Share to: share facebook share twitter share wa share telegram print page

نظرية الترميز

نظرية الترميز
معلومات عامة
صنف فرعي من
ممثلة بـ
نظام تصنيف حوسبة رابطة مكائن الحوسبة (2012)
10003713 عدل القيمة على Wikidata
تصوير ثنائي الأبعاد من مسافة هامنج، يعد مقياسا حاسما في نظرية الترميز.

نظريه الترميز أو نظرية التكويد (بالإنجليزية: Coding theory)‏ نظرية الترميز هي دراسة خصائص الرموز ونقاط القوه الخاصة بها من اجل تطبيقات محددة. وتستخدم الرموز لضغط البيانات، التشفير، تصحيح الخطأ، والشبكات. الرموز قد تمت دراستها من مختلف التخصصات العلميه مثل نظرية المعلومات، الهندسة الكهربائية، الرياضيات، اللغويات، وعلم الحاسوب لغرض تصميم طرق نقل البيانات فعالة وموثوق بها. هذا عادة ما ينطوي على إزالة التكرار وتصحيح أو الكشف عن أخطاء في البيانات المرسلة. هناك أربعة أنواع من الترميز:[1]

  1. ضغط البيانات (أو مصدر الترميز)
  2. تصحيح الخطأ (أو قناة الترميز)
  3. تشفير الاكواد
  4. تكويد الخط

محاولات الضغط للبيانات لضغط البيانات من مصدر من أجل إحالته بشكل أكثر كفاءة. على سبيل المثال، ضغط البيانات البريدي يجعل ملفات البيانات أصغر للحد من حركة المرور على الإنترنت. قد تدرس ضغط البيانات وتصحيح الخطأ في الجمع.

ويضيف تصحيح الخطأ بيانات بت إضافيه لجعل نقل البيانات أكثر قوة للاضطرابات الحالية في قناة الإرسال. المستخدم العادي قد لا يكون على بينة من العديد من التطبيقات التي تستخدم تصحيح الخطأ. تستخدم اسطوانات الموسيقى المدمجه النموذجيه رمز ريد سولومون لتصحيح الخدوش والأتربة. في هذا التطبيق قناة الإرسال هي الاسطوانه المدمجه نفسها. أيضا استخدام الهواتف المحمولة تقنيات التكويد لتصحيح التلاشي والضوضاء من البث الإذاعي عالي التردد. تستخدم كل من أجهزة المودم للبيانات، الإرسال عبر الهاتف، ووكالة ناسا تقنيات تكويد القناه للحصول على البتات من خلالها، على سبيل المثال كود توربو واكواد LDPC .

تاريخ نظرية الترميز

في عام 1948، نشر كلود شانون «النظرية الرياضية للاتصالات»، مقالا من جزأين في شهري يوليو وأكتوبر عن القضايا المتعلقه مجلة تقنيه نظام بيل. ويركز هذا العمل على مشكلة أفضل طريقة لتكويد المعلومات التي يريد المرسل ان ينقلها. في هذا العمل الأساسي الذي يستخدم الأدوات في نظرية الاحتمالات، التي تطورت بواسطة نوربرت وينر، والتي كانت في مراحلها الأولى تتعرض لنظرية الاتصال في ذلك الوقت. طور شانون عشوائية المعلومات كمقياس لعدم اليقين في رسالة في حين اختراع أساسا مجال نظرية المعلومات.

وقد طور كود غولي الثنائي في عام 1949 . وهو كود تصحيح الخطأ القادر على تصحيح ما يصل إلى ثلاثة أخطاء في كل من الكلمة المكونه من 24 بت، وكشف الرابعة.

فاز ريتشارد هامنج بجائزة تورينج في عام 1968 لعمله في مختبرات بيل في الطرق العددية، نظم التكويد التلقائي، وكشف الخطأ ورموز تصحيح الأخطاء. هو اخترع المفاهيم المعروفة باسم اكواد هامنج ، نوافذ هامنج ، أرقام هامنج ، و مسافة هامنج .

ترميز (تكويد) المصدر (المنبع)

المقال الرئيسي: ضغط البيانات

والهدف من تكويد المصدر أن تحصل على بيانات المصدر وجعله أصغر.

التعريفات

و يمكن رؤية البيانات كمتغير عشوائي

, عندما يظهر مع احتمال .

يتم ترميز البيانات بواسطة سلاسل (كلمات) عبر الأبجدية .

يعتبر الكود داله (or إذا كانت السلسلة الفارغة ليست جزءا من الأبجدية) هي رمز الكلمة المرتبطه ب .

طول رمز الكلمة مكتوب مثل

.

الطول المتوقع للكود يكون

تسلسل رموز الكلمة .

كلمه الرمز للسلسلة الفارغة هي السلسلة الفارغة نفسها:

الخواص

  • هي ليست مفرده الطول لو المعادلة متوافقه
  • هي كود فريد لو المعادلة متوافقه
  • هي تتم بشكل فوري إذا ليس بادئه (والعكس بالعكس).

