مقاله در مورد ﺗﺌﻮري رﻣﺰﮔﺬاري و راﺑﻄﻪ آن ﺑﺎ ﻋﻠﻢ ﻛﺎﻣﭙﻴﻮﺗﺮ

مقاله در مورد ﺗﺌﻮري رﻣﺰﮔﺬاري و راﺑﻄﻪ آن ﺑﺎ ﻋﻠﻢ ﻛﺎﻣﭙﻴﻮﺗﺮ

ﺗﺌﻮري رﻣﺰﮔﺬاري وراﺑﻄﻪ آنﺑﺎ ﻋﻠﻢ ﻛﺎﻣﭙﻴﻮﺗﺮ
ﭼﻜﻴﺪه:
ﺑﺎ اﻳﺠﺎدﻛﺎﻣﭙﻴﻮﺗﺮو اﻓﺰاﻳﺶ ﺗﻌﺪادﻛﺎرﺑﺮان آن، ﻣﺴﺌﻠﻪرﻣﺰﮔﺬاريو رﻣﺰﻧﮕﺎريﻛﻪاز ﻗﺪﻳﻢ ﻧﻴﺰوﺟﻮدداﺷـﺖ، ﺟﻨﺒـﻪ ﺟﺪﻳـﺪوﻣﻬﻤﻲ را ﺑﻪ ﺧﻮدﮔﺮﻓﺖ. رﻣﺰﻧﮕﺎريورﻣﺰﮔﺬاريﻫﻨﺮﻧﻮﺷﺘﻦ ﺑﻪ ﺻﻮرترﻣﺰاﺳﺖ، ﺑﻄﻮرﻳﻜﻪﻫﻴﭻ ﻛﺲ ﺑـﻪﻏﻴـﺮازدرﻳﺎﻓـﺖﻛﻨﻨﺪه ﻣﻮردﻧﻈﺮ، ﻧﺘﻮاﻧﺪﻣﺤﺘﻮايﭘﻴﻐﺎمرا ﺑﺨﻮاﻧﺪ. اﻳﻦ ﻛﺎر ﺑﻪ ﺧﺎﻃﺮدﻻﻳﻞ ﻣﺨﺘﻠﻔـﻲ اﻧﺠـﺎمﻣـﻲ ﺷـﻮدﻛـﻪاز ﻣﻬﻤﺘـﺮﻳﻦ آن دﻻﻳﻞ ﻣﻲ ﺗﻮان ﺑﻪاﻣﻨﻴﺖاﻳﺠﺎد ﺷﺪه و ﺣﻔﻆ ﻣﺤﺘﻮاي ﭘﻴﺎمﻫﺎ و اﻃﻼﻋﺎتدرﻫﻨﮕﺎماﺳﺘﻔﺎده از آن اﺷﺎرهﻛﺮد. در اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﻄﺎﻟﺒﻲ رادر ارﺗﺒﺎط ﺑﺎ ﺗﺌﻮريﻛﺪﻳﻨﮓ واﻧﻮاع روش ﻫﺎيآن ﺑﻴﺎن ﻣﻲ ﻛﻨﻴﻢ.
ﻛﻠﻴﺪ واژه ﻫﺎ:
رﻣﺰﮔﺬاري، ﺗﺌﻮري رﻣﺰﮔﺬاري،ﻛﺪﮔﺬاري ﻣﻨﺒﻊ،ﻛﺪﮔﺬاريﻛﺎﻧﺎل، ﺗﺌﻮريرﻣﺰﮔﺬاري ﺟﺒﺮي،ﻛﺪ ﺳﺪﻛﻨﻨﺪه ﺧﻄـﻲ،ﻛـﺪ ﺣﻠﻘـﻪاي، روش آﻟﺒﺮﺗﻲ، رﻣﺰﮔﺬاريﻣﺘﻘﺎرن، رﻣﺰﮔﺬاريﻧﺎﻣﺘﻘﺎرن، RSA
ﻣﻘﺪﻣﻪ:
رﻣﺰﮔﺬاريﻳﺎﻫﻤﺎن رﻣﺰﻧﮕﺎري، ﻳﻚ ﻧﻮع ﻋﻠﻢ وﻫﻨﺮﻣﺤﺴﻮبﻣﻲ ﺷﻮد. ﻋﻠﻢ اﺳﺖ، ﭼﻮن درون آن اﻟﮕـﻮرﻳﺘﻢ ﻫـﺎيزﻳـﺎدي وﺟﻮد داردﻛﻪدر ﺑﻌﻀﻲ ﻣﻮاﻗﻊ ﭘﻴﭽﻴﺪه اﻧﺪو در ﺛﺎﻧﻲ ﻫﻨﺮاﺳﺖ، ﭼﻮن اﺳﺘﻔﺎدهﻛﺮدن از اﻟﮕﻮرﻳﺘﻢ ﻫﺎ ﺑـﻪﻧﺤـﻮﻣﻨﺎﺳـﺐودرﺟﺎيﺧﻮد، ﭼﻴﺰيﻛﻤﺘﺮازﻫﻨﺮﻧﻴﺴﺖ. رﻣﺰﻧﮕﺎريدردﻧﻴﺎيﺗﺠﺎرياﻣـﺮوز ﺑـﺴﻴﺎر اﻫﻤﻴـﺖدارد، ﭼـﻮن ﻛـﻪ ﺳـﺎده ﺗـﺮﻳﻦ وﻛﺎرﺑﺮدي ﺗﺮﻳﻦ
روش ﺣﻔﺎﻇﺖاز دادهﻫﺎﻳﻲ اﺳﺖﻛﻪﺑﻪ ﺻﻮرت اﻟﻜﺘﺮوﻧﻴﻜـﻲ، ذﺧﻴـﺮه، ﭘـﺮدازش و اﻧﺘﻘـﺎل داده ﻣـﻲ ﺷـﻮﻧﺪ)آﻧﮕﻮﻳﻦ ﺟﻮﻟﻴﺎ،20000(
