कोडिंग थ्योरी: Difference between revisions
No edit summary |
No edit summary |
||
(One intermediate revision by the same user not shown) | |||
Line 1: | Line 1: | ||
[[File:Hamming.jpg|thumb|[[हैमिंग दूरी]] का द्वि-आयामी दृश्य, कोडिंग सिद्धांत में एक महत्वपूर्ण उपाय।]]'''कोडिंग थ्योरी''' विशिष्ट अनुप्रयोगों के लिए कोड के गुणों और उनकी उपयुक्तता का अध्ययन है। कोड का उपयोग डेटा संपीड़न, [[क्रिप्टोग्राफी]], त्रुटि का पता लगाने और सुधार, [[डेटा ट्रांसमिशन]] और डेटा [[आधार सामग्री भंडारण|भंडारण]] के लिए किया जाता है। कुशल और विश्वसनीय डेटा ट्रांसमिशन विधियों की रचना करने के उद्देश्य से विभिन्न वैज्ञानिक विषयों जैसे [[सूचना सिद्धांत]], [[विद्युत अभियन्त्रण]], गणित, [[भाषा विज्ञान]] और [[कंप्यूटर विज्ञान]] द्वारा कोड का अध्ययन किया जाता है। इसमें आमतौर पर अतिरेक को हटाना और संचरित डेटा में त्रुटियों का सुधार या पता लगाना सम्मिलित है। | |||
[[File:Hamming.jpg|thumb|[[हैमिंग दूरी]] का द्वि-आयामी दृश्य, कोडिंग सिद्धांत में एक महत्वपूर्ण उपाय।]]'''कोडिंग | |||
कोडिंग चार प्रकार की होती है:<ref>{{cite book | कोडिंग चार प्रकार की होती है:<ref>{{cite book | ||
Line 17: | Line 16: | ||
डेटा संपीड़न किसी स्रोत से डेटा को अधिक कुशलता से प्रसारित करने के लिए अवांछित अतिरेक को हटाने का प्रयास करता है। उदाहरण के लिए, [[ज़िप (फ़ाइल स्वरूप)|ज़िप डेटा संपीड़न]] इंटरनेट ट्रैफ़िक को कम करने जैसे उद्देश्यों के लिए डेटा फ़ाइलों को छोटा बनाता है। डेटा संपीड़न और त्रुटि सुधार का संयोजन में अध्ययन किया जा सकता है। | डेटा संपीड़न किसी स्रोत से डेटा को अधिक कुशलता से प्रसारित करने के लिए अवांछित अतिरेक को हटाने का प्रयास करता है। उदाहरण के लिए, [[ज़िप (फ़ाइल स्वरूप)|ज़िप डेटा संपीड़न]] इंटरनेट ट्रैफ़िक को कम करने जैसे उद्देश्यों के लिए डेटा फ़ाइलों को छोटा बनाता है। डेटा संपीड़न और त्रुटि सुधार का संयोजन में अध्ययन किया जा सकता है। | ||
त्रुटि का पता लगाने और सुधार ट्रांसमिशन माध्यम पर मौजूद गड़बड़ी के लिए ट्रांसमिशन को अधिक मजबूत बनाने के लिए स्रोत से डेटा में उपयोगी [[अतिरेक (सूचना सिद्धांत)|अतिरेक]] जोड़ता है। त्रुटि सुधार का उपयोग करने वाले कई अनुप्रयोगों के बारे में सामान्य उपयोगकर्ता को पता नहीं हो सकता है। एक विशिष्ट म्यूजिक [[कॉम्पैक्ट डिस्क डिजिटल ऑडियो|कॉम्पैक्ट डिस्क]] (सीडी) खरोंच और धूल को ठीक करने के लिए रीड-सोलोमन कोड का उपयोग करता है। इस एप्लिकेशन में ट्रांसमिशन माध्यम सीडी ही है। उच्च आवृत्ति रेडियो प्रसारण के लुप्त होने और शोर को ठीक करने के लिए सेल फोन भी कोडिंग तकनीकों का उपयोग करते हैं। डेटा मोडेम, टेलीफोन प्रसारण, और [[नासा डीप स्पेस नेटवर्क]] सभी बिट्स प्राप्त करने के लिए माध्यम कोडिंग तकनीकों को नियोजित करते हैं, उदाहरण के लिए [[टर्बो कोड]] और [[एलडीपीसी कोड]]। | त्रुटि का पता लगाने और सुधार ट्रांसमिशन माध्यम पर मौजूद गड़बड़ी के लिए ट्रांसमिशन को अधिक मजबूत बनाने के लिए स्रोत से डेटा में उपयोगी [[अतिरेक (सूचना सिद्धांत)|अतिरेक]] जोड़ता है। त्रुटि सुधार का उपयोग करने वाले कई अनुप्रयोगों के बारे में सामान्य उपयोगकर्ता को पता नहीं हो सकता है। एक विशिष्ट म्यूजिक [[कॉम्पैक्ट डिस्क डिजिटल ऑडियो|कॉम्पैक्ट डिस्क]] (सीडी) खरोंच और धूल को ठीक करने के लिए रीड-सोलोमन कोड का उपयोग करता है। इस एप्लिकेशन में ट्रांसमिशन माध्यम सीडी ही है। उच्च आवृत्ति रेडियो प्रसारण के लुप्त होने और शोर को ठीक करने के लिए सेल फोन भी कोडिंग तकनीकों का उपयोग करते हैं। डेटा मोडेम, टेलीफोन प्रसारण, और [[नासा डीप स्पेस नेटवर्क]] सभी बिट्स प्राप्त करने के लिए माध्यम कोडिंग तकनीकों को नियोजित करते हैं, उदाहरण के लिए [[टर्बो कोड]] और [[एलडीपीसी कोड]]। | ||
== कोडिंग | == कोडिंग थ्योरी का इतिहास == | ||
1948 में, [[क्लाउड शैनन]] ने बेल सिस्टम टेक्निकल जर्नल के जुलाई और अक्टूबर के अंक में दो भागों में एक लेख, [[संचार का एक गणितीय सिद्धांत]] प्रकाशित किया। यह कार्य इस समस्या पर केंद्रित है कि एक प्रेषक जिस सूचना को संचारित करना चाहता है, उसे कैसे सर्वोत्तम तरीके से एन्कोड किया जाए। इस मूलभूत कार्य में उन्होंने [[नॉर्बर्ट वीनर]] द्वारा विकसित संभाव्यता सिद्धांत के साधनों का उपयोग किया, जो उस समय संचार सिद्धांत लागू होने के अपने शुरुआती चरणों में थे। शैनन ने सूचना सिद्धांत के क्षेत्र का अनिवार्य रूप से आविष्कार करते हुए संदेश में अनिश्चितता के उपाय के रूप में [[सूचना एन्ट्रापी]] विकसित की। | 1948 में, [[क्लाउड शैनन]] ने बेल सिस्टम टेक्निकल जर्नल के जुलाई और अक्टूबर के अंक में दो भागों में एक लेख, [[संचार का एक गणितीय सिद्धांत]] प्रकाशित किया। यह कार्य इस समस्या पर केंद्रित है कि एक प्रेषक जिस सूचना को संचारित करना चाहता है, उसे कैसे सर्वोत्तम तरीके से एन्कोड किया जाए। इस मूलभूत कार्य में उन्होंने [[नॉर्बर्ट वीनर]] द्वारा विकसित संभाव्यता सिद्धांत के साधनों का उपयोग किया, जो उस समय संचार सिद्धांत लागू होने के अपने शुरुआती चरणों में थे। शैनन ने सूचना सिद्धांत के क्षेत्र का अनिवार्य रूप से आविष्कार करते हुए संदेश में अनिश्चितता के उपाय के रूप में [[सूचना एन्ट्रापी]] विकसित की। | ||
Line 58: | Line 57: | ||
# <math>C:\mathcal{X}\to\Sigma^*</math> तात्कालिक यदि <math>C(x_1)</math>, <math>C(x_2)</math>का उपसर्ग नहीं है (और इसके विपरीत भी)। | # <math>C:\mathcal{X}\to\Sigma^*</math> तात्कालिक यदि <math>C(x_1)</math>, <math>C(x_2)</math>का उपसर्ग नहीं है (और इसके विपरीत भी)। | ||
=== | === थ्योरी === | ||
किसी स्रोत की एन्ट्रापी सूचना का माप है। मूल रूप से, स्रोत कोड स्रोत में मौजूद अतिरेक को कम करने का प्रयास करते हैं, और स्रोत का प्रतिनिधित्व कम से कम बिट्स में करते हैं जो अधिक जानकारी रखते हैं। | किसी स्रोत की एन्ट्रापी सूचना का माप है। मूल रूप से, स्रोत कोड स्रोत में मौजूद अतिरेक को कम करने का प्रयास करते हैं, और स्रोत का प्रतिनिधित्व कम से कम बिट्स में करते हैं जो अधिक जानकारी रखते हैं। | ||
Line 70: | Line 69: | ||
== माध्यम कोडिंग == | == माध्यम कोडिंग == | ||
{{main|त्रुटि का पता लगाना और सुधार}} | {{main|त्रुटि का पता लगाना और सुधार}} | ||
