نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • تلفن ویندوز
  • روش های رمزگذاری: چگونه بهترین را انتخاب کنیم؟ کدگذاری اطلاعات - فعالیت آموزشی و علمی انیسیموف ولادیمیر ویکتوروویچ.

روش های رمزگذاری: چگونه بهترین را انتخاب کنیم؟ کدگذاری اطلاعات - فعالیت آموزشی و علمی انیسیموف ولادیمیر ویکتوروویچ.

درس "اطلاعات کدگذاری".

ما اطلاعات را به صورت شفاهی و کتبی و همچنین به صورت اشاره و نشانه به یکدیگر منتقل می کنیم.

نشانه ها می توانند ماهیت فیزیکی متفاوتی داشته باشند . به عنوان مثال، برای نمایش اطلاعات با استفاده از زبان به صورت نوشتاری، نشانه هایی که تصاویر روی کاغذ هستند یا رسانه های دیگر، در گفتار شفاهی به عنوان نشانه های زبان استفاده می شود صداهای مختلف (واج) و هنگام پردازش متن در رایانه، علائم به شکل دنباله ای از تکانه های الکتریکی ارائه می شود ( کدهای کامپیوتری ).

انواع اطلاعات

اطلاعات نحوه طبقه بندی شی بر اساس گونه ها. چندین طبقه بندی از این دست وجود دارد. هر علمی طبقه بندی خاص خود را معرفی می کند. برای علوم کامپیوتر، نکته اصلی نحوه ورود / خروجی، پردازش، ذخیره اطلاعات با استفاده از فناوری رایانه است. بنابراین، در علوم کامپیوتر، طبقه بندی زیر از انواع اطلاعات پذیرفته شده است:

آنالوگ - پیوسته

(درک شده توسط یک شخص)

گسسته - پریدن

(درک شده توسط BT)

  • دیداری
  • شنوایی
  • لمسی
  • بویایی
  • طعم و مزه

مثال ها:

    ویولن

    تلویزیون

    تلفن

    نقاشی در موزه

    نمودارهای تابع

مثال ها:

    پیانو

    نظارت کنید

    مرکز موسیقی

    تلفن همراه


اشکال ارائه اطلاعات

از آنجایی که شخص اطلاعات آنالوگ را با کمک حواس خود دریافت می کند، به دنبال رفع آن به گونه ای است که برای دیگران قابل درک باشد. همان اطلاعات را می توان به اشکال مختلف ارائه کرد.

به هر شکلی که باشد، اطلاعات برای ما بیانگر اطلاعاتی در مورد کسی یا چیزی است. این منعکس کننده اتفاقاتی است که در دنیای ما رخ می دهد یا اتفاق افتاده است، به عنوان مثال: کاری که دیروز انجام دادیم یا فردا انجام خواهیم داد، لباس مجلسی یا محل کار آینده چگونه خواهد بود. اما در عین حال ، اطلاعات باید لزوماً شکلی دریافت کند که برای درک راحت تر باشد:

· متن، نقاشی، عکس، نقاشی;

· ژست ها و حالات چهره؛

· بو و حس چشایی؛

· امواج رادیویی؛

· تکانه های الکتریکی و عصبی؛

· سوابق مغناطیسی؛

کروموزوم ها

به دست آوردن اطلاعات، در نهایت، به دست آوردن حقایق، اطلاعات و داده ها در مورد ویژگی ها، ساختار یا تعامل اشیاء و پدیده های جهان اطراف ما است.

زبان به عنوان یک سیستم نشانه

در روند توسعه جامعه بشری، مردم تعداد زیادی زبان را توسعه داده اند. از جمله آنها می توان به زبان حرکات و حالات چهره، زبان طراحی و نقاشی، زبان موسیقی و زبان ریاضیات، زبان گفتاری، زبان الگوریتمی و غیره اشاره کرد.

برای تبادل اطلاعات با افراد دیگر، شخص استفاده می کند زبان های طبیعی (روسی، انگلیسی، چینی و غیره)، یعنی اطلاعات با استفاده از زبان های طبیعی ارائه می شود.

نمونه هایی از حروف الفبا: اساس زبان روسی است سیریلیک، شامل 33 کاراکتر، کاربردهای انگلیسی الفبای لاتین(26 کاراکتر)، چینی از الفبای ده ها هزار کاراکتر استفاده می کند ( هیروگلیف).

دنباله حروف الفبا طبق قوانین دستور زبان فرم اشیاء زبان اصلی- کلمات قوانینی که بر اساس آن جملات از کلمات یک زبان معین تشکیل می شود نامیده می شود نحو . لازم به ذکر است که در زبان های طبیعی، دستور زبان و نحو زبان با استفاده از تعداد زیادی قواعد تنظیم می شود که استثنائاتی نیز وجود دارد، زیرا چنین قوانینی به صورت تاریخی شکل گرفته اند.

طرحی برای انتقال اطلاعات از طریق نوشتن

گفتار شفاهی

Þ

حرف

TEXT

خواندن

گفتار شفاهی

رمزگشایی رمزگذاری

رمزگذاری اطلاعات

طرح تبادل اطلاعات عمومی

منبع اطلاعات

رمزگذار

انتقال اطلاعات

رمزگشا

گیرنده اطلاعات

رمزگذاری اطلاعات متنی

زبان های ارائه اطلاعات

طبیعی:

انگلیسی فرانسوی، …

رسمی:

ریاضیات، برنامه نویسی، یادداشت ها، ...