ﻣﻮرداﺳﺘﻔﺎده رﻣﺰﮔﺬاريدر ﺑﺴﻴﺎرياز اﻣﻮرﻛﺴﺐوﻛﺎر ﻣﻲ ﺑﺎﺷﺪ. ﺑﺮايﻣﺜﺎل، اﻳﻦ اﺟﺎزه را ﺑﻪﺗﺠـﺎر ﻣـﻲ دﻫـﺪﺗـﺎ ﺷـﻤﺎرهﺣﺴﺎبﻫﺎي ﻣﺸﺘﺮﻳﺎن ﺧﻮد را ﻣﺤﺎﻓﻈﺖﻧﻤﺎﻳﻨﺪو داد و ﺳﺘﺪﻫﺎي ﺧﻮد را ﺑﻪ ﺧﻮﺑﻲ وﺑﺎ اﻃﻤﻴﻨﺎن اﻧﺠﺎمدﻫﻨﺪ. ﺣﺘﻲ در ﻣـﻮردﻗﺮاردادﻫﺎي ﻗﺎﻧﻮﻧﻲ ﻛﻪﺑﺎﻳﺪاز ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖاﻧﺘﻘﺎل داده ﺷﻮﻧﺪ، رﻣﺰﮔﺬاري، اﻣﻨﻴﺖو ﺣﻔﺎﻇﺖاﻳﻦ ﻗﺮاردادﻫﺎ را ﻓﺮاﻫﻢ ﻣـﻲﻛﻨﺪ. در اﻳﻦ ﻣﻘﺎﻟﻪ، در آﻏﺎز ﺑﻪﻣﻌﺮﻓﻲ ﺗﺌﻮري رﻣﺰﮔﺬاري و در اداﻣﻪاﻧﻮاع روش ﻫﺎي ﻛﺪﮔﺬاريو ﻣﺘـﺪﻫـﺎي آن را ﺑﺮرﺳـﻲﻣﻲ ﻛﻨﻴﻢ.
ﻣﺘﻦ ﻣﻘﺎﻟﻪ:
رﻣﺰﮔﺬاري ﻋﺒﺎرتاﺳﺖاز ﻓﺮاﻳﻨﺪﺗﻐﻴﻴﺮ ﺷﻜﻞ اﻃﻼﻋﺎت اﻟﻜﺘﺮوﻧﻴﻜﻲ در ﻳﻚ ﻓﺮم ﺧﺎص ﻛﻪﺗﻨﻬﺎ ﺗﻮﺳﻂ ﻳﻚ ﺷﺨﺺﻳﺎﻋـﺪهايﺧﺎصﻗﺎﺑﻞ ﺧﻮاﻧﺪن وﺗﺮﺟﻤﻪ ﺷﺪن ﺑﺎﺷﺪ. ﺗﺌﻮريرﻣﺰﮔﺬاريﻳﺎ ﺗﺌﻮريرﻣﺰﻧﮕﺎري(Coding Theory)، ﻳـﻚ ﺷـﺎﺧﻪازﻋﻠﻮمﻛﺎﻣﭙﻴﻮﺗﺮو رﻳﺎﺿﻲ اﺳﺖﻛﻪﺑﺎ ﻓﺮاﻳﻨﺪﻫﺎيﻣﺘﻤﺎﻳﻞ ﺑﻪ ﺧﻄﺎ (Error-prone) از ﻃﺮﻳﻖ اﻧﺘﻘﺎل دادهﻫﺎدرﻛﺎﻧـﺎل ﻫـﺎي ارﺗﺒﺎﻃﻲ ﺷﻠﻮغ ﻛﺎر ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ، ﺗﻌﺪاد ﺑﺴﻴﺎر زﻳﺎدياز اﺷﺘﺒﺎﻫﺎتو ﺧﻄﺎﻫﺎﻳﻲ ﻛﻪدرﻛﺎﻧﺎل ﻫﺎي ارﺗﺒـﺎﻃﻲ اﻳﺠـﺎد ﻣـﻲﺷﻮﻧﺪ، ﻗﺎﺑﻞ ﺗﺼﺤﻴﺢ و درﺳﺖﺷﺪن ﻣﻲ ﺑﺎﺷﻨﺪ. ﻫﻤﭽﻨﻴﻦ اﻳﻦ ﺗﺌﻮريﺑﺎ ﺧﺼﻮﺻﻴﺎتﻛﺪﻫﺎ و رﻣﺰﻫﺎ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲ ﻛﻨﺪوآن ﻫﺎ را ﺑﺮايﻛﺎرﺑﺮد ﻣﻨﺎﺳﺐﺧﻮددر ﺟﺎيﻣﻨﺎﺳﺐراﻫﻨﻤﺎﻳﻲ وﻫﺪاﻳﺖﻣﻲ ﻛﻨﺪ. دو ﻃﺒﻘﻪﺑﻨﺪيازﻛﺪﻫﺎ و رﻣﺰﻫﺎ وﺟـﻮددارد:
(Entropy Coding ﻳﺎ Source Coding ) ﻛﺪﮔﺬاريﻣﻨﺒﻊ (1
(Forward Error Correction ﻳﺎ Channel Co ding) ﻛﺪﮔﺬاريﻛﺎﻧﺎل (2
1( ﻛﺪﮔﺬاريﻣﻨﺒﻊ، ﺗﻼش ﻣﻲ ﻛﻨﺪﺗﺎ دادهﻫﺎ را ﺑﺼﻮرتﻓﺸﺮده (Compress) از ﻳﻚ ﻣﻨﺒﻊ در ﺑﻴﺎوردﺗﺎ ﺑﺘﻮاﻧﺪآن ﻫﺎ را ﺑـﻪﺻﻮرتاﺛﺮﺑﺨﺶ (Efficient) اﻧﺘﻘﺎل دﻫﺪ. ﻣﺎ اﻳﻦ ﻋﻤﻞ راﻫﺮروز در اﻳﻨﺘﺮﻧﺖ،ﻫﻨﮕﺎﻣﻲ ﻛﻪدادهﻫﺎ را ﻓﺸﺮده ﻣﻲ ﺳـﺎزﻳﻢ وﺣﺠﻢ ﻓﺎﻳﻞ ﻫﺎ راﻛﻤﺘﺮﻣﻲ ﻛﻨﻴﻢ، ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﻢ. ﺑﺎ اﻳﻦ ﻛﺎر، ﺑﺎر ﺷﺒﻜﻪﻳﺎ ﺗﺮاﻓﻴﻚ آن (Network Load) راﻛﻤﺘـﺮﺧﻮاﻫﻴﻢ ﻛﺮد.