माध्यम कोडिंग | माध्यम कोडिंग थ्योरी का उद्देश्य उन कोडों का पता लगाना है जो शीघ्रता से प्रसारित होते हैं, जिनमें कई मान्य [[कोड शब्द]] होते हैं और कम से कम त्रुटि का पता लगाने में कई त्रुटियों को ठीक कर सकते हैं। जबकि परस्पर अनन्य नहीं है, इन क्षेत्रों में प्रदर्शन एक समझौता है। इसलिए, अलग-अलग अनुप्रयोगों के लिए अलग-अलग कोड इष्टतम हैं। इस कोड के आवश्यक गुण मुख्य रूप से संचरण के दौरान होने वाली त्रुटियों की संभावना पर निर्भर करते हैं। एक विशिष्ट सीडी में, हानि मुख्य रूप से धूल या खरोंच होती है। | ||
डिस्क पर डेटा को लिखने के लिए सीडी क्रॉस-इंटरलीव्ड रीड-सोलोमन कोडिंग का उपयोग करती हैं।<ref> | डिस्क पर डेटा को लिखने के लिए सीडी क्रॉस-इंटरलीव्ड रीड-सोलोमन कोडिंग का उपयोग करती हैं।<ref> | ||
Line 79: | Line 78: | ||
हालांकि यह बहुत अच्छा कोड नहीं है, एक साधारण दोहराव वाला कोड समझने योग्य उदाहरण के रूप में काम कर सकता है। मान लीजिए हम डेटा बिट्स का एक ब्लॉक लेते हैं और इसे तीन बार भेजते हैं। रिसीवर पर हम तीन दोहरावों की बिट दर बिट जांच करते हैं और बहुमत वोट लेते हैं। इसमें समस्या यह है कि हम केवल बिट्स को क्रम में नहीं भेजते हैं बल्कि हम उन्हें निकालते भी हैं। डेटा बिट समूह को पहले 4 छोटे समूहों में बांटा जाता है। फिर हम समूह के बिट भेजने का सिलसिला शुरू करते हैं और पहले एक बिट भेजते हैं, फिर दूसरा, आदि। यह डिस्क की सतह पर डेटा को लिखने के लिए तीन बार किया जाता है। सरल दोहराने वाले कोड के संदर्भ में, यह प्रभावी प्रतीत नहीं हो सकता है। हालांकि, अधिक शक्तिशाली कोड ज्ञात हैं जो इस इंटरलीविंग तकनीक का उपयोग करते समय खरोंच या धूल के धब्बे की बौछार त्रुटि को ठीक करने में बहुत प्रभावी होते हैं। | हालांकि यह बहुत अच्छा कोड नहीं है, एक साधारण दोहराव वाला कोड समझने योग्य उदाहरण के रूप में काम कर सकता है। मान लीजिए हम डेटा बिट्स का एक ब्लॉक लेते हैं और इसे तीन बार भेजते हैं। रिसीवर पर हम तीन दोहरावों की बिट दर बिट जांच करते हैं और बहुमत वोट लेते हैं। इसमें समस्या यह है कि हम केवल बिट्स को क्रम में नहीं भेजते हैं बल्कि हम उन्हें निकालते भी हैं। डेटा बिट समूह को पहले 4 छोटे समूहों में बांटा जाता है। फिर हम समूह के बिट भेजने का सिलसिला शुरू करते हैं और पहले एक बिट भेजते हैं, फिर दूसरा, आदि। यह डिस्क की सतह पर डेटा को लिखने के लिए तीन बार किया जाता है। सरल दोहराने वाले कोड के संदर्भ में, यह प्रभावी प्रतीत नहीं हो सकता है। हालांकि, अधिक शक्तिशाली कोड ज्ञात हैं जो इस इंटरलीविंग तकनीक का उपयोग करते समय खरोंच या धूल के धब्बे की बौछार त्रुटि को ठीक करने में बहुत प्रभावी होते हैं। | ||
अन्य कोड विभिन्न अनुप्रयोगों के लिए अधिक उपयुक्त हैं। गहन अंतरिक्ष संचार, रिसीवर के [[थर्मल शोर]] से सीमित होते हैं जो बौछार वाली प्रकृति की तुलना में निरंतर प्रकृति का होता है। इसी तरह, नैरोबैंड मोडेम टेलीफोन नेटवर्क में मौजूद शोर से सीमित होते हैं और निरंतर गड़बड़ी के रूप में भी बेहतर तरीके से तैयार किए जाते हैं। | अन्य कोड विभिन्न अनुप्रयोगों के लिए अधिक उपयुक्त हैं। गहन अंतरिक्ष संचार, रिसीवर के [[थर्मल शोर]] से सीमित होते हैं जो बौछार वाली प्रकृति की तुलना में निरंतर प्रकृति का होता है। इसी तरह, नैरोबैंड मोडेम टेलीफोन नेटवर्क में मौजूद शोर से सीमित होते हैं और निरंतर गड़बड़ी के रूप में भी बेहतर तरीके से तैयार किए जाते हैं। सेल फोन रैपिड फेडिंग के अधीन होते हैं। उच्च आवृत्तियाँ का उपयोग, सिग्नल के रैपिड फेडिंग होने का कारण बन सकती हैं, भले ही रिसीवर कुछ इंच आगे बढ़ जाए। फिर से माध्यम कोड का एक वर्ग है जो कॉम्बैट फेडिंग के लिए डिज़ाइन किया गया है। | ||
=== रैखिक कोड === | === रैखिक कोड === | ||
{{Main|रैखिक कोड}} | {{Main|रैखिक कोड}} | ||
बीजगणितीय कोडिंग | बीजगणितीय कोडिंग थ्योरी शब्द कोडिंग थ्योरी के उप-क्षेत्र को दर्शाता है जहां कोड के गुणों को बीजगणितीय पदों में व्यक्त किया जाता है और फिर आगे शोध किया जाता है। | ||
बीजगणितीय कोडिंग | बीजगणितीय कोडिंग थ्योरी को मूल रूप से दो प्रमुख प्रकार के कोड में विभाजित किया गया है: | ||
* रैखिक ब्लॉक कोड | * रैखिक ब्लॉक कोड | ||
* कोंवोलुशनल कोड | * कोंवोलुशनल कोड | ||
यह कोड के निम्नलिखित तीन गुणों का विश्लेषण करता है - मुख्य रूप से: | यह कोड के निम्नलिखित तीन गुणों का विश्लेषण करता है - मुख्य रूप से: | ||
* कोड शब्द की लंबाई | * कोड शब्द की लंबाई | ||
* मान्य कोड शब्दों की कुल संख्या | * मान्य कोड शब्दों की कुल संख्या | ||
Line 148: | Line 147: | ||
{{main|क्रिप्टोग्राफी}} | {{main|क्रिप्टोग्राफी}} | ||
क्रिप्टोग्राफी या क्रिप्टोग्राफिक कोडिंग तीसरे पक्ष (जिसे [[विरोधी (क्रिप्टोग्राफी)|प्रतिपक्षी]] कहा जाता है) की उपस्थिति में [[सुरक्षित संचार]] के लिए तकनीकों का अभ्यास और अध्ययन है।<ref name="rivest90">{{cite book|first=Ronald L.|last=Rivest|author-link=Ron Rivest|editor=J. Van Leeuwen|title=सैद्धांतिक कंप्यूटर विज्ञान की पुस्तिका|chapter=Cryptology|volume=1|publisher=Elsevier|year=1990}}</ref> अधिक सामान्यतः, यह [[संचार प्रोटोकॉल]] के निर्माण और विश्लेषण के बारे में है जो प्रतिपक्षियों को रोकता है;<ref name="modern-crypto">{{Cite book|first1=Mihir|last1=Bellare|first2=Phillip|last2=Rogaway|title=आधुनिक क्रिप्टोग्राफी का परिचय|chapter=Introduction|page=10|date=21 September 2005}}</ref> [[सूचना सुरक्षा]] में विभिन्न पहलू जैसे डेटा [[गोपनीयता]], [[डेटा अखंडता]], [[प्रमाणीकरण]] और गैर-अस्वीकृति<ref name="hac">{{cite book |first1=A. J. |last1=Menezes |first2=P. C. |last2=van Oorschot |first3=S. A. |last3=Vanstone |url=https://archive.org/details/handbookofapplie0000mene |title=एप्लाइड क्रिप्टोग्राफी की पुस्तिका|isbn=978-0-8493-8523-0 |year=1997 |url-access=registration }}</ref> आधुनिक क्रिप्टोग्राफी के केंद्र हैं। आधुनिक क्रिप्टोग्राफी गणित, [[संगणक]] विज्ञान और इलेक्ट्रिकल इंजीनियरिंग के विषयों के संगम पर मौजूद है। क्रिप्टोग्राफी के अनुप्रयोगों में स्वचालित टेलर मशीन, कंप्यूटर [[पासवर्ड]] और [[इलेक्ट्रॉनिक वाणिज्य]] | क्रिप्टोग्राफी या क्रिप्टोग्राफिक कोडिंग तीसरे पक्ष (जिसे [[विरोधी (क्रिप्टोग्राफी)|प्रतिपक्षी]] कहा जाता है) की उपस्थिति में [[सुरक्षित संचार]] के लिए तकनीकों का अभ्यास और अध्ययन है।