ما هو قانون هامينج: التاريخ والعمل وتطبيقاته

جرب أداة القضاء على المشاكل





في الأنظمة الرقمية ، البيانات المرسلة لـ تواصل يمكن أن تتلف بسبب الضوضاء الخارجية وأي إخفاقات جسدية أخرى. إذا كانت البيانات المرسلة غير متطابقة مع بيانات الإدخال المحددة ، فإنها تسمى 'خطأ'. يمكن لأخطاء البيانات حذف البيانات الحيوية في الأنظمة الرقمية. سيكون نقل البيانات على شكل بت (0 و 1) في الأنظمة الرقمية. إذا تم تغيير أي شيء ، فيمكن أن يتأثر أداء النظام بأكمله. إذا تم تغيير البتة '1' إلى البت '0' أو العكس ، فسيتم تسميتها خطأ بت. هناك مختلف أنواع الأخطاء مثل أخطاء بت واحد ، وأخطاء متعددة وأخطاء اندفاعية. في هذه المقالة ، نناقش تصحيح الأخطاء واكتشافها والتعليمات البرمجية.

ما هو اكتشاف الأخطاء وتصحيحها؟

في الاتصال الرقمي ، ستفقد البيانات إذا كان هناك خطأ في نقل المعلومات من نظام / شبكة إلى نظام / شبكة أخرى. لذلك ، من المهم إيجاد الأخطاء وتصحيحها. بعض الأخطاء كشف وطرق التصحيح لاكتشاف الأخطاء وتصحيحها من أجل الاتصال الفعال. إذا تم استخدام هذه الطرق ، فيمكن نقل البيانات بدقة أعلى.




يتم تعريف اكتشاف الأخطاء على أنه الطريقة المستخدمة لاكتشاف الأخطاء المرسلة من المرسل / المرسل إلى جهاز الاستقبال في الأنظمة الرقمية. تتم إضافة رموز التكرار إلى البيانات أثناء الإرسال للعثور على الأخطاء. هذه تسمى أكواد اكتشاف الأخطاء.

تصحيح الخطأ هو تصحيح البيانات المرسلة من المرسل إلى المستقبل. يمكن تصحيح الخطأ في نوعين.



تصحيح الخطأ العكسي

في هذا النوع من تصحيح الخطأ ، يطلب المستلم من المرسل إعادة إرسال البيانات إذا اكتشف المتلقي الخطأ.

تصحيح الخطأ المرسل

إذا وجدت البيانات التي يتلقاها المتلقي الخطأ ، فإنه يقوم بتنفيذ أكواد تصحيح الأخطاء ، لتصحيح البيانات واستعادتها تلقائيًا.


إذا كان هناك 'm' عدد من بتات البيانات و 'r' عدد من البتات الزائدة عن الحاجة ، فإن مجموعات المعلومات ستكون 2r.

2 ص> = م + ص + 1

أنواع أكواد اكتشاف الأخطاء

يمكن الكشف عن الأخطاء في البيانات المستلمة باستخدام 3 أنواع من رموز اكتشاف الأخطاء. هم ، فحص التكافؤ ، فحص التكرار الدوري (CRC) وفحص التكرار الطولي.

فحص التكافؤ

تتم إضافة البتة الزائدة التي تسمى بت التكافؤ لجعل عدد البتات زوجية أو فردية في حالة التكافؤ الزوجي أو التكافؤ الفردي. يحسب المستقبل عدد البتات (1) في إطار لإضافة بت التكافؤ. هذا يسمى فحص التكافؤ. إذا كان عدد 1 في الإطار زوجيًا ، فسيتم استخدام التكافؤ المتساوي عن طريق إضافة البتة '1' بقيمة صفر. وبالمثل ، فإن عدد 1 هو عدد فردي ، ثم يتم استخدام التكافؤ الفردي عن طريق إضافة البت بالقيمة '1'.

اكتشاف الخطأ

اكتشاف الخطأ

ومن ثم ، يتم استخدامه لضمان عدم تلف الإطار / التاريخ الذي يستقبله جهاز الاستقبال من المصدر. في هذا النوع من اكتشاف الأخطاء ، يجب أن يكون رقم 1 حتى في الإطار المستقبَل. إنها أقل تكلفة بين جميع أنواع اكتشاف الأخطاء.

فحص التكرار الطولي (LRC)

عندما يتم تنظيم مجموعة / مجموعة البتات ، يمكن استخدام طريقة LRC للتحقق من بتة التماثل في كل إطار. يساعد على إرسال مجموعة بتات التكافؤ مع البيانات الأصلية والتحقق من التكرار.

فحص دوري التكرار

نوعه يستخدم للكشف عن البيانات / الإطار المستلم من المصدر صحيح أم لا. يتضمن التقسيم الثنائي للبيانات التي يجب إرسالها ويستخدم متعدد الحدود (لتوليد القاسم). قبل الإرسال ، يتم تنفيذ عملية القسمة بواسطة المرسل على البيانات / البتات / الإطار لحساب الباقي.

فحص دوري التكرار

فحص دوري التكرار

أثناء نقل البيانات الفعلية من المرسل ، فإنه يضيف الباقي في نهاية البيانات الفعلية. يُطلق على مجموعة البيانات الفعلية والباقي كلمة رمز. يتم إرسال البيانات في شكل كلمات مشفرة. في هذه العملية ، في حالة تلف البيانات ، سيتم رفض البيانات من قبل المتلقي وإلا سيتم قبولها.

ما هو قانون المطرقة؟

يتم تعريف رمز المطرقة على أنه رمز خطي يستخدم في عملية اكتشاف الأخطاء حتى 2-وسيط الأخطاء. كما أنه قادر على اكتشاف أخطاء أحادية البت. في هذه الطريقة ، تتم إضافة البتات الزائدة إلى البيانات / الرسالة بواسطة المرسل لتشفير البيانات. من أجل القيام باكتشاف الأخطاء وتصحيحها ، تتم إضافة هذه البتات الزائدة في مواضع معينة لعملية تصحيح الخطأ.

رمز هامينج

يدق كود

تاريخ رموز هامنج

في عام 1950 ، اخترع ريتشارد دبليو هامينغ رموز هامنج لاكتشاف وتصحيح الأخطاء في البيانات. بعد تطور أجهزة الكمبيوتر ذات الموثوقية العالية ، قدم أكواد مطرقة لأكواد تصحيح الخطأ 1 وبعد ذلك قام بتمديد أكواد اكتشاف الأخطاء 2. يتم إنشاء أكواد الربط لأن فحص التكافؤ لا يمكنه اكتشاف وتصحيح الأخطاء في البيانات. يتم إدخال رموز هامنج إلى أي طول كتلة من البيانات بين البيانات الفعلية وبتات التكرار. طور مجموعة من الخوارزميات للعمل على مشاكل طرق تصحيح الخطأ وهذه الرموز مستخدمة على نطاق واسع في ذاكرة ECC.

عملية ترميز رسالة باستخدام كود هامينج

تتضمن عملية ترميز الرسالة باستخدام كود التوصيل بواسطة المرسل 3 خطوات.

الخطوة 1: الخطوة الأولى هي حساب عدد البتات الزائدة في الرسالة

  • على سبيل المثال ، إذا كانت الرسالة تحتوي على 'n' no.its and 'p' no. من البتات الزائدة تمت إضافتها إلى الرسالة ، فإن 'np' تشير إلى (n + p + 1) حالات مختلفة.
  • حيث يمثل (n + p) موقع الخطأ في كل موضع بت
  • 1 (حالة إضافية) لا يمثل أي خطأ.
  • بما أن 'p' تشير إلى 2 ^ p (2p) حالات ، والتي تساوي (n + p + 1) حالات.

الخطوة 2: ضع البتات الزائدة في الموضع الدقيق / الصحيح

يتم إدخال بتات 'p' في مواضع البت وهي قوة 2 مثل 1 ، 2 ، 4 ، 8 ، 16 ، إلخ. يشار إلى مواضع البت هذه على أنها p1 (الموضع 1) ، p2 (الموضع 2) ، p3 (الموضع 4) ، إلخ.

الخطوه 3: احسب قيم البتات الزائدة

  • هنا يتم استخدام بتات التكافؤ لحساب قيم البتات الزائدة عن الحاجة.
  • يمكن أن تجعل بتات التكافؤ رقم 1 في الرسالة إما زوجيًا أو فرديًا.
  • إذا كان إجمالي عدد 1 في الرسالة متساويًا ، فسيتم استخدام التكافؤ
  • إذا كان إجمالي عدد 1 في الرسالة فرديًا ، فسيتم استخدام التكافؤ الفردي.

عملية فك تشفير رسالة في كود هامينج

تتضمن عملية فك تشفير رسالة مستلمة من المرسل بواسطة المتلقي باستخدام كود التوصيل الخطوات التالية. هذه العملية ليست سوى إعادة حساب لاكتشاف وتصحيح الأخطاء في الرسالة.

الخطوة 1: عد عدد البتات الزائدة عن الحاجة

الصيغة لتشفير الرسالة باستخدام البتات الزائدة هي ،

2p≥ n + p + 1

الخطوة 2: تصحيح مواقف جميع البتات الزائدة عن الحاجة

يتم وضع 'p' عدد البتات الزائدة في مواضع صغيرة من القوة 2 مثل 1،2،4،8،16،32 إلخ

الخطوه 3: التحقق من التكافؤ (التكافؤ الفردي والتكافؤ الزوجي)

يتم حساب بتات التكافؤ على أساس عدد 1 في بتات البيانات والبتات الزائدة عن الحاجة.

على سبيل المثال

سيكون تكافؤ p1 هو 1 ، 3 ، 5 ، 7 ، 9 ، 11 ، ...

سيكون تكافؤ p2 هو 2 ، 3 ، 6 ، 7 ، 10 ، 11 ، ...

سيكون تكافؤ p3 هو 4-7 ، 12-15 ، 20-23 ، ...

مزايا قانون المطرقة

تعد الميزة الرئيسية لاستخدام كود التوصيل فعالة من حيث التكلفة إذا كان تدفق البيانات يحتوي على أخطاء أحادية البت.

  • يمكن أن يوفر اكتشاف الأخطاء ويشير أيضًا إلى البت الذي يحتوي على خطأ للتصحيح.
  • أكواد الربط سهلة الاستخدام وأفضلها في ذاكرة الكمبيوتر وتصحيح الخطأ واكتشافه.

مساوئ قانون المطرقة

  • هو الأفضل فقط لتصحيح الخطأ واكتشافه. إذا كانت هناك أخطاء بت متعددة ، فيمكن أن يتلف الكل.
  • يمكن لخوارزمية شفرة Hamming حل أخطاء أحادية البت فقط.

تطبيقات الكود المطرقي

تستخدم أكواد المطرقة في ،

  • الحوسبة
  • الإتصالات
  • ضغط البيانات
  • حل الألغاز ورموز التربو
  • الأقمار الصناعية
  • البلازما CAM
  • أسلاك محمية
  • أجهزة المودم
  • ذاكرة الكمبيوتر
  • افتح الموصلات
  • الأنظمة المضمنة والمعالج

أسئلة وأجوبة

1). هل يمكن لرمز Hamming اكتشاف أخطاء 2 بت؟

يمكن أن تكتشف أكواد الطرق السريعة وتصحيح ما يصل إلى 2 بت من الأخطاء في تدفق البيانات

2). كيف تصلح كود هامينج؟

يتم وضع رموز المطرقة في أي طول من البيانات بين البيانات الفعلية والبتات الزائدة عن الحاجة. هذه الرموز هي أماكن بمسافة لا تقل عن 3 بتات

3). ما هو رمز التكافؤ؟

تضيف شفرة التكافؤ أو بت التكافؤ قليلاً إلى الإطار المستلم (تحتوي البيانات على 1 و 0) لجعل العدد الإجمالي للبتات (1) زوجيًا أو فرديًا.

4). ما هي مسافة هامينغ بين البيانات؟

مسافة المطرقة بين دفقين مختلفين من تدفقات البيانات المتساوية الطول هي رقم واحد.

يمكن حساب مسافة الطرق بين سلسلتي بيانات متساويتين الطول باستخدام عملية XOR.

على سبيل المثال ، أ = 11011001

ب = 10011101

يمكن حساب مسافة المطرقة على النحو التالي ،

11011001 ⊕ 10011101 = 01000100 (عدد 1 بت هو 2)

تشير مسافة الطرق إلى عدد 1 في دفق البيانات الناتج

إذن ، د (11011001 ، 10011101) = 2

بالمثل ، 010 ⊕ 011 = 001 ، د (010 ، 011) = 1.

5). هل رمز المطرقة دوري؟

نعم ، أكواد التطرق تعادل الأكواد الدورية التي يمكن استخدامها كرموز لاكتشاف الأخطاء.

وبالتالي فإن هذا كله يتعلق بتصحيح الأخطاء واكتشافها وأنواع اكتشاف الأخطاء ، يدق الرموز ، عملية تشفير وفك تشفير الرسالة باستخدام أكواد التطرق ، وتطبيقات أكواد الطرق ، ومزايا وعيوب أكواد هامينج. إليك سؤال لك 'ما هي تطبيقات اكتشاف الأخطاء وتصحيحها؟'