2(ﻛﺪﮔﺬاريﻛﺎﻧﺎل، ﺑﻴﺖﻫﺎيداده ايراﻛﻪﺑﻴﺖﻫﺎيزاﺋﺪ(Redundant bits) ﻧﻴﺰ ﺧﻮاﻧﺪه ﻣﻲ ﺷﻮﻧﺪ، ﺑـﺮاي اﻧﺘﻘـﺎل دادهﻫﺎ اﺿﺎﻓﻪﻣﻲ ﻛﻨﺪ. ﺑﺎ اﻳﻦ ﻛﺎر، اﻧﺘﻘﺎل دادهﻫﺎ درﻛﺎﻧﺎل ﻫﺎي ارﺗﺒﺎﻃﻲ ﺑﺎ ﻣﺰاﺣﻤﺖﻛﻤﺘـﺮي ﻫﻤـﺮاه ﺧﻮاﻫـﺪ ﺷـﺪ. ﺑـﺮاي ﻣﺜﺎل، ﻳﻚ CD ﻣﻮزﻳﻚ ﻣﻌﻤﻮﻟﻲ رادر ﻧﻈﺮﺑﮕﻴﺮﻳﺪ. اﻳﻦ CD از ﻳﻚ ﻛﺪﻗﻮيﺑـﻪﻧـﺎم(Reed-Solomon) اﺳـﺘﻔﺎده ﻣﻲ ﻛﻨﺪﻛﻪﻣﺸﻜﻼتو ﺧﺮاﺑﻲ ﻫﺎيروي CD رادرﺳﺖﻣﻲ ﻧﻤﺎﻳﺪ.در اﻳﻦ ﻣﺜﺎل،ﻛﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﻫﻤﺎن CD اﺳـﺖ.
ﻣـﻮدمﻫﺎي داده اي، وﺳﺎﻳﻞ ارﺗﺒﺎط ﺗﻠﻔﻨﻲ و ﺣﺘﻲ NASA (ﺳﺎزﻣﺎن ﻓﻀﺎﻧﻮردياﻳﺎﻻتﻣﺘﺤﺪه آﻣﺮﻳﻜﺎ)، از روش ﻛﺪﮔﺬاريﻛﺎﻧـﺎل ا ﺳﺘﻔﺎده ﺑﺴﻴﺎريﻣﻲ ﻛﻨﻨﺪ(www.wikipedia.org).
ﻫﻤﺎﻧﻄﻮرﻛﻪﺑﻴﺎن ﺷﺪ،ﻛﺪﮔﺬاريﻣﻨﺒﻊ، Entropy Coding ﻧﻴﺰ ﺧﻮاﻧﺪه ﻣﻲ ﺷﻮد. اﻣﺎ اﻧﺘﺮوﭘﻲ ﭼﻴﺴﺖ؟
اﻧﺘﺮوﭘﻲ ﻳـﻚ ﻣﻨﺒـﻊ،در واﻗﻊ اﻧﺪازهﮔﻴﺮي اﻃﻼﻋﺎت آن ﻣﻨﺒﻊ ﻣﻲ ﺑﺎﺷﺪ. ﺗﻜﻨﻴﻚ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي ﻛﺪﮔﺬاري ﻣﻨﺒﻊ وﺟﻮد دارﻧﺪﻛﻪ ﺣﺪاﻧﺘﺮوﭘـﻲﻣﻨﺒﻊ را ﺗﻌﻴﻴﻦ ﻣﻲ ﻛﻨﻨﺪ. ﺑﺮايﻣﺜﺎل، اﮔﺮ(C(X ﺗﻌﺪادﺑﻴﺖرﻳﺖﻫـﺎ (Bit rates) ﺑﻌـﺪاز ﻓـﺸﺮده ﺳـﺎزيﺑﺎﺷـﺪو (H(X
اﻧﺘﺮوﭘﻲ ﻣﻨﺒﻊ ﺑﺎﺷﺪ، آﻧﮕﺎه :
ﺑﻨﺎﺑﺮاﻳﻦ اﻃﻼﻋﺎتﺑﻴﺸﺘﺮيﺑﻌﺪاز ﻓﺸﺮده ﺳﺎزياﻧﺘﻘﺎل داده ﻣﻲ ﺷﻮد.
