостности [1-3]. Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии Redundant [...]]]></description>
			<content:encoded><![CDATA[<p><strong><span>Введение</span></strong></p>
<p><span>В настоящее время перед пользователями различных информационных систем стоят задачи по защите содержащихся и обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах, является защита их целостности [1-3]. Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии Redundant Array of Independent Disks (RAID-массивы) [4-6]. Недостатками данных способов являются: высокая избыточность, а также отсутствие возможности восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков [7, 8].</span><br />
<span>Целью статьи является разработка и исследование модели восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков.</span><br />
<span>Данные, подлежащие защите, отправляемые на хранение в систему хранения данных (СХД) в виде комбинаций двоичного кода, интерпретируют как целые неотрицательные числа – блоки данных </span><img src="https://content.snauka.ru/web/101223_files/0.gif" alt="" width="20" height="26" /><span>. Для обеспечения возможности восстановления целостности данных полученные блоки данных </span><img src="https://content.snauka.ru/web/101223_files/0(1).gif" alt="" width="20" height="26" /><span> представляют в виде наименьших неотрицательных вычетов </span><img src="https://content.snauka.ru/web/101223_files/0(2).gif" alt="" width="124" height="28" /><span> по основаниям </span><img src="https://content.snauka.ru/web/101223_files/0(3).gif" alt="" width="130" height="28" /><span> модулярной арифметики (МА). При этом для блока данных – числа </span><img src="https://content.snauka.ru/web/101223_files/0(4).gif" alt="" width="20" height="26" /><span> по попарно простым основаниям </span><img src="https://content.snauka.ru/web/101223_files/0(5).gif" alt="" width="99" height="28" /><span> вычисляют контрольные (избыточные) вычеты </span><img src="https://content.snauka.ru/web/101223_files/0(6).gif" alt="" width="94" height="28" /><span> так, чтобы число </span><img src="https://content.snauka.ru/web/101223_files/0(7).gif" alt="" width="20" height="26" /><span> можно было однозначно представить:</span></p>
<div align="center"><img src="https://content.snauka.ru/web/101223_files/0(8).gif" alt="" width="288" height="28" /></div>
<p><span>по основаниям </span><img src="https://content.snauka.ru/web/101223_files/0(9).gif" alt="" width="300" height="28" /><span> МА, где</span></p>
<div align="center"><img src="https://content.snauka.ru/web/101223_files/0(10).gif" alt="" width="205" height="28" /><span>;</span></div>
<p><img src="https://content.snauka.ru/web/101223_files/0(11).gif" alt="" width="128" height="28" /><span>, </span><img src="https://content.snauka.ru/web/101223_files/0(12).gif" alt="" width="28" height="28" /><span> – наименьший неотрицательный вычет числа </span><img src="https://content.snauka.ru/web/101223_files/0(13).gif" alt="" width="20" height="26" /><span> по модулю </span><img src="https://content.snauka.ru/web/101223_files/0(14).gif" alt="" width="30" height="28" /><span>; </span><img src="https://content.snauka.ru/web/101223_files/0(15).gif" alt="" width="198" height="24" /><span>.</span><br />
<span>Это позволяет разбить последовательности данных, представленных комбинациями двоичного кода, на блоки данных, далее кодировать их и отправить на отдельные физические диски (хранилища) по каждому основанию МА отдельно (рисунок 1).</span></p>
<div align="center"><img class="aligncenter size-full wp-image-101224" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2023/12/ris1.png" alt="" width="494" height="413" /><span>Рисунок 1 – Схема, иллюстрирующая порядок представления данных<br />
для их отправки на отдельные физические диски</span></div>
<p><span>Полученная система в МА является расширенной, где</span></p>
<div align="center"><img src="https://content.snauka.ru/web/101223_files/437.gif" alt="" width="184" height="28" /><span>,</span></div>
<p><span>и охватывает полное множество состояний, представляемых </span><img src="https://content.snauka.ru/web/101223_files/437(1).gif" alt="" width="14" height="16" /><span> вычетами системы. Эта область будет являться полным диапазоном МА </span><img src="https://content.snauka.ru/web/101223_files/437(2).gif" alt="" width="70" height="28" /><span> и состоять из рабочего диапазона </span><img src="https://content.snauka.ru/web/101223_files/437(3).gif" alt="" width="70" height="28" /><span>, определяемого неизбыточными основаниями МА, и диапазона </span><img src="https://content.snauka.ru/web/101223_files/437(4).gif" alt="" width="100" height="28" /><span>, определяемого контрольными (избыточными) основаниями МА и представляющего недопустимую область.</span><br />
