. . "\u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0648\u062A\u0635\u062D\u064A\u062D\u0647\u0627 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Error detection and correction)\u200F \u0648\u064A\u062E\u062A\u0635\u0631 \u0625\u0644\u0649 ECC \u060C \u0641\u064A \u0646\u0638\u0631\u064A\u0629 \u0627\u0644\u0645\u0639\u0644\u0648\u0645\u0627\u062A \u0648\u0646\u0638\u0631\u064A\u0629 \u0627\u0644\u062A\u0631\u0645\u064A\u0632 \u0648\u0628\u0639\u0636 \u062A\u0637\u0628\u064A\u0642\u0627\u062A \u0639\u0644\u0645 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0648\u0627\u0644\u0627\u062A\u0635\u0627\u0644 \u0639\u0646 \u0628\u0639\u062F\u060C \u062A\u0639\u062F \u0639\u0645\u0644\u064A\u0629 \u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0648\u062A\u0635\u062D\u064A\u062D\u0647\u0627 \u0623\u0648 \u0627\u0644\u062A\u062D\u0643\u0645 \u0641\u064A \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0628\u0645\u062B\u0627\u0628\u0629 \u062A\u0642\u0646\u064A\u0629 \u062A\u062A\u064A\u062D \u0625\u0645\u0643\u0627\u0646\u064A\u0629 \u0627\u0644\u062A\u0648\u0635\u064A\u0644 \u0627\u0644\u0645\u0648\u062B\u0648\u0642 \u0644\u0640 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u0628\u062F\u0644\u0627\u064B \u0645\u0646 \u063A\u064A\u0631 \u0627\u0644\u0645\u0648\u062B\u0648\u0642\u0629. \u0648\u062A\u0637\u0628\u0642 \u0647\u0630\u0647 \u0627\u0644\u062A\u0642\u0627\u0646\u0627\u062A \u062D\u0635\u0631\u0627 \u0639\u0644\u0649 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u062F\u0648\u0646 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u062A\u0645\u0627\u062B\u0644\u064A\u0629 \u0648\u062A\u0644\u0643 \u0625\u062D\u062F\u0649 \u0627\u0644\u0645\u0639\u0627\u064A\u064A\u0631 \u0627\u0644\u062A\u064A \u0631\u0633\u062E\u062A \u0628\u0646\u0627\u0621 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u0648\u0623\u0632\u0627\u062D\u062A \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u062A\u0645\u0627\u062B\u0644\u064A\u0629. \u0648\u062A\u062A\u0639\u0631\u0636 \u0643\u062B\u064A\u0631 \u0645\u0646 \u0642\u0646\u0648\u0627\u062A \u0627\u0644\u0627\u062A\u0635\u0627\u0644 \u0644\u0640 \u0645\u0645\u0627 \u0642\u062F \u064A\u062A\u0633\u0628\u0628 \u0641\u064A \u062D\u062F\u0648\u062B \u0623\u062E\u0637\u0627\u0621 \u0623\u062B\u0646\u0627\u0621 \u0646\u0642\u0644 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0645\u0646 \u0627\u0644\u0645\u0635\u062F\u0631 \u0625\u0644\u0649 \u0627\u0644\u0645\u062A\u0644\u0642\u064A. \u0648\u062A\u0633\u0627\u0639\u062F \u062A\u0642\u0646\u064A\u0627\u062A \u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0641\u064A \u0627\u0643\u062A\u0634\u0627\u0641 \u062A\u0644\u0643 \u0627\u0644\u0623\u062E\u0637\u0627\u0621\u060C \u0628\u064A\u0646\u0645\u0627 \u062A\u0633\u0647\u0645 \u062A\u0642\u0646\u064A\u0627\u062A \u062A\u0635\u062D\u064A\u062D \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0641\u064A \u0625\u0639\u0627\u062F\u0629 \u0625\u0646\u0634\u0627\u0621 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0627\u0644\u0623\u0635\u0644\u064A\u0629."@ar . . "Em matem\u00E1tica, ci\u00EAncia da computa\u00E7\u00E3o e telecomunica\u00E7\u00F5es detec\u00E7\u00E3o e correc\u00E7\u00E3o de erros \u00E9 um assunto de grande import\u00E2ncia e relev\u00E2ncia na manuten\u00E7\u00E3o da integridade dos dados em canais com ru\u00EDdo ou em sistemas de armazenamento n\u00E3o imunes a falhas. Abaixo, ser\u00E3o vistas formas de tratar os erros, que seria utilizar m\u00E9todos que bits aos c\u00F3digos, a fim de detectar e corrigir erros."@pt . . . . . . . . . . . . . . . . "\u0412\u0438\u0301\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A \u0432 \u0442\u0435\u0445\u043D\u0456\u0446\u0456 \u0437\u0432'\u044F\u0437\u043A\u0443 \u2014 \u0434\u0456\u044F, \u0441\u043F\u0440\u044F\u043C\u043E\u0432\u0430\u043D\u0430 \u043D\u0430 \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u0446\u0456\u043B\u0456\u0441\u043D\u043E\u0441\u0442\u0456 \u0434\u0430\u043D\u0438\u0445 \u043F\u0440\u0438 \u0437\u0430\u043F\u0438\u0441\u0443 / \u0432\u0456\u0434\u0442\u0432\u043E\u0440\u0435\u043D\u043D\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u0430\u0431\u043E \u043F\u0440\u0438 \u0457\u0457 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0456 \u043F\u043E \u043B\u0456\u043D\u0456\u044F\u0445 \u0437\u0432'\u044F\u0437\u043A\u0443. \u0412\u0438\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A (\u043A\u043E\u0440\u0435\u043A\u0446\u0456\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A) \u2014 \u043F\u0440\u043E\u0446\u0435\u0434\u0443\u0440\u0430 \u0432\u0456\u0434\u043D\u043E\u0432\u043B\u0435\u043D\u043D\u044F \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u043F\u0456\u0441\u043B\u044F \u0447\u0438\u0442\u0430\u043D\u043D\u044F \u0457\u0457 \u0437 \u043F\u0440\u0438\u0441\u0442\u0440\u043E\u044E \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u043D\u043D\u044F \u0430\u0431\u043E \u043A\u0430\u043D\u0430\u043B\u0443 \u0437\u0432'\u044F\u0437\u043A\u0443. \u0414\u043B\u044F \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C \u043A\u043E\u0434\u0438 \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A, \u0434\u043B\u044F \u0432\u0438\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u043D\u044F \u2014 \u043A\u043E\u0440\u0438\u0433\u0443\u0432\u0430\u043B\u044C\u043D\u0456 \u043A\u043E\u0434\u0438 (\u043A\u043E\u0434\u0438, \u0449\u043E \u0432\u0438\u043F\u0440\u0430\u0432\u043B\u044F\u044E\u0442\u044C \u043F\u043E\u043C\u0438\u043B\u043A\u0438, \u043A\u043E\u0434\u0438 \u0437 \u043A\u043E\u0440\u0435\u043A\u0446\u0456\u0454\u044E \u043F\u043E\u043C\u0438\u043B\u043E\u043A, \u0437\u0430\u0432\u0430\u0434\u043E\u0441\u0442\u0456\u0439\u043A\u0456 \u043A\u043E\u0434\u0438). \u041A. \u0428\u0435\u043D\u043D\u043E\u043D \u0441\u0444\u043E\u0440\u043C\u0443\u043B\u044E\u0432\u0430\u0432 \u0442\u0435\u043E\u0440\u0435\u043C\u0443 \u0434\u043B\u044F \u0432\u0438\u043F\u0430\u0434\u043A\u0443 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0456 \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u043E\u0457 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u0437 \u043A\u0430\u043D\u0430\u043B\u0443 \u0456\u0437 \u0437\u0430\u0432\u0430\u0434\u0430\u043C\u0438, \u044F\u043A\u0430 \u0441\u0442\u0432\u0435\u0440\u0434\u0436\u0443\u0454, \u0449\u043E \u0439\u043C\u043E\u0432\u0456\u0440\u043D\u0456\u0441\u0442\u044C \u043F\u043E\u043C\u0438\u043B\u043A\u043E\u0432\u043E\u0433\u043E \u0434\u0435\u043A\u043E\u0434\u0443\u0432\u0430\u043D\u043D\u044F \u043F\u0440\u0438\u0439\u043D\u044F\u0442\u0438\u0445 \u0441\u0438\u0433\u043D\u0430\u043B\u0456\u0432 \u043C\u043E\u0436\u0435 \u0431\u0443\u0442\u0438 \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u0430 \u044F\u043A \u0437\u0430\u0432\u0433\u043E\u0434\u043D\u043E \u043C\u0430\u043B\u043E\u044E \u0448\u043B\u044F\u0445\u043E\u043C \u0432\u0438\u0431\u043E\u0440\u0443 \u0432\u0456\u0434\u043F\u043E\u0432\u0456\u0434\u043D\u043E\u0433\u043E \u0441\u043F\u043E\u0441\u043E\u0431\u0443 \u043A\u043E\u0434\u0443\u0432\u0430\u043D\u043D\u044F \u0441\u0438\u0433\u043D\u0430\u043B\u0456\u0432. \u041F\u0456\u0434 \u0437\u0430\u0432\u0430\u0434\u043E\u0441\u0442\u0456\u0439\u043A\u0438\u043C\u0438 \u043A\u043E\u0434\u0430\u043C\u0438 \u0440\u043E\u0437\u0443\u043C\u0456\u044E\u0442\u044C \u043A\u043E\u0434\u0438, \u0449\u043E \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0442\u044C \u0432\u0438\u044F\u0432\u043B\u044F\u0442\u0438 \u0430\u0431\u043E \u0432\u0438\u044F\u0432\u043B\u044F\u0442\u0438 \u0456 \u0432\u0438\u043F\u0440\u0430\u0432\u043B\u044F\u0442\u0438 \u043F\u043E\u043C\u0438\u043B\u043A\u0438, \u044F\u043A\u0456 \u0432\u0438\u043D\u0438\u043A\u0430\u044E\u0442\u044C \u0443 \u0440\u0435\u0437\u0443\u043B\u044C\u0442\u0430\u0442\u0456 \u0432\u043F\u043B\u0438\u0432\u0443 \u0437\u0430\u0432\u0430\u0434. \u0417\u0430\u0432\u0430\u0434\u043E\u0441\u0442\u0456\u0439\u043A\u0456\u0441\u0442\u044C \u043A\u043E\u0434\u0443\u0432\u0430\u043D\u043D\u044F \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0443\u0454\u0442\u044C\u0441\u044F \u0437\u0430 \u0440\u0430\u0445\u0443\u043D\u043E\u043A \u0432\u0432\u0435\u0434\u0435\u043D\u043D\u044F \u043D\u0430\u0434\u043C\u0456\u0440\u043D\u043E\u0441\u0442\u0456 \u0432 \u043A\u043E\u0434\u043E\u0432\u0456 \u043A\u043E\u043C\u0431\u0456\u043D\u0430\u0446\u0456\u0457, \u0442\u043E\u0431\u0442\u043E \u0437\u0430 \u0440\u0430\u0445\u0443\u043D\u043E\u043A \u0442\u043E\u0433\u043E, \u0449\u043E \u043D\u0435 \u0432\u0441\u0456 \u0441\u0438\u043C\u0432\u043E\u043B\u0438 \u0432 \u043A\u043E\u0434\u043E\u0432\u0438\u0445 \u043A\u043E\u043C\u0431\u0456\u043D\u0430\u0446\u0456\u044F\u0445 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C\u0441\u044F \u0434\u043B\u044F \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457."@uk . . . . "\u039C\u03B5 \u03C4\u03BF\u03BD \u03CC\u03C1\u03BF \u03B1\u03BD\u03AF\u03C7\u03BD\u03B5\u03C5\u03C3\u03B7 \u03BA\u03B1\u03B9 \u03B4\u03B9\u03CC\u03C1\u03B8\u03C9\u03C3\u03B7 \u03C3\u03C6\u03B1\u03BB\u03BC\u03AC\u03C4\u03C9\u03BD \u03B1\u03BD\u03B1\u03C6\u03B5\u03C1\u03CC\u03BC\u03B1\u03C3\u03C4\u03B5 \u03C3\u03B5 \u03AD\u03BD\u03B1 \u03C3\u03CD\u03BD\u03BF\u03BB\u03BF \u03BC\u03B5\u03B8\u03CC\u03B4\u03C9\u03BD \u03BF\u03B9 \u03BF\u03C0\u03BF\u03AF\u03B5\u03C2 \u03B5\u03C0\u03B9\u03C4\u03C1\u03AD\u03C0\u03BF\u03C5\u03BD \u03C4\u03B7\u03BD \u03B1\u03C0\u03BF\u03C4\u03AF\u03BC\u03B7\u03C3\u03B7 \u03C4\u03B7\u03C2 \u03B1\u03BA\u03B5\u03C1\u03B1\u03B9\u03CC\u03C4\u03B7\u03C4\u03B1\u03C2 \u03BA\u03AC\u03C0\u03BF\u03B9\u03C9\u03BD \u03B4\u03B5\u03B4\u03BF\u03BC\u03AD\u03BD\u03C9\u03BD, \u03C4\u03B1 \u03BF\u03C0\u03BF\u03AF\u03B1 \u03C0.\u03C7. \u03AD\u03C7\u03BF\u03C5\u03BD \u03BC\u03B5\u03C4\u03B1\u03B4\u03BF\u03B8\u03B5\u03AF \u03BC\u03AD\u03C3\u03C9 \u03BA\u03AC\u03C0\u03BF\u03B9\u03BF\u03C5 \u03C4\u03B7\u03BB\u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03B9\u03B1\u03BA\u03BF\u03CD \u03BA\u03B1\u03BD\u03B1\u03BB\u03B9\u03BF\u03CD, \u03BA\u03B1\u03B9 \u03C0\u03C1\u03BF\u03B1\u03B9\u03C1\u03B5\u03C4\u03B9\u03BA\u03AC \u03C4\u03B7\u03BD \u03B5\u03C0\u03B9\u03B4\u03B9\u03CC\u03C1\u03B8\u03C9\u03C3\u03B7 \u03C4\u03C9\u03BD \u03B4\u03B5\u03B4\u03BF\u03BC\u03AD\u03BD\u03C9\u03BD \u03B1\u03C5\u03C4\u03CE\u03BD \u03C3\u03B5 \u03C0\u03B5\u03C1\u03AF\u03C0\u03C4\u03C9\u03C3\u03B7 \u03C0\u03BF\u03C5 \u03B5\u03BD\u03C4\u03BF\u03C0\u03B9\u03C3\u03C4\u03B5\u03AF \u03B2\u03BB\u03AC\u03B2\u03B7 \u03C4\u03B7\u03C2 \u03B1\u03BA\u03B5\u03C1\u03B1\u03B9\u03CC\u03C4\u03B7\u03C4\u03AC\u03C2 \u03C4\u03BF\u03C5\u03C2. \u03A5\u03C0\u03AC\u03C1\u03C7\u03BF\u03C5\u03BD \u03C0\u03BF\u03BB\u03BB\u03B1\u03C0\u03BB\u03BF\u03AF \u03C4\u03C1\u03CC\u03C0\u03BF\u03B9 \u03BA\u03B1\u03B9 \u03B1\u03BB\u03B3\u03CC\u03C1\u03B9\u03B8\u03BC\u03BF\u03B9 \u03B3\u03B9\u03B1 \u03BD\u03B1 \u03B5\u03C0\u03B9\u03C4\u03B5\u03C5\u03C7\u03B8\u03B5\u03AF \u03BA\u03AC\u03C4\u03B9 \u03C4\u03AD\u03C4\u03BF\u03B9\u03BF, \u03C3\u03C5\u03BD\u03AE\u03B8\u03C9\u03C2 \u03BC\u03B1\u03B8\u03B7\u03BC\u03B1\u03C4\u03B9\u03BA\u03AC \u03B8\u03B5\u03BC\u03B5\u03BB\u03B9\u03C9\u03BC\u03AD\u03BD\u03BF\u03B9 \u03C3\u03C4\u03B7 \u03B8\u03B5\u03C9\u03C1\u03AF\u03B1 \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03CE\u03BD, \u03BF\u03B9 \u03BF\u03C0\u03BF\u03AF\u03BF\u03B9 \u03CC\u03C0\u03C9\u03C2 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C6\u03B1\u03BD\u03B5\u03C1\u03CC \u03B2\u03C1\u03AF\u03C3\u03BA\u03BF\u03C5\u03BD \u03BC\u03B5\u03B3\u03AC\u03BB\u03B7 \u03B5\u03C6\u03B1\u03C1\u03BC\u03BF\u03B3\u03AE \u03C3\u03C4\u03B9\u03C2 \u03C4\u03B7\u03BB\u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B5\u03C2 \u03BA\u03B1\u03B9 \u03C3\u03C4\u03B7\u03BD \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03BA\u03AE."@el . . "Detekce a oprava chyb"@cs . "\u041A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u043E\u0448\u0438\u0431\u043E\u043A"@ru . "La detecci\u00F3 i correcci\u00F3 d'errors en inform\u00E0tica i teoria de la informaci\u00F3 \u00E9s l'\u00FAs de m\u00E8todes per detectar i corregir errors en la transmissi\u00F3 i emmagatzematge de dades. En el cas de la transmissi\u00F3, aix\u00F2 tamb\u00E9 inclou la retransmissi\u00F3 selectiva de segments de dades incorrectes. Els m\u00E8todes de detecci\u00F3 i correcci\u00F3 d'errors requereixen l'\u00FAs de bits redundants. En general, calen m\u00E9s bits redundants per la correcci\u00F3 que per la detecci\u00F3 d'errors. \u00C9s una t\u00E8cnica de codificaci\u00F3 basada en la redund\u00E0ncia. Est\u00E0 destinada a corregir els errors de transmissi\u00F3 d'una informaci\u00F3 (anomenada sovint missatge) sobre un canal de comunicaci\u00F3 poc fiable. La teoria de codis correctors no es limita nom\u00E9s a les comunicacions cl\u00E0ssiques (r\u00E0dio, cable coaxial, fibra \u00F2ptica, etc\u00E8tera.) sin\u00F3 tamb\u00E9 als suports per a l'emmagatzematge com els discs compactes, la mem\u00F2ria RAM i altres aplicacions on la integritat de les dades \u00E9s important."@ca . . . . . "La rilevazione e correzione dell'errore, in matematica, informatica, telecomunicazioni, e teoria dell'informazione, ha grande importanza pratica nel mantenimento dell'integrit\u00E0 dell'informazione nei sistemi con un canale rumoroso, o nei dispositivi per l'immagazzinamento dei dati caratterizzati da una scarsa affidabilit\u00E0."@it . . . . . . . . . . . . . . . . . . "Foutdetectie en -correctie"@nl . . . "34237"^^ . . "\u5728\u8BA1\u7B97\u673A\u79D1\u5B66\u548C\u901A\u4FE1\u7684\u4FE1\u606F\u8BBA\u548C\u7F16\u7801\u7406\u8BBA\u5E94\u7528\u4E2D\uFF0C\u9519\u8BEF\u68C0\u6D4B\u548C\u7EA0\u6B63\uFF08\u82F1\u8A9E\uFF1Aerror detection and correction\uFF09\u6216\u9519\u8BEF\u63A7\u5236\uFF08error control\uFF09\u662F\u5728\u4E0D\u53EF\u9760\u7684\u901A\u4FE1\u4FE1\u9053\u4E0A\u53EF\u9760\u5730\u4F20\u9001\u6570\u5B57\u6570\u636E\u7684\u6280\u672F\u3002\u8BB8\u591A\u901A\u4FE1\u4FE1\u9053\u4F1A\u7ECF\u53D7\u4FE1\u9053\u566A\u58F0\uFF0C\u56E0\u6B64\u53EF\u80FD\u5728\u6E90\u81F3\u63A5\u6536\u5668\u7684\u4F20\u8F93\u671F\u95F4\u5F15\u5165\u9519\u8BEF\u3002\u9519\u8BEF\u68C0\u6D4B\u6280\u672F\u80FD\u591F\u68C0\u6D4B\u8FD9\u6837\u7684\u9519\u8BEF\uFF0C\u800C\u9519\u8BEF\u7EA0\u6B63\u80FD\u5728\u4E0D\u5C11\u60C5\u51B5\u4E0B\u91CD\u5EFA\u539F\u59CB\u6570\u636E\u3002"@zh . "\u8AA4\u308A\u691C\u51FA\u8A02\u6B63\uFF08\u3042\u3084\u307E\u308A\u3051\u3093\u3057\u3085\u3064\u3066\u3044\u305B\u3044\uFF09\u307E\u305F\u306F\u30A8\u30E9\u30FC\u691C\u51FA\u8A02\u6B63 (error detection and correction/error check and