ﺗﺌﻮريﻛﺪﮔﺬاريﺟﺒﺮي(Algebric Coding Theory)، ﻳﻚ زﻳﺮﻣﺠﻤﻮﻋﻪاز ﺗﺌﻮريﻛﺪﻳﻨﮓ ﻣﺤـﺴﻮبﻣـﻲ ﺷـﻮدﻛـﻪﺧﺼﻮﺻﻴﺎتﻛﺪﻫﺎ را ﺑﻪ ﺻﻮرتﻋﺒﺎراتﺟﺒﺮيﺑﻴﺎن ﻣﻲ ﻛﻨﺪ. ﺗﺌﻮريﻛﺪﮔﺬاري ﺟﺒﺮي، ﺧﻮدﺑﻪدو دﺳﺘﻪﻛﺪاﺻـﻠﻲ ﺗﻘـﺴﻴﻢ
ﻣﻲ ﺷﻮد:
(Linear Block Codes) ﺳﺪﻛﻨﻨﺪه ﻛﺪﻫﺎيﺧﻄﻲ(1
(Convolutional Codes)ﻛﺪﻫﺎيﺣﻠﻘﻪاي (2
ﺗﺌﻮريﻛﺪﮔﺬاريﺟﺒﺮي، ﺳﻪ ﺧﺼﻮﺻﻴﺖﻫﺮﻛﺪرا ﺑﺮرﺳﻲ وﺗﺠﺰﻳﻪﻣﻲ ﻛﻨﺪ:
a) ﻃﻮل ﻛﻠﻤﺎترﻣﺰ b) ﺗﻌﺪادﻛﻠﻲ ﻛﻠﻤﺎترﻣﺰيﻣﻌﺘﺒﺮc) ﺣﺪاﻗﻞ ﻓﺎﺻﻠﻪﺑﻴﻦ دوﻛﻠﻤﺎترﻣﺰيﻣﻌﺘﺒﺮاﻛﻨﻮن ﻣﻄﺎﻟﺒﻲ رادر ﻣﻮردﻛﺪﻫﺎيﺧﻄﻲ ﺳﺪﻛﻨﻨﺪه ﺑﻴﺎن ﺧﻮاﻫﻴﻢ ﻛﺮد. اﻳﻦ ﻛﺪﻫﺎ ﺧﺎﺻﻴﺖﺧﻄﻲ(Linearity)را دارﻧﺪ. ﺑﻪﻋﺒﺎرتدﻳﮕﺮ، ﻣﺠﻤﻮع ﻫﺮدوﻛﻠﻤﻪرﻣﺰ، ﻳﻚ ﻛﻠﻤﻪرﻣﺰ ﺟﺪﻳﺪﻣـﻲ ﺑﺎﺷـﺪو آن ﻫـﺎ ﻣﺎﻧﻨـﺪ ﺳـﺪي ﻫﺴﺘﻨﺪﻛﻪ ﺟﻠﻮيﺑﻴﺖﻫﺎ رادر ﻣﻨﺒﻊ ﻣﻲ ﮔﻴﺮﻧﺪ. اﻟﺒﺘﻪﻛﺪﻫﺎيﺳﺪﻛﻨﻨﺪه ايﻫﺴﺘﻨﺪﻛﻪ ﺧﻄـﻲ ﻧﻴـﺴﺘﻨﺪ. اﻣـﺎ ﺑـﺴﻴﺎر ﺳـﺨﺖ
اﺳﺖﻛﻪﺑﺨﻮاﻫﻴﻢ اﺛﺒﺎتﻛﻨﻴﻢ ﻛﻪﻳﻚ ﻛﺪﺑﺪون اﻳﻦ وﻳﮋﮔﻲ (Linearity) ﻳﻚ ﻛﺪ ﺧﻮباﺳﺖ. ﻫﺮﻛﺪ ﺳﺪﻛﻨﻨﺪه ﺧﻄﻲ ﺑـﺎﺣﺮوف(n,m,d) ﻣﻌﺮﻓﻲ ﻣﻲ ﺷﻮدﻛﻪاﻟﺒﺘﻪ(d) ﻣﻴﻨﻴﻤﻢ اﺳﺖ. n ﻃﻮل ﻛﻠﻤﺎترﻣﺰياﺳـﺖﻛـﻪاﻟﺒﺘـﻪﺑـﺎ ﻧـﺸﺎﻧﻪﻫـﺎﻳﻲ(Symbols) ﻫﻤﺮاه اﺳﺖ. m ﺗﻌﺪاد ﻧﺸﺎﻧﻪﻫﺎي ﻣﻨﺒﻊ اﺳﺖﻛﻪﻣﻲ ﺗﻮاﻧﺪﻳﻜﺒﺎره ﺑﺮاي ﻛﺪﮔﺬاري اﺳﺘﻔﺎده ﺷـﻮد و d ﻣﻴﻨـﻴﻤﻢﻛﻤﺘﺮﻳﻦ ﻓﺎﺻﻠﻪﺑﺮايﻛﺪﮔﺬاريﺑﻴﻦ ﻛﻠﻤﺎترﻣﺰياﺳﺖ.
ﻛﺪﻫﺎيﺳﺪﻛﻨﻨﺪه ﺧﻄـﻲ، ﺑـﺎ ﻣـﺸﻜﻞ Penny packing ﮔـﺮهﺧﻮرده اﻧﺪﻛﻪاﻟﺒﺘﻪدر ﺳﺎﻟﻴﺎن اﺧﻴﺮﺗﻮﺟﻪﺑﺴﻴﺎر زﻳﺎديﺑﻪاﻳﻦ ﻣﺸﻜﻞ ﺷﺪه اﺳﺖ. اﻳﻦ ﻣﺸﻜﻞ در دو ﺑﻌـﺪﺗﻮﺿـﻴﺢ داده ﻣـﻲﺷﻮد.
ﺑﺮاي ﻣﺜﺎل در ﻧﻈﺮﺑﮕﻴﺮﻳﺪﻛﻪﻳﻚ ﻣﺠﻤﻮﻋﻪاي ازPennies را ﺑﺮرويﻳﻚ ﻣﻴﺰﻗﺮار داده اﻳﺪو آن ﻫﺎ را ﺑﻪﻳﻜﺪﻳﮕﺮﻧﺰدﻳﻚ ﻣﻲ ﻛﻨﻴﺪ.
ﻧﺘﻴﺠﻪاﻳﻦ ﻛﺎر ﻳﻚ ﻧﻤﻮﻧﻪ ﺷﺶ ﮔﻮﺷﻪﻣﻲ ﺷﻮدﻛﻪﻫﻤﺎﻧﻨﺪﻳﻚ ﻻﻧﻪ زﻧﺒﻮر اﺳﺖ. اﻣﺎﻛﺪﻫـﺎي ﺧﻄـﻲاﺑﻌﺎد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮي را ﻧﺴﺒﺖﺑﻪاﻳﻦ ﻻﻧﻪزﻧﺒﻮر اﻳﺠﺎد ﺷﺪه، داراﻫﺴﺘﻨﺪﻛﻪﺑﻪراﺣﺘﻲ ﻗﺎﺑﻞ دﻳﺪن و ﺑﺮرﺳﻲ ﻛـﺮدن ﻧﻴـﺴﺘﻨﺪ.
