Удосконалення процесу контролю і виправлення помилок в непозиційних кодових структурах

Автор(и)

  • Аліна Сергіївна Янко Національний університет «Полтавська політехніка імені Юрія Кондратюка», Україна https://orcid.org/0000-0003-2876-9316
  • Віктор Анатолійович Краснобаєв Національний університет «Полтавська політехніка імені Юрія Кондратюка», Україна https://orcid.org/0000-0001-5192-9918
  • Аліна Дмитрівна Глушко Національний університет «Полтавська політехніка імені Юрія Кондратюка», Україна https://orcid.org/0000-0002-4086-1513

DOI:

https://doi.org/10.15587/1729-4061.2025.322427

Ключові слова:

швидкодія обробки даних, непозиційна кодова структура, система класу залишків, оперативність контролю, корекція даних

Анотація

Об’єктом дослідження є процеси оперативного контролю та виправлення помилок даних в непозиційних кодових структурах (НКС). На основі критичного аналізу існуючого методу контролю даних, заснованого на використанні проекції числа в СЗК, встановлено обмежену оперативність контролю та здатність виявляти лише одиничні помилки.

У дослідженні удосконалено методи швидкого контролю та корекції даних комп’ютерної системи (КС) реального часу, функціонуючої в непозиційній системі числення, в так званій системі залишкових класів (СЗК). Комплексний підхід до контролю та усунення помилок у СЗК побудований на основі непозиційного кодування, що базується на китайській теоремі про залишки. Дана теорема доводить, що НКС є наступним етапом розвитку теорії контролю інформації з використанням арифметичного контролю по модулю. Використання властивості повної арифметичності НКС дозволило удосконалити метод та збільшити оперативність контролю даних завдяки обробці інформації у СЗК без контролю кожного отриманого проміжного результату. Порівняння з найбільш оперативним існуючим методом дозволило встановити, що розроблений метод забезпечує підвищення швидкості контролю даних 1,2–1,3 рази.

Запропоновано ефективний процес оперативного та точного виявлення помилок на основі удосконаленого методу контролю даних у СЗК, що заснований на використанні коригувальних властивостей НКС. Паралельне виправлення помилок у НКС в 2 рази підвищує оперативність корекції помилок, за рахунок скорочення кількості проміжних операцій в удосконаленому методі. При цьому, зі збільшенням розрядної сітки операндів, що обробляються, ефективність застосування розглянутого процесу виправлення помилок зростає

Біографії авторів

Аліна Сергіївна Янко, Національний університет «Полтавська політехніка імені Юрія Кондратюка»

Кандидат технічних наук, доцент

Кафедра комп'ютерних та інформаційних технологій і систем

Віктор Анатолійович Краснобаєв, Національний університет «Полтавська політехніка імені Юрія Кондратюка»

Доктор технічних наук, професор

Кафедра комп'ютерних та інформаційних технологій і систем

Аліна Дмитрівна Глушко, Національний університет «Полтавська політехніка імені Юрія Кондратюка»

