يرجى مراجعة هذه المقالة وإزالة وسم المقالات غير المراجعة، ووسمها بوسوم الصيانة المناسبة.

نظرية الترميز

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث
N write.svg
هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر ما عدا الذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. (مارس 2017)
تصوير ثنائي الأبعاد من مسافة هامنج ، يعد مقياسا حاسما في نظرية الترميز .

نظريه الترميز ( [[بالإنجليزية]]:Coding theory) نظرية الترميز هي دراسة خصائص الرموز و نقاط القوه الخاصه بها من اجل تطبيقات محددة . و تستخدم الرموز لضغط البيانات، التشفير، تصحيح الخطأ، و الشبكات. الرموز قد تمت دراستها من مختلف التخصصات العلميه مثل نظرية المعلومات ، الهندسة الكهربائية ، الرياضيات ، اللغويات ، و علم الحاسوب لغرض تصميم طرق نقل البيانات فعالة وموثوق بها. هذا عادة ما ينطوي على إزالة التكرار وتصحيح أو الكشف عن أخطاء في البيانات المرسلة. هناك أربعة أنواع من الترميز :[1]

  1. ضغط البيانات (أو مصدر الترميز )
  2. تصحيح الخطأ (أو قناة الترميز )
  3. تشفير الاكواد
  4. تكويد الخط

محاولات الضغط للبيانات لضغط البيانات من مصدر من أجل إحالته بشكل أكثر كفاءة. على سبيل المثال، ضغط البيانات البريدي يجعل ملفات البيانات أصغر للحد من حركة المرور على الإنترنت. قد تدرس ضغط البيانات وتصحيح الخطأ في الجمع.

ويضيف تصحيح الخطأ بيانات بت إضافيه لجعل نقل البيانات أكثر قوة للاضطرابات الحالية في قناة الإرسال. المستخدم العادي قد لا يكون على بينة من العديد من التطبيقات التي تستخدم تصحيح الخطأ. تستخدم اسطوانات الموسيقى المدمجه النموذجيه رمز ريد سولومون لتصحيح الخدوش و الأتربة . في هذا التطبيق قناة الإرسال هي الاسطوانه المدمجه نفسها. أيضا استخدام الهواتف المحمولة تقنيات التكويد لتصحيح التلاشي والضوضاء من البث الإذاعي عالي التردد. تستخدم كل من أجهزة المودم للبيانات، الإرسال عبر الهاتف، و وكالة ناسا تقنيات تكويد القناه للحصول على البتات من خلالها ، على سبيل المثال كود توربو و اكواد LDPC .

تاريخ نظرية الترميز[عدل]

في عام 1948، نشرت كلود شانون "النظرية الرياضية للاتصالات"، مقالا من جزأين في شهري يوليو وأكتوبر عن القضايا المتعلقه مجلة تقنيه نظام بيل. ويركز هذا العمل على مشكلة أفضل طريقة لتكويد المعلومات التى يريد المرسل ان ينقلها . في هذا العمل الأساسي الذي يستخدم الأدوات في نظرية الاحتمالات، التي تطورت بواسطة نوربرت وينر، والتي كانت في مراحلها الاولى تتعرض لنظرية الاتصال في ذلك الوقت. طور شانون عشوائية المعلومات كمقياس لعدم اليقين في رسالة في حين اختراع أساسا مجال نظرية المعلومات .

وقد طور كود غولي الثنائي في عام 1949 . و هو كود تصحيح الخطأ القادر على تصحيح ما يصل إلى ثلاثة أخطاء في كل من الكلمه المكونه من 24 بت ، و كشف الرابعة .

فاز ريتشارد هامنج بجائزة تورينج في عام 1968 لعمله في مختبرات بيل في الطرق العددية ، نظم التكويد التلقائي ، و كشف الخطأ و رموز تصحيح الأخطاء. هو اخترع المفاهيم المعروفة باسم اكواد هامنج ، نوافذ هامنج ، أرقام هامنج ، و مسافة هامنج .

مصدر الترميز[عدل]

المقال الرئيسي: ضغط البيانات

والهدف من تكويد المصدر أن تحصل على بيانات المصدر وجعله أصغر.