ﺑﺮايﻣﺜﺎل Golay Code ، رﻣﺰياﺳﺖﻛﻪدر ارﺗﺒﺎﻃﺎتﻓﻀﺎﻳﻲ ﺑﺎﻋﻤﻖ وﺑﺮدزﻳﺎدﺑﺎ24ﺑﻌﺪﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖوﻣﺎﻧﻨـﺪﻣﺜﺎل ﻣﺎدوﺑﻌﺪيﻧﻴﺴﺖ.
ﺗﺌﻮري رﻣﺰﮔﺬاري از ﻳﻚ ﻣﺪل N ﺑﻌﺪياﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪوﻛﺎراﻳﻲ اﻳﻦ ﻣﺪل را اﻓﺰاﻳﺶ ﻣﻲ دﻫﺪ. اﻣﺎﻛﺪﻫـﺎيﺣﻠﻘـﻪايﭼﻴﺴﺘﻨﺪ؟ اﻳﻦ ﻛﺪﻫﺎدر ﻣﻮدمﻫﺎيﺻﻮﺗﻲ (Voice band modems)، ﻧﺴﺨﻪﻫﺎي32،17 و34اﺳﺘﻔﺎده ﻣﻲ ﺷـﻮﻧﺪ.
ازاﻳﻦ ﻛﺪﻫﺎدر ﺷﺒﻜﻪﺗﻠﻔﻦ ﻫﺎيﻫﻤﺮاه (GSM)، ﻣﺎﻫﻮارهﻫﺎ و دﺳﺘﮕﺎهﻫﺎيارﺗﺒﺎﻃﻲ ﻧﻈﺎﻣﻲ ﻧﻴﺰاﺳﺘﻔﺎده ﻣﻲ ﺷﻮد. ﺑـﻪ ﻃـﻮرﻣﻌﻤﻮل،ﻛﺪﻫﺎيﺣﻠﻘﻪايﻫﻴﭻ ﻧﻮع ﻣﺤﺎﻓﻈﺘﻲ رادر ﺑﺮاﺑﺮاﺧﺘﻼﻻتدر ﻣﻘﺎﻳﺴﻪﺑﺎﻛﺪﻫﺎي ﺧﻄـﻲ ﺳـﺪﻛﻨﻨـﺪه اراﺋـﻪﻧﻤـﻲﻛﻨﻨﺪ. ﺗﻨﻬﺎ ﻣﺰﻳﺖآن ﻫﺎ، آﺳﺎﻧﻲ اﺳﺘﻔﺎده از آن ﻫﺎدر ﻣﻘﺎﻳﺴﻪﺑﺎﻛﺪﻫﺎيﺧﻄﻲ ﺳﺪﻛﻨﻨﺪه اﺳﺖ.درﻛﺪﻫﺎيﺣﻠﻘـﻪاي، رﻣـﺰﻛﻨﻨﺪه (Encoder) ﻣﻌﻤﻮﻻًدارايﻳﻚ ﭼﺮﺧﻪﺑﺴﻴﺎر ﺳﺎده اﺳﺖﻛﻪﻳﻚﺣﺎﻓﻈﻪ(Memory) و ﺗﻌﺪادي ﺣﻠﻘﻪﺑﺎزﺧﻮر را داراﺳﺖ. رﻣﺰﮔﺸﺎ (Decoder) ﻫﻢ ﻣﻲ ﺗﻮاﻧﺪﺑﻪ ﺣﺎﻟﺖﻧﺮماﻓﺰاري ﻳﺎ ﺳﺨت اﻓﺰاريﻧﺼﺐواﺟﺮا ﺷﻮد .(www.wikipedia.org)
اﻛﻨﻮن ﺗﻌﺪادي ازﻛﺎرﺑﺮدﻫﺎي ﺗﺌﻮري رﻣﺰﮔﺬاري را ﺑﻴﺎن ﺧﻮاﻫﻴﻢ ﻛﺮد. ﻳﻜﻲ ازﻛﺎرﺑﺮدﻫﺎي اﻳﻦ ﺗﺌـﻮري اﻳـﻦ اﺳـﺖﻛـﻪدرﻃﺮاﺣﻲ ﻛﺪﻫﺎﻳﻲ ﻛﻪﻣﻮﺟﺐﻫﻢ زﻣﺎﻧﻲ (Synchronization) ﻣﻲ ﺷﻮﻧﺪ، ﻧﻘﺶ دارد. ﻳﻚ ﻛﺪﻣـﻲ ﺗﻮاﻧـﺪ ﻃـﻮريﻃﺮاﺣـﻲﺷﻮدﻛﻪدر ﻓﺎز ﺗﻐﻴﻴﺮ ﺧﻮد ﺑﻪآﺳﺎﻧﻲ ﺷﻨﺎﺳﺎﻳﻲ و در ﺻﻮرت داﺷﺘﻦ ﻣﺸﻜﻞ ﺗـﺼﺤﻴﺢ ﺷـﻮد. ﻫﻤﭽﻨـﻴﻦ اﻳـﻦ ﻛـﺪﻣـﻲ ﺗﻮاﻧـﺪ ﺳﻴﮕﻨﺎل
ﻫﺎي ﭼﻨﺪﮔﺎﻧﻪرا از رويﻳﻚ ﻛﺎﻧﺎل ﺑﻪ ﻃﻮرﻫﻤﺰﻣﺎن ارﺳﺎل ﻛﻨﺪ. ﻳﻜﻲ دﻳﮕﺮازﻛﺎرﺑﺮدﻫﺎي ﺗﺌـﻮريرﻣﺰﮔـﺬاريد ﺗﻠﻔﻦ ﻫﺎيﻫﻤﺮاه اﺳﺖ.