<ref name="rivest90">{{cite book|first=Ronald L.|last=Rivest|author-link=Ron Rivest|editor=J. Van Leeuwen|title=सैद्धांतिक कंप्यूटर विज्ञान की पुस्तिका|chapter=Cryptology|volume=1|publisher=Elsevier|year=1990}}</ref> अधिक सामान्यतः, यह [[संचार प्रोटोकॉल]] के निर्माण और विश्लेषण के बारे में है जो प्रतिपक्षियों को रोकता है;<ref name="modern-crypto">{{Cite book|first1=Mihir|last1=Bellare|first2=Phillip|last2=Rogaway|title=आधुनिक क्रिप्टोग्राफी का परिचय|chapter=Introduction|page=10|date=21 September 2005}}</ref> [[सूचना सुरक्षा]] में विभिन्न पहलू जैसे डेटा [[गोपनीयता]], [[डेटा अखंडता]], [[प्रमाणीकरण]] और गैर-अस्वीकृति<ref name="hac">{{cite book |first1=A. J. |last1=Menezes |first2=P. C. |last2=van Oorschot |first3=S. A. |last3=Vanstone |url=https://archive.org/details/handbookofapplie0000mene |title=एप्लाइड क्रिप्टोग्राफी की पुस्तिका|isbn=978-0-8493-8523-0 |year=1997 |url-access=registration }}</ref> आधुनिक क्रिप्टोग्राफी के केंद्र हैं। आधुनिक क्रिप्टोग्राफी गणित, [[संगणक]] विज्ञान और इलेक्ट्रिकल इंजीनियरिंग के विषयों के संगम पर मौजूद है। क्रिप्टोग्राफी के अनुप्रयोगों में स्वचालित टेलर मशीन, कंप्यूटर [[पासवर्ड]] और [[इलेक्ट्रॉनिक वाणिज्य]] सम्मिलित हैं। | ||
आधुनिक युग से पहले क्रिप्टोग्राफी प्रभावी रूप से [[कूटलेखन|कूटलेखन, स्पष्ट]] [[बकवास|अनर्थक]] सूचना का पठनीय स्थिति से रूपांतरण, का पर्यायवाची था। एन्क्रिप्टेड संदेश के प्रवर्तक ने मूल जानकारी को पुनर्प्राप्त करने के लिए आवश्यक डिकोडिंग तकनीक को केवल इच्छित प्राप्तकर्ताओं के साथ साझा किया, जिससे अवांछित व्यक्तियों को ऐसा करने से रोका जा सके। प्रथम विश्व युद्ध और कंप्यूटर के आगमन के बाद से, क्रिप्टोलॉजी करने के लिए उपयोग की जाने वाली विधियाँ तेजी से जटिल हो गई हैं और इसका अनुप्रयोग अधिक व्यापक हो गया है। | आधुनिक युग से पहले क्रिप्टोग्राफी प्रभावी रूप से [[कूटलेखन|कूटलेखन, स्पष्ट]] [[बकवास|अनर्थक]] सूचना का पठनीय स्थिति से रूपांतरण, का पर्यायवाची था। एन्क्रिप्टेड संदेश के प्रवर्तक ने मूल जानकारी को पुनर्प्राप्त करने के लिए आवश्यक डिकोडिंग तकनीक को केवल इच्छित प्राप्तकर्ताओं के साथ साझा किया, जिससे अवांछित व्यक्तियों को ऐसा करने से रोका जा सके। प्रथम विश्व युद्ध और कंप्यूटर के आगमन के बाद से, क्रिप्टोलॉजी करने के लिए उपयोग की जाने वाली विधियाँ तेजी से जटिल हो गई हैं और इसका अनुप्रयोग अधिक व्यापक हो गया है। | ||
Line 161: | Line 160: | ||
लाइन कोडिंग में [[डिजिटल सिग्नल (इलेक्ट्रॉनिक्स)|डिजिटल सिग्नल]] का प्रतिनिधित्व आयाम- और समय-असतत सिग्नल द्वारा किया जाता है जो भौतिक माध्यम (और प्राप्त करने वाले उपकरण) के विशिष्ट गुणों के लिए इष्टतम रूप से ट्यून किया जाता है। संचरण कड़ी पर डिजिटल डेटा के 1s और 0s का प्रतिनिधित्व करने के लिए उपयोग किए जाने वाले वोल्टेज या करंट के [[तरंग]] पैटर्न को लाइन एन्कोडिंग कहा जाता है। लाइन एन्कोडिंग के सामान्य प्रकार एकल[[ध्रुवीय कोडिंग|ध्रुवीय एन्कोडिंग]], पोलर एन्कोडिंग, [[द्विध्रुवी एन्कोडिंग]] और [[मैनचेस्टर एन्कोडिंग]] हैं। | लाइन कोडिंग में [[डिजिटल सिग्नल (इलेक्ट्रॉनिक्स)|डिजिटल सिग्नल]] का प्रतिनिधित्व आयाम- और समय-असतत सिग्नल द्वारा किया जाता है जो भौतिक माध्यम (और प्राप्त करने वाले उपकरण) के विशिष्ट गुणों के लिए इष्टतम रूप से ट्यून किया जाता है। संचरण कड़ी पर डिजिटल डेटा के 1s और 0s का प्रतिनिधित्व करने के लिए उपयोग किए जाने वाले वोल्टेज या करंट के [[तरंग]] पैटर्न को लाइन एन्कोडिंग कहा जाता है। लाइन एन्कोडिंग के सामान्य प्रकार एकल[[ध्रुवीय कोडिंग|ध्रुवीय एन्कोडिंग]], पोलर एन्कोडिंग, [[द्विध्रुवी एन्कोडिंग]] और [[मैनचेस्टर एन्कोडिंग]] हैं। | ||
== कोडिंग | == कोडिंग थ्योरी के अन्य अनुप्रयोग == | ||
कोडिंग | कोडिंग थ्योरी की एक और चिंता कोड डिजाइन करना है जो [[तादात्म्य|तुल्यकालन]] में मदद करती है। कोड डिज़ाइन किया जा सकता है ताकि फेज शिफ्ट को आसानी से पता लगाया जा सके और ठीक किया जा सके और एक ही माध्यम पर कई सिग्नल भेजे जा सकें। | ||
कोड का एक अन्य अनुप्रयोग, जिसका उपयोग कुछ मोबाइल फोन प्रणालियों में किया जाता है, [[कोड डिवीजन मल्टीपल एक्सेस|कोड डिवीजन मल्टीपलएक्सेस]] (सीडीएमए) है। प्रत्येक फोन को एक कोड अनुक्रम दिया जाता है जो अन्य फोन के कोड से लगभग असंबद्ध होता है। | कोड का एक अन्य अनुप्रयोग, जिसका उपयोग कुछ मोबाइल फोन प्रणालियों में किया जाता है, [[कोड डिवीजन मल्टीपल एक्सेस|कोड डिवीजन मल्टीपलएक्सेस]] (सीडीएमए) है। प्रत्येक फोन को एक कोड अनुक्रम दिया जाता है जो अन्य फोन के कोड से लगभग असंबद्ध होता है। संचारण करते समय, ध्वनि संदेश का प्रतिनिधित्व करने वाले डेटा बिट्स को संशोधित करने के लिए कोड शब्द का उपयोग किया जाता है। रिसीवर पर, डेटा को पुनर्प्राप्त करने के लिए एक डिमॉड्यूलेशन प्रक्रिया की जाती है। कोड के इस वर्ग के गुण कई उपयोगकर्ताओं (विभिन्न कोडों के साथ) को एक ही समय में एक ही रेडियो माध्यम का उपयोग करने की अनुमति देते हैं। रिसीवर के लिए अन्य उपयोगकर्ताओं के सिग्नल, डेमोडुलेटर को केवल निम्न-स्तर के शोर के रूप में ही दिखाई देंगे। | ||
कोड का एक अन्य सामान्य वर्ग स्वचालित रिपीट-रिक्वेस्ट (एआरक्यू) कोड हैं। इन कोडों में प्रेषक प्रत्येक संदेश में त्रुटि जाँच के लिए आमतौर पर चेक बिट्स जोड़कर, अतिरेक जोड़ता है, । यदि चेक बिट आने पर बाकी संदेश के अनुरूप नहीं है, तो रिसीवर प्रेषक से संदेश को फिर से भेजने के लिए कहेगा। सरलतम [[वाइड एरिया नेटवर्क]] प्रोटोकॉल को छोड़कर सभी एआरक्यू का उपयोग करते हैं। सामान्य प्रोटोकॉल में [[तुल्यकालिक डेटा लिंक नियंत्रण]] (आईबीएम), [[ट्रांसमिशन कंट्रोल प्रोटोकॉल]] (इंटरनेट), X.25 (इंटरनेशनल) और कई अन्य | कोड का एक अन्य सामान्य वर्ग स्वचालित रिपीट-रिक्वेस्ट (एआरक्यू) कोड हैं। इन कोडों में प्रेषक प्रत्येक संदेश में त्रुटि जाँच के लिए आमतौर पर चेक बिट्स जोड़कर, अतिरेक जोड़ता है, । यदि चेक बिट आने पर बाकी संदेश के अनुरूप नहीं है, तो रिसीवर प्रेषक से संदेश को फिर से भेजने के लिए कहेगा। सरलतम [[वाइड एरिया नेटवर्क]] प्रोटोकॉल को छोड़कर सभी एआरक्यू का उपयोग करते हैं। सामान्य प्रोटोकॉल में [[तुल्यकालिक डेटा लिंक नियंत्रण]] (आईबीएम), [[ट्रांसमिशन कंट्रोल प्रोटोकॉल]] (इंटरनेट), X.25 (इंटरनेशनल) और कई अन्य सम्मिलित हैं। नए पैकेट के खिलाफ एक अस्वीकृत पैकेट के मिलान की समस्या के कारण इस विषय पर शोध का एक व्यापक क्षेत्र है। क्या यह नया है या यह एक पुन: प्रसारण है? सामान्यतः नंबरिंग स्कीम का उपयोग किया जाता है, जैसा कि टीसीपी में होता है।{{cite web |url= http://tools.ietf.org/html/rfc793 |title= आमतौर पर नंबरिंग योजनाओं का उपयोग किया जाता है|work= RFCs|publisher= [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (आईईटीएफ) |date= September 1981}} | ||