رمزگذاری اطلاعات

اهداف رمزگذاری

طبقه بندی

اطلاعات

روش ضبط سریع

انتقال از طریق کانال های ارتباطی فنی

انجام محاسبات ریاضی

رمزگذاری

کوتاه نویسی

کد تلگراف

سیستم های اعداد

الگوریتم های رمزنگاری

یک کاراکتر - یک کلمه یا ترکیبی از حروف

کد مورس

کد Baudot

برای یک فرد: اعشاری

برای کامپیوتر: دودویی

برای مثال راه های زیادی برای رمزگذاری وجود دارد

کد مورس:


کوتاه نویسی(از یونانی στενός - باریک، تنگ و γράφειν - نوشتن) - روشی برای نوشتن با استفاده از کاراکترهای خاص و تعدادی اختصار که امکان ضبط سریع گفتار شفاهی را فراهم می کند. سرعت تندنویسی 4-7 برابر از سرعت نوشتن معمولی بیشتر است.

از آنجایی که انتخاب نشانه‌ها برای کوتاه‌نویسی تا حد زیادی دلخواه است، ترکیب علائم مختلف منجر به سیستم‌های تندنویسی بی‌شماری شده است که هر کدام دارای محاسن و معایب خاص خود هستند.

همانطور که برخی منابع نشان می دهند، هنر تندنویسی از قبل وجود داشته است.مصریان باستان ، جایی که سخنرانی ها با علامت قراردادی نوشته می شدفراعنه ; این هنر از مصریان گذشتیونانی ها و رومی ها که خط شکسته داشت 5 دسامبر 63 ق.م ه. در روم باستان، اولین استفاده شناخته شده از تندنویسی در تاریخ رخ داد.

در برخی موارد، نیاز به طبقه بندی یک سند یا متن وجود دارد. در این حالت متن رمزگذاری می شود. در زمان های قدیم، متن رمز را رمزنگاری می نامیدند.

رمزگذاری- روش تبدیل بازاطلاعات بسته و عقب برای ذخیره اطلاعات مهم در منابع نامعتبر یا انتقال آن از طریق کانال های ناامن استفاده می شود.ارتباطات .

رمزگذاری نیز کدگذاری است، اما با روشی مخفی که فقط مخاطب و منبع آن را می شناسند. علم با روش های رمزگذاری سر و کار دارد رمزنگاری .

به عنوان مثالی از کدگذاری، مطابقت بین کد دیجیتال و بارکد یک محصول را در نظر بگیرید. چنین کدهایی بر روی هر محصول موجود است و به شما امکان می دهد تا محصول (کشور و سازنده، نوع محصول و بارکد محصول) را به طور کامل شناسایی کنید.

کاراکترهای کد دیجیتال (اعداد) با گروه هایی از کاراکترهای بارکد (سکته های باریک و گسترده و همچنین اندازه شکاف های بین آنها) مطابقت دارد.

یک کد دیجیتال برای شخص مناسب است و یک بارکد برای حسابداری خودکار که با استفاده از یک پرتو نور باریک خوانده می شود و متعاقباً در سیستم های حسابداری رایانه ای پردازش می شود.

مشق شب - اطلاعاتی را بیاورید یا به خاطر بسپارید و آن را به اشکال مختلف ارائه دهید، یک نمودار ایجاد کنید:

ساخت ملودی جدید


30.10.2017 میخائیل کنستانتینوویچ پرهود، نارکولوژیست 2

نحوه کدنویسی برای اعتیاد به الکل

کدگذاری برای اعتیاد به الکل یک روش درمانی برای تأثیرگذاری بر بیمار به منظور ایجاد احساس انزجار از محصولات حاوی الکل است.

اولین روش، تجویز آماده‌سازی‌های ویژه به بیمار است که هم بر سطح جسمی و هم سطح ذهنی بیمار تأثیر می‌گذارد. از آنجایی که این داروها همراه با الکل باعث مسمومیت شدید بدن می شود، فرد عمدا از نوشیدن خودداری می کند تا به خود آسیبی نرساند.

اما روش های دیگری نیز وجود دارد که فقط روانشناختی هستند. این شامل تأثیر هیپنوتیزم و کدگذاری بر اساس روش Dovzhenko است. در این موارد، متخصص در طول جلسه بر ضمیر ناخودآگاه بیمار تأثیر می گذارد و یک طرد روانی از الکل ایجاد می کند. این روش برای افرادی که به راحتی هیپنوتیزم می شوند مناسب است. موفقیت کار انجام شده تنها در صورتی قابل تضمین است که بیمار به مدت 20 روز از نوشیدن مشروبات الکلی خودداری کرده باشد.

رمزگذاری یک جنبه مثبت دارد - یک اثر ماندگار. توصیف نحوه انجام کدنویسی بسیار ساده است.

مهم است که به یاد داشته باشید که نتیجه مطلوب تنها با رعایت دقیق قوانین تجویز شده توسط پزشک حاصل می شود.