ﻛﺪﻫﺎﻳﻲ ﺑﻪﻧـﺎمCDMA) Code Division Multiple Access)،در اﻳـﻦ ﺗﻠﻔـﻦ ﻫـﺎوﺟـﻮددارﻧﺪ. در واﻗﻊ ﻫﺮﺗﻠﻔﻦ ﻳﻚ ﻛﻠﻤﻪرﻣﺰي را از ﻳﻚ ﻃﺒﻘﻪ ﺧﺎص (ﻓﻴﻠﺪ ﺟﺒﺮي) اﺧﺘﻴﺎر ﻣﻲ ﻛﻨﺪ. وﻗﺘـﻲ ﻛـﻪﻋﻤـﻞ اﻧﺘﻘـﺎل اﻣﻮاج ﺻﻮرت ﻣﻲ ﮔﻴﺮد، اﻳﻦ ﻛﺪﻫﺎ اﻣﻜﺎن اﺧﺘﻼل را در ﺗﻤﺎس ﻛﺎﻫﺶ ﻣﻲ دﻫﻨﺪو در ﺻﻮرتﺑﺮوز ﻣـﺸﻜﻞ، آن را اﺻـﻼحﻣﻲ ﻛﻨﻨﺪ. دﺳﺘﻪﻣﻌﺮوفدﻳﮕﺮيازﻛﺪﻫﺎوﺟﻮدداردﻛﻪﺑﻪARQ) Automatic Repeat reQuest) ﻣﻌﺮوفﻣﻲ ﺑﺎﺷﺪ.
اﻳﻦ ﻛﺪﻫﺎ، ﺑﻴﺖﻫﺎﻳﻲ را ﺑﻪﭘﻴﺎمﻓﺮﺳﺘﺎده ﺷﺪه اﺿﺎﻓﻪﻣﻲ ﻛﻨﻨﺪو آن را ﻃـﻮﻻﻧﻲ ﺗـﺮﻣـﻲ ﺳـﺎزﻧﺪ. در واﻗـﻊ، ﻳـﻚ ﺳـﺮآﻳﻨﺪ(Header) راﻛﻪداراي ﻳﻚ ﺷﻤﺎره ﺳﺮﻳﺎل ﺷﻨﺎﺳﺎﻳﻲ اﺳﺖﺑﻪﭘﻴﺎماﺿﺎﻓﻪﻣﻲ ﻛﻨﻨﺪ. ﺑـﺎ اﻳـﻦ ﻛـﺎر، دﺳـﺘﮕﺎه ﮔﻴﺮﻧـﺪه(Receiver) آن ﭘﻴﺎمرا ﺷﻨﺎﺳﺎﻳﻲ ﻛﺮده ودر ﺻﻮرتﻋﺪمﺗﻄﺎﺑﻖ از ﻓﺮﺳﺘﻨﺪه ﻣﻲ ﺧﻮاﻫﺪﺗﺎ ﭘﻴﺎمرادوﺑﺎره ارﺳﺎل ﻛﻨـﺪ. اﻛﺜـﺮﺷﺒﻜﻪﻫﺎيﮔﺴﺘﺮده (Wide Area Network ﻳـﺎ WAN) و ﭘﺮوﺗﻜـﻞ ﻫـﺎ از روش رﻣـﺰي ARQ اﺳـﺘﻔﺎده ﻣـﻲ ﻛﻨﻨـﺪ.
ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﻌﺮوف Internet) TCP ،(IBM) SDLC) وInternational) X.25) از ﺟﻤﻠﻪﭘﺮوﺗﻜﻞ ﻫـﺎﻳﻲ ﻫـﺴﺘﻨﺪﻛﻪاز اﻳﻦ روش اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ(www.wikipedia.org).
در اداﻣﻪﺑﺤﺚ، ﻣﻄﺎﻟﺒﻲ را ﺑﻪاﺧﺘﺼﺎردر ﻣﻮرداﻧﻮاع روش ﻫﺎياﺑﺪاﻋﻲ ﻛﺪﮔﺬاريﺑﻴﺎن ﻣﻲ ﻛﻨﻴﻢ.
روش آﻟﺒﺮﺗﻲ:
ﻟﺌﻮن ﺑﺎﺗﻴﺴﺘﺎ آﻟﺒﺮﺗﻲ ﻳﻜﻲ از اﻧﻮاع روش ﻫﺎيرﻣﺰﻧﮕﺎريرادر ﺳﺎل 1466 اﺧﺘﺮاع ﻛﺮدﻛﻪروش اورا ﭘﺎﻳـﻪو اﺳـﺎس ﻋﻠـﻢرﻣﺰﺷﻨﺎﺳﻲ ﻧﻴﺰﻣﻲ داﻧﻨﺪ. در واﻗﻊ اورا ﭘﺪرﻋﻠﻢ رﻣﺰﺷﻨﺎﺳﻲ ﻏﺮبﻣﻲ داﻧﻨﺪ. در روش آﻟﺒﺮﺗﻲ ﺑﻪاﻳﻦ ﺗﺮﺗﻴﺐﻋﻤﻞ ﻣـﻲ ﺷﻮدﻛﻪاواز ﻳﻚ ﺷﻜﻞ ﺣﻠﻘﻪﻣﺎﻧﻨﺪ(Disc) ﺑﺮايﻛﺪﮔﺬاري اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ. در ﻗﺴﻤﺖداﺧﻠﻲ اﻳﻦ دﻳﺴﻚ، ﻧـﺸﺎﻧﻪﻫـﺎﻳﻲوﺟﻮد داردﻛﻪﺑﺎ ﻳﻚ ﺧﻂ ﺑﻪﻗﺴﻤﺖﺑﻴﺮوﻧﻲ آن دﻳﺴﻚ ﻛﻪﻧﺸﺎن دﻫﻨﺪه ﻳﻚ ﺣﺮفﻳﺎﻋﺪد اﺳﺖ، ﻣﺮﺗﺒﻂ ﻣﻲ ﺷﻮد. ﺑﻨﺎﺑﺮاﻳﻦ
ﺷﻤﺎ ﺗﻨﻬﺎ ﻧﻴﺎز دارﻳﺪﻛﻪ ﺣﺮفﻣﻨﺎﺳﺐرا ﺑﺪاﻧﻴﺪو رﻣﺰرا ﺗﺸﺨﻴﺺدﻫﻴﺪ. در واﻗﻊ ﻳﻚ ﻋﻤﻞ ﺗﺒـﺪﻳﻞ (Conversion) اﻧﺠـﺎمﻣﻲ ﺷﻮد.