التعريفات

و يمكن رؤية البيانات كمتغير عشوائي

, عندما يظهر مع احتمال .

يتم ترميز البيانات بواسطة سلاسل (كلمات) عبر الأبجدية .

يعتبر الكود داله (or إذا كانت السلسلة الفارغة ليست جزءا من الأبجدية ) هي رمز الكلمه المرتبطه ب .

طول رمز الكلمه مكتوب مثل

.

الطول المتوقع للكود يكون

تسلسل رموز الكلمه .

كلمه الرمز للسلسلة الفارغة هي السلسلة الفارغة نفسها:

الخواص

  • هي ليست مفرده الطول لو المعادله متوافقه
  • هي كود فريد لو المعادله متوافقه
  • هي تتم بشكل فوري إذا ليس بادئه (والعكس بالعكس).

المبدأ

العشوائيه من مصدر هو مقياس المعلومات . في الأساس ، رموز مصدر في محاولة للحد من التكرار الحالي في المصدر، و تمثل المصدر مع عدد أقل من البتات التي تحمل مزيد من المعلومات.

يسمى ضغط البيانات التي تحاول بشكل واضح للحد من متوسط طول الرسائل وفقا يسمى ضغط البيانات التي تحاول بشكل واضح للحد من متوسط طول الرسائل وفقا لاحتمال مفترض لنموذج معين هي تكويد العشوائيه.

التقنيات المختلفة المستخدمة من قبل مصدر أنظمة الترميز تحاول ان تحقق الحد الأقصى من العشوائيه للمصدر . C(x) ≥ H(x), عندما H(x) هو المصدر ( معدل بت ) و C(x) هو معدل البت بعد الضغط. على وجه الخصوص ، لا يمكن لنظام مصدر الترميز أن يكون أفضل من العشوائيه للمصدر .

أمثله

يستخدم الإرسال بالفاكس كود بسيط طويل المدى. يزيل مصدر الترميز كافة البيانات الزائدة على الحاجة للمرسل، والحد من عرض النطاق الترددي المطلوب للإرسال .

قناة الترميز[عدل]

المقال الرئيسي : تصحيح الخطأ المرسل

والغرض من نظرية قناة التكويد هي العثور على الاكواد التي تنقل بسرعة، و تحتوي على العديد من كلمات الكود السليم و يمكن التصحيح أو على الأقل الكشف عن العديد من الأخطاء. في حين لم يستبعد بعضها بعضا، والأداء في هذه المناطق هو المفاضلة. لذلك، الرموز المختلفة هي الأمثل لمختلف التطبيقات . الخصائص المطلوبة من هذا الكود تعتمد بشكل رئيسي على احتمال حدوث الأخطاء أثناء الإرسال. في الأسطوانة المدمجة التقليدية ، انخفاض القيمه يمثل أساسا الغبار أو الخدوش. وهكذا يتم استخدام الأكواد بإدخالها بطريقه ما . وتنتشر البيانات من خلال القرص .

على الرغم من عدم وجود كود جيد للغاية ، و يمكن تكرار الكود البسيط الذي يعد بمثابة مثال مفهوم. لنفترض أن نأخذ كتلة من بتات البيانات (تمثل الصوت) وإرسالها ثلاث مرات. في المستقبل سوف نفحص الثلاث تكرارات بت قبل بت "واحده ب واحده" و أخذ تصويت الأغلبية . التطور في هذا هو أننا لا نرسل ببساطه وحدات البت في الأمر . نحن ندخلهم . وتنقسم كتلة بتات البيانات لأول مرة ل 4 كتل أصغر. ثم أننا ندور من خلال الكتلة و ترسل بت واحده للأولى ، ثم للثانية، و ما إلى ذلك و يتم هذا ثلاث مرات لنشر البيانات من على سطح القرص. في سياق تكرار الكود البسيط ، و هذا قد لا يبدو فعالا . و مع ذلك ، هناك رموز أقوى معروفة تلك التي تعتبر فعالة جدا في تصحيح الخطأ من الخدوش أو بقعة الغبار عند استخدام هذه التقنية التداخلية.

