المسافة بين كلمات الكود. وصف خوارزمية HEngine لمهمة ثابتة

الصفحة 1


مسافة هامينغ بين تسلسلين طول متساوييتوافق مع عدد المواضع التي تشغلها العناصر غير المطابقة. في حالة التسلسلات ذات الأطوال المختلفة، يتم تعريف مسافة هامينغ على أنها الحد الأدنى لعدد المواضع التي تشغلها عناصر غير متطابقة عند.  

مسافة هامينغ d(u,v) بين كلمتين u وv نفس الطوليساوي عدد الأرقام غير المتطابقة من هذه الكلمات. يتم استخدامه في نظرية رموز الكتلة (V.  

باستخدام الخصائص المترية لمسافة هامينغ، تم التحقق مباشرة من أن /l هو مقياس على Xt، ولكنه ليس مقياسًا على مجموعة المتتابعات الدورية المختلطة.  

دالة القرب هذه تعادل مسافة هامينغ.  

يتم تحديد المقياس p في خوارزمية KLOP بواسطة مسافة Hamming.  

إذا تمكن إجراء البحث من العثور على موضع تكون فيه مسافة هامينغ صفرًا، فسيتم حل المشكلة.  


تظهر المقارنة بين المجموعتين الفرعيتين الغامضتين B وB3 ودرجات الغموض وكذلك مسافة هامينغ أن المجموعات الفرعية الغامضة قيد النظر مختلفة. ومع ذلك، إذا أخذنا العنصر m2 G Uz كقيمة محسوبة، فإن درجة انتمائه إلى المجموعة الفرعية الغامضة الناتجة هي الحد الأقصى، فيمكن تبرير استخدام العلاقة الغامضة R المحسوبة بهذه الطريقة. إلى جانب حقيقة أنه من خلال هذا النهج من الممكن وصف العلاقة غير الخطية بين درجة الحرارة القصوى في المنطقة الثانية من المفاعل ومعدل تدفق ذوبان البولي إيثيلين، فإن هذه الطريقة لا تأخذ في الاعتبار الطبيعة غير الثابتة للمفاعل. عملية الحصول على LDPE، والتي ترتبط بالتغيرات في خصائص العملية التكنولوجية.  


تشير وظيفة النقل لهذا الرمز إلى وجود الطريقة الوحيدةمع مسافة Hamming d - من مسار جميع الأصفار، والذي يندمج مع مسار جميع الأصفار عند عقدة معينة. من مخطط الحالة الموضح في الشكل. 8.2.6، أو مخطط التعريشة الموضح في الشكل. 8.2.5، من الواضح أن المسار من d6 هو acbe. مرة أخرى من مخطط الحالة أو الشبكة نرى أن هذه المسارات هي acdbe وacbcbe. ويشير الحد الثالث في (8.1.2) إلى وجود أربعة مسارات المسافة بينها d 0 وهكذا. هكذا، وظيفة النقليعطينا خصائص المسافة للكود التلافيفي.  

تتوافق هذه النتيجة مع ملاحظة أن المسار الذي يحتوي على جميع الأصفار (/0) لديه مسافة هامينغ تبلغ d3 من التسلسل المستقبل، في حين أن المسار الذي يحتوي على /1 له مسافة هامينغ تبلغ d5 من المسار المستقبل. وبالتالي، فإن مسافة هامينغ هي مقياس مكافئ لفك تشفير القرار الصعب.  

تتوافق هذه النتيجة مع ملاحظة أن المسار الذي يحتوي على جميع الأصفار (/0) لديه مسافة هامينغ تبلغ d3 من التسلسل المستقبل، في حين أن المسار الذي يحتوي على /1 له مسافة هامينغ تبلغ d5 من المسار المستقبل. وبالتالي، فإن مسافة هامينغ هي مقياس مكافئ لفك تشفير القرار الصعب.  

على مجموعة من الكلمات الثنائية الطولالمسافة m d(a,b) بين الكلمتين a وb هي عدد المواضع غير المتطابقة لهذه الكلمات، على سبيل المثال: المسافة بين الكلمتين a = 01101 وb = 00111 هي 2.

المفهوم المحدد بهذه الطريقة يسمى مسافة هامينج.

أنها تلبي بديهيات المسافة التالية:

1) d(a,b)  0 و d(a,b)=0 إذا وفقط إذا كانت a = b;

2) د(أ,ب) = د(ب,أ) ;

3) د(أ،ب) + د(ب،ج)  د(أ،ج) (متباينة المثلث).