=== [[समूह परीक्षण]] === | === [[समूह परीक्षण]] === | ||
समूह परीक्षण एक अलग तरीके से कोड का उपयोग करता है। वस्तुओं के एक बड़े समूह पर विचार करें जिसमें बहुत कम एक विशेष तरीके से भिन्न होते हैं (उदाहरण के लिए, दोषपूर्ण उत्पाद या संक्रमित परीक्षण विषय)। समूह परीक्षण का विचार यह निर्धारित करना है कि यथासंभव कुछ ही परीक्षणों का उपयोग करके पता लगाएं कि कौन सी वस्तुएँ भिन्न हैं। इस समस्या की उत्पत्ति की जड़ें द्वितीय विश्व युद्ध में हैं जब संयुक्त राज्य सेना की वायु सेना को सिफलिस के लिए अपने सैनिकों का परीक्षण करने की आवश्यकता थी।<ref>{{cite journal |last1=Dorfman |first1=Robert |title=बड़ी आबादी के दोषपूर्ण सदस्यों का पता लगाना|journal=Annals of Mathematical Statistics |date=1943 |volume=14 |issue=4 |pages=436–440|doi=10.1214/aoms/1177731363 |doi-access=free }}</ref> | समूह परीक्षण एक अलग तरीके से कोड का उपयोग करता है। वस्तुओं के एक बड़े समूह पर विचार करें जिसमें बहुत कम एक विशेष तरीके से भिन्न होते हैं (उदाहरण के लिए, दोषपूर्ण उत्पाद या संक्रमित परीक्षण विषय)। समूह परीक्षण का विचार यह निर्धारित करना है कि यथासंभव कुछ ही परीक्षणों का उपयोग करके पता लगाएं कि कौन सी वस्तुएँ भिन्न हैं। इस समस्या की उत्पत्ति की जड़ें द्वितीय विश्व युद्ध में हैं जब संयुक्त राज्य सेना की वायु सेना को सिफलिस के लिए अपने सैनिकों का परीक्षण करने की आवश्यकता थी।<ref>{{cite journal |last1=Dorfman |first1=Robert |title=बड़ी आबादी के दोषपूर्ण सदस्यों का पता लगाना|journal=Annals of Mathematical Statistics |date=1943 |volume=14 |issue=4 |pages=436–440|doi=10.1214/aoms/1177731363 |doi-access=free }}</ref> | ||
Line 172: | Line 171: | ||
सूचना को [[दिमाग]] के [[तंत्रिका नेटवर्क|तंत्रिका तंत्र]], [[एनालॉग सिग्नल प्रोसेसिंग]] और [[एनालॉग इलेक्ट्रॉनिक्स]] में समान रूप से एन्कोड किया गया है। एनालॉग कोडिंग के पहलुओं में एनालॉग एरर करेक्शन,<ref>{{cite journal | title = अराजक गतिशील प्रणालियों के आधार पर एनालॉग त्रुटि-सुधार कोड| citeseerx = 10.1.1.30.4093 | first1 = Brian | last1 = Chen | first2 = Gregory W. | last2 = Wornell | journal = IEEE Transactions on Communications | volume = 46 | issue = 7 | date = July 1998 | pages = 881–890 | doi = 10.1109/26.701312 | url = http://allegro.mit.edu/dspg/publications/Journals/pdf/98Chen.pdf | access-date = 2013-06-30 | archive-url = http://webarchive.loc.gov/all/20010927045421/http://allegro.mit.edu/dspg/publications/journals/pdf/98chen.pdf | archive-date = 2001-09-27 | url-status = dead }}</ref>एनालॉग डेटा संपीड़न<ref> | सूचना को [[दिमाग]] के [[तंत्रिका नेटवर्क|तंत्रिका तंत्र]], [[एनालॉग सिग्नल प्रोसेसिंग]] और [[एनालॉग इलेक्ट्रॉनिक्स]] में समान रूप से एन्कोड किया गया है। एनालॉग कोडिंग के पहलुओं में एनालॉग एरर करेक्शन,<ref>{{cite journal | title = अराजक गतिशील प्रणालियों के आधार पर एनालॉग त्रुटि-सुधार कोड| citeseerx = 10.1.1.30.4093 | first1 = Brian | last1 = Chen | first2 = Gregory W. | last2 = Wornell | journal = IEEE Transactions on Communications | volume = 46 | issue = 7 | date = July 1998 | pages = 881–890 | doi = 10.1109/26.701312 | url = http://allegro.mit.edu/dspg/publications/Journals/pdf/98Chen.pdf | access-date = 2013-06-30 | archive-url = http://webarchive.loc.gov/all/20010927045421/http://allegro.mit.edu/dspg/publications/journals/pdf/98chen.pdf | archive-date = 2001-09-27 | url-status = dead }}</ref>एनालॉग डेटा संपीड़न<ref> | ||
{{cite conference | title = On Analog Signature Analysis | citeseerx=10.1.1.142.5853 | first1 = Franc | last1 = Novak | first2 = Bojan | last2 = Hvala | first3 = Sandi | last3 = Klavžar | book-title = Proceedings of the conference on Design, automation and test in Europe | year = 1999 | isbn = 1-58113-121-6 }} | {{cite conference | title = On Analog Signature Analysis | citeseerx=10.1.1.142.5853 | first1 = Franc | last1 = Novak | first2 = Bojan | last2 = Hvala | first3 = Sandi | last3 = Klavžar | book-title = Proceedings of the conference on Design, automation and test in Europe | year = 1999 | isbn = 1-58113-121-6 }} | ||
</ref> और एनालॉग एन्क्रिप्शन | </ref> और एनालॉग एन्क्रिप्शन सम्मिलित है।<ref> | ||
{{cite journal |author1=Shujun Li |author2=Chengqing Li |author3=Kwok-Tung Lo |author4=Guanrong Chen |title=Cryptanalyzing an Encryption Scheme Based on Blind Source Separation |journal=IEEE Transactions on Circuits and Systems I |volume=55 |issue=4 |pages=1055–63 |date=April 2008 |doi=10.1109/TCSI.2008.916540 |arxiv=cs/0608024 |s2cid=2224947 |url=http://epubs.surrey.ac.uk/532452/1/IEEETCASI2008.pdf }} | {{cite journal |author1=Shujun Li |author2=Chengqing Li |author3=Kwok-Tung Lo |author4=Guanrong Chen |title=Cryptanalyzing an Encryption Scheme Based on Blind Source Separation |journal=IEEE Transactions on Circuits and Systems I |volume=55 |issue=4 |pages=1055–63 |date=April 2008 |doi=10.1109/TCSI.2008.916540 |arxiv=cs/0608024 |s2cid=2224947 |url=http://epubs.surrey.ac.uk/532452/1/IEEETCASI2008.pdf }} | ||
</ref> | </ref> | ||
Line 189: | Line 188: | ||