correct) \u3068\u306F\u3001\u30C7\u30FC\u30BF\u306B\u7B26\u53F7\u8AA4\u308A\uFF08\u30A8\u30E9\u30FC\uFF09\u304C\u767A\u751F\u3057\u305F\u5834\u5408\u306B\u305D\u308C\u3092\u691C\u51FA\u3001\u3042\u308B\u3044\u306F\u691C\u51FA\u3057\u8A02\u6B63\uFF08\u524D\u65B9\u8AA4\u308A\u8A02\u6B63\uFF09\u3059\u308B\u3053\u3068\u3067\u3042\u308B\u3002\u691C\u51FA\u3060\u3051\u3092\u3059\u308B\u8AA4\u308A\u691C\u51FA\u307E\u305F\u306F\u30A8\u30E9\u30FC\u691C\u51FA\u3068\u3001\u691C\u51FA\u3057\u8A02\u6B63\u3059\u308B\u8AA4\u308A\u8A02\u6B63\u307E\u305F\u306F\u30A8\u30E9\u30FC\u8A02\u6B63\u3092\u533A\u5225\u3059\u308B\u3053\u3068\u3082\u3042\u308B\u3002\u307E\u305F\u6539\u7AC4\u691C\u51FA\u3092\u542B\u3081\u308B\u5834\u5408\u3082\u542B\u3081\u306A\u3044\u5834\u5408\u3082\u3042\u308B\u3002\u8AA4\u308A\u691C\u51FA\u8A02\u6B63\u306B\u3088\u308A\u3001\u8A18\u61B6\u88C5\u7F6E\u3084\u30C7\u30B8\u30BF\u30EB\u901A\u4FE1\u30FB\u4FE1\u53F7\u51E6\u7406\u306E\u4FE1\u983C\u6027\u304C\u78BA\u4FDD\u3055\u308C\u3066\u3044\u308B\u3002"@ja . . . . . . . "\uC624\uB958 \uAC80\uCD9C \uC815\uC815"@ko . . . . . . "\uC624\uB958 \uAC80\uCD9C \uC815\uC815(\u8AA4\u8B2C\u6AA2\u51FA\u8A02\u6B63) \uB610\uB294 \uC624\uB958 \uC81C\uC5B4(\u8AA4\u8B2C\u5236\u5FA1)\uB294 \uCEF4\uD4E8\uD130 \uACFC\uD559\uACFC \uC804\uAE30 \uD1B5\uC2E0 \uBD84\uC57C \uC751\uC6A9\uC5D0\uC11C\uC758 \uC815\uBCF4 \uC774\uB860\uACFC \uCF54\uB529 \uC774\uB860\uC5D0\uC11C \uC2E0\uB8B0\uD560 \uC218 \uC5C6\uB294 \uD1B5\uC2E0 \uCC44\uB110 \uC704\uC5D0\uC11C \uB514\uC9C0\uD138 \uB370\uC774\uD130\uB97C \uC2E0\uB8B0\uC131 \uC788\uAC8C \uC804\uB2EC\uD558\uB294 \uAE30\uC220\uC774\uB2E4. \uC77C\uBC18\uC801\uC778 \uC815\uC758\uB294 \uB2E4\uC74C\uACFC \uAC19\uB2E4. \n* \uC624\uB958 \uAC80\uCD9C\uC740 \uC804\uB2EC\uC790\uAC00 \uC218\uC2E0\uC790\uC5D0\uAC8C \uC804\uB2EC\uD558\uB294 \uB3D9\uC548 \uB178\uC774\uC988\uB098 \uB2E4\uB978 \uC7A5\uC560\uB85C \uC778\uD558\uC5EC \uC0DD\uAE34 \uC624\uB958\uB97C \uAC10\uC9C0\uD558\uB294 \uAC83\uC774\uB2E4. \n* \uC624\uB958 \uC815\uC815\uC740 \uC624\uB958\uB97C \uAC10\uC9C0\uD558\uACE0 \uC6D0\uBCF8 \uB370\uC774\uD130\uB97C \uB2E4\uC2DC \uAD6C\uCD95\uD558\uB294 \uAC83\uC774\uB2E4."@ko . . . . . . "Fehlerkorrekturverfahren, auch Error Correcting Code oder Error Checking and Correction (ECC), dienen dazu, Fehler bei der Speicherung und \u00DCbertragung von Daten zu erkennen und m\u00F6glichst zu korrigieren. Fehlererkennungsverfahren beschr\u00E4nken sich auf das Feststellen, ob ein Fehler vorliegt. Dazu wird vor der Datenspeicherung oder \u00DCbertragung den Nutzdaten zus\u00E4tzliche Redundanz hinzugef\u00FCgt, meist in Form zus\u00E4tzlicher Bits, die auf der Zielseite zum Erkennen von Fehlern und zum Bestimmen der Fehlerposition(en) genutzt wird."@de . "Rilevazione e correzione d'errore"@it . . . . . . . "\u8AA4\u308A\u691C\u51FA\u8A02\u6B63\uFF08\u3042\u3084\u307E\u308A\u3051\u3093\u3057\u3085\u3064\u3066\u3044\u305B\u3044\uFF09\u307E\u305F\u306F\u30A8\u30E9\u30FC\u691C\u51FA\u8A02\u6B63 (error detection and correction/error check and correct) \u3068\u306F\u3001\u30C7\u30FC\u30BF\u306B\u7B26\u53F7\u8AA4\u308A\uFF08\u30A8\u30E9\u30FC\uFF09\u304C\u767A\u751F\u3057\u305F\u5834\u5408\u306B\u305D\u308C\u3092\u691C\u51FA\u3001\u3042\u308B\u3044\u306F\u691C\u51FA\u3057\u8A02\u6B63\uFF08\u524D\u65B9\u8AA4\u308A\u8A02\u6B63\uFF09\u3059\u308B\u3053\u3068\u3067\u3042\u308B\u3002\u691C\u51FA\u3060\u3051\u3092\u3059\u308B\u8AA4\u308A\u691C\u51FA\u307E\u305F\u306F\u30A8\u30E9\u30FC\u691C\u51FA\u3068\u3001\u691C\u51FA\u3057\u8A02\u6B63\u3059\u308B\u8AA4\u308A\u8A02\u6B63\u307E\u305F\u306F\u30A8\u30E9\u30FC\u8A02\u6B63\u3092\u533A\u5225\u3059\u308B\u3053\u3068\u3082\u3042\u308B\u3002\u307E\u305F\u6539\u7AC4\u691C\u51FA\u3092\u542B\u3081\u308B\u5834\u5408\u3082\u542B\u3081\u306A\u3044\u5834\u5408\u3082\u3042\u308B\u3002\u8AA4\u308A\u691C\u51FA\u8A02\u6B63\u306B\u3088\u308A\u3001\u8A18\u61B6\u88C5\u7F6E\u3084\u30C7\u30B8\u30BF\u30EB\u901A\u4FE1\u30FB\u4FE1\u53F7\u51E6\u7406\u306E\u4FE1\u983C\u6027\u304C\u78BA\u4FDD\u3055\u308C\u3066\u3044\u308B\u3002"@ja . . "\u0412\u0438\u0301\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A \u0432 \u0442\u0435\u0445\u043D\u0456\u0446\u0456 \u0437\u0432'\u044F\u0437\u043A\u0443 \u2014 \u0434\u0456\u044F, \u0441\u043F\u0440\u044F\u043C\u043E\u0432\u0430\u043D\u0430 \u043D\u0430 \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u0446\u0456\u043B\u0456\u0441\u043D\u043E\u0441\u0442\u0456 \u0434\u0430\u043D\u0438\u0445 \u043F\u0440\u0438 \u0437\u0430\u043F\u0438\u0441\u0443 / \u0432\u0456\u0434\u0442\u0432\u043E\u0440\u0435\u043D\u043D\u0456 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u0430\u0431\u043E \u043F\u0440\u0438 \u0457\u0457 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0456 \u043F\u043E \u043B\u0456\u043D\u0456\u044F\u0445 \u0437\u0432'\u044F\u0437\u043A\u0443. \u0412\u0438\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A (\u043A\u043E\u0440\u0435\u043A\u0446\u0456\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A) \u2014 \u043F\u0440\u043E\u0446\u0435\u0434\u0443\u0440\u0430 \u0432\u0456\u0434\u043D\u043E\u0432\u043B\u0435\u043D\u043D\u044F \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u043F\u0456\u0441\u043B\u044F \u0447\u0438\u0442\u0430\u043D\u043D\u044F \u0457\u0457 \u0437 \u043F\u0440\u0438\u0441\u0442\u0440\u043E\u044E \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u043D\u043D\u044F \u0430\u0431\u043E \u043A\u0430\u043D\u0430\u043B\u0443 \u0437\u0432'\u044F\u0437\u043A\u0443. \u0414\u043B\u044F \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C \u043A\u043E\u0434\u0438 \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A, \u0434\u043B\u044F \u0432\u0438\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u043D\u044F \u2014 \u043A\u043E\u0440\u0438\u0433\u0443\u0432\u0430\u043B\u044C\u043D\u0456 \u043A\u043E\u0434\u0438 (\u043A\u043E\u0434\u0438, \u0449\u043E \u0432\u0438\u043F\u0440\u0430\u0432\u043B\u044F\u044E\u0442\u044C \u043F\u043E\u043C\u0438\u043B\u043A\u0438, \u043A\u043E\u0434\u0438 \u0437 \u043A\u043E\u0440\u0435\u043A\u0446\u0456\u0454\u044E \u043F\u043E\u043C\u0438\u043B\u043E\u043A, \u0437\u0430\u0432\u0430\u0434\u043E\u0441\u0442\u0456\u0439\u043A\u0456 \u043A\u043E\u0434\u0438)."@uk . . . . "In information theory and coding theory with applications in computer science and telecommunication, error detection and correction (EDAC) or error control are techniques that enable reliable delivery of digital data over unreliable communication channels. Many communication channels are subject to channel noise, and thus errors may be introduced during transmission from the source to a receiver. Error detection techniques allow detecting such errors, while error correction enables reconstruction of the original data in many cases."@en . . . "\uC624\uB958 \uAC80\uCD9C \uC815\uC815(\u8AA4\u8B2C\u6AA2\u51FA\u8A02\u6B63) \uB610\uB294 \uC624\uB958 \uC81C\uC5B4(\u8AA4\u8B2C\u5236\u5FA1)\uB294 \uCEF4\uD4E8\uD130 \uACFC\uD559\uACFC \uC804\uAE30 \uD1B5\uC2E0 \uBD84\uC57C \uC751\uC6A9\uC5D0\uC11C\uC758 \uC815\uBCF4 \uC774\uB860\uACFC \uCF54\uB529 \uC774\uB860\uC5D0\uC11C \uC2E0\uB8B0\uD560 \uC218 \uC5C6\uB294 \uD1B5\uC2E0 \uCC44\uB110 \uC704\uC5D0\uC11C \uB514\uC9C0\uD138 \uB370\uC774\uD130\uB97C \uC2E0\uB8B0\uC131 \uC788\uAC8C \uC804\uB2EC\uD558\uB294 \uAE30\uC220\uC774\uB2E4. \uC77C\uBC18\uC801\uC778 \uC815\uC758\uB294 \uB2E4\uC74C\uACFC \uAC19\uB2E4. \n* \uC624\uB958 \uAC80\uCD9C\uC740 \uC804\uB2EC\uC790\uAC00 \uC218\uC2E0\uC790\uC5D0\uAC8C \uC804\uB2EC\uD558\uB294 \uB3D9\uC548 \uB178\uC774\uC988\uB098 \uB2E4\uB978 \uC7A5\uC560\uB85C \uC778\uD558\uC5EC \uC0DD\uAE34 \uC624\uB958\uB97C \uAC10\uC9C0\uD558\uB294 \uAC83\uC774\uB2E4. \n* \uC624\uB958 \uC815\uC815\uC740 \uC624\uB958\uB97C \uAC10\uC9C0\uD558\uACE0 \uC6D0\uBCF8 \uB370\uC774\uD130\uB97C \uB2E4\uC2DC \uAD6C\uCD95\uD558\uB294 \uAC83\uC774\uB2E4."