درمان با تزریق یا سوهان باید در بیمارستانی انجام شود که در آن بیمار به طور کامل از مصرف مشروبات الکلی محروم باشد. اگر معتاد تصمیم گرفت الکل را با هیپنوتیزم یا روش Dovzhenko رمزگذاری کند ، کافی است فقط به جلسات بیاید. اما در عین حال، فرد باید کاملاً از همه مسئولیت ها آگاه باشد و قبل از شروع درمان تا مدت معینی الکل مصرف نکند. در مورد کدگذاری Dovzhenko، این حداقل 14 روز است.

با مجموعه ای از شرایط مطلوب، بیمار دچار طرد روانی از الکل می شود. فرد الکلی احساس لذت ندارد، اما نسبت به نوشیدنی های حاوی الکل مورد استفاده بیزاری می کند، یا هیچ هوسی برای آنها احساس نمی کند، احساسات به روش انتخابی بستگی دارد. تفکر منطقی احیا می شود. ذهن پاک می شود، بدن به طور مستقل شروع به مبارزه با نیازهای فیزیولوژیکی برای الکل می کند.

عیب هر روش کدگذاری ناتوانی در نوشیدن الکل است. حتی 100 گرم الکل بعد از درمان می تواند عواقب بدی داشته باشد.

نشانه ها

این روش فقط با رضایت کامل بیمار انجام می شود. نجات بیمار از وابستگی روانی بدون میل او غیرممکن است. امتناع از الکل یک شوک عاطفی قوی است. اگر مددجو آگاه نباشد یا تمایلی به انجام داوطلبانه درمان نداشته باشد، احتمال عود وجود دارد. تحویل مجدد کمک های مورد نیاز دشوار خواهد بود. کارشناسان هشدار می دهند که در دوره توانبخشی، طغیان خشم و پرخاشگری ممکن است. قبل از جلسه، فرد الکلی برای معاینه توسط روانپزشک دعوت می شود. مشاوره با روانشناس نیز برنامه ریزی شده است. بر اساس شهادت پزشکان، طرح توانبخشی در حال ساخت است.

مطلوب است که درمان در یک مجتمع انجام شود. استفاده از کدگذاری به عنوان یک روش کمکی در مبارزه با بیماری، شانس بهبودی را افزایش می دهد. اگر از این گزینه به عنوان گزینه اصلی استفاده کنید، نمی توانید برای همیشه از شر بیماری خلاص شوید. پرخوری پس از مدتی برمی گردد.

هدف کمک به بیمار برای رهایی از وابستگی روانی به الکل است. نتیجه این روش رد نوشیدنی های الکلی است. دانشمندان استدلال می کنند که این روش رادیکال نیست، زیرا مشکل خود بیماری را درمان نمی کند، اما از استفاده از آن جلوگیری می کند.

روش های پزشکی کدگذاری

در حال حاضر مراکز درمان دارویی راه های زیادی برای بازگرداندن سلامتی ارائه می دهند. در مبارزه با اعتیاد به الکل، از روش های رمزگذاری دارو برای اعتیاد به الکل استفاده می شود. دارو تجویز می شود:

  1. زیر جلدی (قرار دادن کپسول)؛
  2. داخل وریدی (تزریق، قطره چکان)
  3. آستر زیر تیغه شانه

متخصصان این روش ها را برای مدت بسیار طولانی آموخته اند و تجربه زیادی در درمان اعتیاد به الکل با استفاده از مواد مخدر به دست آورده اند. معرفی داروها توسط پزشک تنها پس از رضایت بیمار انجام می شود.

دوخت در آمپول اسپرال برای کد گذاری الکل

اسپرال - یک دارو، یکی از معروف ترین و رایج ترین داروها برای درمان وابستگی به الکل است. مدت اعتبار این دارو از 1 تا 5 سال می باشد.

مهلت توسط پزشک پس از مشورت با بیمار تعیین می شود. این دارو در گروه یکی از مؤثرترین ابزارها قرار می گیرد که با بررسی پزشکان و بیماران ثابت شده است. در زیر عکس بسته بندی دارو را مشاهده می کنید:

لیست واکنش ها به الکل:

  • سردرد؛
  • سرگیجه؛
  • افزایش قابل توجه دما، تب؛
  • تعریق زیاد؛
  • احساس تهوع؛
  • افزایش فشار؛
  • نقض ریتم قلب؛
  • تنفس سخت؛
  • تنگی نفس؛
  • استفراغ؛
  • درد در کبد

آکیلونگ

داروی Aquilong مستقیماً به خون تزریق می شود. ماده موثره دی سولفیرام است. اثر دارو از 3 ماه تا 6 سال است. مدت زمان توسط بیمار با مشورت پزشک معالج انتخاب می شود.

تاثیر آکیلونگ بر بدن:

  • امتناع از محصولات الکلی؛
  • بیمار از استفاده لذت نمی برد.
  • مسمومیت حاصل نمی شود؛
  • بیزاری نسبت به بو و مزه ایجاد می کند.

دی سولفیرام

دی سولفیرام ماده ای است که تقریباً در تمام داروهای وابستگی به الکل یافت می شود. داروی حاوی این ماده رادیکال است و بیزاری شدید نسبت به الکل ایجاد می کند. در ترکیب با الکل تعداد زیادی از عوارض جانبی ایجاد می شود. این دارو به صورت قرص، کاشت، تزریق داخل وریدی و عضلانی استفاده می شود. هزینه دارو بستگی به روش تزریق به بدن دارد.