* हैमिंग दूरी, [[हैमिंग वजन]] | * हैमिंग दूरी, [[हैमिंग वजन]] | ||
* ली दूरी | * ली दूरी | ||
* [[बीजगणितीय कोडिंग सिद्धांत विषयों की सूची]] | * [[बीजगणितीय कोडिंग सिद्धांत विषयों की सूची|बीजगणितीय कोडिंग थ्योरी विषयों की सूची]] | ||
* एकाधिक एंटीना अनुसंधान में स्थानिक कोडिंग और एमआईएमओ | * एकाधिक एंटीना अनुसंधान में स्थानिक कोडिंग और एमआईएमओ | ||
** स्पेस-टाइम कोड स्थानिक कोडिंग है जो डेटा ट्रांसमिशन की विश्वसनीयता बढ़ाने के लिए विभिन्न स्थानिक पथों के साथ सूचना सिग्नल की प्रतिकृतियां प्रसारित करता है। | ** स्पेस-टाइम कोड स्थानिक कोडिंग है जो डेटा ट्रांसमिशन की विश्वसनीयता बढ़ाने के लिए विभिन्न स्थानिक पथों के साथ सूचना सिग्नल की प्रतिकृतियां प्रसारित करता है। |
Latest revision as of 12:13, 12 September 2023
कोडिंग थ्योरी विशिष्ट अनुप्रयोगों के लिए कोड के गुणों और उनकी उपयुक्तता का अध्ययन है। कोड का उपयोग डेटा संपीड़न, क्रिप्टोग्राफी, त्रुटि का पता लगाने और सुधार, डेटा ट्रांसमिशन और डेटा भंडारण के लिए किया जाता है। कुशल और विश्वसनीय डेटा ट्रांसमिशन विधियों की रचना करने के उद्देश्य से विभिन्न वैज्ञानिक विषयों जैसे सूचना सिद्धांत, विद्युत अभियन्त्रण, गणित, भाषा विज्ञान और कंप्यूटर विज्ञान द्वारा कोड का अध्ययन किया जाता है। इसमें आमतौर पर अतिरेक को हटाना और संचरित डेटा में त्रुटियों का सुधार या पता लगाना सम्मिलित है।
कोडिंग चार प्रकार की होती है:[1]
- डेटा संपीड़न (या स्रोत कोडिंग)
- त्रुटि नियंत्रण (या माध्यम कोडिंग)
- क्रिप्टोग्राफी
- लाइन कोड
डेटा संपीड़न किसी स्रोत से डेटा को अधिक कुशलता से प्रसारित करने के लिए अवांछित अतिरेक को हटाने का प्रयास करता है। उदाहरण के लिए, ज़िप डेटा संपीड़न इंटरनेट ट्रैफ़िक को कम करने जैसे उद्देश्यों के लिए डेटा फ़ाइलों को छोटा बनाता है। डेटा संपीड़न और त्रुटि सुधार का संयोजन में अध्ययन किया जा सकता है।
त्रुटि का पता लगाने और सुधार ट्रांसमिशन माध्यम पर मौजूद गड़बड़ी के लिए ट्रांसमिशन को अधिक मजबूत बनाने के लिए स्रोत से डेटा में उपयोगी अतिरेक जोड़ता है। त्रुटि सुधार का उपयोग करने वाले कई अनुप्रयोगों के बारे में सामान्य उपयोगकर्ता को पता नहीं हो सकता है। एक विशिष्ट म्यूजिक कॉम्पैक्ट डिस्क (सीडी) खरोंच और धूल को ठीक करने के लिए रीड-सोलोमन कोड का उपयोग करता है। इस एप्लिकेशन में ट्रांसमिशन माध्यम सीडी ही है। उच्च आवृत्ति रेडियो प्रसारण के लुप्त होने और शोर को ठीक करने के लिए सेल फोन भी कोडिंग तकनीकों का उपयोग करते हैं। डेटा मोडेम, टेलीफोन प्रसारण, और नासा डीप स्पेस नेटवर्क सभी बिट्स प्राप्त करने के लिए माध्यम कोडिंग तकनीकों को नियोजित करते हैं, उदाहरण के लिए टर्बो कोड और एलडीपीसी कोड।
कोडिंग थ्योरी का इतिहास
1948 में, क्लाउड शैनन ने बेल सिस्टम टेक्निकल जर्नल के जुलाई और अक्टूबर के अंक में दो भागों में एक लेख, संचार का एक गणितीय सिद्धांत प्रकाशित किया। यह कार्य इस समस्या पर केंद्रित है कि एक प्रेषक जिस सूचना को संचारित करना चाहता है, उसे कैसे सर्वोत्तम तरीके से एन्कोड किया जाए। इस मूलभूत कार्य में उन्होंने नॉर्बर्ट वीनर द्वारा विकसित संभाव्यता सिद्धांत के साधनों का उपयोग किया, जो उस समय संचार सिद्धांत लागू होने के अपने शुरुआती चरणों में थे। शैनन ने सूचना सिद्धांत के क्षेत्र का अनिवार्य रूप से आविष्कार करते हुए संदेश में अनिश्चितता के उपाय के रूप में सूचना एन्ट्रापी विकसित की।
बाइनरी भाषा में कोड 1949 में विकसित किया गया था। यह एक त्रुटि-सुधार कोड है जो प्रत्येक 24-बिट शब्द में तीन त्रुटियों को ठीक करने और चौथे का पता लगाने में सक्षम है।
रिचर्ड हैमिंग ने 1968 में बेल लैब्स में संख्यात्मक तरीकों, स्वचालित कोडिंग सिस्टम, और त्रुटि-पता लगाने और त्रुटि-सुधार कोड में अपने काम के लिए ट्यूरिंग अवार्ड जीता। उन्होंने हैमिंग कोड, हैमिंग विंडो, हैमिंग नंबर और हैमिंग दूरी के रूप में जानी जाने वाली अवधारणाओं का आविष्कार किया।
1972 में, एन. अहमद ने असतत कोज्या परिवर्तन (डीसीटी) का प्रस्ताव रखा, जिसे उन्होंने 1973 में टी. नटराजन और के.आर. राव के साथ विकसित किया।[2] डीसीटी सबसे व्यापक रूप से इस्तेमाल किया जाने वाला लॉसी संपीड़न एल्गोरिदम है, जो जेपीईजी, एमपीईजी और एमपी3 जैसे मल्टीमीडिया प्रारूपों का आधार है।
स्रोत कोडिंग
स्रोत कोडिंग का उद्देश्य स्रोत डेटा लेना और उसे छोटा करना है।
परिभाषा
डेटा को एक यादृच्छिक चर के रूप में देखा जा सकता है , जहाँ पे संभावना से प्रकट होता है|
डेटा वर्णमाला पर स्ट्रिंग्स (शब्दों) द्वारा एन्कोड किया गया है|
कोड एक फलन है
- (या अगर खाली स्ट्रिंग वर्णमाला का हिस्सा नहीं है)।
से जुड़ा कोड वर्ड है |
कूट शब्द की लंबाई इस रूप में लिखी जाती है
कोड की अपेक्षित लंबाई है
कूट शब्दों का योग .
खाली स्ट्रिंग का कोड शब्द ही खाली स्ट्रिंग है:
गुण
- गैर-एकवचन अगर अंत:क्षेपक है।
- विशिष्ट रूप से डिकोड करने योग्य कोड यदि अंत:क्षेपक है।
- तात्कालिक यदि , का उपसर्ग नहीं है (और इसके विपरीत भी)।
थ्योरी
किसी स्रोत की एन्ट्रापी सूचना का माप है। मूल रूप से, स्रोत कोड स्रोत में मौजूद अतिरेक को कम करने का प्रयास करते हैं, और स्रोत का प्रतिनिधित्व कम से कम बिट्स में करते हैं जो अधिक जानकारी रखते हैं।
डेटा संपीड़न जो स्पष्ट रूप से एक विशेष अनुमानित संभाव्यता मॉडल के अनुसार संदेशों की औसत लंबाई को कम करने की कोशिश करता है, एन्ट्रापी एन्कोडिंग कहलाता है।
स्रोत कोडिंग योजनाओं द्वारा उपयोग की जाने वाली विभिन्न तकनीकें स्रोत की एन्ट्रापी की सीमा को प्राप्त करने का प्रयास करती हैं। C(x) ≥ H(x), जहां H(x) स्रोत (बिटरेट) की एन्ट्रापी है, और C(x) संपीड़न के बाद बिटरेट है। विशेष रूप से, स्रोत की एंट्रॉपी से बेहतर कोई स्रोत कोडिंग योजना नहीं हो सकती है।
उदाहरण
फैक्स ट्रांसमिशन एक साधारण रन-लेंथ कोड का उपयोग करता है। स्रोत कोडिंग ट्रांसमीटर की आवश्यकता के लिए अनावश्यक सभी डेटा को हटा देता है, जिससे ट्रांसमिशन के लिए आवश्यक बैंडविड्थ कम हो जाती है।
माध्यम कोडिंग
माध्यम कोडिंग थ्योरी का उद्देश्य उन कोडों का पता लगाना है जो शीघ्रता से प्रसारित होते हैं, जिनमें कई मान्य कोड शब्द होते हैं और कम से कम त्रुटि का पता लगाने में कई त्रुटियों को ठीक कर सकते हैं। जबकि परस्पर अनन्य नहीं है, इन क्षेत्रों में प्रदर्शन एक समझौता है। इसलिए, अलग-अलग अनुप्रयोगों के लिए अलग-अलग कोड इष्टतम हैं। इस कोड के आवश्यक गुण मुख्य रूप से संचरण के दौरान होने वाली त्रुटियों की संभावना पर निर्भर करते हैं। एक विशिष्ट सीडी में, हानि मुख्य रूप से धूल या खरोंच होती है।
डिस्क पर डेटा को लिखने के लिए सीडी क्रॉस-इंटरलीव्ड रीड-सोलोमन कोडिंग का उपयोग करती हैं।[3]
हालांकि यह बहुत अच्छा कोड नहीं है, एक साधारण दोहराव वाला कोड समझने योग्य उदाहरण के रूप में काम कर सकता है। मान लीजिए हम डेटा बिट्स का एक ब्लॉक लेते हैं और इसे तीन बार भेजते हैं। रिसीवर पर हम तीन दोहरावों की बिट दर बिट जांच करते हैं और बहुमत वोट लेते हैं। इसमें समस्या यह है कि हम केवल बिट्स को क्रम में नहीं भेजते हैं बल्कि हम उन्हें निकालते भी हैं। डेटा बिट समूह को पहले 4 छोटे समूहों में बांटा जाता है। फिर हम समूह के बिट भेजने का सिलसिला शुरू करते हैं और पहले एक बिट भेजते हैं, फिर दूसरा, आदि। यह डिस्क की सतह पर डेटा को लिखने के लिए तीन बार किया जाता है। सरल दोहराने वाले कोड के संदर्भ में, यह प्रभावी प्रतीत नहीं हो सकता है। हालांकि, अधिक शक्तिशाली कोड ज्ञात हैं जो इस इंटरलीविंग तकनीक का उपयोग करते समय खरोंच या धूल के धब्बे की बौछार त्रुटि को ठीक करने में बहुत प्रभावी होते हैं।
अन्य कोड विभिन्न अनुप्रयोगों के लिए अधिक उपयुक्त हैं। गहन अंतरिक्ष संचार, रिसीवर के थर्मल शोर से सीमित होते हैं जो बौछार वाली प्रकृति की तुलना में निरंतर प्रकृति का होता है। इसी तरह, नैरोबैंड मोडेम टेलीफोन नेटवर्क में मौजूद शोर से सीमित होते हैं और निरंतर गड़बड़ी के रूप में भी बेहतर तरीके से तैयार किए जाते हैं। सेल फोन रैपिड फेडिंग के अधीन होते हैं। उच्च आवृत्तियाँ का उपयोग, सिग्नल के रैपिड फेडिंग होने का कारण बन सकती हैं, भले ही रिसीवर कुछ इंच आगे बढ़ जाए। फिर से माध्यम कोड का एक वर्ग है जो कॉम्बैट फेडिंग के लिए डिज़ाइन किया गया है।
रैखिक कोड
बीजगणितीय कोडिंग थ्योरी शब्द कोडिंग थ्योरी के उप-क्षेत्र को दर्शाता है जहां कोड के गुणों को बीजगणितीय पदों में व्यक्त किया जाता है और फिर आगे शोध किया जाता है।
बीजगणितीय कोडिंग थ्योरी को मूल रूप से दो प्रमुख प्रकार के कोड में विभाजित किया गया है:
- रैखिक ब्लॉक कोड
- कोंवोलुशनल कोड
यह कोड के निम्नलिखित तीन गुणों का विश्लेषण करता है - मुख्य रूप से:
- कोड शब्द की लंबाई
- मान्य कोड शब्दों की कुल संख्या
- मुख्य रूप से हैमिंग दूरी का उपयोग करते हुए दो वैध कोड शब्दों के बीच न्यूनतम दूरी, कभी-कभी ली-दूरी जैसी अन्य दूरी भी
रैखिक ब्लॉक कोड
रैखिक ब्लॉक कोड में रैखिकता का गुण होता है, अर्थात किन्हीं दो कोडवर्ड का योग भी एक कोड शब्द होता है, और उन्हें ब्लॉक में स्रोत बिट्स पर लागू किया जाता है, इसलिए नाम रैखिक ब्लॉक कोड होता है। ऐसे ब्लॉक कोड भी हैं जो रैखिक नहीं हैं, लेकिन यह साबित करना मुश्किल है कि इस विशेषता के बिना कोई कोड अच्छा है या नहीं।[4]
रेखीय ब्लॉक कोड को उनके प्रतीक अक्षर (जैसे, बाइनरी या टर्नरी) और पैरामीटर (n,m,dmin) द्वारा संक्षेपित किया जाता है [5] जहाँ पर
- n कोडवर्ड की लंबाई है, प्रतीकों में,
- m स्रोत प्रतीकों की संख्या है जो एक बार में एन्कोडिंग के लिए उपयोग की जाएगी,
- dmin कोड के लिए न्यूनतम हैमिंग दूरी है।
कई प्रकार के रैखिक ब्लॉक कोड हैं, जैसे
- चक्रीय कोड (जैसे, हैमिंग कोड)
- पुनरावृत्ति कोड
- समतुल्य कोड
- बहुपद कोड (जैसे, बीसीएच कोड)
- रीड-सोलोमन कोड
- बीजगणितीय ज्यामितीय कोड
- रीड-मुलर कोड
- संपन्न कोड
ब्लॉक कोड स्फीयर पैकिंग समस्या से जुड़े हैं, जिस पर पिछले कुछ वर्षों में कुछ ध्यान दिया गया है। दो आयामों में, कल्पना करना आसान है। टेबल पर सिक्कों का गुच्छा लें और उन्हें एक साथ बिखेर दें। नतीजा मधुमक्खी के घोंसले की तरह एक हेक्सागोन पैटर्न है। लेकिन ब्लॉक कोड अधिक आयामों पर निर्भर करते हैं जिन्हें आसानी से नहीं देखा जा सकता है। गहरे अंतरिक्ष संचार में प्रयुक्त शक्तिशाली (24,12) बाइनरी गोले कोड 24 आयामों का उपयोग करता है। यदि एक बाइनरी कोड के रूप में उपयोग किया जाता है (जो कि यह आमतौर पर होता है) तो आयाम कोडवर्ड की लंबाई को संदर्भित करते हैं जैसा कि ऊपर परिभाषित किया गया है।
कोडिंग का सिद्धांत N-आयामी गोलाकार मॉडल का उपयोग करता है। उदाहरण के लिए, टेबलटॉप पर एक सर्कल में कितने सिक्के पैक किए जा सकते हैं, या 3 आयामों में कितने कंचे ग्लोब में पैक किए जा सकते हैं। अन्य विचार एक कोड की पसंद दर्शाते करते हैं। उदाहरण के लिए, आयताकार बॉक्स की सीमा में हेक्सागोन पैकिंग कोनों पर खाली जगह छोड़ देगी। जैसे-जैसे आयाम बड़े होते जाते हैं, रिक्त स्थान का प्रतिशत छोटा होता जाता है। लेकिन कुछ आयामों पर, पैकिंग सभी जगह का उपयोग करती है और ये कोड तथाकथित संपन्न कोड होते हैं। केवल अतुच्छ और उपयोगी संपन्न कोड दूरी -3 हैमिंग कोड हैं जो पैरामीटर संतोषजनक (2r - 1, 2r - 1 - r, 3), और [23,12,7] बाइनरी और [11,6,5] टर्नरी गोले-कोड के साथ हैं।[4][5]
एक अन्य कोड गुण पड़ोसियों की संख्या है जो एक एकल कोडवर्ड हो सकता है।[6]एक उदाहरण के रूप में फिर से सिक्कों पर विचार करें। पहले हम सिक्के को एक आयताकार ग्रिड में पैक करते हैं। प्रत्येक सिक्के में 4 निकटवर्ती पड़ोसी होंगे (और 4 कोनों पर जो दूर हैं)। एक षट्भुज में, प्रत्येक सिक्के में 6 निकट पड़ोसी होंगे। जब हम आयाम बढ़ाते हैं तो निकट पड़ोसियों की संख्या बहुत तेजी से बढ़ती है। नतीजा यह है कि रिसीवर को पड़ोसी चुनने के लिए शोर के तरीकों की संख्या (इसलिए एक त्रुटि) भी बढ़ती है। यह ब्लॉक कोड और वास्तव में सभी कोड की मूलभूत सीमा है। किसी एक पड़ोसी के लिए त्रुटि करना कठिन हो सकता है, लेकिन पड़ोसियों की संख्या काफी बड़ी हो सकती है, इसलिए कुल त्रुटि संभावना वास्तव में समस्या होती है।[6]
कई अनुप्रयोगों में रैखिक ब्लॉक कोड के गुणों का उपयोग किया जाता है। उदाहरण के लिए, रेखीय ब्लॉक कोड के सिंड्रोम-कोसेट विशिष्टता गुण का उपयोग ट्रेलिस शेपिंग, सबसे प्रचलित आकार देने वाले कोड में से एक, में किया जाता है,[7]।
कोंवोलुशनल कोड
कोंवोलुशनल कोड के पीछे का विचार यह है कि प्रत्येक कोडवर्ड प्रतीक को विभिन्न इनपुट संदेश प्रतीकों का भारित योग बनाया जाए। जब आप इनपुट और आवेग प्रतिक्रिया जानते हैं, तो यह सिस्टम के आउटपुट को खोजने के लिए रैखिक समय अपरिवर्तनीय प्रणालियों में उपयोग किए जाने वाले कोंवोलुशन की तरह है।
इसलिए हम आम तौर पर सिस्टम कोंवोलुशनल एनकोडर का आउटपुट पाते हैं, जो कि कोंवोलुशन एनकोडर, रजिस्टरों की स्थिति के विरुद्ध इनपुट बिट का कोंवोलुशन है।
मौलिक रूप से, कोंवोलुशनल कोड समतुल्य ब्लॉक कोड की तुलना में शोर से अधिक सुरक्षा प्रदान नहीं करते हैं। कई मामलों में, वे आम तौर पर समान शक्ति के ब्लॉक कोड पर कार्यान्वयन की अधिक सरलता प्रदान करते हैं। एनकोडर आमतौर पर एक साधारण सर्किट होता है जिसमें स्टेट मेमोरी और कुछ फीडबैक लॉजिक होता है, आमतौर पर XOR गेट्स। डिकोडिंग विधियों को सॉफ्टवेयर या फर्मवेयर में लागू किया जा सकता है।
वितेर्बी एल्गोरिथ्म इष्टतम एल्गोरिथ्म है जिसका उपयोग कोंवोलुशनल कोड को डिकोड करने के लिए किया जाता है। कम्प्यूटेशनल लोड को कम करने के लिए सरलीकरण हैं। वे केवल सबसे संभावित रास्तों की खोज पर भरोसा करते हैं। हालांकि इष्टतम नहीं, वे आमतौर पर कम शोर वाले वातावरण में अच्छे परिणाम देते पाए गए हैं।
कोंवोलुशनल कोड वॉयसबैंड मोडेम (वी.32, वी.17, वी.34) और जीएसएम मोबाइल फोन के साथ-साथ उपग्रह और सैन्य संचार उपकरणों में उपयोग किए जाते हैं।
क्रिप्टोग्राफिक कोडिंग
क्रिप्टोग्राफी या क्रिप्टोग्राफिक कोडिंग तीसरे पक्ष (जिसे प्रतिपक्षी कहा जाता है) की उपस्थिति में सुरक्षित संचार के लिए तकनीकों का अभ्यास और अध्ययन है।[8] अधिक सामान्यतः, यह संचार प्रोटोकॉल के निर्माण और विश्लेषण के बारे में है जो प्रतिपक्षियों को रोकता है;[9] सूचना सुरक्षा में विभिन्न पहलू जैसे डेटा गोपनीयता, डेटा अखंडता, प्रमाणीकरण और गैर-अस्वीकृति[10] आधुनिक क्रिप्टोग्राफी के केंद्र हैं। आधुनिक क्रिप्टोग्राफी गणित, संगणक विज्ञान और इलेक्ट्रिकल इंजीनियरिंग के विषयों के संगम पर मौजूद है। क्रिप्टोग्राफी के अनुप्रयोगों में स्वचालित टेलर मशीन, कंप्यूटर पासवर्ड और इलेक्ट्रॉनिक वाणिज्य सम्मिलित हैं।
आधुनिक युग से पहले क्रिप्टोग्राफी प्रभावी रूप से कूटलेखन, स्पष्ट अनर्थक सूचना का पठनीय स्थिति से रूपांतरण, का पर्यायवाची था। एन्क्रिप्टेड संदेश के प्रवर्तक ने मूल जानकारी को पुनर्प्राप्त करने के लिए आवश्यक डिकोडिंग तकनीक को केवल इच्छित प्राप्तकर्ताओं के साथ साझा किया, जिससे अवांछित व्यक्तियों को ऐसा करने से रोका जा सके। प्रथम विश्व युद्ध और कंप्यूटर के आगमन के बाद से, क्रिप्टोलॉजी करने के लिए उपयोग की जाने वाली विधियाँ तेजी से जटिल हो गई हैं और इसका अनुप्रयोग अधिक व्यापक हो गया है।
आधुनिक क्रिप्टोग्राफी काफी हद तक गणितीय सिद्धांत और कंप्यूटर विज्ञान के अभ्यास पर आधारित है; क्रिप्टोग्राफ़िक एल्गोरिदम को कम्प्यूटेशनल कठोरता मान्यताओं के आसपास डिज़ाइन किया गया है, ऐसे एल्गोरिदम को किसी भी प्रतिपक्षी द्वारा व्यवहार में तोड़ना कठिन बना दिया गया है। इस तरह की प्रणाली को तोड़ना सैद्धांतिक रूप से संभव है, लेकिन किसी ज्ञात व्यावहारिक माध्यम से ऐसा करना संभव नहीं है। इसलिए इन योजनाओं को कम्प्यूटेशनल रूप से सुरक्षित कहा जाता है; सैद्धांतिक प्रगति, उदाहरण के लिए, पूर्णांक गुणनखंड एल्गोरिदम में सुधार, और तेज़ कंप्यूटिंग तकनीक के लिए इन समाधानों को लगातार अनुकूलित करने की आवश्यकता होती है। सूचना सैद्धांतिक सुरक्षा मौजूद है। सूचना-सैद्धांतिक रूप से सुरक्षित योजनाएं हैं जो असीमित कंप्यूटिंग शक्ति के साथ भी नहीं तोड़ी जा सकती हैं - एक उदाहरण वन-टाइम पैड है - लेकिन इन योजनाओं को लागू करना, सैद्धांतिक रूप से भंग करने योग्य लेकिन कम्प्यूटेशनल रूप से सुरक्षित तंत्र की तुलना में अधिक कठिन है।
लाइन कोडिंग
लाइन कोड (जिसे डिजिटल बेसबैंड मॉड्यूलेशन या डिजिटल बेसबैंड ट्रांसमिशन विधि भी कहा जाता है) बेसबैंड ट्रांसमिशन उद्देश्यों के लिए संचार प्रणाली के भीतर उपयोग के लिए चुना गया कोड है। लाइन कोडिंग का उपयोग अक्सर डिजिटल डेटा ट्रांसपोर्ट के लिए किया जाता है।
लाइन कोडिंग में डिजिटल सिग्नल का प्रतिनिधित्व आयाम- और समय-असतत सिग्नल द्वारा किया जाता है जो भौतिक माध्यम (और प्राप्त करने वाले उपकरण) के विशिष्ट गुणों के लिए इष्टतम रूप से ट्यून किया जाता है। संचरण कड़ी पर डिजिटल डेटा के 1s और 0s का प्रतिनिधित्व करने के लिए उपयोग किए जाने वाले वोल्टेज या करंट के तरंग पैटर्न को लाइन एन्कोडिंग कहा जाता है। लाइन एन्कोडिंग के सामान्य प्रकार एकलध्रुवीय एन्कोडिंग, पोलर एन्कोडिंग, द्विध्रुवी एन्कोडिंग और मैनचेस्टर एन्कोडिंग हैं।
कोडिंग थ्योरी के अन्य अनुप्रयोग
कोडिंग थ्योरी की एक और चिंता कोड डिजाइन करना है जो तुल्यकालन में मदद करती है। कोड डिज़ाइन किया जा सकता है ताकि फेज शिफ्ट को आसानी से पता लगाया जा सके और ठीक किया जा सके और एक ही माध्यम पर कई सिग्नल भेजे जा सकें।
कोड का एक अन्य अनुप्रयोग, जिसका उपयोग कुछ मोबाइल फोन प्रणालियों में किया जाता है, कोड डिवीजन मल्टीपलएक्सेस (सीडीएमए) है। प्रत्येक फोन को एक कोड अनुक्रम दिया जाता है जो अन्य फोन के कोड से लगभग असंबद्ध होता है। संचारण करते समय, ध्वनि संदेश का प्रतिनिधित्व करने वाले डेटा बिट्स को संशोधित करने के लिए कोड शब्द का उपयोग किया जाता है। रिसीवर पर, डेटा को पुनर्प्राप्त करने के लिए एक डिमॉड्यूलेशन प्रक्रिया की जाती है। कोड के इस वर्ग के गुण कई उपयोगकर्ताओं (विभिन्न कोडों के साथ) को एक ही समय में एक ही रेडियो माध्यम का उपयोग करने की अनुमति देते हैं। रिसीवर के लिए अन्य उपयोगकर्ताओं के सिग्नल, डेमोडुलेटर को केवल निम्न-स्तर के शोर के रूप में ही दिखाई देंगे।
कोड का एक अन्य सामान्य वर्ग स्वचालित रिपीट-रिक्वेस्ट (एआरक्यू) कोड हैं। इन कोडों में प्रेषक प्रत्येक संदेश में त्रुटि जाँच के लिए आमतौर पर चेक बिट्स जोड़कर, अतिरेक जोड़ता है, । यदि चेक बिट आने पर बाकी संदेश के अनुरूप नहीं है, तो रिसीवर प्रेषक से संदेश को फिर से भेजने के लिए कहेगा। सरलतम वाइड एरिया नेटवर्क प्रोटोकॉल को छोड़कर सभी एआरक्यू का उपयोग करते हैं। सामान्य प्रोटोकॉल में तुल्यकालिक डेटा लिंक नियंत्रण (आईबीएम), ट्रांसमिशन कंट्रोल प्रोटोकॉल (इंटरनेट), X.25 (इंटरनेशनल) और कई अन्य सम्मिलित हैं। नए पैकेट के खिलाफ एक अस्वीकृत पैकेट के मिलान की समस्या के कारण इस विषय पर शोध का एक व्यापक क्षेत्र है। क्या यह नया है या यह एक पुन: प्रसारण है? सामान्यतः नंबरिंग स्कीम का उपयोग किया जाता है, जैसा कि टीसीपी में होता है।"आमतौर पर नंबरिंग योजनाओं का उपयोग किया जाता है". RFCs. इंटरनेट इंजीनियरिंग टास्क फोर्स (आईईटीएफ). September 1981.
समूह परीक्षण
समूह परीक्षण एक अलग तरीके से कोड का उपयोग करता है। वस्तुओं के एक बड़े समूह पर विचार करें जिसमें बहुत कम एक विशेष तरीके से भिन्न होते हैं (उदाहरण के लिए, दोषपूर्ण उत्पाद या संक्रमित परीक्षण विषय)। समूह परीक्षण का विचार यह निर्धारित करना है कि यथासंभव कुछ ही परीक्षणों का उपयोग करके पता लगाएं कि कौन सी वस्तुएँ भिन्न हैं। इस समस्या की उत्पत्ति की जड़ें द्वितीय विश्व युद्ध में हैं जब संयुक्त राज्य सेना की वायु सेना को सिफलिस के लिए अपने सैनिकों का परीक्षण करने की आवश्यकता थी।[11]
एनालॉग कोडिंग
सूचना को दिमाग के तंत्रिका तंत्र, एनालॉग सिग्नल प्रोसेसिंग और एनालॉग इलेक्ट्रॉनिक्स में समान रूप से एन्कोड किया गया है। एनालॉग कोडिंग के पहलुओं में एनालॉग एरर करेक्शन,[12]एनालॉग डेटा संपीड़न[13] और एनालॉग एन्क्रिप्शन सम्मिलित है।[14]
न्यूरल कोडिंग
तंत्रिका कोडिंग एक तंत्रिका विज्ञान से संबंधित क्षेत्र है जो मस्तिष्क में न्यूरॉन्स के तंत्रिका तंत्र द्वारा संवेदी और अन्य जानकारी का प्रतिनिधित्व करता है। तंत्रिका कोडिंग का अध्ययन करने का मुख्य लक्ष्य उत्तेजना और व्यक्ति या पहनावा न्यूरोनल प्रतिक्रियाओं और पहनावा में न्यूरॉन्स की विद्युत गतिविधि के बीच संबंध को चिह्नित करना है।[15] ऐसा माना जाता है कि न्यूरॉन्स डिजिटल डेटा और एनालॉग संकेत सूचना दोनों को एन्कोड कर सकते हैं,[16] और वह न्यूरॉन सूचना सिद्धांत के सिद्धांतों का पालन करते हैं और सूचना को संकुचित करते हैं,[17] और [18]पूरे मस्तिष्क और व्यापक तंत्रिका तंत्र में भेजे जाने वाले संकेतों में त्रुटियों का पता लगाते हैं और उन्हें ठीक करते हैं।
यह भी देखें
- कोडिंग लाभ
- कवरिंग कोड
- त्रुटि सुधार कोड
- फोल्डेड रीड-सोलोमन कोड
- समूह परीक्षण
- हैमिंग दूरी, हैमिंग वजन
- ली दूरी
- बीजगणितीय कोडिंग थ्योरी विषयों की सूची
- एकाधिक एंटीना अनुसंधान में स्थानिक कोडिंग और एमआईएमओ
- स्पेस-टाइम कोड स्थानिक कोडिंग है जो डेटा ट्रांसमिशन की विश्वसनीयता बढ़ाने के लिए विभिन्न स्थानिक पथों के साथ सूचना सिग्नल की प्रतिकृतियां प्रसारित करता है।
- स्पाटिअल इंटरफेरेंस कैंसलेशन कोडिंग
- स्पाटिअल मल्टीप्लेक्स कोडिंग
- सूचना सिद्धांत की समयरेखा, डेटा संपीड़न, और त्रुटि सुधार कोड
टिप्पणियाँ
- ↑ James Irvine; David Harle (2002). "2.4.4 Types of Coding". डेटा संचार और नेटवर्क. p. 18. ISBN 9780471808725.
कोडिंग चार प्रकार की होती है
- ↑ Nasir Ahmed. "मैं असतत कोसाइन परिवर्तन के साथ कैसे आया". Digital Signal Processing, Vol. 1, Iss. 1, 1991, pp. 4-5.
- ↑ Todd Campbell. "Answer Geek: Error Correction Rule CDs".
- ↑ 4.0 4.1 Terras, Audrey (1999). Fourier Analysis on Finite Groups and Applications. Cambridge University Press. p. 195. ISBN 978-0-521-45718-7.
- ↑ 5.0 5.1 Blahut, Richard E. (2003). डेटा ट्रांसमिशन के लिए बीजगणितीय कोड. Cambridge University Press. ISBN 978-0-521-55374-2.
- ↑ 6.0 6.1 Christian Schlegel; Lance Pérez (2004). Trellis and turbo coding. Wiley-IEEE. p. 73. ISBN 978-0-471-22755-7.
- ↑ Forney, G.D. Jr. (March 1992). "ट्रेलिस को आकार देना". IEEE Transactions on Information Theory. 38 (2 Pt 2): 281–300. doi:10.1109/18.119687. S2CID 37984132.
- ↑ Rivest, Ronald L. (1990). "Cryptology". In J. Van Leeuwen (ed.). सैद्धांतिक कंप्यूटर विज्ञान की पुस्तिका. Vol. 1. Elsevier.
- ↑ Bellare, Mihir; Rogaway, Phillip (21 September 2005). "Introduction". आधुनिक क्रिप्टोग्राफी का परिचय. p. 10.
- ↑ Menezes, A. J.; van Oorschot, P. C.; Vanstone, S. A. (1997). एप्लाइड क्रिप्टोग्राफी की पुस्तिका. ISBN 978-0-8493-8523-0.
- ↑ Dorfman, Robert (1943). "बड़ी आबादी के दोषपूर्ण सदस्यों का पता लगाना". Annals of Mathematical Statistics. 14 (4): 436–440. doi:10.1214/aoms/1177731363.
- ↑ Chen, Brian; Wornell, Gregory W. (July 1998). "अराजक गतिशील प्रणालियों के आधार पर एनालॉग त्रुटि-सुधार कोड" (PDF). IEEE Transactions on Communications. 46 (7): 881–890. CiteSeerX 10.1.1.30.4093. doi:10.1109/26.701312. Archived from the original (PDF) on 2001-09-27. Retrieved 2013-06-30.
- ↑ Novak, Franc; Hvala, Bojan; Klavžar, Sandi (1999). "On Analog Signature Analysis". Proceedings of the conference on Design, automation and test in Europe. CiteSeerX 10.1.1.142.5853. ISBN 1-58113-121-6.
- ↑ Shujun Li; Chengqing Li; Kwok-Tung Lo; Guanrong Chen (April 2008). "Cryptanalyzing an Encryption Scheme Based on Blind Source Separation" (PDF). IEEE Transactions on Circuits and Systems I. 55 (4): 1055–63. arXiv:cs/0608024. doi:10.1109/TCSI.2008.916540. S2CID 2224947.
- ↑ Brown EN, Kass RE, Mitra PP (May 2004). "एकाधिक न्यूरल स्पाइक ट्रेन डेटा विश्लेषण: अत्याधुनिक और भविष्य की चुनौतियाँ" (PDF). Nature Neuroscience. 7 (5): 456–461. doi:10.1038/nn1228. PMID 15114358. S2CID 562815.
- ↑ Thorpe, S.J. (1990). "Spike arrival times: A highly efficient coding scheme for neural networks" (PDF). In Eckmiller, R.; Hartmann, G.; Hauske, G. (eds.). तंत्रिका तंत्र और कंप्यूटर में समानांतर प्रसंस्करण (PDF). North-Holland. pp. 91–94. ISBN 978-0-444-88390-2. Retrieved 30 June 2013.
- ↑ Gedeon, T.; Parker, A.E.; Dimitrov, A.G. (Spring 2002). "सूचना विरूपण और तंत्रिका कोडिंग". Canadian Applied Mathematics Quarterly. 10 (1): 10. CiteSeerX 10.1.1.5.6365.
- ↑ Stiber, M. (July 2005). "Spike timing precision and neural error correction: local behavior". Neural Computation. 17 (7): 1577–1601. arXiv:q-bio/0501021. doi:10.1162/0899766053723069. PMID 15901408. S2CID 2064645.
संदर्भ
- Elwyn R. Berlekamp (2014), Algebraic Coding Theory, World Scientific Publishing (revised edition), ISBN 978-9-81463-589-9.
- MacKay, David J. C. Information Theory, Inference, and Learning Algorithms Cambridge: Cambridge University Press, 2003. ISBN 0-521-64298-1
- Vera Pless (1982), Introduction to the Theory of Error-Correcting Codes, John Wiley & Sons, Inc., ISBN 0-471-08684-3.
- Randy Yates, A Coding Theory Tutorial.