الوزن w(a) للكلمة a هو عدد الآحاد بين إحداثياتها. ثم المسافة بين الكلمتين a و b هي وزن مجموعهما a b: d(a,b)=w(a b) حيث يشير الرمز  إلى عملية الجمع الإحداثي modulo 2. من الواضح بشكل بديهي أن الكود أكثر ملاءمة لاكتشاف الأخطاء وتصحيحها، وكلما كانت كلمات الكود أكثر اختلافًا. مفهوم مسافة هامينج يسمح لنا بتوضيح ذلك.

نظريةلكي يتمكن الكود من اكتشاف الأخطاء في المواضع k (أو أقل)، من الضروري والكافي أن تكون أصغر مسافة بين كلمات التشفير  k + 1.

إثبات هذه النظرية مشابه لإثبات العبارة التالية.

نظرية.لكي تتمكن الشفرة من تصحيح جميع الأخطاء في المواضع k (أو أقل)، من الضروري والكافي أن تكون أصغر مسافة بين كلمات التشفير  2k + 1.

32. نظرية القدرة على تصحيح الرموز.

تسمى الرموز التي يمكنها تصحيح الأخطاء تلقائيًا بالتصحيح الذاتي. لإنشاء رمز تصحيح ذاتي مصمم لتصحيح الأخطاء الفردية، لا يكفي رقم تحقق واحد. كما يتبين مما يلي، يجب اختيار عدد بتات التحكم k بحيث يتم استيفاء عدم المساواة 2k≥k+m+1 أو k≥log2(k+m+1)، حيث m هو عدد البتات الثنائية الأساسية من كلمة المرور. حاليًا، تعد رموز تصحيح الكتلة الثنائية ذات أهمية كبيرة. عند استخدام مثل هذه الرموز، يتم نقل المعلومات على شكل كتل بنفس الطول ويتم تشفير وفك تشفير كل كتلة بشكل مستقل عن بعضها البعض. في جميع رموز الكتلة تقريبًا، يمكن تقسيم الأحرف إلى معلومات وتحقق.

الخصائص الرئيسية لرموز التصحيح الذاتي هي:

1. عدد التركيبات المسموح بها والمحظورة. إذا كان n هو عدد الرموز في الكتلة، وr هو عدد رموز التحقق في الكتلة، وk هو عدد رموز المعلومات، فإن 2n هو عدد مجموعات التعليمات البرمجية الممكنة، و2k هو عدد مجموعات التعليمات البرمجية المسموح بها، و2n −2k هو عدد المجموعات المحظورة.

2. تكرار الكود. تسمى القيمة rn بتكرار رمز التصحيح.

3. الحد الأدنى لمسافة الكود. الحد الأدنى لمسافة الكود d هو الحد الأدنى لعدد الرموز المشوهة المطلوبة للانتقال من مجموعة مسموح بها إلى أخرى.

4. عدد الأخطاء المكتشفة والمصححة. إذا كان g هو عدد الأخطاء التي يمكن للكود تصحيحها، فمن الضروري والكافي أن يكون d≥2g+1

5. القدرات التصحيحية للرموز.

33. ترميز المصفوفة. رموز المجموعة.

عند تحديد نظام الترميز بشكل صريح في ( m, n)-يجب أن يحدد الكود 2 متر من الكلمات المشفرة، وهو أمر غير فعال للغاية.

إحدى الطرق الاقتصادية لوصف مخطط الترميز هي تقنية تشفير المصفوفة.

في السابق، كان يتم وصف كل نظام تشفير من خلال جداول تحدد طول كلمة المرور ن لكل كلمة مصدر الطول م. بالنسبة للكتل الطويلة، تتطلب هذه الطريقة قدرًا كبيرًا من الذاكرة وبالتالي فهي غير عملية. على سبيل المثال ل( 16, 33 ) سيتطلب الكود 33 * 2 16 = 2,162,688 بت.

يتطلب ذاكرة أقل بكثير ترميز المصفوفة. يترك ه مصفوفة البعد م × ن, تتكون من عناصر e ij , حيث أنا هو رقم السطر، و ي - رقم العمود. كل عنصر من عناصر المصفوفة ه أنا يمكن أن يكون إما 0 أو 1. يتم تنفيذ التشفير من خلال العملية ب = أE أو حيث تعتبر الكلمات المشفرة بمثابة ناقلات، أي كمصفوفات صفية للحجم 1 × ن.