قبل از دوره توانبخشی، معاینه پزشکی لازم است.

معرفی چنین داروهایی معمولاً کدگذاری Torpedo نامیده می شود. داروهای مشابه حاوی دی سولفیرام و سایر مواد سال‌هاست که در عمل آزمایش شده‌اند و اثربخشی خود را ثابت کرده‌اند. همانطور که قبلاً گفتیم، روش اژدر روش های مختلفی برای معرفی دارد. برای مدت 6 ماه به این روش ها رمزگذاری کنید.

مهم! اگر فرد کدگذاری شده مقداری الکل مصرف کند، کمک پزشکان لازم است. بنابراین، با آمبولانس تماس نگیرید.

کدگذاری دوگانه - ماهیت رویه

همه بیماران با هوس مصرف محصولات الکلی کنار نمی آیند. برخی حتی قبل از پایان رمزگذاری شروع به نوشیدن الکل می کنند. در چنین مواردی، پزشکان از یک بلوک دوبل استفاده می کنند. ترکیبی از دو نوع مختلف دارو برای تأثیر بیشتر درمان استفاده می شود.

واکنش به الکل یک وخامت بسیار شدید در رفاه است، عوارض جدی ممکن است، مسمومیت حاد بدن آشکار می شود.

ترکیبی از داروها به صورت جداگانه توسط پزشک معالج بر اساس نتایج آزمایشات انتخاب می شود.

کدگذاری لیزری

استفاده از لیزر برای رمزگذاری موثرترین در نظر گرفته می شود. احتمال بهبودی به صد در صد می رسد. این نوع مبارزه با این بیماری به دلیل عدم وجود موارد منع مصرف، محبوبیت خود را به دست آورد. لیزر درمانی به شما این امکان را می دهد که الکل را برای همیشه کنار بگذارید. اطلاعات رمزگذاری شده به ساختار مغز وارد می شود و بیمار را مجبور می کند که نوشیدن الکل را متوقف کند. ورودی بدون بریدگی و تزریق انجام می شود، که انتقال روش را آسان می کند.

روان درمانی و هیپنوتیزم

درمان اعتیاد به الکل با روان درمانی یا هیپنوتیزم این است که در سطح ناخودآگاه به بیمار پیشنهاد می شود که ولع مصرف الکل وجود ندارد. بیمار را می توان در حالت خواب عمیق - خلسه قرار داد، یا می توانند او را در هوشیاری تحت تأثیر قرار دهند. روش بستگی به روش انتخاب شده دارد.

برای تأثیر مثبت یک فرد الکلی، میل قوی برای خلاص شدن از بیماری، اعتماد به پزشک معالج و حداقل دوره مجاز بدون نوشیدن الکل مورد نیاز است.

هیپنوتیزم

این روش مبتنی بر غوطه ور کردن بیمار در حالت خلسه و پیشنهاد است. هیپنولوژیست به خلاص شدن از شر عقده ها، افسردگی، پرخاشگری، اعتیاد به الکل کمک می کند. درمان میزان اثربخشی بالایی دارد و قدیمی ترین روش است. درمان در 3 مرحله انجام می شود:

  1. آماده سازی بیمار؛
  2. جلسه توانبخشی؛
  3. حفظ و تثبیت اثر مثبت.

روش دوژنکو

این روش یکی از مطمئن ترین و مؤثرترین روش های هیپنوتیزم است که در سال 1985 اتخاذ شد. روش Dovzhenko ثابت کرد که مقرون به صرفه است، بررسی بیماران و پزشکان شرکت کننده. تاییدیه سازمان بهداشت جهانی را دریافت کرد.

مزایای:

  • هیپنوتیزم در 92٪ موارد نتیجه مثبت می دهد.
  • وابسته به دین نیست؛
  • این روش اجازه می دهد تا بدون تحقیر حیثیت بیمار انجام شود.
  • ظاهر محصولات الکلی باعث ایجاد رفلکس تهوع نمی شود.
  • مدت زمان درمان از دو تا سه ساعت؛
  • افزایش قدرت و بهبود رفاه؛
  • بیمار هوشیار است

روش شیچکو

روش مبتنی بر خودآگاهی و حمایت با یک کلمه است، اعتقادات علمی داده می شود، با شروع از موقعیت مطمئن بیمار، نگرش های روانی منفی از بین می رود.

این روش اعتیاد به الکل و تنباکو را باز می کند. یک ویژگی متمایز در دسترس بودن روش است. برنامه های توانبخشی رایگان است.

قیمت آن چند است

اکثر بیماران تعجب می کنند که هزینه کدگذاری از الکل چقدر است. قیمت خدمات به طور مستقیم به روش یا روش تجویز دارو بستگی دارد. پس از بازدید از مشاوره، متخصص هزینه خدمات را اعلام می کند و موثرترین راه را برای مقابله با بیماری پیشنهاد می کند. در هر صورت، داروها ارزان و در دسترس همه هستند. در مورد جلسات روان درمانی و هیپنوتیزم، قیمت ها از 3000 روبل شروع می شود.