المبدأ

العشوائيه من مصدر هو مقياس المعلومات. في الأساس، رموز مصدر في محاولة للحد من التكرار الحالي في المصدر، وتمثل المصدر مع عدد أقل من البتات التي تحمل مزيد من المعلومات.

يسمى ضغط البيانات التي تحاول بشكل واضح للحد من متوسط طول الرسائل وفقا يسمى ضغط البيانات التي تحاول بشكل واضح للحد من متوسط طول الرسائل وفقا لاحتمال مفترض لنموذج معين هي تكويد العشوائيه.

التقنيات المختلفة المستخدمة من قبل مصدر أنظمة الترميز تحاول ان تحقق الحد الأقصى من العشوائيه للمصدر. C(x) ≥ H(x), عندما H(x) هو المصدر (معدل بت) و C(x) هو معدل البت بعد الضغط. على وجه الخصوص، لا يمكن لنظام مصدر الترميز أن يكون أفضل من العشوائيه للمصدر.

أمثله

يستخدم الإرسال بالفاكس كود بسيط طويل المدى. يزيل مصدر الترميز كافة البيانات الزائدة على الحاجة للمرسل، والحد من عرض النطاق الترددي المطلوب للإرسال.

قناة الترميز

المقال الرئيسي: تصحيح الخطأ المرسل

والغرض من نظرية قناة التكويد هي العثور على الاكواد التي تنقل بسرعة، وتحتوي على العديد من كلمات الكود السليم ويمكن التصحيح أو على الأقل الكشف عن العديد من الأخطاء. في حين لم يستبعد بعضها بعضا، والأداء في هذه المناطق هو المفاضلة. لذلك، الرموز المختلفة هي الأمثل لمختلف التطبيقات. الخصائص المطلوبة من هذا الكود تعتمد بشكل رئيسي على احتمال حدوث الأخطاء أثناء الإرسال. في الأسطوانة المدمجة التقليدية، انخفاض القيمة يمثل أساسا الغبار أو الخدوش. وهكذا يتم استخدام الأكواد بإدخالها بطريقه ما. وتنتشر البيانات من خلال القرص.

على الرغم من عدم وجود كود جيد للغاية، ويمكن تكرار الكود البسيط الذي يعد بمثابة مثال مفهوم. لنفترض أن نأخذ كتلة من بتات البيانات (تمثل الصوت) وإرسالها ثلاث مرات. في المستقبل سوف نفحص الثلاث تكرارات بت قبل بت «واحده ب واحده» وأخذ تصويت الأغلبية. التطور في هذا هو أننا لا نرسل ببساطه وحدات البت في الأمر. نحن ندخلهم. وتنقسم كتلة بتات البيانات لأول مرة ل 4 كتل أصغر. ثم أننا ندور من خلال الكتلة وترسل بت واحده للأولى، ثم للثانية، وما إلى ذلك ويتم هذا ثلاث مرات لنشر البيانات من على سطح القرص. في سياق تكرار الكود البسيط، وهذا قد لا يبدو فعالا. ومع ذلك، هناك رموز أقوى معروفة تلك التي تعتبر فعالة جدا في تصحيح الخطأ من الخدوش أو بقعة الغبار عند استخدام هذه التقنية التداخلية.

الرموز الأخرى أكثر ملائمة لمختلف التطبيقات. الاتصالات الفضائية العميقة تعتبر محدودة بسبب الضوضاء الحرارية من المسقبل الذي هو أكثر من الطبيعة المستمرة عن الطبيعة المتقطعة. وبالمثل، فإن أجهزة المودم ضيقة النطاق بسبب الضوضاء والحالية في شبكة الهاتف وأيضا المنمذجه تعتبر أفضل بمثابة اضطراب مستمر. الهواتف المحمولة عرضة للتلاشي السريع. الترددات العالية المستخدمة يمكن أن تسبب تلاشى سريعا للإشارة حتى إذا تم نقل المستقبل بضع بوصات. ومرة أخرى هناك فئة من أكواد القناة التي تم تصميمها لمكافحة التلاشي.

رموز خطية

المقال الرئيسي: الرمز الخطي

على المدى نظرية الترميز الجبرية تدل على الحقل الفرعي من نظرية الترميز حيث يتم التعبير عن خصائص أكواد بعبارات جبرية ومن ثم مزيد من البحث.

ينقسم نظرية الترميز الجبرية في الأساس إلى نوعين رئيسيين من أكواد:

  1. أكواد الكتلة الخطية
  2. أكواد التلافيف

كما تحلل الخصائص الثلاثة التالية للكود - أهمها:

  1. طول كلمة الكود.
  2. العدد الكلي لكلمات الكود السليم.
  3. الحد الأدنى للمسافة بين كلمتين الكود السليم، وذلك باستخدام أساسا مسافه الهامنج، وأحيانا أيضا المسافات الأخرى مثل مسافة لي.