<span>Это будет означать, что операции над числом </span><img src="https://content.snauka.ru/web/101223_files/437(5).gif" alt="" width="20" height="26" /><span> выполняются в диапазоне </span><img src="https://content.snauka.ru/web/101223_files/437(6).gif" alt="" width="70" height="28" /><span>, и если результат операции МА (деструктивного воздействия) выходит за пределы </span><img src="https://content.snauka.ru/web/101223_files/438.gif" alt="" width="42" height="28" /><span>, то следует вывод о нарушении целостности данных (возникновении ошибки). Проверка этого правила позволяет локализовать блок (блоки) данных с признаками нарушения целостности.</span><br />
<span>Коррекция искаженных и утраченных данных, возникших в результате деструктивных воздействий на отдельные диски СХД, осуществляется после преобразования данных из системы вычетов (МА) в позиционную систему счисления посредством системы управления СХД.</span><br />
<span>В условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков требуется увеличение числа контрольных (избыточных) оснований </span><img src="https://content.snauka.ru/web/101223_files/438(1).gif" alt="" width="30" height="28" /><span> системы в МА в соотношениях, представленных и исследуемых в работе [9], что обеспечит возможность восстановления целостности данных.</span><br />
<span>При этом при сравнении объема избыточности контрольных данных, вводимой для реализации разработанной модели, в сравнении с современными СХД, подобными по возможностям исправления ошибок и отказов дисков, установлено, что по большинству характеристик сравниваемые решения сопоставимы друг с другом.</span><br />
<span>В качестве решения для сравнения близким к разрабатываемой на основе МА модели является RAID 6, использующий для формирования избыточной части контроль четности подобно RAID 5, а также кода Рида-Соломона, что позволяет поддерживать работоспособность СХД при выходе из строя до 2-х дисков.</span><br />
<span>В таблице 1 представлены основные характеристики описанной выше технологии RAID 6 и системы в МА.</span></p>
<p><span>Таблица 1 – Характеристики сравниваемых решений</span></p>
<div>
<table border="1" cellspacing="0" cellpadding="7">
<tbody>
<tr valign="top">
<td valign="middle" width="51">
<div align="center"><strong>Тип</strong></div>
</td>
<td valign="middle" width="53">
<div align="center"><strong>Кол-во дисков</strong></div>
</td>
<td valign="middle" width="99">
<div align="center"><strong>Эффективная емкость<sup>*</sup></strong></div>
</td>
<td valign="middle" width="99">
<div align="center"><strong>Допустимое количество вышедших из строя дисков</strong></div>
</td>
<td valign="middle" width="90">
<div align="center"><strong>Надежность</strong></div>
</td>
<td valign="middle" width="71">
<div align="center"><strong>Скорость чтения</strong></div>
</td>
<td valign="middle" width="71">
<div align="center"><strong>Скорость записи</strong></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="51">
<div align="center"><span>RAID 6</span></div>
</td>
<td valign="middle" width="53">
<div align="center"><span>От 4</span></div>
</td>
<td valign="middle" width="99">
<div align="center"><img src="https://content.snauka.ru/web/101223_files/438(2).gif" alt="" width="62" height="22" /></div>
</td>
<td valign="middle" width="99">
<div align="center"><span>2 диска</span></div>
</td>
<td valign="middle" width="90">
<div align="center"><span>высокая</span></div>
</td>
<td valign="middle" width="71">
<div align="center"><span>высокая</span></div>
</td>
<td valign="middle" width="71">
<div align="center"><span>низкая</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="51">
<div align="center"><span>МА</span></div>
</td>
<td valign="middle" width="53">
<div align="center"><span>От 4</span></div>
</td>
<td valign="middle" width="99">
<div align="center"><img src="https://content.snauka.ru/web/101223_files/438(3).gif" alt="" width="62" height="22" /></div>
</td>
<td valign="middle" width="99">
<div align="center"><span>2 диска</span></div>
</td>
<td valign="middle" width="90">
<div align="center"><span>высокая</span></div>
</td>
<td valign="middle" width="71">
<div align="center"><span>высокая</span></div>
</td>
<td valign="middle" width="71">
<div align="center"><span>средняя</span></div>
</td>
</tr>
</tbody>
</table>
</div>
<p><span>Для двоичных последовательностей данных отправляемых на хранение в СХД различной длины: k</span><sub><span>1</span></sub><span> = 32 бит, k</span><sub><span>2</span></sub><span> = 64 бит, k</span><sub><span>3</span></sub><span> = 128 бит, k</span><sub><span>4</span></sub><span> = 256 бит,</span><em><span> </span></em><span>сравнительный анализ вводимой избыточности</span><em><span> </span></em><span>представлен в таблице 2.</span></p>