انتخاب روش رمزگذاری

اگر بیمار یا نزدیکان او به طور مستقل سعی کنند روشی برای درمان اعتیاد به الکل انتخاب کنند، این یک اشتباه بزرگ است. فقط یک متخصص می تواند به درستی روش بهبودی را انتخاب کند. در غیر این صورت نمی توان موفقیت را تضمین کرد.

پزشک معالج روشی را بر اساس داده های فردی جمع آوری شده در طی عبور از پزشکان و آزمایش ها تجویز می کند. همچنین، انتخاب نادرست گزینه درمانی می تواند صدمات جبران ناپذیری به سلامت ضعیف الکلی وارد کند.

موارد منع مصرف و پیامدهای کدگذاری

خطر کدگذاری یک بیمار در این واقعیت نهفته است که کاملاً مشخص نیست که بدن چگونه به این یا روش دیگر واکنش نشان می دهد، به خصوص در مورد تجویز دارو. علاوه بر این، خطر برای زندگی و سلامت بیمار در هنگام "شکست" رخ می دهد، دارو بر وضعیت عمومی سلامتی تأثیر منفی می گذارد، در برخی موارد مرگ و میر نیز وجود داشته است.

قبل از اعمال این یا آن روش کدگذاری، پزشک تمام تفاوت های ظریف درمان را توضیح می دهد. عوارض جانبی و عواقب مورد بحث قرار گرفته است. این روش تنها پس از رضایت کامل بیمار انجام می شود.

بنابراین، در چه مواردی باید از هر روش رمزگذاری خودداری کنید:

  • وجود سابقه آسیب شناسی قلبی عروقی (انفارکتوس میوکارد، و همچنین وضعیت قبل از انفارکتوس، فشار خون بالا، آنژین صدری)؛
  • اختلال در گردش خون در ناحیه مغز (به ویژه پس از سکته مغزی)؛
  • بیماری تیرویید؛
  • دیابت؛
  • سیروز و هپاتیت به شکل حاد؛
  • صرع؛
  • بارداری و شیردهی؛
  • بیماری روانی.

نتیجه کدگذاری از اعتیاد به الکل

پس از اتمام دوره درمان، گواهی کدگذاری اعتیاد به الکل با مهر پزشک صادر می شود.

در روند توسعه، بشر به نیاز به ذخیره و انتقال این یا آن اطلاعات در فواصل مسافت پی برده است. در مورد دوم، لازم بود آن را به سیگنال تبدیل کنید. این فرآیند رمزگذاری داده نامیده می شود. اطلاعات متنی و همچنین تصاویر گرافیکی را می توان به اعداد تبدیل کرد. مقاله ما به شما می گوید که چگونه می توان این کار را انجام داد.

انتقال اطلاعات از راه دور

  • پیک-پست;
  • آکوستیک (به عنوان مثال، از طریق یک بلندگو)؛
  • بر اساس یک یا روش دیگر مخابرات (سیم، رادیو، نوری، رله رادیویی، ماهواره، فیبر نوری).

رایج ترین آنها در حال حاضر سیستم های انتقال نوع دوم هستند. با این حال، برای استفاده از آنها، ابتدا باید یک یا روش دیگری را برای رمزگذاری اطلاعات اعمال کنید. با کمک اعداد موجود در حساب اعشاری آشنا برای انسان مدرن، انجام این کار بسیار دشوار است.

رمزگذاری

سیستم اعداد باینری

در آغاز عصر کامپیوتر، دانشمندان مشغول یافتن وسیله‌ای بودند که نمایش اعداد را به ساده‌ترین شکل ممکن در رایانه ممکن می‌سازد. این مشکل زمانی حل شد که کلود چنون استفاده از سیستم اعداد باینری را پیشنهاد کرد. از قرن هفدهم شناخته شده است، و اجرای آن نیاز به دستگاهی با 2 حالت پایدار مربوط به منطقی "1" و منطقی "0" داشت. در آن زمان تعداد زیادی از آنها وجود داشت - از هسته، که می تواند مغناطیسی یا مغناطیسی زدایی شود، تا ترانزیستور، که می تواند در حالت باز یا بسته باشد.

ارائه تصاویر رنگی

روش رمزگذاری اطلاعات با استفاده از اعداد برای چنین تصاویری تا حدودی پیچیده تر است. برای این منظور، تجزیه تصویر به 3 رنگ اصلی (سبز، قرمز و آبی) مورد نیاز است، زیرا در نتیجه اختلاط آنها در نسبت های خاص، هر سایه ای که توسط چشم انسان درک می شود به دست می آید. این روش رمزگذاری تصویر با استفاده از اعداد با استفاده از 24 رقم باینری RGB یا True Color نامیده می شود.

وقتی صحبت از چاپ می شود، از سیستم CMYK استفاده می شود. این بر اساس این ایده است که هر یک از اجزای اصلی RGB را می توان به رنگی نگاشت کرد که مکمل رنگ سفید باشد. آنها فیروزه ای، سرخابی و زرد هستند. اگرچه تعداد آنها به اندازه کافی وجود دارد، اما برای کاهش هزینه های چاپ، آنها یک جزء چهارم - سیاه و سفید را اضافه می کنند. بنابراین، برای نمایش گرافیک در سیستم CMYK، 32 بیت مورد نیاز است و خود حالت معمولاً تمام رنگی نامیده می شود.