أكواد الكتلة الخطية

المقال الرئيسي: كتلة الكود

أكواد الكتلة الخطية لديها خاصية الخطية، أي مبلغ من أي اثنين من الكلمات المشفرة هي أيضا كلمة السر، ويتم تطبيقها على مصدر البتات في كتل، ومن هنا جاءت اسم أكواد الكتلة الخطية. هناك كتله أكواد الغير خطية، ولكن من الصعب أن يثبت أن الكود هو فكرة جيدة بدون هذه الخاصية

وتتلخص أكواد الكتلة الخطية من الحروف الهجائية على كود (على سبيل المثال، ثنائي أو ثلاثي) والمعايير (n,m,dmin)

  1. n هو طول الكلمة المشفره في الرموز،
  2. m هو عدد من مصدر الرموز التي سيتم استخدامها لترميز دفعة واحدة،
  3. dmin هو الحد الأدنى للمسافة هامنج للكود.

وهناك أنواع عديدة من أكواد الكتلة الخطية، مثل:

  1. رموز دوري (على سبيل المثال، رموز هامنج)
  2. رموز التكرار
  3. رموز التكافؤ
  4. رموز كثيرات الحدود (على سبيل المثال، رموز كود بي سي اتش)
  5. رموز ريد سولومون
  6. رموز جبرية هندسية
  7. رموز ريد مولر
  8. رموز مثالية

ترتبط كتلة الأكواد لمشكلة تعبئة الكرات، والتي استقبلت بعض الاهتمام على مر السنين. في بعدين، فمن السهل أن تصور. تأخذ باقة من البنسات المسطحة على الطاولة ودفعهم معا. والنتيجة هي نمط سداسي مثل عش النحل . لكن كتلة الرموز تعتمد على أكثر من الأبعاد التي لا يمكن بسهولة تصورها . القوة (24,12) رموز غولي المستخدمة في الاتصالات الفضائية عميقة تستخدم الأبعاد ال 24 . إذا ما استخدمت رمز ثنائي (التي عادة ما يكون) الأبعاد تشير إلى طول اللمة المشفره على النحو المحدد أعلاه.

نظرية الترميز تستخدم عدد ن من الابعاد لنموذج المجال . على سبيل المثال، وكم البنسات يمكن أن تكون معبأة في دائرة على سطح الطاولة، أو في 3 أبعاد، كم من الأفكار التي يمكن أن تكون معبأة في العالم . اعتبارات أخرى تدخل في اختيار الرمز . على سبيل المثال، الشكل السداسي يتم تغليفها لتحليل القيد من صندوق مستطيل سوف يترك مساحة فارغة في الزوايا . بما أن الأبعاد أصبحت أكبر، والنسبة المئوية للمساحة الفارغة تنمو أصغر . ولكن في بعض الأبعاد، تستخدم التعبئة كل المساحة وهذه الرموز هي ما تسمى رموز «مثالية». الأكواد المثالية الوحيدة الغير بديهية والمفيدة هي المسافة 3 كود الهامنج مع المعايير التي تتفق مع (2r – 1, 2r – 1 – r, 3), و [23,12,7] الثنائي و [11,6,5] أكواد غولي الثلاثية .[2][3]

خاصية الرمز الآخر هو عدد من الجيران التي يمكن أن يكون كلمه مشفره واحدة.[4] مرة أخرى، تعتبر البنسات كمثال . أولا نحن نحزم البنسات في شبكة مستطيلة. كل قرش لديه 4 جيران (و 4 في الزوايا التي هي أبعد). في الشكل السداسي، كل قرش لديه 6 جيران . عندما نزيد الأبعاد، سيزيد بسرعه كبيرة عدد الجيران القريبة . والنتيجة هي عدد الطرق للضوضاء لجعل المستقبل يختار أحد الجيران (وبالتالي خطأ) الذي ينمو أيضا. هذا هو الحد الأساسي من كتله الأكواد، بل وجميع الأكواد . قد يكون من الصعب أن تسبب خطأ لواحد من الجيران، ولكن عدد من الجيران يمكن أن يكون كبيرا بما فيه الكفاية بحيث يعاني مجموع احتمال الخطأ في الواقع .[4]

يتم استخدام خصائص كتله الرموز الخطية في العديد من التطبيقات. على سبيل المثال، يتم استخدام خاصيه المجموعه المشاركة المتلازمه الفريده من رموز الكتلة الخطية في تشكيل التعريشة [5] ، واحد من أفضل وأشهر تشكيل الرموز . تلك التي يتم استخدام هذه الخاصية بنفسها في شبكات الاستشعار لتكويد مصدر توزيع .

رموز التلافيف

المقال الرئيسي: رمز التلافيف

الفكرة وراء رمز التلافيف هي جعل كل كود كلمة مشفرة يجب أن يكون المجموع المرجح لمختلف رموز رسالة الإدخال . هذا هو مثل الالتفاف المستخدم في أنظمة ال LTI لإيجاد خرج النظام، عندما تعرف المدخلات والاستجابة الاندفاعية .

لذلك نجد عموما أن خرج نظام التشفير التلافيفي، الذي هو الالتواء لبت المدخلات، ضد دول التشفير الالتواء، سجلات .