@ko . . . "En felr\u00E4ttande kod anv\u00E4nds vid lagring eller \u00F6verf\u00F6ring av digitala data f\u00F6r att identifiera bitfel och med stor sannolikhet r\u00E4tta (\"gissa\") felen. S\u00E5ledes kan man minska bitfel (bit error rate). Till\u00E4mpningsexempel vid protokoll f\u00F6r forward error correction (FEC) vid tr\u00E5dl\u00F6s kommunikation, s\u00E4rskilt broadcasting d\u00E4r en backkanal saknas, och vid bredbandsmodem, d\u00E4r bitfel \u00E4r vanligt f\u00F6rekommande. Den \u00E4r s\u00E4rskilt anv\u00E4ndbar vid broadcasting, d\u00E4r backkanal och oms\u00E4ndning inte \u00E4r m\u00F6jlig, samt vid lagringsmedia s\u00E5som CD-ROM. Ett exempel p\u00E5 felr\u00E4ttande kodning \u00E4r hammingkoden. Felr\u00E4ttande koder skall inte sammanblandas med , som kan anv\u00E4ndas vid protokoll f\u00F6r automatisk oms\u00E4ndning (automatic repeat request, ARQ), exempelvis i TCP-protokollet, men \u00E4ven anv\u00E4nds i protokoll som ignorerar felaktiga datapaket, exempelvis Ethernet, IP och UDP. Automatisk oms\u00E4ndning kan inte anv\u00E4ndas om backkanal saknas, exempelvis vid broadcasting och lagringsmedia s\u00E5som CD-ROM, varf\u00F6r felr\u00E4ttande koder d\u00E5 \u00E4r vanliga. Vid kommunikation d\u00E4r bitfel \u00E4r vanligt f\u00F6rekommande, s\u00E5som tr\u00E5dl\u00F6s kommunikation och bredbandsmodem, \u00E4r ARQ ineffektivt, varf\u00F6r felr\u00E4ttande koder \u00E4r att f\u00F6redra. Om antalet bitfel blir stort kan man inte anv\u00E4nda den felr\u00E4ttande koden f\u00F6r att r\u00E4tta fel, men man kan anv\u00E4nda den som feluppt\u00E4ckande kod, det vill s\u00E4ga man kan med stor sannolikhet detektera att ett antal fel har uppst\u00E5tt i ett block av data men inte s\u00E4ga exakt vilka bitar som \u00E4r felaktiga och vad det korrekta v\u00E4rdet skulle vara. I ett vanligt f\u00F6rekommande skolexempel p\u00E5 felr\u00E4ttande kod bygger man p\u00E5 antagandet att ett enda fel i en datam\u00E4ngd av en given storlek kan uppst\u00E5 n\u00E5gorlunda ofta, medan tv\u00E5 fel i samma datam\u00E4ngd \u00E4r mycket ovanligt och sannolikheten att tre fel skall uppst\u00E5 samtidigt \u00E4r f\u00F6rsumbar."@sv . "\u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0648\u062A\u0635\u062D\u064A\u062D\u0647\u0627"@ar . . . . . . . . . . . "\u5728\u8BA1\u7B97\u673A\u79D1\u5B66\u548C\u901A\u4FE1\u7684\u4FE1\u606F\u8BBA\u548C\u7F16\u7801\u7406\u8BBA\u5E94\u7528\u4E2D\uFF0C\u9519\u8BEF\u68C0\u6D4B\u548C\u7EA0\u6B63\uFF08\u82F1\u8A9E\uFF1Aerror detection and correction\uFF09\u6216\u9519\u8BEF\u63A7\u5236\uFF08error control\uFF09\u662F\u5728\u4E0D\u53EF\u9760\u7684\u901A\u4FE1\u4FE1\u9053\u4E0A\u53EF\u9760\u5730\u4F20\u9001\u6570\u5B57\u6570\u636E\u7684\u6280\u672F\u3002\u8BB8\u591A\u901A\u4FE1\u4FE1\u9053\u4F1A\u7ECF\u53D7\u4FE1\u9053\u566A\u58F0\uFF0C\u56E0\u6B64\u53EF\u80FD\u5728\u6E90\u81F3\u63A5\u6536\u5668\u7684\u4F20\u8F93\u671F\u95F4\u5F15\u5165\u9519\u8BEF\u3002\u9519\u8BEF\u68C0\u6D4B\u6280\u672F\u80FD\u591F\u68C0\u6D4B\u8FD9\u6837\u7684\u9519\u8BEF\uFF0C\u800C\u9519\u8BEF\u7EA0\u6B63\u80FD\u5728\u4E0D\u5C11\u60C5\u51B5\u4E0B\u91CD\u5EFA\u539F\u59CB\u6570\u636E\u3002"@zh . . . "\u0391\u03BD\u03AF\u03C7\u03BD\u03B5\u03C5\u03C3\u03B7 \u03BA\u03B1\u03B9 \u03B4\u03B9\u03CC\u03C1\u03B8\u03C9\u03C3\u03B7 \u03C3\u03C6\u03B1\u03BB\u03BC\u03AC\u03C4\u03C9\u03BD"@el . . . . "1124362019"^^ . . . "La detecci\u00F3 i correcci\u00F3 d'errors en inform\u00E0tica i teoria de la informaci\u00F3 \u00E9s l'\u00FAs de m\u00E8todes per detectar i corregir errors en la transmissi\u00F3 i emmagatzematge de dades. En el cas de la transmissi\u00F3, aix\u00F2 tamb\u00E9 inclou la retransmissi\u00F3 selectiva de segments de dades incorrectes. Els m\u00E8todes de detecci\u00F3 i correcci\u00F3 d'errors requereixen l'\u00FAs de bits redundants. En general, calen m\u00E9s bits redundants per la correcci\u00F3 que per la detecci\u00F3 d'errors."@ca . "Detec\u00E7\u00E3o e corre\u00E7\u00E3o de erros"@pt . . . . . . . . . . "\u041A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u043E\u0448\u0438\u0431\u043E\u043A \u2014 \u043A\u043E\u043C\u043F\u043B\u0435\u043A\u0441 \u043C\u0435\u0442\u043E\u0434\u043E\u0432 \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0435\u043D\u0438\u044F \u0438 \u0438\u0441\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u0438\u044F \u043E\u0448\u0438\u0431\u043E\u043A \u0432 \u0434\u0430\u043D\u043D\u044B\u0445 \u043F\u0440\u0438 \u0438\u0445 \u0437\u0430\u043F\u0438\u0441\u0438 \u0438 \u0432\u043E\u0441\u043F\u0440\u043E\u0438\u0437\u0432\u0435\u0434\u0435\u043D\u0438\u0438 \u0438\u043B\u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0435 \u043F\u043E \u043B\u0438\u043D\u0438\u044F\u043C \u0441\u0432\u044F\u0437\u0438. \u041A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u0446\u0435\u043B\u043E\u0441\u0442\u043D\u043E\u0441\u0442\u0438 \u0434\u0430\u043D\u043D\u044B\u0445 \u0438 \u0438\u0441\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u0438\u0435 \u043E\u0448\u0438\u0431\u043E\u043A \u2014 \u0432\u0430\u0436\u043D\u044B\u0435 \u0437\u0430\u0434\u0430\u0447\u0438 \u043D\u0430 \u043C\u043D\u043E\u0433\u0438\u0445 \u0443\u0440\u043E\u0432\u043D\u044F\u0445 \u0440\u0430\u0431\u043E\u0442\u044B \u0441 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0435\u0439 (\u0432 \u0447\u0430\u0441\u0442\u043D\u043E\u0441\u0442\u0438, \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043A\u043E\u043C, \u043A\u0430\u043D\u0430\u043B\u044C\u043D\u043E\u043C, \u0442\u0440\u0430\u043D\u0441\u043F\u043E\u0440\u0442\u043D\u043E\u043C \u0443\u0440\u043E\u0432\u043D\u044F\u0445 \u0441\u0435\u0442\u0435\u0432\u043E\u0439 \u043C\u043E\u0434\u0435\u043B\u0438 OSI) \u0432 \u0441\u0432\u044F\u0437\u0438 \u0441 \u0442\u0435\u043C, \u0447\u0442\u043E \u0432 \u043F\u0440\u043E\u0446\u0435\u0441\u0441\u0435 \u0445\u0440\u0430\u043D\u0435\u043D\u0438\u044F \u0434\u0430\u043D\u043D\u044B\u0445 \u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438 \u043F\u043E \u0441\u0435\u0442\u044F\u043C \u0441\u0432\u044F\u0437\u0438 \u043D\u0435\u0438\u0437\u0431\u0435\u0436\u043D\u043E \u0432\u043E\u0437\u043D\u0438\u043A\u0430\u044E\u0442 \u043E\u0448\u0438\u0431\u043A\u0438. \u0420\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0435 \u043E\u0431\u043B\u0430\u0441\u0442\u0438 \u043F\u0440\u0438\u043C\u0435\u043D\u0435\u043D\u0438\u044F \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044F \u043E\u0448\u0438\u0431\u043E\u043A \u0434\u0438\u043A\u0442\u0443\u044E\u0442 \u0440\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0435 \u0442\u0440\u0435\u0431\u043E\u0432\u0430\u043D\u0438\u044F \u043A \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u043C \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u044F\u043C \u0438 \u043A\u043E\u0434\u0430\u043C."@ru . . "10375"^^ . . "In information theory and coding theory with applications in computer science and telecommunication, error detection and correction (EDAC) or error control are techniques that enable reliable delivery of digital data over unreliable communication channels. Many communication channels are subject to channel noise, and thus errors may be introduced during transmission from the source to a receiver. Error detection techniques allow detecting such errors, while error correction enables reconstruction of the original data in many cases."@en . . "Matematikan, informatikan eta informazio-teorian, erroreen detekzioa eta zuzenketa teknika garrantzitsua da datuen integritatea ziurtatzeko. Hainbat prozedura eta gailu erabiltzen dira horretarako. Hainbat ordenagailuren eta dispositiboren arteko komunikazio etengabea, askotan datu-komunikaziorako diseinatu gabeko kanalen bitartez (telefono-lineak esaterako), zarata sor dezake, eta horren ondorioz erroreak. Datuen integritatea ziurtatzeko lortu behar da erroreak hautematea, eta ahal den neurrian zuzentzea (edo komunikazioa errepikatzea). Erroreak detektatu eta zuzendu ahal izateko transmititutako datu-blokeetan erredundantzia txertatzen da, bit gehigarriak barneratuz. Oinarrizko bi estrategia garatu dira erroreen detekzioari eta zuzenketari begira: \n* Datu-bloke bakoitzean informazio erredundante nahikoa sartzea bit okerrak detektatu eta zuzendu ahal izateko. Erroreak zuzentzeko kodeak erabiltzen dira kasu horretan. \n* Datu-bloke bakoitzean erroreak detektatzeko behar den informazio erredundantea bakarrik sartzea. Kasu horretan, erredundantzia-biten kopurua txikiagoa da. Akatsak detektatzeko kodeak erabiltzen dira honetarako."@eu . . . "Un code correcteur, souvent d\u00E9sign\u00E9 par le sigle anglais ECC (de l'anglais : error-correcting code), aussi appel\u00E9 code correcteur d'erreur(s) ou code de correction d'erreur(s) (CCE), est une technique de codage bas\u00E9e sur la redondance. Elle est destin\u00E9e \u00E0 corriger les erreurs de transmission d'une information (plus souvent appel\u00E9e message) sur un canal de communication peu fiable."@fr . . . . . . . . "Matematikan, informatikan eta informazio-teorian, erroreen detekzioa eta zuzenketa teknika garrantzitsua da datuen integritatea ziurtatzeko. Hainbat prozedura eta gailu erabiltzen dira horretarako. Hainbat ordenagailuren eta dispositiboren arteko komunikazio etengabea, askotan datu-komunikaziorako diseinatu gabeko kanalen bitartez (telefono-lineak esaterako), zarata sor dezake, eta horren ondorioz erroreak. Oinarrizko bi estrategia garatu dira erroreen detekzioari eta zuzenketari begira:"@eu . "Errore-detekzio"@eu . . . . . "Detekce a oprava chyb nebo zji\u0161\u0165ov\u00E1n\u00ED a oprava chyb (anglicky Error detection and correction, EDAC), v \u0161ir\u0161\u00EDm r\u00E1mci \u0159\u00EDzen\u00ED zabezpe\u010Den\u00ED (anglicky Error control) v teorii informace a teorii k\u00F3dov\u00E1n\u00ED s aplikacemi v telekomunikac\u00EDch a matematick\u00E9 informatice jsou techniky, kter\u00E9 umo\u017E\u0148uj\u00ED spolehliv\u00FD p\u0159enos digit\u00E1ln\u00EDch dat pomoc\u00ED nespolehliv\u00FDch komunika\u010Dn\u00EDch kan\u00E1l\u016F. Komunika\u010Dn\u00ED kan\u00E1ly jsou ovliv\u0148ov\u00E1ny \u0161umem a ru\u0161en\u00EDm, a proto m\u016F\u017Ee doch\u00E1zet k naru\u0161ov\u00E1n\u00ED p\u0159enosu dat mezi odesilatelem a p\u0159\u00EDjemcem. Zat\u00EDmco techniky detekce chyb umo\u017E\u0148uj\u00ED odhalovat chyby p\u0159i p\u0159enosu (oprava se zajist\u00ED opakov\u00E1n\u00EDm p\u0159enosu), techniky opravy chyb umo\u017E\u0148uj\u00ED zrekonstruovat p\u016Fvodn\u00ED data naru\u0161en\u00E1 p\u0159enosem. Podobn\u00E9 techniky se pou\u017E\u00EDvaj\u00ED tak\u00E9 pro ukl\u00E1d\u00E1n\u00ED dat."@cs . . . . "\u039C\u03B5 \u03C4\u03BF\u03BD \u03CC\u03C1\u03BF \u03B1\u03BD\u03AF\u03C7\u03BD\u03B5\u03C5\u03C3\u03B7 \u03BA\u03B1\u03B9 \u03B4\u03B9\u03CC\u03C1\u03B8\u03C9\u03C3\u03B7 \u03C3\u03C6\u03B1\u03BB\u03BC\u03AC\u03C4\u03C9\u03BD \u03B1\u03BD\u03B1\u03C6\u03B5\u03C1\u03CC\u03BC\u03B1\u03C3\u03C4\u03B5 \u03C3\u03B5 \u03AD\u03BD\u03B1 \u03C3\u03CD\u03BD\u03BF\u03BB\u03BF \u03BC\u03B5\u03B8\u03CC\u03B4\u03C9\u03BD \u03BF\u03B9 \u03BF\u03C0\u03BF\u03AF\u03B5\u03C2 \u03B5\u03C0\u03B9\u03C4\u03C1\u03AD\u03C0\u03BF\u03C5\u03BD \u03C4\u03B7\u03BD \u03B1\u03C0\u03BF\u03C4\u03AF\u03BC\u03B7\u03C3\u03B7 \u03C4\u03B7\u03C2 \u03B1\u03BA\u03B5\u03C1\u03B1\u03B9\u03CC\u03C4\u03B7\u03C4\u03B1\u03C2 \u03BA\u03AC\u03C0\u03BF\u03B9\u03C9\u03BD \u03B4\u03B5\u03B4\u03BF\u03BC\u03AD\u03BD\u03C9\u03BD, \u03C4\u03B1 \u03BF\u03C0\u03BF\u03AF\u03B1 \u03C0.\u03C7. \u03AD\u03C7\u03BF\u03C5\u03BD \u03BC\u03B5\u03C4\u03B1\u03B4\u03BF\u03B8\u03B5\u03AF \u03BC\u03AD\u03C3\u03C9 \u03BA\u03AC\u03C0\u03BF\u03B9\u03BF\u03C5 \u03C4\u03B7\u03BB\u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03B9\u03B1\u03BA\u03BF\u03CD \u03BA\u03B1\u03BD\u03B1\u03BB\u03B9\u03BF\u03CD, \u03BA\u03B1\u03B9 \u03C0\u03C1\u03BF\u03B1\u03B9\u03C1\u03B5\u03C4\u03B9\u03BA\u03AC \u03C4\u03B7\u03BD \u03B5\u03C0\u03B9\u03B4\u03B9\u03CC\u03C1\u03B8\u03C9\u03C3\u03B7 \u03C4\u03C9\u03BD \u03B4\u03B5\u03B4\u03BF\u03BC\u03AD\u03BD\u03C9\u03BD \u03B1\u03C5\u03C4\u03CE\u03BD \u03C3\u03B5 \u03C0\u03B5\u03C1\u03AF\u03C0\u03C4\u03C9\u03C3\u03B7 \u03C0\u03BF\u03C5 \u03B5\u03BD\u03C4\u03BF\u03C0\u03B9\u03C3\u03C4\u03B5\u03AF \u03B2\u03BB\u03AC\u03B2\u03B7 \u03C4\u03B7\u03C2 \u03B1\u03BA\u03B5\u03C1\u03B1\u03B9\u03CC\u03C4\u03B7\u03C4\u03AC\u03C2 \u03C4\u03BF\u03C5\u03C2. \u03A5\u03C0\u03AC\u03C1\u03C7\u03BF\u03C5\u03BD \u03C0\u03BF\u03BB\u03BB\u03B1\u03C0\u03BB\u03BF\u03AF \u03C4\u03C1\u03CC\u03C0\u03BF\u03B9 \u03BA\u03B1\u03B9 \u03B1\u03BB\u03B3\u03CC\u03C1\u03B9\u03B8\u03BC\u03BF\u03B9 \u03B3\u03B9\u03B1 \u03BD\u03B1 \u03B5\u03C0\u03B9\u03C4\u03B5\u03C5\u03C7\u03B8\u03B5\u03AF \u03BA\u03AC\u03C4\u03B9 \u03C4\u03AD\u03C4\u03BF\u03B9\u03BF, \u03C3\u03C5\u03BD\u03AE\u03B8\u03C9\u03C2 \u03BC\u03B1\u03B8\u03B7\u03BC\u03B1\u03C4\u03B9\u03BA\u03AC \u03B8\u03B5\u03BC\u03B5\u03BB\u03B9\u03C9\u03BC\u03AD\u03BD\u03BF\u03B9 \u03C3\u03C4\u03B7 \u03B8\u03B5\u03C9\u03C1\u03AF\u03B1 \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03CE\u03BD, \u03BF\u03B9 \u03BF\u03C0\u03BF\u03AF\u03BF\u03B9 \u03CC\u03C0\u03C9\u03C2 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C6\u03B1\u03BD\u03B5\u03C1\u03CC \u03B2\u03C1\u03AF\u03C3\u03BA\u03BF\u03C5\u03BD \u03BC\u03B5\u03B3\u03AC\u03BB\u03B7 \u03B5\u03C6\u03B1\u03C1\u03BC\u03BF\u03B3\u03AE \u03C3\u03C4\u03B9\u03C2 \u03C4\u03B7\u03BB\u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B5\u03C2 \u03BA\u03B1\u03B9 \u03C3\u03C4\u03B7\u03BD \u03C0\u03BB\u03B7\u03C1\u03BF\u03C6\u03BF\u03C1\u03B9\u03BA\u03AE."@el . . . "En matem\u00E1ticas, inform\u00E1tica y teor\u00EDa de la informaci\u00F3n, la detecci\u00F3n y correcci\u00F3n de errores es una importante pr\u00E1ctica para el mantenimiento e integridad de los datos a trav\u00E9s de diferentes procedimientos y dispositivos como medios de almacenamiento confiables.\u200BSe considera como precursor de este tipo de tecnolog\u00EDas el Acme Comodity and Phrase Code usado en los telegramas"@es . . "Kodowanie korekcyjne lub kodowanie koryguj\u0105ce (ang. ECC \u2013 error correction coding, FEC \u2013 forward error correction) \u2013 technika dodawania nadmiarowo\u015Bci do transmitowanych cyfrowo informacji. Umo\u017Cliwia ca\u0142kowit\u0105 lub cz\u0119\u015Bciow\u0105 detekcj\u0119 i korekcj\u0119 b\u0142\u0119d\u00F3w powsta\u0142ych w wyniku zak\u0142\u00F3ce\u0144. Dzi\u0119ki temu nie ma potrzeby wykorzystywania kana\u0142u zwrotnego, do poinformowania nadawcy o b\u0142\u0119dzie i konieczno\u015Bci ponownego przes\u0142ania informacji. Kodowanie korekcyjne jest wi\u0119c wykorzystywane wtedy, gdy retransmisja jest kosztowna, k\u0142opotliwa lub niemo\u017Cliwa, np. ze wzgl\u0119du na ograniczenia czasowe."@pl . . . "\u041A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u043E\u0448\u0438\u0431\u043E\u043A \u2014 \u043A\u043E\u043C\u043F\u043B\u0435\u043A\u0441 \u043C\u0435\u0442\u043E\u0434\u043E\u0432 \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0435\u043D\u0438\u044F \u0438 \u0438\u0441\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u0438\u044F \u043E\u0448\u0438\u0431\u043E\u043A \u0432 \u0434\u0430\u043D\u043D\u044B\u0445 \u043F\u0440\u0438 \u0438\u0445 \u0437\u0430\u043F\u0438\u0441\u0438 \u0438 \u0432\u043E\u0441\u043F\u0440\u043E\u0438\u0437\u0432\u0435\u0434\u0435\u043D\u0438\u0438 \u0438\u043B\u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0435 \u043F\u043E \u043B\u0438\u043D\u0438\u044F\u043C \u0441\u0432\u044F\u0437\u0438. \u041A\u043E\u043D\u0442\u0440\u043E\u043B\u044C \u0446\u0435\u043B\u043E\u0441\u0442\u043D\u043E\u0441\u0442\u0438 \u0434\u0430\u043D\u043D\u044B\u0445 \u0438 \u0438\u0441\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u0438\u0435 \u043E\u0448\u0438\u0431\u043E\u043A \u2014 \u0432\u0430\u0436\u043D\u044B\u0435 \u0437\u0430\u0434\u0430\u0447\u0438 \u043D\u0430 \u043C\u043D\u043E\u0433\u0438\u0445 \u0443\u0440\u043E\u0432\u043D\u044F\u0445 \u0440\u0430\u0431\u043E\u0442\u044B \u0441 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0435\u0439 (\u0432 \u0447\u0430\u0441\u0442\u043D\u043E\u0441\u0442\u0438, \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043A\u043E\u043C, \u043A\u0430\u043D\u0430\u043B\u044C\u043D\u043E\u043C, \u0442\u0440\u0430\u043D\u0441\u043F\u043E\u0440\u0442\u043D\u043E\u043C \u0443\u0440\u043E\u0432\u043D\u044F\u0445 \u0441\u0435\u0442\u0435\u0432\u043E\u0439 \u043C\u043E\u0434\u0435\u043B\u0438 OSI) \u0432 \u0441\u0432\u044F\u0437\u0438 \u0441 \u0442\u0435\u043C, \u0447\u0442\u043E \u0432 \u043F\u0440\u043E\u0446\u0435\u0441\u0441\u0435 \u0445\u0440\u0430\u043D\u0435\u043D\u0438\u044F \u0434\u0430\u043D\u043D\u044B\u0445 \u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438 \u043F\u043E \u0441\u0435\u0442\u044F\u043C \u0441\u0432\u044F\u0437\u0438 \u043D\u0435\u0438\u0437\u0431\u0435\u0436\u043D\u043E \u0432\u043E\u0437\u043D\u0438\u043A\u0430\u044E\u0442 \u043E\u0448\u0438\u0431\u043A\u0438. \u0420\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0435 \u043E\u0431\u043B\u0430\u0441\u0442\u0438 \u043F\u0440\u0438\u043C\u0435\u043D\u0435\u043D\u0438\u044F \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u044F \u043E\u0448\u0438\u0431\u043E\u043A \u0434\u0438\u043A\u0442\u0443\u044E\u0442 \u0440\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0435 \u0442\u0440\u0435\u0431\u043E\u0432\u0430\u043D\u0438\u044F \u043A \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u043C \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u044F\u043C \u0438 \u043A\u043E\u0434\u0430\u043C. \u0412 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445 \u0441\u0432\u044F\u0437\u0438 \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u044B \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u043E \u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u0439 \u0431\u043E\u0440\u044C\u0431\u044B \u0441 \u043E\u0448\u0438\u0431\u043A\u0430\u043C\u0438: \n* \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0435\u043D\u0438\u0435 \u043E\u0448\u0438\u0431\u043E\u043A \u0432 \u0431\u043B\u043E\u043A\u0430\u0445 \u0434\u0430\u043D\u043D\u044B\u0445 \u0438 \u0430\u0432\u0442\u043E\u043C\u0430\u0442\u0438\u0447\u0435\u0441\u043A\u0438\u0439 \u0437\u0430\u043F\u0440\u043E\u0441 \u043F\u043E\u0432\u0442\u043E\u0440\u043D\u043E\u0439 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0438 \u043F\u043E\u0432\u0440\u0435\u0436\u0434\u0451\u043D\u043D\u044B\u0445 \u0431\u043B\u043E\u043A\u043E\u0432 \u2014 \u044D\u0442\u043E\u0442 \u043F\u043E\u0434\u0445\u043E\u0434 \u043F\u0440\u0438\u043C\u0435\u043D\u044F\u0435\u0442\u0441\u044F, \u0432 \u043E\u0441\u043D\u043E\u0432\u043D\u043E\u043C, \u043D\u0430 \u043A\u0430\u043D\u0430\u043B\u044C\u043D\u043E\u043C \u0438 \u0442\u0440\u0430\u043D\u0441\u043F\u043E\u0440\u0442\u043D\u043E\u043C \u0443\u0440\u043E\u0432\u043D\u044F\u0445; \n* \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0435\u043D\u0438\u0435 \u043E\u0448\u0438\u0431\u043E\u043A \u0432 \u0431\u043B\u043E\u043A\u0430\u0445 \u0434\u0430\u043D\u043D\u044B\u0445 \u0438 \u043E\u0442\u0431\u0440\u0430\u0441\u044B\u0432\u0430\u043D\u0438\u0435 \u043F\u043E\u0432\u0440\u0435\u0436\u0434\u0451\u043D\u043D\u044B\u0445 \u0431\u043B\u043E\u043A\u043E\u0432 \u2014 \u0442\u0430\u043A\u043E\u0439 \u043F\u043E\u0434\u0445\u043E\u0434 \u0438\u043D\u043E\u0433\u0434\u0430 \u043F\u0440\u0438\u043C\u0435\u043D\u044F\u0435\u0442\u0441\u044F \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445 \u043F\u043E\u0442\u043E\u043A\u043E\u0432\u043E\u0433\u043E \u043C\u0443\u043B\u044C\u0442\u0438\u043C\u0435\u0434\u0438\u0430, \u0433\u0434\u0435 \u0432\u0430\u0436\u043D\u0430 \u0437\u0430\u0434\u0435\u0440\u0436\u043A\u0430 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0438 \u0438 \u043D\u0435\u0442 \u0432\u0440\u0435\u043C\u0435\u043D\u0438 \u043D\u0430 \u043F\u043E\u0432\u0442\u043E\u0440\u043D\u0443\u044E \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0443; \n* \u0443\u043F\u0440\u0435\u0436\u0434\u0430\u044E\u0449\u0430\u044F \u043A\u043E\u0440\u0440\u0435\u043A\u0446\u0438\u044F \u043E\u0448\u0438\u0431\u043E\u043A \u0434\u043E\u0431\u0430\u0432\u043B\u044F\u0435\u0442 \u043A \u043F\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0435\u043C\u043E\u0439 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438 \u0442\u0430\u043A\u0438\u0435 \u0434\u043E\u043F\u043E\u043B\u043D\u0438\u0442\u0435\u043B\u044C\u043D\u044B\u0435 \u0434\u0430\u043D\u043D\u044B\u0435, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0442 \u0438\u0441\u043F\u0440\u0430\u0432\u0438\u0442\u044C \u043E\u0448\u0438\u0431\u043A\u0438 \u0431\u0435\u0437 \u0434\u043E\u043F\u043E\u043B\u043D\u0438\u0442\u0435\u043B\u044C\u043D\u043E\u0433\u043E \u0437\u0430\u043F\u0440\u043E\u0441\u0430. \u0412 \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u0435 \u043E\u0448\u0438\u0431\u043E\u043A, \u043A\u0430\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u043F\u043E\u043C\u0435\u0445\u043E\u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432\u043E\u0435 \u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u2014 \u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u0434\u0430\u043D\u043D\u044B\u0445 \u043F\u0440\u0438 \u0437\u0430\u043F\u0438\u0441\u0438 \u0438\u043B\u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0435 \u0438 \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u043F\u0440\u0438 \u0441\u0447\u0438\u0442\u044B\u0432\u0430\u043D\u0438\u0438 \u0438\u043B\u0438 \u043F\u043E\u043B\u0443\u0447\u0435\u043D\u0438\u0438 \u043F\u0440\u0438 \u043F\u043E\u043C\u043E\u0449\u0438 \u043A\u043E\u0440\u0440\u0435\u043A\u0442\u0438\u0440\u0443\u044E\u0449\u0438\u0445 \u043A\u043E\u0434\u043E\u0432, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0438 \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0442 \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0438\u0442\u044C \u0438, \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E, \u0438\u0441\u043F\u0440\u0430\u0432\u0438\u0442\u044C \u043E\u0448\u0438\u0431\u043A\u0438 \u0432 \u0434\u0430\u043D\u043D\u044B\u0445. \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u044B \u043F\u043E\u043C\u0435\u0445\u043E\u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432\u043E\u0433\u043E \u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0432 \u0440\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0445 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u044F\u0445 \u043C\u043E\u0433\u0443\u0442 \u0431\u044B\u0442\u044C \u0440\u0435\u0430\u043B\u0438\u0437\u043E\u0432\u0430\u043D\u044B \u043A\u0430\u043A \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u043D\u043E, \u0442\u0430\u043A \u0438 \u0430\u043F\u043F\u0430\u0440\u0430\u0442\u043D\u043E. \u0421\u043E\u0432\u0440\u0435\u043C\u0435\u043D\u043D\u043E\u0435 \u0440\u0430\u0437\u0432\u0438\u0442\u0438\u0435 \u043A\u043E\u0440\u0440\u0435\u043A\u0442\u0438\u0440\u0443\u044E\u0449\u0438\u0445 \u043A\u043E\u0434\u043E\u0432 \u043F\u0440\u0438\u043F\u0438\u0441\u044B\u0432\u0430\u044E\u0442 \u0420\u0438\u0447\u0430\u0440\u0434\u0443 \u0425\u044D\u043C\u043C\u0438\u043D\u0433\u0443 \u0441 1947 \u0433\u043E\u0434\u0430. \u041E\u043F\u0438\u0441\u0430\u043D\u0438\u0435 \u043A\u043E\u0434\u0430 \u0425\u044D\u043C\u043C\u0438\u043D\u0433\u0430 \u043F\u043E\u044F\u0432\u0438\u043B\u043E\u0441\u044C \u0432 \u0441\u0442\u0430\u0442\u044C\u0435 \u041A\u043B\u043E\u0434\u0430 \u0428\u0435\u043D\u043D\u043E\u043D\u0430 \u00AB\u041C\u0430\u0442\u0435\u043C\u0430\u0442\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u0442\u0435\u043E\u0440\u0438\u044F \u0441\u0432\u044F\u0437\u0438\u00BB \u0438 \u0431\u044B\u043B\u043E \u043E\u0431\u043E\u0431\u0449\u0435\u043D\u043E \u041C\u0430\u0440\u0441\u0435\u043B\u0435\u043C \u0413\u043E\u043B\u0435\u0435\u043C."@ru . . "Error detection and correction"@en . . . . . . . . . "En felr\u00E4ttande kod anv\u00E4nds vid lagring eller \u00F6verf\u00F6ring av digitala data f\u00F6r att identifiera bitfel och med stor sannolikhet r\u00E4tta (\"gissa\") felen. S\u00E5ledes kan man minska bitfel (bit error rate). Till\u00E4mpningsexempel vid protokoll f\u00F6r forward error correction (FEC) vid tr\u00E5dl\u00F6s kommunikation, s\u00E4rskilt broadcasting d\u00E4r en backkanal saknas, och vid bredbandsmodem, d\u00E4r bitfel \u00E4r vanligt f\u00F6rekommande. Den \u00E4r s\u00E4rskilt anv\u00E4ndbar vid broadcasting, d\u00E4r backkanal och oms\u00E4ndning inte \u00E4r m\u00F6jlig, samt vid lagringsmedia s\u00E5som CD-ROM. Ett exempel p\u00E5 felr\u00E4ttande kodning \u00E4r hammingkoden."@sv . "\u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0648\u062A\u0635\u062D\u064A\u062D\u0647\u0627 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Error detection and correction)\u200F \u0648\u064A\u062E\u062A\u0635\u0631 \u0625\u0644\u0649 ECC \u060C \u0641\u064A \u0646\u0638\u0631\u064A\u0629 \u0627\u0644\u0645\u0639\u0644\u0648\u0645\u0627\u062A \u0648\u0646\u0638\u0631\u064A\u0629 \u0627\u0644\u062A\u0631\u0645\u064A\u0632 \u0648\u0628\u0639\u0636 \u062A\u0637\u0628\u064A\u0642\u0627\u062A \u0639\u0644\u0645 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0648\u0627\u0644\u0627\u062A\u0635\u0627\u0644 \u0639\u0646 \u0628\u0639\u062F\u060C \u062A\u0639\u062F \u0639\u0645\u0644\u064A\u0629 \u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0648\u062A\u0635\u062D\u064A\u062D\u0647\u0627 \u0623\u0648 \u0627\u0644\u062A\u062D\u0643\u0645 \u0641\u064A \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0628\u0645\u062B\u0627\u0628\u0629 \u062A\u0642\u0646\u064A\u0629 \u062A\u062A\u064A\u062D \u0625\u0645\u0643\u0627\u0646\u064A\u0629 \u0627\u0644\u062A\u0648\u0635\u064A\u0644 \u0627\u0644\u0645\u0648\u062B\u0648\u0642 \u0644\u0640 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u0628\u062F\u0644\u0627\u064B \u0645\u0646 \u063A\u064A\u0631 \u0627\u0644\u0645\u0648\u062B\u0648\u0642\u0629. \u0648\u062A\u0637\u0628\u0642 \u0647\u0630\u0647 \u0627\u0644\u062A\u0642\u0627\u0646\u0627\u062A \u062D\u0635\u0631\u0627 \u0639\u0644\u0649 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u062F\u0648\u0646 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u062A\u0645\u0627\u062B\u0644\u064A\u0629 \u0648\u062A\u0644\u0643 \u0625\u062D\u062F\u0649 \u0627\u0644\u0645\u0639\u0627\u064A\u064A\u0631 \u0627\u0644\u062A\u064A \u0631\u0633\u062E\u062A \u0628\u0646\u0627\u0621 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u0648\u0623\u0632\u0627\u062D\u062A \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u062A\u0645\u0627\u062B\u0644\u064A\u0629. \u0648\u062A\u062A\u0639\u0631\u0636 \u0643\u062B\u064A\u0631 \u0645\u0646 \u0642\u0646\u0648\u0627\u062A \u0627\u0644\u0627\u062A\u0635\u0627\u0644 \u0644\u0640 \u0645\u0645\u0627 \u0642\u062F \u064A\u062A\u0633\u0628\u0628 \u0641\u064A \u062D\u062F\u0648\u062B \u0623\u062E\u0637\u0627\u0621 \u0623\u062B\u0646\u0627\u0621 \u0646\u0642\u0644 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0645\u0646 \u0627\u0644\u0645\u0635\u062F\u0631 \u0625\u0644\u0649 \u0627\u0644\u0645\u062A\u0644\u0642\u064A. \u0648\u062A\u0633\u0627\u0639\u062F \u062A\u0642\u0646\u064A\u0627\u062A \u0643\u0634\u0641 \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0641\u064A \u0627\u0643\u062A\u0634\u0627\u0641 \u062A\u0644\u0643 \u0627\u0644\u0623\u062E\u0637\u0627\u0621\u060C \u0628\u064A\u0646\u0645\u0627 \u062A\u0633\u0647\u0645 \u062A\u0642\u0646\u064A\u0627\u062A \u062A\u0635\u062D\u064A\u062D \u0627\u0644\u0623\u062E\u0637\u0627\u0621 \u0641\u064A \u0625\u0639\u0627\u062F\u0629 \u0625\u0646\u0634\u0627\u0621 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0627\u0644\u0623\u0635\u0644\u064A\u0629."@ar . . . . . . . . . . . . . . . . . "Kodowanie korekcyjne"@pl . . . . . . "Em matem\u00E1tica, ci\u00EAncia da computa\u00E7\u00E3o e telecomunica\u00E7\u00F5es detec\u00E7\u00E3o e correc\u00E7\u00E3o de erros \u00E9 um assunto de grande import\u00E2ncia e relev\u00E2ncia na manuten\u00E7\u00E3o da integridade dos dados em canais com ru\u00EDdo ou em sistemas de armazenamento n\u00E3o imunes a falhas. Em um sistema de comunica\u00E7\u00E3o pode se dizer que \u00E9 normal a ocorr\u00EAncia de erros, pois funciona por troca de mensagens a todo instante de um local com outro. Os erros podem ser causados por interfer\u00EAncias eletromagn\u00E9ticas, envelhecimento de componentes, curto-circuito, que acabam afetando as mensagens, fazendo com que, por exemplo, um \u201C0\u201D seja enviado, e na transmiss\u00E3o acaba sendo transformado em \u201C1\u201D, ou seja, receptor recebe informa\u00E7\u00E3o diferente daquela que foi enviada. Abaixo, ser\u00E3o vistas formas de tratar os erros, que seria utilizar m\u00E9todos que bits aos c\u00F3digos, a fim de detectar e corrigir erros."@pt . . . . . . . . "La rilevazione e correzione dell'errore, in matematica, informatica, telecomunicazioni, e teoria dell'informazione, ha grande importanza pratica nel mantenimento dell'integrit\u00E0 dell'informazione nei sistemi con un canale rumoroso, o nei dispositivi per l'immagazzinamento dei dati caratterizzati da una scarsa affidabilit\u00E0."@it . . "\u8AA4\u308A\u691C\u51FA\u8A02\u6B63"@ja . . . . "\u9519\u8BEF\u68C0\u6D4B\u4E0E\u7EA0\u6B63"@zh . . . "Felr\u00E4ttande kod"@sv . . . . . "Code correcteur"@fr . "Kodowanie korekcyjne lub kodowanie koryguj\u0105ce (ang. ECC \u2013 error correction coding, FEC \u2013 forward error correction) \u2013 technika dodawania nadmiarowo\u015Bci do transmitowanych cyfrowo informacji. Umo\u017Cliwia ca\u0142kowit\u0105 lub cz\u0119\u015Bciow\u0105 detekcj\u0119 i korekcj\u0119 b\u0142\u0119d\u00F3w powsta\u0142ych w wyniku zak\u0142\u00F3ce\u0144. Dzi\u0119ki temu nie ma potrzeby wykorzystywania kana\u0142u zwrotnego, do poinformowania nadawcy o b\u0142\u0119dzie i konieczno\u015Bci ponownego przes\u0142ania informacji. Kodowanie korekcyjne jest wi\u0119c wykorzystywane wtedy, gdy retransmisja jest kosztowna, k\u0142opotliwa lub niemo\u017Cliwa, np. ze wzgl\u0119du na ograniczenia czasowe."@pl . . . "Fehlerkorrekturverfahren"@de . . "Detecci\u00F3n y correcci\u00F3n de errores"@es . . . . . . . . . . . "Un code correcteur, souvent d\u00E9sign\u00E9 par le sigle anglais ECC (de l'anglais : error-correcting code), aussi appel\u00E9 code correcteur d'erreur(s) ou code de correction d'erreur(s) (CCE), est une technique de codage bas\u00E9e sur la redondance. Elle est destin\u00E9e \u00E0 corriger les erreurs de transmission d'une information (plus souvent appel\u00E9e message) sur un canal de communication peu fiable. La th\u00E9orie des codes correcteurs ne se limite pas qu'aux communications classiques (radio, c\u00E2ble coaxial, fibre optique, etc.) mais \u00E9galement aux supports pour le stockage comme les disques compacts, la m\u00E9moire vive et d'autres applications o\u00F9 la garantie de l'int\u00E9grit\u00E9 des donn\u00E9es est importante."@fr . "Detekce a oprava chyb nebo zji\u0161\u0165ov\u00E1n\u00ED a oprava chyb (anglicky Error detection and correction, EDAC), v \u0161ir\u0161\u00EDm r\u00E1mci \u0159\u00EDzen\u00ED zabezpe\u010Den\u00ED (anglicky Error control) v teorii informace a teorii k\u00F3dov\u00E1n\u00ED s aplikacemi v telekomunikac\u00EDch a matematick\u00E9 informatice jsou techniky, kter\u00E9 umo\u017E\u0148uj\u00ED spolehliv\u00FD p\u0159enos digit\u00E1ln\u00EDch dat pomoc\u00ED nespolehliv\u00FDch komunika\u010Dn\u00EDch kan\u00E1l\u016F. Komunika\u010Dn\u00ED kan\u00E1ly jsou ovliv\u0148ov\u00E1ny \u0161umem a ru\u0161en\u00EDm, a proto m\u016F\u017Ee doch\u00E1zet k naru\u0161ov\u00E1n\u00ED p\u0159enosu dat mezi odesilatelem a p\u0159\u00EDjemcem. Zat\u00EDmco techniky detekce chyb umo\u017E\u0148uj\u00ED odhalovat chyby p\u0159i p\u0159enosu (oprava se zajist\u00ED opakov\u00E1n\u00EDm p\u0159enosu), techniky opravy chyb umo\u017E\u0148uj\u00ED zrekonstruovat p\u016Fvodn\u00ED data naru\u0161en\u00E1 p\u0159enosem."@cs . "\u0412\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u0442\u0430 \u0432\u0438\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u043D\u044F \u043F\u043E\u043C\u0438\u043B\u043E\u043A"@uk . . . . . . . . . . . . . . "Detector i corrector d'errors"@ca . "In de informatietheorie en codeertheorie zijn foutdetectie en -correctie of foutcontrole technieken die een betrouwbare levering van digitale gegevens via onbetrouwbare communicatiekanalen mogelijk maken. Veel communicatiekanalen zijn onderhevig aan kanaalruis en daarom kunnen er fouten worden ge\u00EFntroduceerd tijdens de verzending van de bron naar een ontvanger. Met technieken voor foutdetectie kunnen dergelijke fouten worden gedetecteerd, terwijl foutcorrectie in veel gevallen de reconstructie van de oorspronkelijke gegevens mogelijk maakt. Foutdetectieis het detecteren van fouten veroorzaakt door ruis of andere storingsbronnen tijdens de transmissie van de zender naar de ontvanger.Foutcorrectieis het detecteren van fouten en het reconstrueren van de originele, foutloze gegevens. Alle foutdetectie- en correctieschema's voegen wat redundantie (extra gegevens) toe aan een bericht, die ontvangers kunnen gebruiken om de consistentie van het afgeleverde bericht te controleren en om gegevens te herstellen waarvan is vastgesteld dat ze beschadigd zijn. Foutdetectie- en correctieschema's kunnen zowel systematisch als niet-systematisch zijn. In een systematisch schema verzendt de zender de originele gegevens en voegt een vast aantal controlebits (of pariteitsgegevens) toe, die door een deterministisch algoritme uit de gegevensbits worden afgeleid. Als alleen foutdetectie nodig is, kan een ontvanger eenvoudig hetzelfde algoritme toepassen op de ontvangen databits en de uitvoer ervan vergelijken met de ontvangen controlebits; als de waarden niet overeenkomen, is er ergens tijdens de verzending een fout opgetreden. In een systeem dat een niet-systematische code gebruikt, wordt het oorspronkelijke bericht omgezet in een gecodeerd bericht met dezelfde informatie en dat minstens evenveel bits heeft als het oorspronkelijke bericht. Goede foutcontroleprestaties vereisen dat het schema en algoritme worden geselecteerd op basis van de kenmerken van het communicatiekanaal. Gangbare kanalen omvatten geheugenloze modellen waarbij fouten willekeurig en met een bepaalde waarschijnlijkheid optreden, en dynamische modellen waarbij fouten voornamelijk in bursts optreden. Daardoor kunnen foutdetecterende en corrigerende schemas en algoritmes in het algemeen worden onderscheiden tussen willekeurige foutdetectie/correctie en burst-foutdetectie/correctie. Sommige codes kunnen ook geschikt zijn voor een combinatie van willekeurige fouten en burst-fouten. Als de kanaalkarakteristieken niet kunnen worden vastgesteld of zeer variabel zijn, kan een foutdetectieschema worden gecombineerd met een systeem voor hertransmissie van foutieve gegevens. Dit staat bekend als automatisch herhaalverzoek (ARQ) en wordt vooral op internet gebruikt."@nl . "In de informatietheorie en codeertheorie zijn foutdetectie en -correctie of foutcontrole technieken die een betrouwbare levering van digitale gegevens via onbetrouwbare communicatiekanalen mogelijk maken. Veel communicatiekanalen zijn onderhevig aan kanaalruis en daarom kunnen er fouten worden ge\u00EFntroduceerd tijdens de verzending van de bron naar een ontvanger. Met technieken voor foutdetectie kunnen dergelijke fouten worden gedetecteerd, terwijl foutcorrectie in veel gevallen de reconstructie van de oorspronkelijke gegevens mogelijk maakt."@nl . . . . . . . "Fehlerkorrekturverfahren, auch Error Correcting Code oder Error Checking and Correction (ECC), dienen dazu, Fehler bei der Speicherung und \u00DCbertragung von Daten zu erkennen und m\u00F6glichst zu korrigieren. Fehlererkennungsverfahren beschr\u00E4nken sich auf das Feststellen, ob ein Fehler vorliegt. Dazu wird vor der Datenspeicherung oder \u00DCbertragung den Nutzdaten zus\u00E4tzliche Redundanz hinzugef\u00FCgt, meist in Form zus\u00E4tzlicher Bits, die auf der Zielseite zum Erkennen von Fehlern und zum Bestimmen der Fehlerposition(en) genutzt wird."@de . . . . . . "En matem\u00E1ticas, inform\u00E1tica y teor\u00EDa de la informaci\u00F3n, la detecci\u00F3n y correcci\u00F3n de errores es una importante pr\u00E1ctica para el mantenimiento e integridad de los datos a trav\u00E9s de diferentes procedimientos y dispositivos como medios de almacenamiento confiables.\u200BSe considera como precursor de este tipo de tecnolog\u00EDas el Acme Comodity and Phrase Code usado en los telegramas"@es . . . .