بازنمایی صداها

هنگامی که از شما پرسیده می شود که آیا راهی برای رمزگذاری اطلاعات با استفاده از اعداد وجود دارد، پاسخ باید مثبت باشد. با این حال، در حال حاضر، چنین روش هایی کامل در نظر گرفته نمی شوند. این شامل:

  • روش FM این بر اساس تجزیه هر صدای پیچیده به دنباله ای از سیگنال های هارمونیک ابتدایی با فرکانس های مختلف است که می تواند با یک کد توصیف شود.
  • روش موج جدولی نمونه ها در جداول از پیش تدوین شده - نمونه های صدا برای آلات موسیقی مختلف ذخیره می شوند. کدهای عددی نوع و شماره مدل ساز، زیر و بم، شدت و مدت صدا و غیره را بیان می کنند.

اکنون می دانید که کدگذاری باینری یکی از رایج ترین روش های نمایش اطلاعات است که نقش بسیار زیادی در توسعه فناوری رایانه ایفا کرده است.

22. رمزگذاری اطلاعات

22.1. اطلاعات کلی

کد نویسی- ارائه اطلاعات به شکل جایگزین. در هسته خود، سیستم های کد (یا به سادگی کدها) مشابه هستند، که در آنها نامگذاری کد با عناصر اطلاعات رمزگذاری شده مطابقت دارد. تفاوت در این واقعیت نهفته است که رمزها دارای یک بخش متغیر (کلید) هستند که برای یک پیام اولیه خاص با الگوریتم رمزگذاری یکسان می‌تواند متن‌های رمزی متفاوتی تولید کند. هیچ بخش متغیری در سیستم های کد وجود ندارد. بنابراین، همان پیام اصلی هنگام کدگذاری، به عنوان یک قاعده، همیشه یکسان به نظر می رسد 1 . یکی دیگر از ویژگی های متمایز کدگذاری، استفاده از نام گذاری های کد (جایگزینی) به طور کامل برای کلمات، عبارات یا اعداد (مجموعه ای از اعداد) است. جایگزینی عناصر اطلاعات رمزگذاری شده با نمادهای کد می تواند بر اساس جدول مربوطه (مانند یک جدول رمز) انجام شود یا با استفاده از یک تابع یا الگوریتم رمزگذاری تعیین شود.

مانند عناصر اطلاعاتی کدگذاری شدهممکن است انجام دهد:

حروف، کلمات و عبارات زبان طبیعی؛

نمادهای مختلف مانند علائم نگارشی، عملیات حسابی و منطقی، عملگرهای مقایسه و غیره. لازم به ذکر است که علائم عملیات و عملگرهای مقایسه خود نامگذاری کد هستند.

تصاویر سمعی و بصری;

موقعیت ها و پدیده ها؛

اطلاعات ارثی؛

تعیین کدهاشاید:

حروف و ترکیبی از حروف زبان طبیعی؛

عناوین گرافیکی؛

تکانه های الکترومغناطیسی؛

سیگنال های نور و صدا؛

مجموعه و ترکیب مولکول های شیمیایی؛

رمزگذاری را می توان در انجام داد اهداف:

راحتی ذخیره سازی، پردازش و انتقال اطلاعات (به عنوان یک قاعده، اطلاعات رمزگذاری شده فشرده تر ارائه می شود و همچنین برای پردازش و انتقال توسط نرم افزار و سخت افزار خودکار مناسب است).

راحتی تبادل اطلاعات بین افراد؛

قابلیت نمایش؛

شناسایی اشیا و موضوعات؛

پنهان کردن اطلاعات طبقه بندی شده؛

رمزگذاری اطلاعات است یک-و چند سطحی. نمونه ای از کدگذاری تک سطحی، سیگنال های نوری است که توسط یک چراغ راهنمایی (قرمز - ایست، زرد - آماده شوید، سبز - پیش بروید). نمایش یک تصویر بصری (گرافیک) در قالب یک فایل عکس می تواند به عنوان یک کدگذاری چند سطحی استفاده شود. ابتدا، تصویر بصری به عناصر اصلی تشکیل دهنده (پیکسل) تقسیم می شود، یعنی. هر بخش جداگانه از تصویر بصری توسط یک عنصر ابتدایی کدگذاری می شود. هر عنصر به عنوان مجموعه ای از رنگ های ابتدایی (RGB: انگلیسی قرمز - قرمز، سبز - سبز، آبی - آبی) با شدت مربوطه نشان داده می شود که به نوبه خود به عنوان یک مقدار عددی نشان داده می شود. متعاقباً، مجموعه اعداد، به عنوان یک قاعده، به منظور ارائه اطلاعات فشرده تر (به عنوان مثال، در فرمت های jpeg، png و غیره) تبدیل می شوند (رمزگذاری می شوند). و در نهایت، اعداد نهایی به صورت سیگنال های الکترومغناطیسی برای انتقال از طریق کانال های ارتباطی یا مناطق بر روی حامل اطلاعات نمایش داده می شوند (رمزگذاری می شوند). لازم به ذکر است که خود اعداد در طول پردازش برنامه مطابق با سیستم کدگذاری اعداد پذیرفته شده نمایش داده می شوند.

رمزگذاری اطلاعات می تواند باشد برگشت پذیرو غیر قابل برگشت. با کدگذاری برگشت پذیر، بر اساس پیام کدگذاری شده، امکان بازیابی منحصر به فرد (بدون افت کیفیت) پیام رمزگذاری شده (تصویر اصلی) وجود دارد. به عنوان مثال، کدنویسی با استفاده از کد مورس یا بارکد. با رمزگذاری برگشت ناپذیر، بازیابی بدون ابهام تصویر اصلی غیرممکن است. به عنوان مثال، رمزگذاری اطلاعات سمعی و بصری (فرمت های jpg، mp3 یا avi) یا .

کد مورس- راهی برای رمزگذاری کاراکترها (حروف الفبا، اعداد، علائم نقطه گذاری، و غیره) با استفاده از دنباله ای از "نقطه" و "خط". واحد زمان مدت زمان یک نقطه است. طول خط تیره سه نقطه است. مکث بین عناصر یک کاراکتر یک نقطه (حدود 1/25 ثانیه)، بین کاراکترهای یک کلمه - 3 امتیاز، بین کلمات - 7 امتیاز است. به نام مخترع و هنرمند آمریکایی ساموئل مورس نامگذاری شده است.

روسی
حرف
لاتین
حرف
کد مورس روسی
حرف
لاتین
حرف
کد مورس سمبل کد مورس
آ آ · - آر آر · - · 1 · - - - -
ب ب - · · · از جانب اس · · · 2 · · - - -
که در دبلیو · - - تی تی - 3 · · · - -
جی جی - - · در U · · - 4 · · · · -
دی دی - · · اف اف · · - · 5 · · · · ·
او) E · ایکس اچ · · · · 6 - · · · ·
اف V · · · - سی سی - · - · 7 - - · · ·
دبلیو ز - - · · اچ O - - - · 8 - - - · ·
و من · · دبلیو CH - - - - 9 - - - - ·
Y جی · - - - SCH س - - · - 0 - - - - -
به ک - · - کومرسانت ن - - · - - نقطه · · · · · ·
ال ال · - · · اس Y - · - - کاما · - · - · -
م م - - ب (ب) ایکس - · · - - · · - - · ·
اچ ن - · E E · · - · · ! - - · · - -
در باره O - - - YU U · · - - @ · - - · - ·
پ پ · - - · من آ · - · - پایان دادن به تماس · · - · -

شکل 22.1. تکه ای از کد مورس

در ابتدا از کد مورس برای انتقال پیام در تلگراف استفاده می شد. در این حالت، نقاط و خط تیره ها به صورت سیگنال های الکتریکی که از سیم ها عبور می کردند، منتقل می شدند. در حال حاضر، کد مورس عموماً در مکان‌هایی که وسایل ارتباطی دیگر در دسترس نیستند (مثلاً در زندان‌ها) استفاده می‌شود.

یک واقعیت عجیب با مخترع اولین لامپ، توماس آلوا ادیسون (1847-1931) مرتبط است. او کم شنوا بود و با استفاده از کد مورس با همسرش مری استیول ارتباط برقرار می کرد. در دوران نامزدی، ادیسون با ضربه زدن روی کلمات با دست خود خواستگاری کرد و او نیز به همان شیوه پاسخ داد. کد تلگراف به یک وسیله ارتباطی رایج برای همسران تبدیل شده است. حتی زمانی که آنها به تئاتر می رفتند، ادیسون دست مری را روی زانوی او می گذاشت تا بتواند دیالوگ بازیگران را با او "سیم" کند.

کد Baudot- کد دیجیتال 5 بیتی آن را امیل بادو در سال 1870 برای تلگراف خود توسعه داد. کد مستقیماً توسط یک صفحه کلید متشکل از پنج کلید وارد می شد، فشار دادن یا عدم فشار دادن یک کلید مربوط به انتقال یا عدم ارسال یک بیت در یک کد پنج بیتی است. چندین گونه (استاندارد) از این کد وجود دارد (CCITT-1، CCITT-2، MTK-2، و غیره) به ویژه، MTK-2 اصلاح استاندارد بین المللی CCITT-2 با اضافه کردن حروف سیریلیک است.

شخصیت ها را کنترل کنید
دودویی
کد
اعشاری
کد
هدف
01000 8 برگشت محموله
00010 2 ترجمه خطی
11111 31 حروف لاتین
11011 27 شماره
00100 4 فضا
00000 0 حروف روسی
دودویی
کد
اعشاری
کد
لاتین
حرف
روسی
حرف
اعداد و
نمادهای دیگر
00011 3 آ ولی -
11001 25 ب ب ?
01110 14 سی سی :
01001 9 دی دی کی اونجاست؟
00001 1 E E دبلیو
01101 13 اف اف E
11010 26 جی جی دبلیو
10100 20 اچ ایکس SCH
00110 6 من و 8
01011 11 جی Y YU
01111 15 ک به (
10010 18 ال ال )
11100 28 م م .
01100 12 ن اچ ,
11000 24 O در باره 9
10110 22 پ پ 0
10111 23 س من 1
01010 10 آر آر 4
00101 5 اس از جانب "
10000 16 تی تی 5
00111 7 U در 7
11110 30 V اف =
10011 19 دبلیو که در 2
11101 29 ایکس ب /
10101 21 Y اس 6
10001 17 ز دبلیو +

شکل 22.2. کد Baudot استاندارد MTK-2

شکل زیر یک نوار پانچ تله تایپ را نشان می دهد که پیامی با استفاده از کد Baudot مخابره شده است.