في الأساس، رموز التلافيف لا توفر المزيد من الحماية ضد الضوضاء من كتلة أكواد ما يعادلها. في كثير من الحالات، وأنها توفر عموما البساطة أكبر من تنفيذ خلال كتلة الأكواد من الطاقة المتساوية . التشفير هو عادة دائرة بسيطة التي لديها ذاكرة ثابته وبعض التغذية الراجعه للمنطق، وعادة بوابات XOR. وحدة فك الترميز يمكن تنفيذها في البرنامج أو البرامج الثابتة .

خوارزمية الفيتربي هي الخوارزمية المثلى المستخدمة لفك رموز التلافيف . هناك التبسيط لتقليل الحمل الحسابي . فهي تعتمد على البحث فقط عن المسارات الأكثر احتمالا . وإن لم يكن الأمثل، فقد عموما وجد أن تعطي نتائج جيدة في بيئات الضجيج الأقل.

وتستخدم رموز التلافيف في أجهزة المودم (V.32, V.17, V.34) وفي الهواتف النقالة GSM، وكذلك أجهزة الأقمار الصناعية والاتصالات العسكرية .

رموز التشفير

المقال الرئيسي: التشفير

التشفير أو الترميز التشفيري هو ممارسة ودراسة تقنيات الاتصالات الآمنة في ظل وجود أطراف ثلاثة (وتسمى الخصوم).[6] وبصفة عامة، الأمر يتعلق ببناء وتحليل البروتوكولات التي تمنع الخصوم.[7] الجوانب المختلفة في مجال أمن المعلومات مثل سرية البيانات، سلامة البيانات، التوثيق، عدم التنصل [8] هي محور التشفير الحديث . يوجد التشفير الحديث عند تقاطع تخصصات الرياضيات، علوم الكمبيوتر، والهندسة الكهربائية. وتشمل تطبيقات الترميز بطاقات الصراف الآلي، كلمة السر للكمبيوتر، والتجارة الإلكترونية.

كانت الطريقة السرية في الكتابة قبل العصر الحديث مرادفا فعليا مع التشفير، وتحويل المعلومات من حالة قابلة للقراءة لشيء واضح لا معنى له . المنشيء من الرسالة المشفرة يشارك في تقنية الفك اللازمة لاسترداد المعلومات الأصلية فقط مع المستلمين المقصودين، مما أدى إلى استبعاد الأشخاص غير المرغوب فيهم من القيام بنفس الشيء . منذ الحرب العالمية الأولى وظهور الكمبيوتر، أصبحت الطرق المستخدمة لتنفيذ التشفير المعقد على نحو متزايد وتطبيقها على نطاق أوسع .

ويستند التشفير الحديث بشكل كبير على الرياضيات النظرية وممارسة علوم الكمبيوتر؛ تم تصميم خوارزميات التشفير حول صلابة الحسابات الافتراضية، مما يجعل مثل هذه الخوارزميات صعب كسرها عمليا لأى مخترق أو عدو. ومن الممكن نظريا كسر هذا النظام، ولكنه أصبح في حكم المستحيل القيام بذلك عن طريق أيا من الوسائل العملية المعروفة . ولذلك تعتبر هذه المخططات آمنه حسابيا . على سبيل المثال، التقدم النظري، تتطلب تحسين الخوارزميات إلى عوامل صحيحة، وتقنيات الحوسبة أسرع وتتطلب هذه الحلول أن تتكيف باستمرار . توجد مخططات امن نظرية المعلومات بصورة مبرهنة لا يمكن كسرها حتى مع الحوسبة غير محدودة الطاقة ومن الأمثلة على هذا اللوحة الغير متكررة، ولكن هذه المخططات هي أكثر صعوبة للتنفيذ من آليات أفضل قابلة للكسر من الناحية النظرية ولكنها آمنة حسابيا .

تشفير الخط

المقال الرئيسي: رمز الخط

رمز الخط (ويسمى أيضا تحوير النطاق الأساسي الرقمي أو طريقة نقل النطاق الأساسي الرقمي) هو الرمز المختار للاستخدام ضمن نظام الاتصالات لأغراض نقل النطاق الأساسي . وكثيرا ما يستخدم خط الترميز لنقل البيانات الرقمية .

يتألف ترميز الخط من تمثيل الإشارات الرقمية ليتم نقلها بواسطة إشارة السعة - وإشارات متقطعه التي يتم ضبطها على النحو الأمثل لخصائص محددة للقناة المادية (ومعدات الاستقبال). الطول الموجي من الجهد أو التيار تستخدم لتمثيل الحد الصفري والحد الأول (1s and 0s) من البيانات الرقمية على وصلة النقل يطلق عليها تشفير الخط . والأنواع الشائعة من تشفير الخط هي أحادي القطب، القطبي، ثنائي القطب، وتشفير مانشستر .

التطبيقات الأخرى من نظرية التكويد

اهتمام آخر لنظرية الترميز هي تصميم الأكواد التي تساعد على التزامن . ويمكن تصميم هذا الكود بحيث أن مرحلة التحول يمكن اكتشافها بسهولة وتصحيحها، وأن الإشارات المتعددة يمكن إرسالها على القناة نفسها .

تطبيق آخر من الرموز، ويستخدم في بعض أنظمة الهاتف المحمول، هو رمز تقسيم الوصول المتعدد (CDMA). يتم تعيين لكل هاتف رمز تسلسلي الذي يكون غير مترابط تقريبا مع الرموز من الهواتف الأخرى . عند النقل، يتم استخدام كلمة السر لتعديل بتات البيانات التي تمثل رسالة صوتية. في المستقبل، يتم تنفيذ عملية إزالة التعديل لاسترداد البيانات . خصائص هذه الفئة من الأكواد تسمح للعديد من المستخدمين (مع رموز مختلفة) لاستخدام نفس القناة الإذاعية في نفس الوقت . إلى المستقبل، وسوف تظهر إشارات من المستخدمين الآخرين للمستخلص فقط مثل الضوضاء منخفضة المستوى .

الفئة العامة الأخره من الرموز هي رموز تكرار الطلب الاوتوماتيكي أو التلقائي (ARQ). في هذه الأكواد يضيف المرسل التكرار لكل رسالة لفحص الخطأ، عادة ما تكون عن طريق إضافة اختيار البت .إلو كان اختيار البت لا يتفق مع بقية الرسالة عند وصولها، المستقبل سوف يطلب من المرسل إعادة إرسال الرسالة . الجميع ما عدا أبسط البروتوكولات تعتبر منطقة شبكة واسعة تستخدم (ARQ). وتشمل البروتوكولات المشتركة SDLC (IBM), ميفاق ضبط الإرسال (Internet), بروتوكول X25 (International) وغيرها الكثير. وهناك مجال واسع من البحوث حول هذا الموضوع بسبب مشكلة مطابقة الحزمة المرفوضة ضد الحزمة الجديدة . هل هي واحدة جديدة أو أنها ليست لإعادة الإرسال؟ عادة ما يتم استخدام ترقيم المخططات، كما هو الحال في بروتوكول التحكم بالنقل في شهر سبتمبر لسنة 1981.

اختبار المجموعة

يستخدم اختبار المجموعة الأكواد بطريقة مختلفة . بالنظر في مجموعة كبيرة من العناصر التي تعتبر قليلة جدا تختلف بطريقة معينة (على سبيل المثال، المنتجات المعابة أو اختبار المواضيع المصابة). فكرة اختبار المجموعة لتحديد العناصر «مختلفة» عن طريق استخدام عدد قليل من الاختبارات قدر الإمكان . أصل المشكلة له جذوره في الحرب العالمية الثانية عندما احتاجت جيش القوات الجوية للولايات المتحدة لاختبار جنودها لمرض الزهري. حيث أنها نشأت من وثيقة الرائد روبرت دورفمان .

الرموز التناظرية

يتم ترميز المعلومات بشكل مشابة في الشبكات العصبية للدماغ، في معالجة الإشارات التناظرية، والالكترونيات التناظرية. وتشمل جوانب الترميز التناظري analog coding تصحيح الخطأ التناظري analog error correction ، [9] ضغط البيانات التناظرية analog data compression [10] والتشفير التناظري .[11]

الترميز العصبي

الترميز العصبي هو مجال علم الأعصاب المرتبط بالقلق مع كيفية تمثيل المعلومات الحسية وأخرى في الدماغ عن طريق شبكات من الخلايا العصبية. الهدف الرئيسي لدراسة الترميز العصبي هو لتحديد خصائص العلاقة بين التحفيز والردود العصبية الفردية أو المجموعة والعلاقة بين النشاط الكهربائي للخلايا العصبية في المجموعة .[12] ويعتقد أن الخلايا العصبية يمكن تكويد كل من المعلومات الرقمية والتناظرية، [13] وأن الخلايا العصبية تتبع مبادئ نظرية المعلومات وضغط المعلومات، [14] واكتشاف وتصحيح [15] الأخطاء في الإشارات التي يتم إرسالها في جميع أنحاء الدماغ والجهاز العصبي على نطاق أوسع .

انظر أيضا

المراجع

  1. ^ James Irvine؛ David Harle (2002). "2.4.4 Types of Coding". Data Communications and Networks. ص. 18. مؤرشف من الأصل في 2019-12-17. There are four types of coding
  2. ^ Terras، Audrey (1999). Fourier Analysis on Finite Groups and Applications. مطبعة جامعة كامبريدج. ISBN:0-521-45718-1. مؤرشف من الأصل في 2014-06-28.
  3. ^ Blahut، Richard E. (2003). Algebraic Codes for Data Transmission. Cambridge University Press. ISBN:0-521-55374-1. مؤرشف من الأصل في 2020-02-20.
  4. ^ ا ب Christian Schlegel؛ Lance Pérez (2004). Trellis and turbo coding. Wiley-IEEE. ص. 73. ISBN:978-0-471-22755-7. مؤرشف من الأصل في 2020-02-20.
  5. ^ Forney، G.D., Jr. (مارس 1992). "Trellis shaping". IEEE Transactions on Information Theory. ج. 38 ع. 2 Pt 2: 281–300. DOI:10.1109/18.119687o. مؤرشف من الأصل في 2019-12-15.{{استشهاد بدورية محكمة}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  6. ^ Rivest، Ronald L. (1990). "Cryptology". في J. Van Leeuwen (المحرر). Handbook of Theoretical Computer Science. Elsevier. ج. 1.
  7. ^ Bellare، Mihir؛ Rogaway، Phillip (21 سبتمبر 2005). "Introduction". Introduction to Modern Cryptography. ص. 10.
  8. ^ Menezes، A. J.؛ van Oorschot، P. C.؛ Vanstone، S. A. Handbook of Applied Cryptography. ISBN:0-8493-8523-7. مؤرشف من الأصل في 2016-01-08. اطلع عليه بتاريخ 2017-02-23.{{استشهاد بكتاب}}: صيانة الاستشهاد: BOT: original URL status unknown (link)
  9. ^ Chen، Brian؛ Wornell، Gregory W. (July 1998). "Analog Error-Correcting Codes Based on Chaotic Dynamical Systems" (PDF). IEEE Transactions on Communications. ج. 46 ع. 7: 881–890. CiteSeerX:10.1.1.30.4093. DOI:10.1109/26.701312. مؤرشف من الأصل (PDF) في 4 فبراير 2004. اطلع عليه بتاريخ أغسطس 2020. {{استشهاد بدورية محكمة}}: تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  10. ^ Hvala، Franc Novak Bojan؛ Klavžar، Sandi (1999). "On Analog Signature Analysis". Proceedings of the conference on Design, automation and test in Europe. CiteSeerX:10.1.1.142.5853. ISBN:1-58113-121-6.
  11. ^ Shujun Li؛ Chengqing Li؛ Kwok-Tung Lo؛ Guanrong Chen (أبريل 2008). "Cryptanalyzing an Encryption Scheme Based on Blind Source Separation". IEEE Transactions on Circuits and Systems I. ج. 55 ع. 4: 1055–63. DOI:10.1109/TCSI.2008.916540.
  12. ^ Brown EN، Kass RE، Mitra PP (مايو 2004). "Multiple neural spike train data analysis: state-of-the-art and future challenges". Nat. Neurosci. ج. 7 ع. 5: 456–61. DOI:10.1038/nn1228. PMID:15114358.
  13. ^ Thorpe، S.J. (1990). "Spike arrival times: A highly efficient coding scheme for neural networks". في Eckmiller، R.؛ Hartmann، G.؛ Hauske، G. (المحررون). Parallel processing in neural systems and computers (PDF). North-Holland. ص. 91–94. ISBN:978-0-444-88390-2. مؤرشف من الأصل (PDF) في 2019-06-11. اطلع عليه بتاريخ 2013-06-30.
  14. ^ Gedeon، T.؛ Parker، A.E.؛ Dimitrov، A.G. (Spring 2002). "Information Distortion and Neural Coding". Canadian Applied Mathematics Quarterly. ج. 10 ع. 1: 10. CiteSeerX:10.1.1.5.6365. مؤرشف من الأصل في 2016-11-17.
  15. ^ Stiber، M. (يوليو 2005). "Spike timing precision and neural error correction: local behavior". Neural Computation. ج. 17 ع. 7: 1577–1601. arXiv:q-bio/0501021. DOI:10.1162/0899766053723069. مؤرشف من الأصل في 2019-12-15.


Read other articles:

For the city in New Mexico, see Truth or Consequences, New Mexico. 1997 American filmTruth or Consequences, N.M.Theatrical release posterDirected byKiefer SutherlandWritten byBrad MirmanProduced byJ. Paul HigginsKevin MessickHilary WayneStarring Kiefer Sutherland Kevin Pollak Kim Dickens Grace Phillips Rod Steiger Martin Sheen CinematographyRic WaiteEdited byLawrence JordanMusic byJude ColeProductioncompaniesInk Slinger ProductionsTriumph FilmsDistributed byTriStarRelease date May 2, 1…

Marielle HellerMarielle Heller di Festival Film Maryland tahun 2016LahirMarielle Stiles Heller[1]10 (1979) (usia 45)Marin County, California, Amerika SerikatTempat tinggalNew York, New York, Amerika SerikatPekerjaanAktris, sutradaraTahun aktif2001–sekarangSuami/istriJorma Taccone ​(m. 2007)​Anak1 Marielle Stiles Heller (lahir 1 Oktober 1979) adalah seorang aktris dan sutradara Amerika Serikat.[2] Ia dikenal sebagai sutradara film The Diary…

Di Semesta Ini Kita Pernah Gemilang Sampul edisi IndonesiaPengarangOcean VuongAudio dibaca olehOcean VuongNegaraAmerika SeriaktBahasaInggrisPenerbitPenguin GroupTanggal terbit4 Juni, 2019Jenis mediaPrint (Hardcover)Halaman256ISBNISBN 978-0-525-56202-3Desimal Dewey813/.6LCCPS3622.U96 O52 2019 Di Semesta Ini Kita Pernah Gemilang adalah novel debut dari Ocean Vuong, diterbitkan oleh Penguin Press pada 4 Juni 2019. Sebuah novel epistolari, yang ditulis dalam bentuk surat dar…

AndokidesNama dalam bahasa asli(grc) Ἀνδοκίδης BiografiKelahirank. 440 SM Athena Kematiank. 391 SM (48/49 tahun)Athena KegiatanPekerjaanPembicara dan politikus PeriodeEra Klasik Karya kreatifKarya terkenal(400 dekade SM) On His Return (en) KeluargaAyahLeogoras (en) Andokides (/ˌænˈdɒsɪdiːz/;[1] Yunani: Ἀνδοκίδης; skt. 440 – skt. 390 SM) merupakan seorang logografer (penulis pidato) di Yunani Kuno. Ia merupakan salah satu dari sepuluh Orator Attik ter…

Lukisan Penciptaan Adam di Kapel Sistina, Vatikan. Seperti kisah penciptaan Adam, suatu mitos dianggap sebagai kisah suci dan diyakini kebenarannya oleh komunitas penganutnya, tetapi belum tentu diyakini oleh komunitas lain yang memiliki mitologi yang berbeda.[1] Mitos (bahasa Yunani: μῦθος, translit. mythos) atau mite (Belanda: mythecode: nl is deprecated ) adalah bagian dari suatu folklor yang berupa kisah berlatar masa lampau, mengandung penafsiran tentang alam semesta …

Laozi yang dilukiskan sebagai Manifestasi pimpinan Ajaran TAO Bagian dari seri tulisan mengenaiTaoisme Teori Dao (Tao) De (Te) Wuji Taiji Yin-Yang Wu wei Ziran Xian Wu Xing Qi Praktik Tiga Permata Meditasi Taois Diet Taois Neidan Praktik seksual Taois Kitab I Ching Laozi (Tao Te Ching) Zhuangzi Liezi Daozang Dewa-dewi Hongjun Laozu Tiga yang Murni Guan Shengdi Delapan Dewa Kaisar Kuning Li Hong Xiwangmu Kaisar Giok Dewa-dewi lainnya Tokoh Laozi Zhuangzi Zhang Daoling Zhang Jue Ge Hong Chen Tuan …

City in Texas, United StatesWarren City, TexasCityLocation of Warren City, TexasCoordinates: 32°33′13″N 94°54′9″W / 32.55361°N 94.90250°W / 32.55361; -94.90250CountryUnited StatesStateTexasCountiesGregg, UpshurArea[1] • Total1.75 sq mi (4.53 km2) • Land1.75 sq mi (4.53 km2) • Water0.00 sq mi (0.00 km2)Elevation371 ft (113 m)Population (2020) • To…

Legiun India MerdekaLegion Freies IndienBendera Legiun (dan Azad Hind)Aktif1942–May 1945Negara JermanAliansiTemplat:Country data India MerdekaAdolf HitlerCabang Angkatan Darat (1942–1944) Waffen-SS (1944–1945) Tipe unitInfanteriJumlah personel2600 (maksimum)MarkasKönigsbrückLager HeubergJulukanLegiun Harimau Azad Hind FaujEngagementsPerang Dunia II Pertempuran Berlin Tembok Atlantik Front Italia Pergerakan Sekutu dari Paris ke Rhine Legiun India (Jerman: Indische Legioncode: de is d…

Australian politician The HonourableAlexander MacleayMLC FLS FRSBorn(1767-06-24)24 June 1767Ross-shire, ScotlandDied18 July 1848(1848-07-18) (aged 81)New South WalesNationalityScottishOther namesAlexander McLeayOccupationChief Secretary of New South WalesKnown forLepidopterology Alexander Macleay (also spelt McLeay) MLC FLS FRS (24 June 1767 – 18 July 1848) was a Scottish-Australian leading member of the Linnean Society, a fellow of the Royal Society and member of the New South …

United States historic placeCook Memorial LibraryU.S. National Register of Historic Places Show map of New HampshireShow map of the United StatesLocation93 Main St., Tamworth, New HampshireCoordinates43°51′34″N 71°15′57″W / 43.85944°N 71.26583°W / 43.85944; -71.26583Arealess than one acreBuilt1895 (1895)Architectural styleQueen AnneNRHP reference No.80000269[1]Added to NRHPJune 25, 1980 The Cook Memorial Library is the public librar…

جون كارماك (بالإنجليزية: John Carmack)‏  معلومات شخصية الميلاد 20 أغسطس 1970 (العمر 53 سنة)رولاند بارك الإقامة هيث  مواطنة الولايات المتحدة  الزوجة كاثرين آنا كانغ (1 يناير 2000–2021)  مناصب مدير التكنولوجيا التنفيذي   تولى المنصب7 أغسطس 2013  في ريالتي لابز  الحياة العملية …