<p><span>Таблица 2 – Таблица с результатами сравнительной оценки</span></p>
<div>
<table border="1" cellspacing="0" cellpadding="7">
<tbody>
<tr valign="top">
<td rowspan="2" valign="middle" width="260">
<div align="center"><strong>Разрядность данных в СХД</strong></div>
</td>
<td colspan="2" valign="middle" width="325">
<div align="center"><strong>Объем вводимой избыточности, %</strong></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="116">
<div align="center"><strong>Система в МА</strong></div>
</td>
<td valign="middle" width="195">
<div align="center"><strong>RAID 6</strong></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="260">
<div align="center"><span>32 бит</span></div>
</td>
<td valign="middle" width="116">
<div align="center"><span>30</span></div>
</td>
<td valign="middle" width="195">
<div align="center"><span>50</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="260">
<div align="center"><span>64 бит</span></div>
</td>
<td valign="middle" width="116">
<div align="center"><span>18</span></div>
</td>
<td valign="middle" width="195">
<div align="center"><span>25</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="260">
<div align="center"><span>128 бит</span></div>
</td>
<td valign="middle" width="116">
<div align="center"><span>10</span></div>
</td>
<td valign="middle" width="195">
<div align="center"><span>12,5</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="260">
<div align="center"><span>256 бит</span></div>
</td>
<td valign="middle" width="116">
<div align="center"><span>6</span></div>
</td>
<td valign="middle" width="195">
<div align="center"><span>6,25</span></div>
</td>
</tr>
</tbody>
</table>
</div>
<p><span>Для СХД с данными, представленными с использованием МА, это означает, что набор оснований системы в МА будет перекрывать диапазоны представления двоичных чисел соответствующей разрядности. Для технологии RAID 6 эти последовательности определяют число накопителей в системе, при условии длины блока данных в страйпе 1 байт. Так RAID 6 при k</span><sub><span>1</span></sub><span> = 32 бит</span><em><span> </span></em><span>необходимо 4 диска для данных, а также 1 диск контроля четности и 1 диск синдромов кода Рида-Соломона.</span><br />
<strong><span>Заключение</span></strong><br />
<span>Таким образом, в представленном решении обеспечена возможность восстановления целостности данных в условиях высокой интенсивности деструктивных воздействий при отказе более двух дисков (с необходимостью введения для этого избыточности соизмеримой с избыточностью, вводимой в существующих решениях даже при увеличении разрядности данных в СХД).</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/12/101223/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Модель комбинационного кодирования обрабатываемых в автоматизированных системах данных с учетом их ценности</title>
		<link>https://web.snauka.ru/issues/2023/12/101230</link>
		<comments>https://web.snauka.ru/issues/2023/12/101230#comments</comments>
		<pubDate>Sat, 30 Dec 2023 03:53:01 +0000</pubDate>
		<dc:creator>user75664</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[восстановление целостности данных]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[коды Рида-Соломона]]></category>
		<category><![CDATA[комбинационные коды]]></category>
		<category><![CDATA[контроль целостности данных]]></category>
		<category><![CDATA[целостность данных]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/12/101230</guid>
		<description><![CDATA[Избыточное кодирование при хранении данных является наиболее популярным способом обеспечения целостности информации, для которого также свойственно значительное увеличение объема хранимой информации относительно поступающего на хранение объема полезной информации. Избыточность хранимых данных напрямую зависит от корректирующей способности используемых кодов: при улучшении последней увеличивается объем зашифрованного сообщения. Значительное увеличение объемов хранимой информации приводит к росту количества необходимых [...]]]></description>
			<content:encoded><![CDATA[<p>Избыточное кодирование при хранении данных является наиболее популярным способом обеспечения целостности информации, для которого также свойственно значительное увеличение объема хранимой информации относительно поступающего на хранение объема полезной информации.</p>
<p><span>Избыточность хранимых данных напрямую зависит от корректирующей способности используемых кодов: при улучшении последней увеличивается объем зашифрованного сообщения. Значительное увеличение объемов хранимой информации приводит к росту количества необходимых носителей информации. Причем эта проблема становится все более значимой.</span><br />