الرموز الأخرى أكثر ملائمة لمختلف التطبيقات. الاتصالات الفضائية العميقة تعتبر محدودة بسبب الضوضاء الحرارية من المسقبل الذي هو أكثر من الطبيعة المستمرة عن الطبيعة المتقطعة . وبالمثل، فإن أجهزة المودم ضيقة النطاق بسبب الضوضاء و الحالية في شبكة الهاتف وأيضا المنمذجه تعتبر أفضل بمثابة اضطراب مستمر. الهواتف المحمولة عرضة للتلاشي السريع. الترددات العالية المستخدمة يمكن أن تسبب تلاشى سريعا للإشارة حتى إذا تم نقل المستقبل بضع بوصات. ومرة أخرى هناك فئة من أكواد القناة التي تم تصميمها لمكافحة التلاشي .

رموز خطية[عدل]

المقال الرئيسي : الرمز الخطي

على المدى نظرية الترميز الجبرية تدل على الحقل الفرعي من نظرية الترميز حيث يتم التعبير عن خصائص أكواد بعبارات جبرية ومن ثم مزيد من البحث .

ينقسم نظرية الترميز الجبرية في الأساس إلى نوعين رئيسيين من أكواد :

  1. أكواد الكتلة الخطية
  2. أكواد التلافيف

كما تحلل الخصائص الثلاثة التالية للكود - أهمها:

  1. طول كلمة الكود .
  2. العدد الكلي لكلمات الكود السليم .
  3. الحد الأدنى للمسافة بين كلمتين الكود السليم ، وذلك باستخدام أساسا مسافه الهامنج ، وأحيانا أيضا المسافات الأخرى مثل مسافة لي .

أكواد الكتله الخطيه

المقال الرئيسي : كتلة الكود

أكواد الكتلة الخطية لديها خاصية الخطية ، أي مبلغ من أي اثنين من الكلمات المشفرة هي أيضا كلمة السر ، ويتم تطبيقها على مصدر البتات في كتل، ومن هنا جاءت اسم أكواد الكتله الخطية . هناك كتله أكواد الغير خطية، ولكن من الصعب أن يثبت أن الكود هو فكرة جيدة بدون هذه الخاصية

وتتلخص أكواد الكتلة الخطية من الحروف الهجائية على كود (على سبيل المثال، ثنائي أو ثلاثي) و المعايير (n,m,dmin)

  1. n هو طول الكلمة المشفره في الرموز،
  2. m هو عدد من مصدر الرموز التي سيتم استخدامها لترميز دفعة واحدة،
  3. dmin هو الحد الأدنى للمسافة هامنج للكود .

وهناك أنواع عديدة من أكواد الكتلة الخطية، مثل :

  1. رموز دوري (على سبيل المثال، رموز هامنج )
  2. رموز التكرار
  3. رموز التكافؤ
  4. رموز كثيرات الحدود (على سبيل المثال، رموز BCH code)
  5. رموز ريد سولومون
  6. رموز جبرية هندسية
  7. رموز ريد مولر
  8. رموز مثالية

ترتبط كتلة الأكواد لمشكلة تعبئة الكرات، والتي استقبلت بعض الاهتمام على مر السنين . في بعدين ، فمن السهل أن تصور. تأخذ باقة من البنسات المسطحة على الطاولة ودفعهم معا. و النتيجة هي نمط سداسي مثل عش النحل . لكن كتلة الرموز تعتمد على أكثر من الأبعاد التي لا يمكن بسهولة تصورها . القوة (24،12) رموز غولي المستخدمة في الاتصالات الفضائية عميقة تستخدم الأبعاد ال 24 . إذا ما استخدمت رمز ثنائي (التي عادة ما يكون) الأبعاد تشير إلى طول اللمه المشفره على النحو المحدد أعلاه.