Кандидат економічних наук, доцент

Кафедра фінансів, банківського бізнесу та оподаткування

Посилання

  1. Shyman, A., Kuchuk, N., Filatova, A., Bellorin-Herrera, O. (2024). Development of a method for assessing the adequacy of a computer system model based on petri nets. Advanced Information Systems, 8 (3), 46–52. https://doi.org/10.20998/2522-9052.2024.3.05
  2. Shvahirev, P., Lopakov, O., Kosmachevskiy, V., Salii, V. (2020). Method for assessing of reliability characteristics in designing of failureresistant real-time operating systems. Odes’kyi Politechnichnyi Universytet Pratsi, 2 (61), 108–118. https://doi.org/10.15276/opu.2.61.2020.13
  3. Krasnobayev, V., Yanko, A., Hlushko, A. (2023). Information Security of the National Economy Based on an Effective Data Control Method. Journal of International Commerce, Economics and Policy, 14 (03). https://doi.org/10.1142/s1793993323500217
  4. Kasianchuk, M. N., Nykolaychuk, Y. N., Yakymenko, I. Z. (2016). Theory and Methods of Constructing of Modules System of the Perfect Modified Form of the System of Residual Classes. Journal of Automation and Information Sciences, 48 (8), 56–63. https://doi.org/10.1615/jautomatinfscien.v48.i8.60
  5. Bahachuk, D., Hadzhyiev, M., Nazarenko, A., Odegov, N., Stepanov, D. (2023). Multiplex technique of data transmission in residual class systems. Eastern-European Journal of Enterprise Technologies, 6 (9 (126)), 23–31. https://doi.org/10.15587/1729-4061.2023.292504
  6. Safari, A., Nugent, J., Kong, Y. (2013). Novel implementation of full adder based scaling in Residue Number Systems. 2013 IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), 657–660. https://doi.org/10.1109/mwscas.2013.6674734
  7. Yanko, A., Krasnobayev, V., Kruk, O. (2024). A Method of Control and Operational Diagnostics of Data Errors Presented in a Non-positional Number System in Residual Classes. Proceedings of The Seventh International Workshop on Computer Modeling and Intelligent Systems (CMIS 2024). Zaporizhzhia, 389–399. Available at: https://ceur-ws.org/Vol-3702/paper32.pdf
  8. Onyshchenko, S., Yanko, A., Hlushko, A., Maslii, O., Cherviak, A. (2023). Cybersecurity and Improvement of the Information Security System. Journal of the Balkan Tribological Association, 29 (5), 818–835. Available at: https://scibulcom.net/en/article/L8nV7It2dVTBPX09mzWB
  9. Krylova, V., Tverytnykova, E., Vasylchenkov, O., Kolisnyk, T. (2022). Punctured NCC codes for information protection in information and measurement systems. Bulletin of the National Technical University «KhPI» Series: New Solutions in Modern Technologies, 1 (11), 38–43. https://doi.org/10.20998/2413-4295.2022.01.06
  10. Talib, H. A., Alothman, R. B., Mohammed, M. S. (2023). Malicious attacks modelling: a prevention approach for ad hoc network security. Indonesian Journal of Electrical Engineering and Computer Science, 30 (3), 1856. https://doi.org/10.11591/ijeecs.v30.i3.pp1856-1865
  11. Almomani, A. (2022). Classification of Virtual Private networks encrypted traffic using ensemble learning algorithms. Egyptian Informatics Journal, 23 (4), 57–68. https://doi.org/10.1016/j.eij.2022.06.006
  12. Lekan, S. H. (2024). An Improved DNA Cryptography Using Residue Number System. International Journal of Research and Innovation in Social Science, VIII (VI), 488–501. https://doi.org/10.47772/ijriss.2024.806037
  13. Noor, S. E. (2022). Learning the basics of cryptography with practical examples. ReiDoCrea: Revista Electrónica de Investigación Docencia Creativa, 11 (24). https://doi.org/10.30827/digibug.74740
  14. Rama Devi, K., Prabakaran, S. (2016). An Enhanced Bilateral Information Security towards a Conventional Cryptographic System using DNA Sequences. Indian Journal of Science and Technology, 9 (39). https://doi.org/10.17485/ijst/2016/v9i39/102067
  15. Boyko, Y., Pyatin, I. (2023). Features of code redundancy formation in information transmission channels. Infocommunication and computer technologies, 2 (04), 12–25. https://doi.org/10.36994/2788-5518-2022-02-04-01