يجب ألا يقوم التشفير بتعيين نفس كلمة المرور لرسائل مصدر مختلفة. طريقة بسيطة لتحقيق ذلك هي م أعمدة المصفوفة شكلت مصفوفة وحدة. عندما يتم ضرب أي متجه بمصفوفة الهوية، يتم الحصول على نفس المتجه، وبالتالي، ستتوافق ناقلات الرسائل المختلفة مع ناقلات مختلفة للكود النظامي.

تسمى أيضًا رموز المصفوفة رموز خطية. للخطية (ن - ص، ن)-الرموز ذات الحد الأدنى لمسافة هامينج د موجود بلوتكين الحد الأدنى (بلوتكين) ل الحد الأدنى للكميةبتات التحكم صفي ن³ 2د − 1,

ثنائي (يُسمى رمز m,n) رمز المجموعة إذا كانت كلماته البرمجية تشكل مجموعة.

لاحظ أن مجموعة كل الكلمات الثنائية ذات الطول m تشكل مجموعة تبادلية مع عملية الجمع الإحداثي modulo 2، حيث تكون العلاقة a a صحيحة. وبالتالي، فإن مجموعة كلمات الرسالة a التي يبلغ طولها m هي مجموعة تبادلية.

يسمى رمز الكتلة مجموعة، إذا كانت كلمات الكود الخاصة بها تشكل مجموعة.

إذا كان الرمز عبارة عن رمز مجموعة، فإن أصغر مسافة بين كلمتين مشفرتين هي الأقل وزناكلمة غير الصفر

وهذا يتبع من العلاقة د (ب أنا ، ب ي ) = ث(ب أنا + ب ي ).

عند استخدام رمز البدل، لا يتم اكتشاف الأخطاء التي تتوافق تمامًا مع سلاسل الأخطاء التي تساوي تمامًا كلمات المرور.

تترجم خطوط الخطأ هذه كلمة مشفرة إلى أخرى.

ولذلك، فإن احتمال عدم اكتشاف الخطأ يساوي مجموع احتمالات جميع سلاسل الخطأ التي تساوي كلمات التشفير.

مجموعة من جميع الكلمات الثنائية أ = أ 1 ... أ م طول متشكل مجموعة أبيلية (تبادلية) فيما يتعلق بإضافة البتات.

يترك ه - الترميز م × ن-مصفوفة لديها م × م-مصفوفة فرعية ذات محدد غير صفري، على سبيل المثال، الهوية. ثم رسم الخرائط أ → أ هيترجم مجموعة من كل الكلمات الثنائية ذات الطول م إلى مجموعة من الكلمات المشفرة ذات الطول ن.

دعونا نفترض أن ثم لنحصل على

أي. لذلك، يتم تعيين واحد لواحد لمجموعة من الكلمات الثنائية ذات الطول م باستخدام مصفوفة معينة ه يحافظ على خصائص عملية المجموعة، مما يعني أن الكلمات المشفرة تشكل مجموعة.

خاصية كود المجموعة: الحد الأدنى لمسافة الكود بين متجهات الكود يساوي الحد الأدنى لوزن المتجهات غير الصفرية. وزن متجه الكود يساوي عدد العناصر الموجودة في مجموعة التعليمات البرمجية.

من الملائم تحديد رموز المجموعة باستخدام المصفوفات، التي يتم تحديد أبعادها بواسطة المعلمات k و n. عدد الصفوف هو k، وعدد الأعمدة هو n = k+m.

تسمى الرموز التي تولدها هذه المصفوفات (n, k)-codes، وتسمى المصفوفات المقابلة لها بالمولدات (المولدات).

مسافة هامينغ

قام عالم الرياضيات الأمريكي هامينج بالبحث في ما يحدد هذا الرمزما إذا كان سيكتشف الأخطاء ومتى يمكنه تصحيحها. من الواضح بديهيًا أن هذا يعتمد على كيفية تباعد الكلمات الرمزية وعدد الأخطاء التي يمكن أن تظهر فيها كلمة منقولة. سنقوم الآن بإضفاء الطابع الرسمي على الفكرة التالية. عند الترميز، تحتاج إلى الاتفاق على الرقم الأخطاء المحتملةفي كلمة التشفير المرسلة بحيث عندما تتغير كلمة التشفير المرسلة، تظل أقرب إلى كلمة التشفير الأصلية من أي كلمة تشفير أخرى.