در زﻳﺮ، ﺷﻜﻞ دﻳﺴﻚ آﻟﺒﺮﺗﻲ را ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ: (www.trincoll.edu)
شکل
در ﻗﺮن ﺷﺎﻧﺰدﻫﻢ، ﺟﻴﻮاﻧﻲ ﺑﺎﺗﻴﺴﺘﺎ ﭘﻮرﺗﺎ از ﻳﻚ ﺳﻴﺴﺘﻢ ﻛﻠﻤﺎتﻛﻠﻴﺪيﻛﻪﻧﺴﺨﻪاياز روش آﻟﺒﺮﺗﻲ ﺑﻮد، اﺳـﺘﻔﺎدهﻛـﺮد.دراﻳﻦ روش ﻳﻚ ﻛﻠﻤﻪﻛﻠﻴﺪيﺑﺎ اﺳﺘﻔﺎده از ﺣﺮوفاﻟﻔﺒﺎ ﻣﺸﺨﺺﻣﻲ ﺷﻮدوﻛﻠﻤﻪﻛﻠﻴﺪيﻣﺠﻤﻮﻋﻪاياز ﺣـﺮوفاﻟﻔﺒـﺎ رادر ﻳﻚ ﺳﺮيﺷﺎﻣﻞ ﻣﻲ ﺷﻮد.
ﻧﻤﻮﻧﻪاياز اﻳﻦ روش رادر زﻳﺮﻣﻲ ﺑﻴﻨﻴﺪ:
Equivalent to the outer disc
a b c d e f g h i j k l m n o p q r s t u v w x y z
0 A L B E R T I C P H D F G H J K M N O S U V W X Y Z
1 Z A L B E R T I C P H D F G H J K M N O S U V W X Y
N 2 Y Z A L B E R T I C P H D F G H J K M N O S U V W X
u 3 X Y Z A L B E R T I C P H D F G H J K M N O S U V W
m 4 W X Y Z A L B E R T I C P H D F G H J K M N O S U V
b 5 V W X Y Z A L B E R T I C P H D F G H J K M N O S U
e 6 U V W X Y Z A L B E R T I C P H D F G H J K M N O S
r 7 S U V W X Y Z A L B E R T I C P H D F G H J K M N O
8 O S U V W X Y Z A L B E R T I C P H D F G H J K M N
o 9 N O S U V W X Y Z A L B E R T I C P H D F G H J K M
f 10 M N O S U V W X Y Z A L B E R T I C P H D F G H J K
11 K M N O S U V W X Y Z A L B E R T I C P H D F G H J
S 12 J K M N O S U V W X Y Z A L B E R T I C P H D F G H
h 13 H J K M N O S U V W X Y Z A L B E R T I C P H D F G
i 14 G H J K M N O S U V W X Y Z A L B E R T I C P H D F
f 15 F G H J K M N O S U V W X Y Z A L B E R T I C P H D
t 16 D F G H J K M N O S U V W X Y Z A L B E R T I C P H
s 17 H D F G H J K M N O S U V W X Y Z A L B E R T I C P
18 P H D F G H J K M N O S U V W X Y Z A L B E R T I C
19 C P H D F G H J K M N O S U V W X Y Z A L B E R T I
20 I C P H D F G H J K M N O S U V W X Y Z A L B E R T
21 T I C P H D F G H J K M N O S U V W X Y Z A L B E R
22 R T I C P H D F G H J K M N O S U V W X Y Z A L B E
23 E R T I C P H D F G H J K M N O S U V W X Y Z A L B
24 B E R T I C P H D F G H J K M N O S U V W X Y Z A L
25L B E R T I C P H D F G H J K M N O S U V W X Y Z A7
در اﻳﻦ ﺣﺎﻟﺖ، ﺣﺮوفﺑﺰرگ ﻣﻌﺎدل اﻟﻔﺒﺎي ﻗﺴﻤﺖدروﻧﻲ دﻳﺴﻚ آﻟﺒﺮﺗﻲ ﻫﺴﺘﻨﺪو ﺣﺮوﻓﻲ ﻛﻪ در ﺑﺎﻻ ﻫـﺴﺘﻨﺪ، ﺑـﺎ ﻗـﺴﻤﺖﺑﻴﺮوﻧﻲ دﻳﺴﻚ آﻟﺒﺮﺗﻲ ﻣﻌﺎدل ﻫﺴﺘﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ، ﺣﺮوفﻣﻮﺟﻮددر اوﻟﻴﻦ ردﻳﻒﺟﺪول ﺑﺎ ﺣﺮوﻓﻲ ﻛﻪدر اوﻟـﻴﻦ ﺳـﻄﺮ ﺟـﺪولﻫﺴﺘﻨﺪ، ﺗﺸﻜﻴﻞ رﻣﺰرا ﻣﻲ دﻫﻨﺪﻛﻪ اﻟﺒﺘﻪﺑﺎﻳﺪﻣﻌﺎدل آن ﺣﺮوفرادو ﻃﺮف(ﻓﺮﺳﺘﻨﺪهوﮔﻴﺮﻧﺪه) ﺑﺪاﻧﻨﺪوﺑﺪﻳﻦ ﺗﺮﺗﻴـﺐآنرا رﻣﺰﮔﺸﺎﻳﻲ ﻧﻤﺎﻳﻨﺪ(اﺑﺮاﻫﻴﻢ اﻟﻜﺪي،1992،ص99-970)
از اﻧﻮاع روش ﻫﺎيدﻳﮕﺮرﻣﺰﮔﺬاريﻣﻲ ﺗﻮان ﺑﻪروش ﻫﺎيرﻣﺰﮔﺬاريﻣﺘﻘﺎرن وﻧﺎﻣﺘﻘﺎرن اﺷﺎرهﻛﺮد.