  16. Upadhyaya, P., Yu, X., Mink, J., Cordero, J., Parmar, P., Jiang, A. (2019). Error correction for hardware-implemented deep neural networks. Texas A&M University. Available at: http://nvmw.ucsd.edu/nvmw2019-program/unzip/current/nvmw2019-final87.pdf
  17. Huang, K., Siegel, P. H., Jiang, A. (2020). Functional Error Correction for Robust Neural Networks. IEEE Journal on Selected Areas in Information Theory, 1 (1), 267–276. https://doi.org/10.1109/jsait.2020.2991430
  18. Agbedemnab, P. A., Baagyere, E. Y., Daabo, M. I. (2020). Single and Multiple Error Detection and Correction using Redundant Residue Number System for Cryptographic and Stenographic Schemes. Asian Journal of Research in Computer Science, 4 (4), 1–14. https://doi.org/10.9734/ajrcos/2019/v4i430123
  19. Xiao, H., Garg, H. K., Hu, J., Xiao, G. (2016). New Error Control Algorithms for Residue Number System Codes. ETRI Journal, 38 (2), 326–336. https://doi.org/10.4218/etrij.16.0115.0575
  20. Onyshchenko, S., Skryl, V., Hlushko, A., Maslii, O. (2023). Inclusive Development Index. Proceedings of the 4th International Conference on Building Innovations, 779–790. https://doi.org/10.1007/978-3-031-17385-1_66
  21. Shefer, O., Laktionov, O., Pents, V., Hlushko, A., Kuchuk, N. (2024). Practical principles of integrating artificial intelligence into the technology of regional security predicting. Advanced Information Systems, 8 (1), 86–93. https://doi.org/10.20998/2522-9052.2024.1.11
  22. Krasnobayev, V., Yanko, A., Martynenko, A., Kovalchuk, D. (2023). Method for computing exponentiation modulo the positive and negative integers. Proceedings of XI International Scientific and Practical Conference "Information Control Systems & Technologies (ICST-2023)". Odesa, 374–383. Available at: https://ceur-ws.org/Vol-3513/paper31.pdf
  23. Onyshchenko, S., Yanko, A., Hlushko, A. (2023). Improving the efficiency of diagnosing errors in computer devices for processing economic data functioning in the class of residuals. Eastern-European Journal of Enterprise Technologies, 5 (4 (125)), 63–73. https://doi.org/10.15587/1729-4061.2023.289185
  24. Krasnobayev, V., Kuznetsov, A., Yanko, A., Kuznetsova, T. (2020). The analysis of the methods of data diagnostic in a residue number system. Computer Modeling and Intelligent Systems, 2608, 594–609. https://doi.org/10.32782/cmis/2608-46
  25. Ananda Mohan, P. V. (2016). Error Detection, Correction and Fault Tolerance in RNS-Based Designs. Residue Number Systems, 163–175. https://doi.org/10.1007/978-3-319-41385-3_7
  26. Boutillon, E., Jego, C., Jezequel, M. (2010). A new single-error correction scheme based on self-diagnosis residue number arithmetic. 2010 Conference on Design and Architectures for Signal and Image Processing (DASIP), 27–33. https://doi.org/10.1109/dasip.2010.5706242
  27. McEliece, R. (2009). Coding theory. The Theory of Information and Coding. Encyclopedia of Mathematics and its Applications. Cambridge University Press, 137–138.
  28. Gregory, R. T., Krishnamurthy, E. V. (1984). Residue or Modular Arithmetic. Methods and Applications of Error-Free Computation, 1–62. https://doi.org/10.1007/978-1-4612-5242-9_1
  29. Dummermuth, E. (1998). Advanced diagnostic methods in process control. ISA Transactions, 37 (2), 79–85. https://doi.org/10.1016/s0019-0578(98)00012-3
  30. Krasnobayev, V., Yanko, A., Hlushko, A., Kruk, O., Kruk, O., Gakh, V. (2023). Cyberspace protection system based on the data comparison method. Economic and Cyber Security, 3–29. https://doi.org/10.15587/978-617-7319-98-5.ch1
Удосконалення процесу контролю і виправлення помилок в непозиційних кодових структурах

##submission.downloads##

Опубліковано

2025-02-28

Як цитувати

Янко, А. С., Краснобаєв, В. А., & Глушко, А. Д. (2025). Удосконалення процесу контролю і виправлення помилок в непозиційних кодових структурах. Eastern-European Journal of Enterprise Technologies, 1(9 (133), 49–61. https://doi.org/10.15587/1729-4061.2025.322427

Номер

Розділ

Інформаційно-керуючі системи