For other places with the same name, see Dąb. Village in Lubusz Voivodeship, PolandDąbVillageDąbCoordinates: 51°54′13″N 16°0′52″E / 51.90361°N 16.01444°E / 51.90361; 16.01444Country PolandVoivodeshipLubuszCountyWschowaGminaSława Dąb [dɔmp] is a village in the administrative district of Gmina Sława, within Wschowa County, Lubusz Voivodeship, in western Poland.[1] It lies approximately 6 kilometres (4 mi) north-west of Sława, 23 km…

Angkatan Darat JermanHeerLogo Angkatan Darat JermanDibentuk12 November 1955Negara JermanTipe unitAngkatan DaratJumlah personel64.036 (April 2020)189 pesawat[1]Bagian dariBundeswehrMotoSchützen, helfen, vermitteln, kämpfenMelindungi, membantu, menengahi, berjuangPertempuran Daftar pertempuran Operasi Perserikatan Bangsa-Bangsa di Somalia IIPasca Perang Balkan 1995-1999Operasi LibellePerang KosovoPertempuran TetovoOperasi Essential HarvestPerang di Afganistan (2001–sekarang)Krisis…

Neo-grotesque sans-serif typefaceFor the country referred to as the same name in Latin, see Switzerland.For other uses, see Helvetica (disambiguation).Not to be confused with Helvetia, the national personification of Switzerland.HelveticaCategorySans-serifClassificationNeo-grotesque[1]Designer(s)Max MiedingerEduard HoffmannFoundryHaas'sche Schriftgiesserei (Basel)Date released1957Re-issuing foundriesMergenthaler Linotype CompanyDesign based onAkzidenz-GroteskVariationsHelvetica InseratHe…

American demolition company Controlled Demolition, Inc. (CDI) is a controlled demolition firm headquartered in Phoenix, Maryland. The firm was founded by Jack Loizeaux who used dynamite to remove tree stumps in the Baltimore, Maryland area, and moved on to using explosives to take down chimneys, overpasses and small buildings in the 1940s.[1] The company has demolished several notable buildings by implosion, including the Gettysburg National Tower, the Seattle Kingdome, and the uncollaps…

American politician William M. TuckMember of the U.S. House of Representativesfrom Virginia's 5th districtIn officeApril 14, 1953 – January 3, 1969Preceded byThomas B. StanleySucceeded byDan Daniel55th Governor of VirginiaIn officeJanuary 16, 1946 – January 18, 1950LieutenantLewis Preston Collins IIPreceded byColgate DardenSucceeded byJohn S. Battle25th Lieutenant Governor of VirginiaIn officeJanuary 21, 1942 – January 16, 1946GovernorColgate …

Gert-Jan TheunisseGert-Jan Theunisse en 2011InformationsNaissance 14 janvier 1963 (61 ans)OssNationalité néerlandaiseSpécialité GrimpeurÉquipes amateurs 1982-1983Amstel BierÉquipes professionnelles 1984-1986Panasonic-Raleigh1987-1989PDM-Ultima-Concorde1990Panasonic-Sportlife1991-1992TVM-Sanyo1993-1994TVM-Bison Kit01.1995-04.1995Collstrop-LystexÉquipes dirigées 2010MilramPrincipales victoires 1 classement annexe de grand tour Meilleur grimpeur du Tour de France 19891 étape dans les …

PescocanalefrazionePescocanale – VedutaVeduta di Pescocanale dall'altopiano della Renga LocalizzazioneStato Italia Regione Abruzzo Provincia L'Aquila Comune Capistrello TerritorioCoordinate41°57′20.27″N 13°23′29.47″E / 41.95563°N 13.39152°E41.95563; 13.39152 (Pescocanale)Coordinate: 41°57′20.27″N 13°23′29.47″E / 41.95563°N 13.39152°E41.95563; 13.39152 (Pescocanale) Altitudine691 m s.l.m. Abitanti307[1&…

Footballer (born 1984) This biography of a living person needs additional citations for verification. Please help by adding reliable sources. Contentious material about living persons that is unsourced or poorly sourced must be removed immediately from the article and its talk page, especially if potentially libelous.Find sources: Michaël Chrétien Basser – news · newspapers · books · scholar · JSTOR (January 2013) (Learn how and when to remove this mess…

Local authority for the city of Worcester, England Worcester City CouncilTypeTypeNon-metropolitan district council LeadershipMayorLouis Stephen, Green since 16 May 2023[1] Joint LeadersLynn Denham,LabourMarjory Bisset,Green since 16 May 2023 Managing directorDavid Blake since March 2017[2] StructureSeats35 councillorsPolitical groups   Labour (17)   Green (12)   Liberal Democrats (5)   Conservative (1) Length of term4 yearsElectionsLast election2 May 2024N…

Kembali kehalaman sebelumnya