<span>Для решения этой проблемы было предложено большое количество путей на аппаратном и программном уровне. Однако большинство предложенных путей решения проблемы имеют свои недостатки. Например, аппаратные варианты влекут за собой увеличение материальных затрат и нагрузки на аппараты носители. Программные варианты такого недостатка не имеют, за исключением затрат на разработку, но стоит отметить, что их развитие невозможно без развитой аппаратной базы. Также создание программных решений невозможно без совершенствования, существующего и разработки нового математического аппарата, применяемого для кодирования информации.</span><br />
<span>Для кодирования делим сообщение на блоки. Представим каждый блок в виде числа из поля Галуа </span><img src="https://content.snauka.ru/web/101230_files/0.gif" alt="" width="69" height="29" /><span>. При расчетах будет использоваться арифметика полей Галуа.</span><br />
<span>Порождающий многочлен для кода Рида-Соломона строится по формуле:</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/101230_files/0(1).gif" alt="" width="395" height="45" /><span>, (1)</span></div>
<p><span>где </span><img src="https://content.snauka.ru/web/101230_files/0(2).gif" alt="" width="110" height="20" /><span>.</span><br />
<span>Для построения систематического кода полином исходного сообщения необходимо сдвинуть на </span><img src="https://content.snauka.ru/web/101230_files/0(3).gif" alt="" width="53" height="20" /><span> коэффициентов влево: </span><img src="https://content.snauka.ru/web/101230_files/0(4).gif" alt="" width="151" height="31" /><span>. Порождающую матрицу систематического кода строят следующим образом: исходя из числа информационных разрядов </span><img src="https://content.snauka.ru/web/101230_files/0(5).gif" alt="" width="14" height="20" /><span>, составляется единичная матрица </span><img src="https://content.snauka.ru/web/101230_files/0(6).gif" alt="" width="13" height="18" /><span>. К ней справа приписывают матрицу контрольных символов </span><img src="https://content.snauka.ru/web/101230_files/0(7).gif" alt="" width="17" height="18" /><span>, которая находится с помощью следующего формального приема. Единица с рядом нулей делится на образующий полином, и выписываются </span><img src="https://content.snauka.ru/web/101230_files/0(8).gif" alt="" width="14" height="20" /><span> промежуточных остатков деления. Эти остатки, записанные в обратном порядке, образуют матрицу контрольных символов.</span><br />
<span>Далее необходимо перемножить матрицу </span><img src="https://content.snauka.ru/web/101230_files/0(9).gif" alt="" width="18" height="20" /><span> и строку коэффициентов информационного многочлена. В результате получим строку коэффициентов кодового слова </span><img src="https://content.snauka.ru/web/101230_files/0(10).gif" alt="" width="36" height="24" /><span>.</span><br />
<span>Информация, обрабатываемая и подлежащая защите в рассматриваемых ИС, представляется в виде многомерного массива данных </span><img src="https://content.snauka.ru/web/101230_files/0(11).gif" alt="" width="22" height="18" /><span>, который фрагментируется на подблоки данных </span><img src="https://content.snauka.ru/web/101230_files/0(12).gif" alt="" width="26" height="25" /><span> (</span><img src="https://content.snauka.ru/web/101230_files/0(13).gif" alt="" width="85" height="22" /><span>) и </span><img src="https://content.snauka.ru/web/101230_files/0(14).gif" alt="" width="29" height="28" /><span> (</span><img src="https://content.snauka.ru/web/101230_files/0(15).gif" alt="" width="88" height="24" /><span>) фиксированной длины. В подблоки данных </span><img src="https://content.snauka.ru/web/101230_files/0(16).gif" alt="" width="26" height="25" /><span> заносятся более важные данные. Этим данным требуется наиболее высокая степень защиты. В подблоки данных </span><img src="https://content.snauka.ru/web/101230_files/0(17).gif" alt="" width="29" height="28" /><span> заносится вся остальная информация. Каждый подблок данных </span><img src="https://content.snauka.ru/web/101230_files/0(18).gif" alt="" width="26" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/0(19).gif" alt="" width="29" height="28" /><span> представляется как число из расширения поля Галуа </span><img src="https://content.snauka.ru/web/101230_files/0(20).gif" alt="" width="65" height="29" /><span>. Далее подблоки данных объединяются в один массив.</span><br />