نظرية الترميز تستخدم عدد ن من الابعاد لنموذج المجال . على سبيل المثال ، و كم البنسات يمكن أن تكون معبأة في دائرة على سطح الطاولة ، أو في 3 أبعاد ، كم من الأفكار التى يمكن أن تكون معبأة في العالم . اعتبارات أخرى تدخل في اختيار الرمز . على سبيل المثال، الشكل السداسي يتم تغليفها لتحليل القيد من صندوق مستطيل سوف يترك مساحة فارغة في الزوايا . بما أن الأبعاد أصبحت أكبر، و النسبة المئوية للمساحة الفارغة تنمو أصغر . ولكن في بعض الأبعاد، تستخدم التعبئة كل المساحة وهذه الرموز هي ما تسمى رموز "مثالية". الأكواد المثالية الوحيدة الغير بديهية و المفيدة هي المسافه 3 كود الهامنج مع المعايير التي تتفق مع (2r – 1, 2r – 1 – r, 3), و [23,12,7] الثنائي و [11,6,5] أكواد غولي الثلاثية .[2][3]

خاصية الرمز الآخر هو عدد من الجيران التي يمكن أن يكون كلمه مشفره واحدة[4] . مرة أخرى، تعتبر البنسات كمثال . أولا نحن نحزم البنسات في شبكة مستطيلة. كل قرش لديه 4 جيران (و 4 في الزوايا التي هي أبعد). في الشكل السداسي، كل قرش لديه 6 جيران . عندما نزيد الأبعاد، سيزيد بسرعه كبيرة عدد الجيران القريبة . والنتيجة هي عدد الطرق للضوضاء لجعل المستقبل يختار أحد الجيران (وبالتالي خطأ) الذي ينمو أيضا. هذا هو الحد الأساسي من كتله الأكواد ، بل و جميع الأكواد . قد يكون من الصعب أن تسبب خطأ لواحد من الجيران ، ولكن عدد من الجيران يمكن أن يكون كبيرا بما فيه الكفاية بحيث يعاني مجموع احتمال الخطأ في الواقع .[4]

يتم استخدام خصائص كتله الرموز الخطية في العديد من التطبيقات. على سبيل المثال، يتم استخدام خاصيه المجموعه المشاركة المتلازمه الفريده من رموز الكتلة الخطية في تشكيل التعريشة [5] ، واحد من أفضل و اشهر تشكيل الرموز . تلك التي يتم استخدام هذه الخاصية بنفسها في شبكات الاستشعار لتكويد مصدر توزيع .

رموز التلافيف[عدل]

المقال الرئيسي : رمز التلافيف

الفكرة وراء رمز التلافيف هي جعل كل كود كلمة مشفرة يجب أن يكون المجموع المرجح لمختلف رموز رسالة الإدخال . هذا هو مثل الإلتفاف المستخدم في أنظمة ال LTI لإيجاد خرج النظام، عندما تعرف المدخلات والإستجابة الإندفاعية .

لذلك نجد عموما أن خرج نظام التشفير التلافيفي ، الذي هو الإلتواء لبت المدخلات، ضد دول التشفير الإلتواء، سجلات .

في الأساس، رموز التلافيف لا توفر المزيد من الحماية ضد الضوضاء من كتلة أكواد ما يعادلها. في كثير من الحالات، وأنها توفر عموما البساطة أكبر من تنفيذ خلال كتلة الأكواد من الطاقه المتساوية . التشفير هو عادة دائرة بسيطة التي لديها ذاكرة ثابته و بعض التغذية الراجعه للمنطق ، وعادة بوابات XOR. وحدة فك الترميز يمكن تنفيذها في البرنامج أو البرامج الثابتة .

خوارزمية الفيتربي هي الخوارزمية المثلى المستخدمة لفك رموز التلافيف . هناك التبسيط لتقليل الحمل الحسابي . فهي تعتمد على البحث فقط عن المسارات الأكثر احتمالا . وإن لم يكن الأمثل، فقد عموما وجد أن تعطي نتائج جيدة في بيئات الضجيج الأقل.

وتستخدم رموز التلافيف في أجهزة المودم (V.32, V.17, V.34) و في الهواتف النقالة GSM، وكذلك أجهزة الأقمار الصناعية والاتصالات العسكرية .

رموز التشفير[عدل]

المقال الرئيسي : التشفير

التشفير أو الترميز التشفيري هو ممارسة ودراسة تقنيات الاتصالات الآمنة في ظل وجود أطراف ثلاثة (وتسمى الخصوم) [6] . و بصفة عامة ، الأمر يتعلق ببناء وتحليل البروتوكولات التي تمنع الخصوم [7] . الجوانب المختلفة في مجال أمن المعلومات مثل سرية البيانات ، سلامة البيانات ، التوثيق ، عدم التنصل [8] هي محور التشفير الحديث . يوجد التشفير الحديث عند تقاطع تخصصات الرياضيات ، علوم الكمبيوتر ، و الهندسة الكهربائية . وتشمل تطبيقات الترميز بطاقات الصراف الآلي ، كلمة السر للكمبيوتر ، و التجارة الإلكترونية .

كانت الطريقة السرية في الكتابة قبل العصر الحديث مرادفا فعليا مع التشفير، وتحويل المعلومات من حالة قابلة للقراءة لشيء واضح لا معنى له . المنشيء من الرسالة المشفرة يشارك في تقنية الفك اللازمة لاسترداد المعلومات الأصلية فقط مع المستلمين المقصودين ، مما أدى إلى استبعاد الأشخاص غير المرغوب فيهم من القيام بنفس الشيء . منذ الحرب العالمية الأولى و ظهور الكمبيوتر، أصبحت الطرق المستخدمة لتنفيذ التشفير المعقد على نحو متزايد وتطبيقها على نطاق أوسع .

ويستند التشفير الحديث بشكل كبير على الرياضيات النظرية و ممارسة علوم الكمبيوتر ؛ تم تصميم خوارزميات التشفير حول صلابة الحسابات الإفتراضية ، مما يجعل مثل هذه الخوارزميات صعب كسرها عمليا لأى مخترق أو عدو . و من الممكن نظريا كسر هذا النظام، و لكنه أصبح في حكم المستحيل القيام بذلك عن طريق أيا من الوسائل العملية المعروفة . و لذلك تعتبر هذه المخططات آمنه حسابيا . على سبيل المثال، التقدم النظري ، تتطلب تحسين الخوارزميات الى عوامل صحيحة، و تقنيات الحوسبة أسرع وتتطلب هذه الحلول أن تتكيف باستمرار . توجد مخططات امن نظرية المعلومات بصورة مبرهنة لا يمكن كسرها حتى مع الحوسبة غير محدودة الطاقة و من الأمثلة على هذااللوحة الغير متكررة ، و لكن هذه المخططات هي أكثر صعوبة للتنفيذ من آليات أفضل قابلة للكسر من الناحية النظرية و لكنها آمنة حسابيا .

تشفير الخط[عدل]

المقال الرئيسي : رمز الخط

رمز الخط ( و يسمى أيضا تحوير النطاق الأساسي الرقمي أو طريقة نقل النطاق الأساسي الرقمي ) هو الرمز المختار للاستخدام ضمن نظام الاتصالات لأغراض نقل النطاق الأساسي . و كثيرا ما يستخدم خط الترميز لنقل البيانات الرقمية .

يتألف ترميز الخط من تمثيل الإشارات الرقمية ليتم نقلها بواسطة إشارة السعة - و إشارات متقطعه التي يتم ضبطها على النحو الأمثل لخصائص محددة للقناة المادية ( و معدات الاستقبال) . الطول الموجي من الجهد أو التيار تستخدم لتمثيل الحد الصفري و الحد الاول ( 1s and 0s ) من البيانات الرقمية على وصلة النقل يطلق عليها تشفير الخط . والأنواع الشائعة من تشفير الخط هي أحادي القطب ، القطبي ، ثنائي القطب ، و تشفير مانشستر .

التطبيقات الأخرى من نظرية التكويد[عدل]

اهتمام آخر لنظرية الترميز هي تصميم الأكواد التي تساعد على التزامن . و يمكن تصميم هذا الكود بحيث أن مرحلة التحول يمكن اكتشافها بسهولة و تصحيحها، و أن الإشارات المتعددة يمكن إرسالها على القناة نفسها .