در رﻣﺰﮔﺬاريﻣﺘﻘﺎرن (Symmetric Coding)، ﻃﺮﻓﻴﻦ ارﺗﺒﺎط از ﻳﻚ ﻛﻠﻴﺪرﻣﺰاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪﻛﻪﺑﺎﻳـﺴﺘﻲ ﻧـﺰدآﻧـﺎنﻣﺨﻔﻲ ﺑﻤﺎﻧﺪ. ﭘﺮاﺳﺘﻔﺎده ﺗﺮﻳﻦ اﻟﮕﻮرﻳﺘﻢ در اﻳﻦ
روش،اﺳﺘﺎﻧﺪاردرﻣﺰﻧﮕﺎريداده DES) Data Encryption Standard)ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد. DES ﻳﻚاﻟﮕﻮرﻳﺘﻢ اﺳﺖﻛﻪاز ﻳﻚ ﻛﻠﻴﺪ7ﻛـﺎراﻛﺘﺮي و از دو اﺻـﻞ ﺟـﺎﻳﮕﺰﻳﻨﻲ و ﺗﻐﻴﻴـﺮﻣﻜـﺎن دﻳﺘـﺎ
اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ.
روش دﻳﮕﺮ، رﻣﺰﮔﺬاريﻧﺎﻣﺘﻘﺎرن (Asymmetric Coding) اﺳﺖ. در اﻳﻦ روش ازدوﻛﻠﻴﺪﻋﻤـﻮﻣﻲ واﺧﺘﺼﺎﺻﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد. ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻧﺰدﻫﺮﻛﺪامازﻛﺎرﺑﺮان و ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲ ﻣﺎﻧﺪوﻛﻠﻴﺪﻋﻤﻮﻣﻲ در اﺧﺘﻴـﺎرﻋﻤﻮمﻗﺮار ﻣﻲ ﮔﻴﺮد،ﻛﻪ ﺻﺮﻓﺎً ﺑﺮايرﻣﺰﻛﺮدن اﺳﺖ(ﻣﺴﻌﻮد ﺣﺠﺎرﻳﺎن،2005)0
اﻣﺎ RSA ﭼﻴﺴﺖ؟ اﻳﻦ اﻟﮕﻮرﻳﺘﻢ در ﺳﺎل 1977، ﺗﻮﺳﻂ Adi shamir ، Ron Rivest و Leonard Adleman درﻣﻮﺳﺴﻪﺗﻜﻨﻮﻟﻮژي ﻣﺎﺳﺎﭼﻮﺳﺖ(MIT) ﻣﻌﺮﻓﻲ ﺷﺪ (راﻳﻮﺳـﺖ، ﺷـﺎﻣﻴﺮ، آدﻟﻤـﻦ،RSA .(1978 ﻳﻜـﻲ از اﻟﮕـﻮرﻳﺘﻢ ﻫـﺎي رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن اﺳﺖﻛﻪﺑﺮﻣﺒﻨﺎيرواﺑﻂ رﻳﺎﺿﻲ ﻣﻴﺎن اﻋﺪاداول، ﭘﺎﻳﻪرﻳـﺰيﺷـﺪه اﺳـﺖ.
رﻣـﺰﻋﻤـﻮﻣﻲ آن، ﺣﺎﺻـﻞﺿﺮبدوﻋﺪداول ﺑﺰرگ اﺳﺖو رﻣﺰ ﺧﺼﻮﺻﻲ آن از ﻳﻚ ﻣﺪل رﻳﺎﺿﻲ ﺑﻴﻦ اﻳﻦ دوﻋﺪدﺑﺪﺳﺖﻣﻲ آﻳﺪ. ﺑﺮاياﻃﻤﻴﻨﺎن ﻧﻴﺰ ﻣﻲ ﺗﻮان از ﺗﺮﻛﻴﺐ RSA و DES (ﻛﻪدر ﻣﻮرد آن در ﻗﺴﻤﺖرﻣﺰﮔﺬاري ﻣﺘﻘﺎرن ﺗﻮﺿﻴﺢ داده ﺷﺪه اﺳﺖ) اﺳﺘﻔﺎدهﻛـﺮد.
ﺣﺎل ﺑﻪﺑﺮرﺳﻲ راﺑﻄﻪﺗﺌﻮريرﻣﺰﮔﺬاريﺑﺎﻋﻠﻢ ﻛﺎﻣﭙﻴﻮﺗﺮﻣﻲ ﭘﺮدازﻳﻢ.
داﻧﺸﻤﻨﺪان ﻋﻠﻮمﻛﺎﻣﭙﻴﻮﺗﺮاز اواﺧﺮدﻫﻪ1980 ﺷﺮوع ﺑﻪﺗﻤﺮﻛﺰﻛﺮدن ﺑﺮروي ﻛﺪﻫﺎ و ﻃﺮاﺣﻲ اﻟﮕﻮرﻳﺘﻢ ﻫﺎيﻛـﺪﻛﻨﻨـﺪه ﻛﺮدﻧﺪ. در واﻗﻊ آن ﻫﺎ ﺑﺎ ﺗﻤﺮﻛﺰ ﺧﻮد ﺑﺮروي ﺗﺌﻮري رﻣﺰﮔﺬاريﻣﻮﺟﺐاﻳﺠﺎد اﻟﮕـﻮرﻳﺘﻢ ﻫـﺎيرﻣﺰﮔـﺸﺎ و رﻣﺰﻧﮕـﺎرﻛـﺎﻣﻠﺘﺮ،درﺳﺘﺘﺮو ﺳﺮﻳﻌﺘﺮ ﺷﺪﻧﺪ. در ﺳﺎل ﻫـﺎياﺧﻴـﺮ، ﺗﻜﻨﻴـﻚ ﻫـﺎيﺟﺪﻳـﺪيﻣﺎﻧﻨـﺪﻛـﺪﻫـﺎيﺗـﺼﺤﻴﺢ ﻛﻨﻨـﺪه ﺧﻄـﺎ ( Error

فایل : 14 صفحه

فرمت : Word

38900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط