Teorie kódování

Dvourozměrné zobrazení Hammingovy vzdálenosti, kritické míry v teorii kódování.

Teorie kódování (anglicky Coding theory) je studium vlastností kódů a jejich vhodnosti pro určité aplikace. Kódy se používají pro kompresi dat, kryptografii, detekci a opravu chyb, přenos dat a pro ukládání dat. Studiem kódů se zabývají různé obory, například teorie informace, elektrotechnika, matematika, lingvistika a matematická informatika; pro účel návrhu efektivních a spolehlivých metod přenosu dat, které typicky zahrnují odstranění redundance a detekci nebo opravu chyb v přenesených datech.

Existují čtyři typy kódování:[1]

  1. Komprese dat (neboli zdrojové kódování)
  2. Detekce a oprava chyb (neboli kanálové kódování)
  3. Kryptografické kódování
  4. Linkové kódování

Komprese dat se snaží odstranit redundanci výchozích dat pro jejich co nejefektivnější přenos. Například komprimační algoritmus ZIP zmenšuje datové soubory, aby se zkrátila doba přenosu a ušetřil prostor na datovém médiu. Zkoumají se také kombinované metody komprese dat a opravy chyb.

Detekce a oprava chyb přidává dodatečné datové bity, aby byl přenos dat robustnější vůči rušení v přenosovém kanálu. Běžný uživatel si často ani neuvědomuje, kde všude se používá oprava chyb. Typická hudební CD používají Reedovy–Solomonovy kódy pro potlačení vlivu škrábanců a prachu. V této aplikaci je přenosový kanál samotný kompaktní disk. Mobilní telefony také používají kódovací techniky pro potlačení vlivu úniku a šumu vysokofrekvenčního rádiového přenosu. Datové modemy, telefonní přenosy a vesmírné sondy NASA využívají techniky kanálového kódování, například turbokódy a LDPC kódy, pro zabezpečení přenosu dat.

Historie teorie kódování

V roce 1948 publikoval Claude Shannon v červencovém a říjnovém čísle časopisu Bell System Technical Journal dvojdílný článek „A Mathematical Theory of Communication“. V článku řeší problém, jak nejlépe kódovat informace, které chce odesilatel poslat. V této základní práci použil nástroje teorie pravděpodobnosti, které vyvinul Norbert Wiener, které byly v té době ve své rodící se fázích of je aplikovány na teorii komunikace. Shannon použil informační entropii jako míru nejistoty obsaženou ve zprávě, čímž v zásadě položil základy nového oboru teorie informace.

V roce 1949 byl vyvinut binární Golayův kód. Je to samoopravný kód schopný detekovat až čtyři chyby v 24bitovém slově a tři chyby opravit.

Richard Hamming získal Turingovu cenu za rok 1968 za svou práci v Bellových laboratořích v oboru numerických metod, automatických kódovacích systémů, kódů pro detekci chyb a samoopravných kódů. Objevil koncepty nyní nazývané Hammingovy kódy, Hammingova okna, Hammingova čísla a Hammingova vzdálenost.

Nasir Ahmed navrhl v roce 1972 diskrétní kosinovou transformaci (DCT), kterou následujícím roce rozpracoval s T. Natarajanem a K. R. Rao.[2] DCT je nejpoužívanější ztrátový komprimační algoritmus, který je základem pro multimediální formáty jako například JPEG, MPEG a MP3.

Zdrojové kódování

Podrobnější informace naleznete v článku Komprese dat.

Účelem zdrojového kódování je zmenšit objem zdrojových dat.

Definice

Data můžeme považovat za náhodnou proměnnou , kde se objevuje s pravděpodobností .

Data jsou zakódována řetězci (slovy) nad abecedou .

Kód je funkce

(nebo , pokud prázdný řetězec nepatří do abecedy).

je kódové slovo přiřazené k .

Délka kódového slova se zapisuje jako

.

Očekávaná délka kódu je

Zřetězení kódových slov .

Kódové slovo prázdného řetězce je sám prázdný řetězec:

Vlastnosti

Kód

  1. je nesingulární, pokud je prostým zobrazením.
  2. je jednoznačně dekódovatelný, pokud je prostým zobrazením.
  3. je bezprefixový, pokud není prefixem (a naopak).

Princip

Entropie zdroje je míra informace. V zásadě se zdrojové kódy snaží omezit redundanci zdroje a reprezentují zdroj s méně bity, které přenášejí více informace.

Komprese dat, která se explicitně snaží minimalizovat průměrnou délku zpráv podle určitého předpokládaného pravděpodobnostního modelu, se nazývá entropie kódování.

Různé techniky používané algoritmy zdrojového kódování se snaží přiblížit entropii zdroje. C(x) ≥ H(x), kde H(x) je entropie zdroje (přenosová rychlost) a C(x) je přenosová rychlost po komprimaci. Konkrétně žádné zdrojové kódovací schéma nemůže být lepší než entropie zdroje.

Příklad

Faksimile používá jednoduché Run-length encoding. Zdrojové kódování odstraňuje všechna data, která přijímač nepotřebuje, což sníží šířku pásma potřebného pro přenos.

Kanál kódování

Podrobnější informace naleznete v článku Detekce a korekce chyb.

Účelem teorie kanálového kódování je hledání kódů, které lze vysílat rychle, obsahují mnoho platných kódových slov a může opravit nebo alespoň odhalit mnoho chyb. I když se vzájemně nevylučují, výkonnost v tyto oblasti je kompromis. Takže různé kódy jsou optimální pro různé aplikace. Potřebné vlastnosti tohoto kódu závisejí především na pravděpodobnosti chyb, ke kterým dochází při přenosu. U CD se typicky jedná především o prach nebo škrábance.

Na CD se používá křížově prokládané Reedovy–Solomonovy kódování pro rozprostření dat na disku.[3]

Jednoduchý opakovací kód, i když není nijak dobrý, může posloužit jako srozumitelný příklad. Předpokládejme, že vezmeme blok datových bitů (reprezentujících zvuk) a pošleme je třikrát. V přijímači budeme kontrolovat jednotlivá opakování bit po bitu a použijeme převažující hodnotu. Twist na toto je, že neposíláme pouze bity v případě, ale použijeme prokládání. Blok datových bitů se nejdříve rozdělí na 4 menší bloky. Pak postupně posíláme jeden bit z prvního bloku, jeden z druhého, atd. Celý postup se opakuje třikrát pro rozprostření dat na povrchu disku. Při použití jednoduchého opakovacího kód, to nikdy nemůže být se vyskytují efektivní. Jsou však známy výkonnější kódy, které jsou velmi efektivní při opravě „shluků“ chyb způsobených škrábanci nebo prachem, když se používá tato metoda prokládání.

Pro různé aplikace jsou vhodnější různé kódy. Komunikace s vesmírnými sondami je omezena tepelným šumem přijímače, který je spíše spojité než impulsní povahy. Také úzkopásmové modemy jsou omezeny šumem přítomným v telefonní síti, pro jehož modelování je lepší spojitý signál.[zdroj?] Mobilní telefony jsou vystaveny velmi rychlým únikům. Používání vysokých frekvencí způsobuje velmi rychlé úniky signálu při přesunu přijímače i o pár desítek centimetrů. Existuje třída kanálových kódů, které jsou navrženy tak, aby úniku odolávaly.[zdroj?]

Lineární kódy

Podrobnější informace naleznete v článku Lineární kód.

Termín algebraická teorie kódování (anglicky algebraic coding theory) označuje podobor teorie kódování, v němž se vlastnosti kódů vyjadřují algebraickými termíny a dále zkoumány.[zdroj?]

Algebraická teorie kódování se v zásadě zabývá dvěma typy kódů:[zdroj?]

  1. Lineární blokové kódy
  2. Konvoluční kódy

Teorie analyzuje následující tři vlastnosti kódu – především:[zdroj?]

Lineární blokové kódy

Podrobnější informace naleznete v článku Blokový kód.

Lineární blokové kódy mají vlastnost linearity. To znamená, že součet jakýchkoli dvou kódových slov je také kódové slovo. Jejich název odráží, že se aplikují na zdrojové bity v blocích. Existují i blokové kódy, které nejsou lineární, ale bez této vlastnosti je obtížné dokázat, že kód je dobrý.[4]

Lineární blokové kódy je možné klasifikovat podle počtu symbolů v jejich abecedě (například, binární nebo ternární) a parametrů (n,m,dmin),[5] kde

  1. n je délka kódového slova v symbolech,
  2. m je počet zdrojových symbolů, které se současně používají pro kódování,
  3. dmin je minimální Hammingova vzdálenost kódu.

Je mnoho typů lineárních blokových kódů, například

  1. Cyklické kódy (například Hammingovy kódy)
  2. Opakovací kódy
  3. Paritní kódy
  4. Polynomiální kódy (například BCH kódy)
  5. Reedovy–Solomonovy kódy
  6. Algebraické geometrické kódy
  7. Reedovy–Mullerovy kódy
  8. Dokonalé kódy

Blokové kódy souvisejí s problémem skládání koulí, který mnoho let poutal pozornost. Lze jej snadno ukázat ve dvourozměrném případě. Rozložte několik mincí v jedné vrstvě do tabulky a smáčkněte je k sobě. Výsledkem bude šestiúhelníkovitý vzorek připomínající včelí plástev. Blokové kódy však využívají více rozměrů, což nelze tak snadno vizualizovat. Účinný (24,12) Golayův kód používaný pro komunikaci s kosmickými sondami používá 24 dimenzí. Pokud se používají jako binární kód (což je obvyklé) rozměr udává délku kódového slova, jak je definována výše.

Teorie kódování používá model N-rozměrné koule. Například kolik mincí v jedné vrstvě se vejde do nakreslené kružnice nebo v trojrozměrném prostoru kolik kuliček se vejde do kulové nádoby. Volbu vhodného kódu ovlivňují i další kritéria. Například při skládání šestiúhelníkových obalů do pravoúhlého prostoru vzniká prázdný prostor v rozích. Se zvyšováním počtu dimenzí se podíl nevyplněného prostoru zmenšuje. Ale v některých dimenzích obaly vyplňují všechen prostor, což vede k tak zvaným „dokonalým“ kódům. Jediné netriviální a užitečné dokonalé kódy jsou distance-3 Hammingovy kódy s parametry vyhovujícími vztahu (2r – 1, 2r – 1 – r, 3) a [23,12,7] binární a [11,6,5] ternární Golayovy kódy.[4][5]

Další vlastností kódu je počet sousedů, které má jedno kódové slovo.[6] Opět budeme uvažovat rozmisťování mincí. Nejdříve rozmístíme mince do pravoúhlé mřížky. Každá mince bude mít 4 blízké sousedy (a další 4 v rozích, které jsou o něco vzdálenější). Při skládání do šestiúhelníků bude mít každá mince 6 blízkých sousedů. Se zvyšováním počtu dimenzí roste počet blízkých sousedů velmi rychle. Kvůli tomu počet způsobů, jak může šum způsobit, že dekodér v přijímači zvolí souseda (tj. chybu) roste také. To je základní omezení blokových kódů a vlastně všech kódů. I když způsobit chybu jednoho souseda může být těžší, počet sousedů však může být tak velký, že celková pravděpodobnost chyby je skutečně významná.[6]

Vlastnosti lineárních blokových kódů se používají v mnoha aplikacích. Například jednoznačnost syndrome-coset lineárních blokových kódů se používá v trellis tvarování,[7] jednom z nejznámějších tvarovacích kódů.

Konvoluční kódy

Podrobnější informace naleznete v článku Konvoluční kód.

Principem konvolučních kódů je vyjádřit každý symbol kódového slova váženým součtem různých symbolů vstupní zprávy, což se podobá konvoluci používané v LTI systémech pro hledání výstupního systému, když známe vstupní a impulzní odezvu.

Obecně tedy hledáme výstup systémového konvolučního kodéru, který je konvolucí vstupního bitu, proti stavům konvolučního kodéru, rejstříky.

Konvoluční kódy v zásadě neposkytují lepší ochranu proti šumu než ekvivalentní blokové kódy. Ale často jsou jednodušší na implementaci než blokové kódy téhož výkonu. Kodér je obvykle jednoduchý obvod, který má paměť stavů a nějakou zpětnovazební logiku, obvykle XOR hradla. Dekodér může být implementován softwarově nebo ve firmwaru.

Optimálním algoritmem používaným pro dekódování konvolučních kódů je Viterbiho algoritmus. Existují zjednodušení pro snížení výpočetní zátěže, která spoléhají na vyhledávání pouze nejpravděpodobnější cesty. I když nejsou optimální, v prostředí s nízkým šumem dávají obecně dobré výsledky.

Konvoluční kódy se používají v pokročilých telefonních modemech (V.32, V.17, V.34) a v mobilních telefonech GSM, i v satelitních a vojenských komunikačních zařízeních.

Kryptografické kódování

Podrobnější informace naleznete v článku Kryptografie.

Kryptografie nebo kryptografické kódování je teorie i praxe technik bezpečné komunikace v přítomnosti třetích stran (označovaných jako nazývaný protivník).[8] Obecněji jde o zkonstruování a analýzu protokolů, které jsou odolné proti různým narušením;[9] různé aspekty v informační bezpečnosti jako například důvěrnost/utajení dat, integrita dat, autentizace a nepopiratelnost[10] představují hlavní cíl moderní kryptografie. Moderní kryptografie je interdisciplinární obor zahrnující matematiku, matematickou informatiku a elektrotechniku. K aplikacím kryptografie patří bankomaty, počítačová hesla a elektronické obchodování.

Kryptografie byla dříve v zásadě synonymem s šifrováním, konverzí informace z čitelné formy na zdánlivý nesmysl. Odesilatel zašifrované zprávy sdílí dekódovací techniku potřebnou pro získání původní informace pouze s určenými příjemci, čímž zabraňuje nežádoucí osobám, aby dělaly totéž. Od první světové války a příchodu počítačů začaly být metody používané pro kryptologii stále složitější a její aplikace rozšířenější.

Moderní kryptografie je založena na matematické teorii a postupech matematické informatiky; návrh kryptografických algoritmů využívá teorii výpočetní složitosti, udělání takový algoritmy odolný proti prolomení v praxi by jakýkoli adversary. Takový systém je teoreticky možné prolomit, ale je neproveditelné to provést jakýmkoli známým praktickým prostředkem. Tato schémata se proto nazývají výpočetně bezpečná; teoretické pokroky, například vylepšení algoritmů rozkladu na prvočísla (faktorizace) a rychlejší výpočetní technika vyžaduje, aby tato řešení byla průběžně upravována. Lze dokázat, že existují informačně teoreticky bezpečná schémata, která nelze prolomit ani s neomezeným výpočetním výkonem (příkladem je jednorázová šifra), ale implementovat tato schémata je obtížnější než nejlepší teoreticky prolomitelné, ale výpočetně bezpečné mechanismy.

Linkové kódování

Podrobnější informace naleznete v článku Linkové kódy.

Linkový kód (neboli digitální modulace v základním pásmu nebo metoda digitálního přenosu v základním pásmu) jsou kódy používané v komunikačních systémech pro přenos dat v základním pásmu. Linkové kódování se často používá pro přenos digitálních dat.

Linkové kódy jsou založeny na amplitudově a časově diskrétní reprezentaci digitálního signálu, který je optimálně vyladěn na vlastnosti fyzického kanálu (a přijímacího zařízení). Pro reprezentaci nul a jedniček digitálních dat na přenosovém spoji se používají specifické tvary vln napětí nebo proudu. K nejpoužívanějším typům linkových kódů patří unipolární, polární, bipolární a kódování Manchester.

Další aplikace teorie kódování

Další oblastí teorie kódování je návrh kódů, které poskytují synchronizaci. Kód je možné navrhnout tak, aby bylo možné snadno detekovat a opravit fázový posuv, a aby bylo možné posílat více signálů stejným kanálem.[zdroj?]

Další aplikací kódů používaných v některých systémech mobilních telefonů, je kódový multiplex (vícenásobný přístup s kódovým dělením – CDMA). Každému telefonu je přiřazena kódová sekvence, která je přibližně nekorelovaná s kódy jiných telefonů.[zdroj?] Při přenosu se kódové slovo používá pro modulaci datových bitů reprezentujících hlasový signál. Procesem demodulace v přijímači se získají původní data. Vlastnosti této třídy kódů umožňují, aby mnoho uživatelů (s různými kódy) používalo ve stejném okamžiku stejný rádiový kanál. Signály jiných uživatelů budou v demodulátoru přijímače vypadat pouze jako nízkoúrovňový šum.[zdroj?]

Další obecnou třídou kódů jsou kódy používané pro zpětnou vazbu s automatickým opakováním. Při použití těchto kódů přidává odesilatel ke každé zprávě redundantní informace (obvykle kontrolní bity) sloužící pro detekci chyb. Pokud kontrolní bity nejsou konzistentní se zbytkem přijaté zprávy, příjemce požádá odesilatele, aby vysílání zprávy zopakoval. S výjimkou nejjednodušších protokolů pro rozlehlé sítě používá většina protokolů zpětnou vazbu s automatickým opakováním; např. SDLC (IBM), TCP (Internet), X.25 (veřejné a privátní datové sítě) a mnoho dalších. Tato oblast byla intenzivně zkoumána kvůli problému, který nastává při opakování paketů. Je to nový paket nebo je to opakování přenosu? Typicky se číslují pakety nebo (jako v protokolu TCP) byty.[11]

Skupinové testování

Skupinové testování používá kódy jiným způsobem. Uvažujme rozsáhlé skupiny položek, v nichž je velmi malá část určitým způsobem odlišných (například defektní výrobky nebo infikovaní jedinci). Myšlenkou skupinového testování je určit, které položky jsou „odlišné“ pomocí co nejméně testů. Tento problém má kořeny v druhé světové válce, když United States Army Air Forces potřebovaly testovat své vojáky na syfilis.[12]

Analogové kódování

Obdobně jsou informace zakódovány v neuronových sítích mozku, při analogovém zpracování signálu a v analogové elektronice. K aspektům analogového kódování patří analogová oprava chyb,[13] analogová komprese dat[14] a analogové šifrování.[15]

Neuronové kódování

Neuronové kódování je obor příbuzný neurovědě zabývající se otázkami, jak jsou smyslové a jiné informace reprezentovány v mozku sítí neuronů. Hlavním cílem studia neuronového kódování je charakterizovat vztahy mezi podnětem a odezvou jednoho neuronu nebo celé sady neuronů a vztahy mezi elektrickou činností spolupracujících neuronů.[16] Předpokládalo se, že neurony mohou kódovat jak digitální tak analogové informace,[17] a že se neurony řídí principy teorie informace a komprimují informace,[18] a detekují a opravují[19] chyby v signálech, které jsou posílány v mozku i širším nervovém systému.

Odkazy

Reference

V tomto článku byl použit překlad textu z článku Coding theory na anglické Wikipedii.

  1. Data Communications and Networks. [s.l.]: [s.n.], 2002. Dostupné online. ISBN 9780471808725. S. 18. 
  2. Nasir Ahmed. How I Came Up With the Discrete Cosine Transform [online]. Digital Signal Processing, 1991. Dostupné online. (anglicky) 
  3. CAMPBELL, Todd. 2006-01-07 [cit. 2020-11-08]. Dostupné online. (anglicky) 
  4. a b TERRAS, Audrey. Fourier Analysis on Finite Groups and Applications. [s.l.]: Cambridge University Press, 1999. Dostupné online. ISBN 978-0-521-45718-7. S. 195. 
  5. a b BLAHUT, Richard E. Algebraic Codes for Data Transmission. [s.l.]: Cambridge University Press, 2003. Dostupné online. ISBN 978-0-521-55374-2. 
  6. a b Christian Schlegel; Lance Pérez. Trellis and turbo coding. [s.l.]: Wiley-IEEE, 2004. Dostupné online. ISBN 978-0-471-22755-7. S. 73. 
  7. FORNEY, G.D., Jr. Trellis shaping. IEEE Transaction on Information Theory. Březen 1992, roč. 38, čís. 2 Pt 2, s. 281–300. DOI 10.1109/18.119687. 
  8. RIVEST, Ronald L. Handbook of Theoretical Computer Science. [s.l.]: Elsevier, 1990. Kapitola Cryptology. 
  9. BELLARE, Mihir; ROGAWAY, Phillip. Introduction to Modern Cryptography. [s.l.]: [s.n.], 2005-09-21. Kapitola Introduction, s. 10. 
  10. MENEZES, A. J.; VAN OORSCHOT, P. C.; VANSTONE, S. A. Handbook of Applied Cryptography. [s.l.]: [s.n.], 1997. Dostupné online. ISBN 978-0-8493-8523-0. 
  11. RFC793 [online]. Internet Engineering Task Force (IETF), září 1981. Dostupné online. 
  12. DORFMAN, Robert. The detection of defective members of large populations. Annals of Mathematical Statistics. 1943, roč. 14, čís. 4, s. 436–440. Dostupné online. DOI 10.1214/aoms/1177731363. 
  13. CHEN, Brian; WORNELL, Gregory W. Analog Error-Correcting Codes Based on Chaotic Dynamical Systems. IEEE Transactions on Communications. Červenec 1998, roč. 46, čís. 7, s. 881–890. Dostupné v archivu pořízeném dne 2001-09-27. DOI 10.1109/26.701312. 
  14. NOVAK, Franc; HVALA, Bojan; KLAVŽAR, Sandi. On Analog Signature Analysis. In: [s.l.]: [s.n.], 1999. ISBN 1-58113-121-6.
  15. Shujun Li; Chengqing Li; Kwok-Tung Lo; Guanrong Chen. Cryptanalyzing an Encryption Scheme Based on Blind Source Separation. IEEE Transactions on Circuits and Systems I. Duben 2008, roč. 55, čís. 4, s. 1055–63. Dostupné online. DOI 10.1109/TCSI.2008.916540. arXiv cs/0608024. 
  16. BROWN, Emery N.; KASS, Robert E.; MITRA, Partha P. Multiple neural spike train data analysis: state-of-the-art and future challenges. Nature Neuroscience. Květen 2004, roč. 7, čís. 5, s. 456–461. Dostupné online. DOI 10.1038/nn1228. PMID 15114358. 
  17. THORPE, S.J. Parallel processing in neural systems and computers. [s.l.]: North-Holland, 1990. Dostupné online. ISBN 978-0-444-88390-2. Kapitola Spike arrival times: A highly efficient coding scheme for neural networks, s. 91–94. 
  18. GEDEON, T.; PARKER, A.E.; DIMITROV, A.G. Information Distortion and Neural Coding. Canadian Applied Mathematics Quarterly. Spring 2002, roč. 10, čís. 1, s. 10. Dostupné v archivu pořízeném dne 2016-11-17.  Archivováno 17. 11. 2016 na Wayback Machine.
  19. STIBER, M. Spike timing precision and neural error correction: local behavior. Neural Computation. Červenec 2005, roč. 17, čís. 7, s. 1577–1601. DOI 10.1162/0899766053723069. PMID 15901408. arXiv q-bio/0501021. 

Související články

Literatura

Externí odkazy

Read other articles:

Defunct food company, now absorbed into Kraft Heinz Not to be confused with General Mills. General Foods CorporationIndustryFoodPredecessorPostum Cereal Company (1895–1929)Founded1929Defunct1995; 28 years ago (1995)FateMerged to Kraft Foods Inc.SuccessorKraft Foods Inc. (now Mondelez International) Kraft HeinzJDE Peet's (International coffee division)HeadquartersRye Brook, New York, U.S.ProductsBreakfast cereals, cereal coffeeBrands List Burger Chef Calumet Dream Whip Grav...

 

Giamaica ai Giochi della XXVIII OlimpiadeAtene 2004 Codice CIO JAM Comitato nazionale Associazione Olimpica Giamaicana Atleti partecipanti 47 in 4 discipline Di cui uomini/donne 22 - 25 Portabandiera Sandie Richards Medagliere Posizione 34ª 2 1 2 5 Cronologia olimpica (sommario) Giochi olimpici estivi 1948 · 1952 · 1956 · 1960* · 1964 · 1968 · 1972 · 1976 · 1980 · 1984 · 1988 · 1992 · 1996 · 2000 

 

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (ديسمبر 2020) مثال على تفكيك محطة قيد التنفيذ. نقل المفاعل للدفن تفكيك المرافق النووية بواسطة التخزين الآمن بالنسبة لمحطات الطاقة النووية التي تعمل تحت إشراف هيئة التنظ...

Amtrak rail station Miami, FLMiami station in October 2017General informationLocation8303 NW 37th AvenueMiami, FloridaUnited StatesCoordinates25°50′59″N 80°15′29″W / 25.84972°N 80.25806°W / 25.84972; -80.25806Owned byAmtrakPlatforms2 island platformsTracks3Connections Metrobus: 42, 112ConstructionParkingYesAccessibleYesOther informationStation codeAmtrak: MIAHistoryOpenedJune 20, 1978PassengersFY 202250,992[1] (Amtrak) Services Preceding st...

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Maret 2016. Carcassonne AirportAéroport de CarcassonneIATA: CCFICAO: LFMK CarcassonneLocation of airport in FranceInformasiJenisPublicPengelolaCCI Carcassonne Limoux CastelnaudaryMelayaniCarcassonne, FranceKetinggian dpl132 mdplKoordinat43°12′57″N 00...

 

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (سبتمبر 2018) تدخل منطقة البحر الأبيض المتوسط-داش للتخلف عن التأخر في التغذية العصبية، أو بشكل أكثر شيوعًا، حمية ميند ، يجمع بين أجزاء من النظام الغذائي (النمط الغذائى لوق

This article may rely excessively on sources too closely associated with the subject, potentially preventing the article from being verifiable and neutral. Please help improve it by replacing them with more appropriate citations to reliable, independent, third-party sources. (December 2014) (Learn how and when to remove this template message) Oklahoma State UniversityInstitute of TechnologyOklahoma State University–OkmulgeeEstablished1946PresidentBill PathUndergraduates3000LocationOkmulgee,...

 

County in Isfahan province, Iran Not to be confused with Golbahar County or Golshan County.For the city, see Golpayegan. County in Isfahan, IranGolpayegan County Persian: شهرستان گلپایگانCountyGolpayegan petroglyphsLocation of Golpayegan County in Isfahan province (top left, purple)Location of Isfahan province in IranCoordinates: 33°26′N 50°21′E / 33.433°N 50.350°E / 33.433; 50.350[1]Country IranProvinceIsfahanCapitalGolpayeganD...

 

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus. Cet article ne cite pas suffisamment ses sources (janvier 2022). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » En pratique : Quelles sources sont attendues ? Co...

Peace Be On Ibrahim AuthorA group of writersOriginal titleسلام بر ابراهیمCountryIranLanguagePersian English Peace Be On Ibrahim (in Persian:سلام بر ابراهیم) is the biography and memoir of martyr Ibrahim Hadi an Iranian killed in Iraq-Iran war and his body was never recovered.[1] This book has a more than 139 editions and more than 1 million hard copies and 5 million soft copies were sold. This book (on 1394 SH) was chosen as the best-selling books of the...

 

NASCAR racing team Rusty Wallace, Inc.Owner(s)Rusty WallaceBaseMooresville, North CarolinaSeriesNationwide SeriesRace driversKenny WallaceSteve WallaceJamie McMurrayJeremy ClementsT. J. BellDavid StremmeBrendan GaughanMichael AnnettSponsorsDuraflame, Bell Helicopter, Aspen Dental, Jimmy Johns, South Point Hotel, Casino & Spa, Pilot Flying J, LoanMax, 5-hour Energy, US Fidelis, HomeLife Communities / Atreus Homes, Avis, Flatout Flatbread, Top-Flite Golf, Miller High Life, OakleyManufacture...

 

Hong Kong politician Josephine Chan Josephine Chan Shu-ying (Chinese: 陳樹英; born 18 November 1958) is a Hong Kong politician and former chairman of the Tuen Mun District Council. As a Democratic Party member, Chan has been member of the Tuen Mun District Council from 1994 to 2015 and again from 2020 to 2021 for Siu Hong constituency and former member of the Regional Council. Biography Chan was graduated from the University of Hong Kong in 1982 and became a secondary school teacher at...

Military rank used in naval forces This article is about the military rank. For the civilian occupation, see able seaman. The examples and perspective in this article deal primarily with the United Kingdom and Canada and do not represent a worldwide view of the subject. You may improve this article, discuss the issue on the talk page, or create a new article, as appropriate. (July 2011) (Learn how and when to remove this template message) Able seaman is a military rank used in naval forces. R...

 

Fort John highlighted on excerpt of official 1866 map of Amador County. Fort John is a former settlement and mining location in Amador County, California, briefly populated in the 1850s. It was located on the South Fork of Dry Creek, 4 miles (6.4 km) northwest of Volcano.[1] Fort John was named for John Stuart.[1] A church and schoolhouse, reportedly the first in what would become Amador County, were built as early as 1850-51. The church was Methodist Episcopal and built ...

 

British Aerospace plcStato Regno Unito Forma societariaazienda pubblica Fondazione29 aprile 1977 (fusione di British Aircraft Corporation, Hawker Siddeley Aviation, Hawker Siddeley Dynamics e Scottish Aviation) Fondata daGoverno del Regno Unito Chiusura30 novembre 1999 (fusione con Marconi Electronic Systems e nascita di BAE Systems) Sede principaleFarnborough Settoreaerospaziale, sistemi di difesa Prodottiaerei, navi, sistemi missilistici Sito webwww.bae.co.uk/ Modifica dati su Wikidata...

This article is about the municipality in India. For its namesake district, see Panchkula district. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Panchkula – news · newspapers · books · scholar · JSTOR (December 2014) (Learn how and when to remove this template message) City in Haryana, IndiaPanchkulaCityY...

 

Town in Hawke's Bay, New Zealand Minor urban area in Hawke's Bay, New ZealandWaipukurauMinor urban areaCoordinates: 39°59.5′S 176°33.5′E / 39.9917°S 176.5583°E / -39.9917; 176.5583CountryNew ZealandRegionHawke's BayTerritorial authorityCentral Hawke's Bay DistrictWardRuataniwhaElectoratesWairarapaIkaroa-Rāwhiti (Māori)Government • Territorial AuthorityCentral Hawke's Bay District Council • Regional councilHawke's Bay Regional CouncilAr...

 

Thomas Ceccon Thomas Ceccon sul podio dei 50 metri stile libero ai III Giochi olimpici giovanili estivi del 2018 Nazionalità  Italia Altezza 197 cm Peso 89 kg Nuoto Specialità Dorso, Stile libero, Delfino, Misti Società Leosport Villafranca  Fiamme Oro Roma Record 50 stile libero 2233 (2018) 50 stile libero 2142 (vasca corta - 2020) 100 stile libero 4771 (2021) 100 stile libero 4572 (vasca corta - 2022) 200 stile libero 1'4652 (2023) 200 stile libero 1'43’’45 (vasca corta-202...

Bebatuan Cow and Calf di Ikley Moor Ilkley Moor adalah bagian tertinggi dari Rombalds Moor, yang merupakan tegalan antara Ilkley dan Keighley di West Yorkshire, Inggris, Britania Raya. Rawa gambut berada 402 m (1.319 kaki) di atas permukaan laut. Tegalan ini terkenal sebagai inspirasi untuk lagu daerah Yorkshire, On Ilkla Moor Baht 'at. Terletak di Woodhouse Crag, di tepi Utara Ilkley Moor ada pola berbentuk swastika terukir dalam batu, yang dikenal sebagai Swastika Stone.[1] Akan tet...

 

Australian hip hop recording artist Seth SentrySentry, Groovin' the Moo Hay Park, Bunbury, May 2013Background informationBirth nameSeth Gabriel MartonBorn (1983-01-04) 4 January 1983 (age 40)Sorrento, Victoria, AustraliaGenresHip hopOccupation(s) Rapper singer Years active2003–presentLabelsHigh ScoreWebsitesethsentry.comMusical artist Seth Gabriel Marton (born 4 January 1983), who performs by his stage name Seth Sentry, is an Australian hip hop recording artist. He has released one ext...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!