<span>Пусть </span><img src="https://content.snauka.ru/web/101230_files/0(21).gif" alt="" width="17" height="20" /><span> – линейный (</span><img src="https://content.snauka.ru/web/101230_files/1.gif" alt="" width="30" height="22" /><span>) – код с минимальным расстоянием </span><img src="https://content.snauka.ru/web/101230_files/1(1).gif" alt="" width="16" height="20" /><span>, </span><img src="https://content.snauka.ru/web/101230_files/1(2).gif" alt="" width="128" height="25" /><span> – информационная последовательность, </span><img src="https://content.snauka.ru/web/101230_files/1(3).gif" alt="" width="122" height="25" /><span>кодовое слово. </span><img src="https://content.snauka.ru/web/101230_files/1(4).gif" alt="" width="18" height="20" /><sub><span> </span></sub><span>– порождающая матрица кода </span><img src="https://content.snauka.ru/web/101230_files/1(5).gif" alt="" width="17" height="20" /><span>, а </span><img src="https://content.snauka.ru/web/101230_files/1(6).gif" alt="" width="16" height="18" /><span> – переходная матрица. Тогда </span><img src="https://content.snauka.ru/web/101230_files/1(7).gif" alt="" width="56" height="20" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/1(8).gif" alt="" width="54" height="20" /><span>.</span><br />
<span>Пусть </span><img src="https://content.snauka.ru/web/101230_files/1(9).gif" alt="" width="138" height="32" /><span> – принятое слово и </span><img src="https://content.snauka.ru/web/101230_files/1(10).gif" alt="" width="180" height="25" /><span> – слово-ошибка. Слово-ошибку обозначим вектором: </span><img src="https://content.snauka.ru/web/101230_files/2.gif" alt="" width="164" height="25" /><span>.<br />
Для систематических кодов </span><img src="https://content.snauka.ru/web/101230_files/2(1).gif" alt="" width="48" height="25" /><span>, так же как и </span><img src="https://content.snauka.ru/web/101230_files/2(2).gif" alt="" width="49" height="25" /><span>, </span><img src="https://content.snauka.ru/web/101230_files/2(3).gif" alt="" width="69" height="22" /><span>. Считается, что </span><img src="https://content.snauka.ru/web/101230_files/2(4).gif" alt="" width="11" height="18" /><span>-ый символ </span><img src="https://content.snauka.ru/web/101230_files/2(5).gif" alt="" width="17" height="25" /><span> информационной последовательности </span><img src="https://content.snauka.ru/web/101230_files/2(6).gif" alt="" width="13" height="16" /><span> кода </span><img src="https://content.snauka.ru/web/101230_files/2(7).gif" alt="" width="17" height="20" /><span> имеет степень защиты </span><img src="https://content.snauka.ru/web/101230_files/2(8).gif" alt="" width="18" height="25" /><span>, если какие бы </span><img src="https://content.snauka.ru/web/101230_files/2(9).gif" alt="" width="17" height="24" /><span> (</span><img src="https://content.snauka.ru/web/101230_files/2(10).gif" alt="" width="49" height="25" /><span>) ошибок не произошли в кодовом слове </span><img src="https://content.snauka.ru/web/101230_files/2(11).gif" alt="" width="13" height="20" /><span>, этот символ будет декодирован правильно даже в случае, если слово в целом будет декодировано неверно.</span><br />
<span>Пусть даны две прямоугольные матрицы </span><img src="https://content.snauka.ru/web/101230_files/2(12).gif" alt="" width="17" height="18" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/2(13).gif" alt="" width="17" height="18" /><span>, размерности которых равны </span><img src="https://content.snauka.ru/web/101230_files/2(14).gif" alt="" width="49" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/3.gif" alt="" width="53" height="25" /><span> соответственно. Обозначим через </span><img src="https://content.snauka.ru/web/101230_files/3(1).gif" alt="" width="21" height="20" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/3(2).gif" alt="" width="21" height="20" /><span> матрицы размерности </span><img src="https://content.snauka.ru/web/101230_files/3(3).gif" alt="" width="57" height="32" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/3(4).gif" alt="" width="61" height="32" /><span>, получающиеся из матриц </span><img src="https://content.snauka.ru/web/101230_files/3(5).gif" alt="" width="17" height="18" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/3(6).gif" alt="" width="17" height="18" /><span> вычеркиванием некоторого числа строк и столбцов. При этом соединение первого типа матриц </span><img src="https://content.snauka.ru/web/101230_files/3(7).gif" alt="" width="17" height="18" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/3(8).gif" alt="" width="17" height="18" /><span> есть прямоугольные матрицы вида:</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/101230_files/3(9).gif" alt="" width="201" height="140" /><span>; </span><img src="https://content.snauka.ru/web/101230_files/4.gif" alt="" width="170" height="140" /><span>. (2)</span></div>
<p><span>Нулевые матрицы </span><img src="https://content.snauka.ru/web/101230_files/4(1).gif" alt="" width="25" height="29" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/4(2).gif" alt="" width="25" height="29" /><span> выбираются из условия прямоугольности матриц </span><img src="https://content.snauka.ru/web/101230_files/4(3).gif" alt="" width="22" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/4(4).gif" alt="" width="26" height="32" /><span>. Размерность матрицы </span><img src="https://content.snauka.ru/web/101230_files/4(5).gif" alt="" width="22" height="25" /><span> есть </span><img src="https://content.snauka.ru/web/101230_files/4(6).gif" alt="" width="49" height="25" /><span>, где </span><img src="https://content.snauka.ru/web/101230_files/4(7).gif" alt="" width="97" height="32" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/4(8).gif" alt="" width="93" height="32" /><span> </span><img src="https://content.snauka.ru/web/101230_files/5.gif" alt="" width="97" height="32" /><span>, размерность матрицы </span><img src="https://content.snauka.ru/web/101230_files/5(1).gif" alt="" width="26" height="32" /><span> – </span><img src="https://content.snauka.ru/web/101230_files/5(2).gif" alt="" width="53" height="25" /><span>, где </span><img src="https://content.snauka.ru/web/101230_files/5(3).gif" alt="" width="98" height="32" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/5(4).gif" alt="" width="58" height="32" /><span>.</span><br />
<span>Соединение второго типа матриц </span><img src="https://content.snauka.ru/web/101230_files/5(5).gif" alt="" width="17" height="18" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/5(6).gif" alt="" width="17" height="18" /><span> есть прямоугольные матрицы вида:</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/101230_files/5(7).gif" alt="" width="204" height="84" /><span>; </span><img src="https://content.snauka.ru/web/101230_files/5(8).gif" alt="" width="208" height="84" /><span>. (3)</span></div>
<p><span>Размерность матрицы </span><img src="https://content.snauka.ru/web/101230_files/6.gif" alt="" width="26" height="25" /><span> есть </span><img src="https://content.snauka.ru/web/101230_files/6(1).gif" alt="" width="49" height="25" /><span>, где </span><img src="https://content.snauka.ru/web/101230_files/6(2).gif" alt="" width="96" height="32" /><span> </span><img src="https://content.snauka.ru/web/101230_files/6(3).gif" alt="" width="94" height="32" /><span><br />
и </span><img src="https://content.snauka.ru/web/101230_files/6(4).gif" alt="" width="100" height="32" /><span>, размерность матрицы </span><img src="https://content.snauka.ru/web/101230_files/6(5).gif" alt="" width="30" height="32" /><span> – </span><img src="https://content.snauka.ru/web/101230_files/6(6).gif" alt="" width="69" height="32" /><span>, где </span><img src="https://content.snauka.ru/web/101230_files/6(7).gif" alt="" width="64" height="32" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/6(8).gif" alt="" width="102" height="32" /><span>. Оба типа соединения матриц могут быть использованы для построения кодов, исправляющих ошибки различного вида. С помощью соединений матриц, как первого, так и второго типа можно построить линейные коды с неравной защитой информационных символов.</span><br />
<span>Рассмотрим частный вид соединения первого типа матриц </span><img src="https://content.snauka.ru/web/101230_files/7.gif" alt="" width="17" height="18" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/7(1).gif" alt="" width="17" height="18" /><span>:</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/101230_files/7(2).gif" alt="" width="162" height="140" /><span>, (4)</span></div>
<p><span>где </span><img src="https://content.snauka.ru/web/101230_files/7(3).gif" alt="" width="22" height="21" /><span> – максимальное соединение матриц </span><img src="https://content.snauka.ru/web/101230_files/7(4).gif" alt="" width="17" height="18" /><span> и</span><img src="https://content.snauka.ru/web/101230_files/7(5).gif" alt="" width="17" height="18" /><span>.</span><br />
<span>Пусть даны </span><img src="https://content.snauka.ru/web/101230_files/7(6).gif" alt="" width="17" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/7(7).gif" alt="" width="20" height="25" /><span> – линейные (</span><img src="https://content.snauka.ru/web/101230_files/7(8).gif" alt="" width="38" height="25" /><span>)- и (</span><img src="https://content.snauka.ru/web/101230_files/7(9).gif" alt="" width="42" height="25" /><span>)- коды над </span><img src="https://content.snauka.ru/web/101230_files/7(10).gif" alt="" width="54" height="24" /><span><br />
с минимальными расстояниями </span><img src="https://content.snauka.ru/web/101230_files/8.gif" alt="" width="18" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/8(1).gif" alt="" width="21" height="25" /><span> соответственно, </span><img src="https://content.snauka.ru/web/101230_files/8(2).gif" alt="" width="21" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/8(3).gif" alt="" width="24" height="25" /><span> – порождающие матрицы кодов </span><img src="https://content.snauka.ru/web/101230_files/8(4).gif" alt="" width="17" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/8(5).gif" alt="" width="20" height="25" /><span>. Минимальное соединение </span><img src="https://content.snauka.ru/web/101230_files/8(6).gif" alt="" width="22" height="21" /><span> матриц </span><img src="https://content.snauka.ru/web/101230_files/8(7).gif" alt="" width="21" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/8(8).gif" alt="" width="24" height="25" /><span> порождает линейный (</span><img src="https://content.snauka.ru/web/101230_files/8(9).gif" alt="" width="72" height="25" /><span>)-код </span><img src="https://content.snauka.ru/web/101230_files/8(10).gif" alt="" width="21" height="21" /><span> с минимальным расстоянием</span><img src="https://content.snauka.ru/web/101230_files/8WU0BEWEI.gif" alt="" width="89" height="25" /><span>. Максимальное соединение </span><img src="https://content.snauka.ru/web/101230_files/8(11).gif" alt="" width="22" height="21" /><span> матриц </span><img src="https://content.snauka.ru/web/101230_files/8(12).gif" alt="" width="21" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/8SD32SAHU.gif" alt="" width="24" height="25" /><span> порождает линейный (</span><img src="https://content.snauka.ru/web/101230_files/9.gif" alt="" width="74" height="25" /><span>)-код </span><img src="https://content.snauka.ru/web/101230_files/9(1).gif" alt="" width="26" height="21" /><span><br />
с минимальным расстоянием </span><img src="https://content.snauka.ru/web/101230_files/9(2).gif" alt="" width="57" height="25" /><span>. Таким образом, матрица </span><img src="https://content.snauka.ru/web/101230_files/9(3).gif" alt="" width="22" height="21" /><span> порождает линейный (</span><img src="https://content.snauka.ru/web/101230_files/9(4).gif" alt="" width="74" height="25" /><span>)- код </span><img src="https://content.snauka.ru/web/101230_files/9(5).gif" alt="" width="26" height="21" /><span> над </span><img src="https://content.snauka.ru/web/101230_files/9(6).gif" alt="" width="54" height="24" /><span> с минимальным расстоянием </span><img src="https://content.snauka.ru/web/101230_files/9(7).gif" alt="" width="25" height="21" /><span>, </span><img src="https://content.snauka.ru/web/101230_files/9(8).gif" alt="" width="20" height="25" /><span> информационных символов которого имеют степень защиты </span><img src="https://content.snauka.ru/web/101230_files/9(9).gif" alt="" width="134" height="52" /><span>. Первые </span><img src="https://content.snauka.ru/web/101230_files/9(10).gif" alt="" width="17" height="25" /><span> символов кодового слова кода </span><img src="https://content.snauka.ru/web/101230_files/9(11).gif" alt="" width="24" height="21" /><span> – это информационные символы, а последние </span><img src="https://content.snauka.ru/web/101230_files/10.gif" alt="" width="86" height="25" /><span> символов – проверочные. Среди </span><img src="https://content.snauka.ru/web/101230_files/10(1).gif" alt="" width="17" height="25" /><span> информационных символов </span><img src="https://content.snauka.ru/web/101230_files/10(2).gif" alt="" width="20" height="25" /><span> имеют степень защиты </span><img src="https://content.snauka.ru/web/101230_files/10(3).gif" alt="" width="16" height="25" /><span>, а остальные информационные символы, а также проверочные имеют степень защиты по крайней мере </span><img src="https://content.snauka.ru/web/101230_files/10(4).gif" alt="" width="56" height="46" /><span>.</span><br />
<span>В качестве кодов </span><img src="https://content.snauka.ru/web/101230_files/10(5).gif" alt="" width="17" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/10(6).gif" alt="" width="20" height="25" /><span> выбран код Рида-Соломона. Для возможности осуществления контроля целостности данных выполняется кодирование, при котором вычисляется кодовое слово </span><img src="https://content.snauka.ru/web/101230_files/10(7).gif" alt="" width="17" height="20" /><span>. Кодирование сообщения осуществляется путем умножения исходного сообщения на порождающий многочлен </span><img src="https://content.snauka.ru/web/101230_files/10(8).gif" alt="" width="38" height="24" /><span>: </span><img src="https://content.snauka.ru/web/101230_files/10(9).gif" alt="" width="138" height="24" /><span>. Порождающую матрицу </span><img src="https://content.snauka.ru/web/101230_files/10(10).gif" alt="" width="18" height="20" /><span> строим способом, описанным выше:</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/101230_files/11.gif" alt="" width="453" height="142" /><span>. (5)</span></div>
<p><span>Соединение порождающих матриц </span><img src="https://content.snauka.ru/web/101230_files/11(1).gif" alt="" width="21" height="25" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/11(2).gif" alt="" width="24" height="25" /><span> линейных кодов </span><img src="https://content.snauka.ru/web/101230_files/11(3).gif" alt="" width="69" height="25" /><span><br />
и </span><img src="https://content.snauka.ru/web/101230_files/12.gif" alt="" width="76" height="25" /><span> соответственно порождает линейный </span><img src="https://content.snauka.ru/web/101230_files/12(1).gif" alt="" width="89" height="25" /><span>-код </span><img src="https://content.snauka.ru/web/101230_files/12(2).gif" alt="" width="17" height="25" /><span> с минимальным расстоянием </span><img src="https://content.snauka.ru/web/101230_files/12(3).gif" alt="" width="48" height="29" /><span>. Соединение порождающих матриц в таком случае будет выглядеть следующим образом:</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/101230_files/12(4).gif" alt="" width="166" height="140" /><span> (6)</span></div>
<p><span>При декодировании правильно определяются </span><img src="https://content.snauka.ru/web/101230_files/12(5).gif" alt="" width="20" height="25" /><span> информационных символов, если произошло не более </span><img src="https://content.snauka.ru/web/101230_files/12(6).gif" alt="" width="12" height="24" /><span> ошибок, и все информационное слово при условии, если произошло не более </span><img src="https://content.snauka.ru/web/101230_files/12(7).gif" alt="" width="13" height="25" /><span> ошибок.</span><br />
<span>Допустим, что в данных при хранении возникли ошибки. Принятое слово </span><img src="https://content.snauka.ru/web/101230_files/12(8).gif" alt="" width="17" height="21" /><span> разобьем на два слова </span><img src="https://content.snauka.ru/web/101230_files/13.gif" alt="" width="118" height="36" /><span> и </span><img src="https://content.snauka.ru/web/101230_files/13(1).gif" alt="" width="158" height="36" /><span>. Для обнаружения и исправления ошибки разделим </span><img src="https://content.snauka.ru/web/101230_files/13(2).gif" alt="" width="49" height="30" /><span> на </span><img src="https://content.snauka.ru/web/101230_files/13(3).gif" alt="" width="46" height="28" /><span> и получаем полином ошибки. После составим матрицу </span><img src="https://content.snauka.ru/web/101230_files/13(4).gif" alt="" width="17" height="18" /><span> и вектор </span><img src="https://content.snauka.ru/web/101230_files/13(5).gif" alt="" width="17" height="20" /><span>, найдем обратную матрицу и полином локаторов ошибок. Таким образом, остается скорректировать полином </span><img src="https://content.snauka.ru/web/101230_files/13(6).gif" alt="" width="49" height="30" /><span> и получить исходный полином </span><img src="https://content.snauka.ru/web/101230_files/13(7).gif" alt="" width="49" height="30" /><span>.</span><br />
<span>Для обнаружения и исправления ошибки разделим </span><img src="https://content.snauka.ru/web/101230_files/13(8).gif" alt="" width="52" height="30" /><span> на </span><img src="https://content.snauka.ru/web/101230_files/14.gif" alt="" width="49" height="28" /><span>. Так как </span><img src="https://content.snauka.ru/web/101230_files/14(1).gif" alt="" width="52" height="30" /><span> делится на </span><img src="https://content.snauka.ru/web/101230_files/14(2).gif" alt="" width="49" height="28" /><span> без остатка, это означает, что в сообщении ошибки не произошло. Чтобы найти соответствующее информационное слово нужно выделить </span><img src="https://content.snauka.ru/web/101230_files/14(3).gif" alt="" width="20" height="25" /><span> старших коэффициентов. Далее требуется сравнить первые </span><img src="https://content.snauka.ru/web/101230_files/14(4).gif" alt="" width="20" height="25" /><span> составляющие слов </span><img src="https://content.snauka.ru/web/101230_files/14(5).gif" alt="" width="24" height="29" /><span>, </span><img src="https://content.snauka.ru/web/101230_files/14(6).gif" alt="" width="25" height="29" /><span> и получим, что они совпадают. Следовательно, декодирование произошло правильно.</span><br />
<span>Таким образом, был описан принцип комбинационного кодирования с учетом анализа ценности информационных символов, приведена методика кодирования комбинационным способом.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/12/101230/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