تطبيق آخر من الرموز ، و يستخدم في بعض أنظمة الهاتف المحمول، هو رمز تقسيم الوصول المتعدد (CDMA). يتم تعيين لكل هاتف رمز تسلسلي الذي يكون غير مترابط تقريبا مع الرموز من الهواتف الأخرى . عند النقل ، يتم استخدام كلمة السر لتعديل بتات البيانات التي تمثل رسالة صوتية. في المستقبل ، يتم تنفيذ عملية إزالة التعديل لاسترداد البيانات . خصائص هذه الفئة من الأكواد تسمح للعديد من المستخدمين (مع رموز مختلفة) لاستخدام نفس القناة الإذاعية في نفس الوقت . إلى المستقبل ، و سوف تظهر إشارات من المستخدمين الآخرين للمستخلص فقط مثل الضوضاء منخفضة المستوى .

الفئة العامة الأخره من الرموز هي رموز تكرار الطلب الاوتوماتيكي أو التلقائي (ARQ) . في هذه الأكواد يضيف المرسل التكرار لكل رسالة لفحص الخطأ ، عادة ما تكون عن طريق إضافة اختيار البت .إلو كان اختيار البت لا يتفق مع بقية الرسالة عند وصولها، المستقبل سوف يطلب من المرسل إعادة إرسال الرسالة . الجميع ما عدا أبسط البروتوكولات تعتبر منطقة شبكة واسعة تستخدم (ARQ) . وتشمل البروتوكولات المشتركة SDLC (IBM), ميفاق ضبط الإرسال (Internet), بروتوكول X25 (International) وغيرها الكثير. وهناك مجال واسع من البحوث حول هذا الموضوع بسبب مشكلة مطابقة الحزمة المرفوضة ضد الحزمة الجديدة . هل هي واحدة جديدة أو أنها ليست لإعادة الإرسال؟ عادة ما يتم استخدام ترقيم المخططات ، كما هو الحال في بروتوكول التحكم بالنقل في شهر سبتمبر لسنة 1981.

اختبار المجموعة[عدل]

يستخدم اختبار المجموعة الأكواد بطريقة مختلفة . بالنظر في مجموعة كبيرة من العناصر التي تعتبر قليلة جدا تختلف بطريقة معينة (على سبيل المثال، المنتجات المعابة أو اختبار المواضيع المصابة ). فكرة اختبار المجموعة لتحديد العناصر " مختلفة " عن طريق استخدام عدد قليل من الاختبارات قدر الإمكان . أصل المشكلة له جذوره في الحرب العالمية الثانية عندما احتاجت جيش القوات الجوية للولايات المتحدة لاختبار جنودها لمرض الزهري . حيث أنها نشأت من وثيقة الرائد روبرت دورفمان .

الرموز التناظرية[عدل]

يتم ترميز المعلومات بشكل مشابة في الشبكات العصبية للدماغ ، في معالجة الإشارات التناظرية، و الالكترونيات التناظرية. و تشمل جوانب الترميز التناظري analog coding تصحيح الخطأ التناظري analog error correction ، [9] ضغط البيانات التناظرية analog data compression [10] و التشفير التناظري .[11]

الترميز العصبي[عدل]

الترميز العصبي هو مجال علم الأعصاب المرتبط بالقلق مع كيفية تمثيل المعلومات الحسية و أخرى في الدماغ عن طريق شبكات من الخلايا العصبية . الهدف الرئيسي لدراسة الترميز العصبي هو لتحديد خصائص العلاقة بين التحفيز والردود العصبية الفردية أو المجموعة و العلاقة بين النشاط الكهربائي للخلايا العصبية في المجموعة .[12] ويعتقد أن الخلايا العصبية يمكن تكويد كل من المعلومات الرقمية و التناظرية ، [13] و أن الخلايا العصبية تتبع مبادئ نظرية المعلومات و ضغط المعلومات ، [14] و اكتشاف و تصحيح [15] الأخطاء في الإشارات التي يتم إرسالها في جميع أنحاء الدماغ و الجهاز العصبي على نطاق أوسع .

شاهد أيضا[عدل]

  • مكاسب الترميز .
  • الكود المغطى .
  • خاصية تصحيح الخطأ .
  • اختبار المجموعة .
  • مسافة هامنج ، وزن هامنج .
  • نظرية المعلومات .
  • مسافة لي .
  • الترميز المكاني و تعدد الدواخل و تعدد الخوارج في مجال البحوث هوائي متعددة .
 * ترميز التنوع المكاني هو الترميز المكاني الذي ينقل نسخ طبق الأصل من إشارة المعلومات جنبا إلى جنب مسارات مكانية مختلفة ، و ذلك لزيادة موثوقية نقل البيانات . 
 * إلغاء ترميز التدخل المكاني .
 * الترميز المتعدد الإرسال المكاني .

  • الجدول الزمني لنظرية المعلومات ، ضغط البيانات ، و أكواد تصحيح الخطأ .
  • قائمة من الموضوعات النظرية للترميز الجبري .
  • رموز ريد سليمان المطوية .

المراجع[عدل]

  1. ^ James Irvine؛ David Harle (2002). "2.4.4 Types of Coding". Data Communications and Networks. صفحة 18. There are four types of coding 
  2. ^ Terras، Audrey (1999). Fourier Analysis on Finite Groups and Applications. Cambridge University Press. ISBN 0-521-45718-1. 
  3. ^ Blahut، Richard E. (2003). Algebraic Codes for Data Transmission. Cambridge University Press. ISBN 0-521-55374-1. 
  4. ^ أ ب Christian Schlegel؛ Lance Pérez (2004). Trellis and turbo coding. Wiley-IEEE. صفحة 73. ISBN 978-0-471-22755-7. 
  5. ^ Forney، G.D., Jr. (March 1992). "Trellis shaping". IEEE Transactions on Information Theory. 38 (2 Pt 2): 281–300. doi:10.1109/18.119687o. 
  6. ^ Rivest، Ronald L. (1990). "Cryptology". In J. Van Leeuwen. Handbook of Theoretical Computer Science. 1. Elsevier. 
  7. ^ Bellare، Mihir؛ Rogaway، Phillip (21 September 2005). "Introduction". Introduction to Modern Cryptography. صفحة 10. 
  8. ^ Menezes، A. J.؛ van Oorschot، P. C.؛ Vanstone، S. A. Handbook of Applied Cryptography. ISBN 0-8493-8523-7. 
  9. ^ Chen، Brian؛ Wornell، Gregory W. (July 1998). "Analog Error-Correcting Codes Based on Chaotic Dynamical Systems" (PDF). IEEE Transactions on Communications. 46 (7): 881–890. CiteSeerX 10.1.1.30.4093Freely accessible. doi:10.1109/26.701312. 
  10. ^ Hvala، Franc Novak Bojan؛ Klavžar، Sandi (1999). "On Analog Signature Analysis". Proceedings of the conference on Design, automation and test in Europe. CiteSeerX 10.1.1.142.5853Freely accessible. ISBN 1-58113-121-6. 
  11. ^ Shujun Li؛ Chengqing Li؛ Kwok-Tung Lo؛ Guanrong Chen (April 2008). "Cryptanalyzing an Encryption Scheme Based on Blind Source Separation". IEEE Transactions on Circuits and Systems I. 55 (4): 1055–63. doi:10.1109/TCSI.2008.916540. 
  12. ^ Brown EN، Kass RE، Mitra PP (May 2004). "Multiple neural spike train data analysis: state-of-the-art and future challenges". Nat. Neurosci. 7 (5): 456–61. doi:10.1038/nn1228. PMID 15114358. 
  13. ^ Thorpe، S.J. (1990). "Spike arrival times: A highly efficient coding scheme for neural networks" (PDF). In Eckmiller، R.؛ Hartmann، G.؛ Hauske، G. Parallel processing in neural systems and computers (PDF). North-Holland. صفحات 91–94. ISBN 978-0-444-88390-2. اطلع عليه بتاريخ 30 June 2013. 
  14. ^ Gedeon، T.؛ Parker، A.E.؛ Dimitrov، A.G. (Spring 2002). "Information Distortion and Neural Coding". Canadian Applied Mathematics Quarterly. 10 (1): 10. CiteSeerX 10.1.1.5.6365Freely accessible. 
  15. ^ Stiber، M. (July 2005). "Spike timing precision and neural error correction: local behavior". Neural Computation. 17 (7): 1577–1601. arXiv:q-bio/0501021Freely accessible. doi:10.1162/0899766053723069.