التعريف 13.1.النظر في مجموعة من كل الكلمات الثنائية في الأبجدية في= (0,1) الطول تمسافة د(س, في)، وهو ما يساوي عدد المواضع غير المتطابقة لهذه الكلمات. على سبيل المثال، للكلمات X = 011101, في= 101010 المسافة د(س, ذ) = 5. تسمى هذه المسافة مسافة هامينغ .

يمكن إثبات أن مسافة هامينغ تلبي بديهيات الفضاء المتري:

1) د(س, في) ≥ 0, د(س, في) = 0 إذا وفقط إذا X = ذ؛

2) د(س, ذ) = د(ذ, س);

3) د(س, في) ≤ د(س, ض) (ض, في) - عدم المساواة المثلث.

نظرية 13.1(بخصوص كود الكشف). يتم اكتشاف الرمز في الحالة التي لا تحتوي فيها الكلمة المرسلة على أكثر من ك

د(ب 1, ب 2) ≥ ك+ 1.

نظرية 13.2(حول رمز التصحيح.). يقوم الكود بتصحيح جميع الأخطاء في حالة عدم احتواء الكلمة المرسلة على أكثر من كالأخطاء، إذا وفقط إذا كانت أصغر مسافة بين كلمات التشفير

د(ب 1, ب 2) ≥ 2ك+ 1.

دليل. البراهين على هذه النظريات متشابهة. لذلك، سوف نثبت النظرية الأخيرة فقط.

كفاية. اسمحوا لأية كلمات رمزية لدينا د(ب 1, ب 2) ≥ 2ك+ 1. إذا، عند إرسال كلمة سر بلم يحدث المزيد كالأخطاء، ثم للكلمة المقبولة لدينا د(ب 1, ج) ≤ ك. ولكن من عدم المساواة المثلث لأي كلمة مشفرة أخرى ب 2 لدينا د(ب 1, مع) + د(ج, ب 2) ≥ د(ب 1, ب 2) ≥ 2 ك+ 1. لذلك، من الكلمة المستلمة إلى أي كلمة رمز أخرى، تكون المسافة د(ج, ب 2) ≥ ك + 1: أي أكثر من ذي قبل ب 1. لذلك حسب الكلمة المقبولة معيمكنك بالتأكيد العثور على أقرب كلمة رمز ب 1 ثم فك تشفيره.

ضرورة. من العكس. افترض أن الحد الأدنى للمسافة بين كلمات التشفير أقل من 2 ك+ 1. ثم هناك كلمتان رمزيتان، المسافة بينهما ستكون د(ب 1, ب 2) ≤ 2 ك. اسمحوا عند نقل الكلمة ب 1 كلمة مقبولة معيقع بين الكلمات ب 1, ب 2i لديه بالضبط كأخطاء. ثم د(ج, ب 1) = ك, د (ج, ب 2) = د(ب 1, ب 2) – د(ج, ب 1) ≤ ك. وبالتالي، من كلمة C، من المستحيل إعادة بناء كلمة الكود التي تم إرسالها بشكل لا لبس فيه، ب 1 أو ب 2. وصلنا إلى تناقض.

مثال 13.3 . ضع في اعتبارك الرموز التالية ذات الخمس بتات للكلمات ذات الطول 2 في الأبجدية في = {0,1}:

ب 1= ك(00) = 00000, ب 2= ك(01) = 01011,

ب 3= ك(10) = 10101, ب 4= ك(11) =11110.

الحد الأدنى للمسافة بين كلمات التشفير المختلفة هو د(ثنائية, بج) = 3. بموجب النظرية الأولى حول رمز الكشف، فإن هذا الرمز قادر على اكتشاف ما لا يزيد عن خطأين في الكلمة الواحدة. وبموجب النظرية الثانية، فإن الكود قادر على تصحيح خطأ واحد على الأكثر في الكلمة.

رموز المجموعة

دعونا نلقي نظرة فاحصة على رموز الكلمات في الأبجدية في= (0، 1). إذا كان للكلمات طول تيتم استخدام كلمات رمزية ذات طول ن، ثم سوف نسمي هذه الرموز ( ت , ن)-الرموز. إجمالي طول الكلمات ميساوي 2 م. لتعيين ( ت , ن)-code، يمكنك إدراج كلمات التعليمات البرمجية للجميع الكلمات الممكنةطول م، كما في المثال السابق. الطريقة الأكثر اقتصادا لتحديد كلمات التعليمات البرمجية هي مهمة المصفوفة.

في هذه الحالة، يتم تحديد مصفوفة التوليد ز= ∣∣ gij∣∣ النظام ت × نمن 0 و 1. يتم تحديد كلمات الكود في كل مرة بكلمة أ = أ 1أ 2... فيعن طريق ضرب هذه الكلمة التي على اليسار، كمتجه، في مصفوفة التوليد

هنا يتم تعريف الإضافة modulo 2. من أجل كلمات مختلفةتتوافق مع كلمات رمز مختلفة، وهو ما يكفي أن يكون في المصفوفة زأساس الوحدة قاصر من النظام ت، على سبيل المثال أقصى اليسار.

مثال 13.4 . خذ بعين الاعتبار مصفوفة التوليد

تحدد هذه المصفوفة الكود (3، 4). في هذه الحالة، الأحرف الثلاثة الأولى في كلمة التعليمات البرمجية هي معلوماتية، والرابع هو عنصر تحكم. وهو يساوي 0 إذا رقم زوجيوحدات في الكلمة الأصلية، و1 إذا رقم غريبوحدات. على سبيل المثال، للكلمة أ= 101 كود سيكون ب= أ.ج= 1010. الحد الأدنى لمسافة هامينج بين كلمات التشفير هو د(ثنائية, بج) = 2. لذلك، هذا هو الرمز الذي يكتشف خطأ لمرة واحدة.

التعريف 13.2.يسمى الكود مجموعة ، إذا كانت مجموعة جميع كلمات التشفير تشكل مجموعة. يسمى عدد الوحدات في الكلمة a المقاييسالكلمات ويشار إليها إذا ب- كلمة الكود والكلمة المستلمة في قناة الاتصال مع = ب + ه، ثم الكلمة همُسَمًّى ناقلات الأخطاء .

نظرية 13.3.يجب أن تكون هناك مجموعة ( ت , ن)-شفرة. ثم المجموعة التبادلية لمن جميع الكلمات المشفرة هي مجموعة فرعية من المجموعة التبادلية معكل الكلمات طويلة نوالتي يمكن استقبالها في قناة الاتصال. أصغر مسافة بين كلمات التشفير تساوي أصغر وزن لكلمة تشفير غير صفرية و

النظر في مجموعة العوامل س/ك. سيتم تحديد Cosets هنا من خلال التحول ه + ب, بك.

كممثل لفئة الكوسيت، نختار العنصر ذو الوزن الأقل. سوف نسمي هذه العناصر قادة الطبقة المجاورة .

إذا تم تفسير القادة على أنهم نواقل خطأ، فإن كل فئة متجاورة هي عبارة عن مجموعة من الكلمات المشوهة في قناة اتصال ذات متجه خطأ ثابت، خاصة عندما ه= 0 لدينا فئة متجاورة من الكلمات بدون تحريفات، أي مجموعة جميع كلمات الكود. عملية تصحيح الكلمات وفك تشفيرها معيتكون من البحث عن الفئة المجاورة التي تنتمي إليها الكلمة مع = ه + ب. ناقل الخطأ هيحدد عدد وموقع الأخطاء، كلمة الكود بيحدد تصحيح الكلمة المستلمة.

لتسهيل البحث عن مجموعة كاملة وبالتالي ناقل الخطأ، اقترح هامينج استخدام رموز المجموعة مع مصفوفات توليد خاصة.

رموز هامينغ

دعونا نفكر في بناء هامينج ( ت , ن) - كود ذو وزن أصغر لكلمة كود يساوي 3، أي رمز يصحح خطأ واحدا.

دعونا نضع ن = 2 ص– 1 ودع كل كلمة رمزية تحتوي على صأحرف التحكم، و تالحروف ( ت = نص= 2 ص– 1– ص) - معلوماتية، ص≥ 2، على سبيل المثال (1، 3) رمز، (4، 7) رمز، وما إلى ذلك. علاوة على ذلك، في كل كلمة رمز ب= ب 1ب 2... ب صرموز مع فهارس, درجات متساوية 2 ستكون عناصر تحكم، والباقي سيكون إعلاميًا. على سبيل المثال، بالنسبة للرمز (4، 7) في كلمة المرور ب= ب 1ب 2ب 3ب 4ب 5ب 6ب 7 أحرف ب 1ب 2ب 4 ستكون عناصر التحكم والرموز ب 3ب 5ب 6ب 7- إعلامية. لتحديد مصفوفة المولد زهامينج ( ت , ن)-الكود، والنظر مصفوفة مساعدة مطلب ص× ن، أين ن = 2 ص- 1، بحيث في كل منهما يعمود المصفوفة مسيكون هناك رموز ثنائية ي، على سبيل المثال، بالنسبة للرمز (4، 7) المصفوفة مسيكون 3 × 7:



نحدد مجموعة جميع كلمات الكود على أنها مجموعة من الحلول نظام متجانسخطي المعادلات الجبريةعطوف

ب طن متري= 0.

على سبيل المثال، بالنسبة للكود (4، 7) سيكون هذا النظام كما يلي:

دعونا نختار أساسًا طبيعيًا ثانويًا للنظام ب طن متري= 0، واقفة في أعمدة بأرقام تساوي قوة 2. وهكذا نقسم المتغيرات إلى أساسية (كود) ومجانية (معلومات). الآن، بعد تحديد المتغيرات الحرة، أصبح من السهل الحصول على المتغيرات الأساسية. دعونا نجد النظام الأساسي م= نصحلول هذا النظام المتجانس. ومن ثم فإن أي حل للنظام هو عبارة عن مزيج خطي من هذه الحلول مالقرارات. ولذلك، الكتابة سطراً سطراً محلول النظام الأساسي في شكل مصفوفة زمقاس م× ننحصل على مصفوفة التوليد لمجموعة هامينج ( ت , ن)-الكود، على سبيل المثال (4، 7)-الكود النظام الأساسيالحلول ستكون 4 = 7 - 3 الحلول التالية لنظام متجانس:

ز 1= 1110000, ز 2= 1001100, ز 3= 0101010, ز 4= 1101001.

أي مجموعة خطية من هذه الحلول ستكون حلاً، أي كلمة رمزية. دعونا نشكل مصفوفة توليد من هذه الحلول الأساسية

الآن حسب أي كلمة أطول ت= 4 من السهل حساب كلمة السر بطول ن= 7 باستخدام مصفوفة المولد ب= أ.ج. وفي الوقت نفسه الرموز ب 3, ب 5, ب 6, ب 7 سوف تكون إعلامية. أنها تتزامن مع أ 1, أ 1, أ 3, أ 4.الرموز ب 1, ب 2, ب 4 سوف تكون السيطرة.

خاتمة. تعتبر رموز Hamming ملائمة لأنه يمكن تحديد مجموعات التوليف بسهولة أثناء فك التشفير. دع الكلمة المستلمة عبر قناة الاتصال تكون مع = ه + ب، أين ه- خطأ، ب- كلمة الكود. ثم اضربها بالمصفوفة المساعدة سي إم تي= (ه + ب)طن متري= إي إم تي. لو إي إم تي= 0، ثم الكلمة مع- الكود ونعتبر: لا يوجد خطأ. لو إي إم تي≠ 0 ثم الكلمة هيحدد خطأ.

أذكر أن هامينغز التي شيدت ( ت , ن)-يحدد الرمز خطأً واحدًا. وبالتالي فإن ناقل الخطأ هيحتوي على وحدة واحدة في أناالمواقف. علاوة على ذلك، العدد أنايتم الحصول على الموقف في التمثيل الثنائي كنتيجة إي إم تي، بالتزامن مع أناعمود المصفوفة م. يبقى لتغيير الرمز أنافي الكلمة c المستلمة عبر القناة، قم بشطب أحرف التحكم واكتب الكلمة التي تم فك تشفيرها.

على سبيل المثال، دع الكلمة المقبولة تكون مع= 1100011 لرمز هامينج (4، 7). دعونا نضرب هذه الكلمة بالمصفوفة م تي. نحصل على

(1100011)م ت=(010).

ولذلك هناك خطأ في الحرف الثاني. لذلك سوف تكون كلمة السر ب= 1000011. شطب أحرف التحكم ب 1, ب 2, ب 4. الكلمة التي تم فك شفرتها ستكون أ = 0011.

وبالطبع إذا كان الخطأ في أكثر من حرف فإن هذا الكود لن يصححه.

) خامسا مساحة المتجهاتتسلسلات الكود، في هذه الحالة مسافة هامينج بين تسلسلين ثنائيين (متجهات) والطول هو عدد المواضع التي يختلفان فيها - في هذه الصيغة، يتم تضمين مسافة هامينج في قاموس الخوارزميات وهياكل البيانات المعهد الوطنيالمعايير الأمريكية ( إنجليزي قاموس NIST للخوارزميات وهياكل البيانات ).

وبالتالي، فإن مسافة هامينغ بين المتجهين 0 011 1 و1 010 1 تساوي 2 (يتم تمييز الاختلافات باللون الأحمر أجزاء). بعد ذلك، تم تعميم المقياس على تسلسلات q-ary: بالنسبة لزوج من السلاسل "election" و"fence"، فإن مسافة Hamming تساوي ثلاثة.

في منظر عاميتم تحديد مسافة هامينغ للأشياء والأبعاد بواسطة الدالة:

تتميز مسافة هامينغ بخصائص القياس المتري، حيث تحقق الشروط التالية:

مسافة هامينغ في المعلوماتية الحيويةو علم الجينوم

الأدب

  • ريتشارد دبليو هامينج. اكتشاف الأخطاء ورموز تصحيح الأخطاء، المجلة التقنية لنظام بيل 29(2):147-160، 1950.
  • ريتشارد بليشوت. نظرية وممارسة رموز التحكم في الأخطاء. م، "مير"، 1986

روابط

  • ريتشارد هامينج وبداية نظرية البرمجة // متحف الكمبيوتر الافتراضي

مؤسسة ويكيميديا.

2010.

    مسافة هامينغانظر ما هي "مسافة هامينغ" في القواميس الأخرى: - مسافة هامينغ المسافة d (u,v) بين تسلسلين برمجيين u وv لهما نفس الطول،يساوي العدد

    الشخصيات التي يختلفون فيها. رمز الكتلة مع الحد الأدنى لمسافة هامينغ d يسمح للمرء بالكشف عن (d 1) و... ...مسافة الكود - الحد الأدنى لمسافة Hamming التي يتم التقاطها على جميع الكلمات المشفرة المختلفة في كود موحد. [مجموعة من المصطلحات الموصى بها. العدد 94. نظرية نقل المعلومات. أكاديمية العلوم في اتحاد الجمهوريات الاشتراكية السوفياتية. لجنة المصطلحات الفنية. 1979] نظرية المواضيع... ...

    دليل المترجم الفني في مجال الرياضيات ونظرية المعلومات، يوجد رمز خطينوع مهم

    كود الكتلة المستخدم في دوائر اكتشاف الأخطاء وتصحيحها. تسمح الرموز الخطية، مقارنة بالرموز الأخرى، بتنفيذ خوارزميات أكثر كفاءة... ... ويكيبيديا

    يعد اكتشاف الأخطاء في تكنولوجيا الاتصالات إجراءً يهدف إلى مراقبة سلامة البيانات عند تسجيل/إعادة إنتاج المعلومات أو عند نقلها عبر خطوط الاتصال. تصحيح الخطأ (تصحيح الخطأ) إجراء الاسترداد... ... ويكيبيديا

    يعد اكتشاف الأخطاء في تكنولوجيا الاتصالات إجراءً يهدف إلى مراقبة سلامة البيانات عند تسجيل/إعادة إنتاج المعلومات أو عند نقلها عبر خطوط الاتصال. إجراء تصحيح الخطأ (تصحيح الخطأ) لاستعادة المعلومات بعد ... ... ويكيبيديا

    يعد اكتشاف الأخطاء في تكنولوجيا الاتصالات إجراءً يهدف إلى مراقبة سلامة البيانات عند تسجيل/إعادة إنتاج المعلومات أو عند نقلها عبر خطوط الاتصال. إجراء تصحيح الخطأ (تصحيح الخطأ) لاستعادة المعلومات بعد ... ... ويكيبيديا

    يعد اكتشاف الأخطاء في تكنولوجيا الاتصالات إجراءً يهدف إلى مراقبة سلامة البيانات عند تسجيل/إعادة إنتاج المعلومات أو عند نقلها عبر خطوط الاتصال. إجراء تصحيح الخطأ (تصحيح الخطأ) لاستعادة المعلومات بعد ... ... ويكيبيديا