برنج. 22.3. نوار سوراخ دار با کد Bodo

دو واقعیت جالب در مورد کد Baudot وجود دارد که باید به آنها توجه کرد.

1. کارمندان شرکت تلگراف AT & T Gilberto Vernam و سرگرد Joseph Mauborn در سال 1917 ایده رمزگذاری خودکار پیام های تلگراف را بر اساس کد Baudot پیشنهاد کردند. رمزگذاری انجام شد.

2. مکاتبات بین الفبای انگلیسی و روسی، پذیرفته شده در MTK-2، برای ایجاد رمزگذاری های کامپیوتری KOI-7 و KOI-8 استفاده شد.

اسکی و یونیکد.

ASCII (کد استاندارد آمریکایی برای تبادل اطلاعات) یک جدول رمزگذاری استاندارد آمریکایی برای چاپ و کنترل کاراکترها است. در ابتدا به صورت 7 بیتی برای نشان دادن 128 کاراکتر طراحی شده بود، هنگامی که در رایانه ها استفاده می شد، 8 بیت (1 بایت) به هر کاراکتر اختصاص داده می شد، که در آن بیت 8 به عنوان بررسی یکپارچگی (بیت برابری) عمل می کرد. بعداً با استفاده از 8 بیت برای نشان دادن کاراکترهای اضافی (در مجموع 256 کاراکتر)، به عنوان مثال، حروف الفبای ملی، شروع به درک نیمی از 8 بیتی کرد. به ویژه، بر اساس ASCII، رمزگذاری های حاوی حروف الفبای روسی توسعه داده شد: برای سیستم عامل MS-DOS - cp866 (صفحه کد انگلیسی - صفحه کد)، برای سیستم عامل MS Windows - Windows 1251، برای عملکردهای مختلف سیستم ها - KOI-8 (کد تبادل اطلاعات، 8 بیت)، ISO 8859-5 و دیگران.

رمزگذاری اسکی شخصیت های اضافی
دودویی
کد
اعشاری
کد
سمبل دودویی
کد
اعشاری
کد
سمبل دودویی
کد
اعشاری
کد
سمبل دودویی
کد
اعشاری
کد
سمبل
00000000 0 NUL 01000000 64 @ 10000000 128 Ђ 11000000 192 ولی
00000001 1 SOH 01000001 65 آ 10000001 129 Ѓ 11000001 193 ب
00000010 2 STX 01000010 66 ب 10000010 130 11000010 194 که در
00000011 3 ETX 01000011 67 سی 10000011 131 ѓ 11000011 195 جی
00000100 4 EOT 01000100 68 دی 10000100 132 11000100 196 دی
00000101 5 ENQ 01000101 69 E 10000101 133 11000101 197 E
00000110 6 ACK 01000110 70 اف 10000110 134 11000110 198 اف
00000111 7 BEL 01000111 71 جی 10000111 135 11000111 199 دبلیو
00001000 8 لیسانس 01001000 72 اچ 10001000 136 11001000 200 و
00001001 9 HT 01001001 73 من 10001001 137 11001001 201 Y
00001010 10 LF 01001010 74 جی 10001010 138 Љ 11001010 202 به
00001011 11 VT 01001011 75 ک 10001011 139 11001011 203 ال
00001100 12 FF 01001100 76 ال 10001100 140 Њ 11001100 204 م
00001101 13 CR 01001101 77 م 10001101 141 Ќ 11001101 205 اچ
00001110 14 بنابراین 01001110 78 ن 10001110 142 Ћ 11001110 206 در باره
00001111 15 SI 01001111 79 O 10001111 143 Џ 11001111 207 پ
00010000 16 DLE 01010000 80 پ 10010000 144 ђ 11010000 208 آر
00010001 17 DC1 01010001 81 س 10010001 145 11010001 209 از جانب
00010010 18 DC2 01010010 82 آر 10010010 146 11010010 210 تی
00010011 19 DC3 01010011 83 اس 10010011 147 11010011 211 در
00010100 20 DC4 01010100 84 تی 10010100 148 11010100 212 اف
00010101 21 NAK 01010101 85 U 10010101 149 11010101 213 ایکس
00010110 22 SYN 01010110 86 V 10010110 150 11010110 214 سی
00010111 23 ETB 01010111 87 دبلیو 10010111 151 - 11010111 215 اچ
00011000 24 می توان 01011000 88 ایکس 10011000 152
11011000 216 دبلیو
00011001 25 EM 01011001 89 Y 10011001 153 11011001 217 SCH
00011010 26 زیر 01011010 90 ز 10011010 154 љ 11011010 218 کومرسانت
00011011 27 خروج 01011011 91 [ 10011011 155 11011011 219 اس
00011100 28 FS 01011100 92 \ 10011100 156 њ 11011100 220 ب
00011101 29 جی اس 01011101 93 ] 10011101 157 ќ 11011101 221 E
00011110 30 RS 01011110 94 ^ 10011110 158 ћ 11011110 222 YU
00011111 31 ایالات متحده 01011111 95 _ 10011111 159 џ 11011111 223 من
00100000 32
01100000 96 ` 10100000 160
11100000 224 ولی
00100001 33 ! 01100001 97 آ 10100001 161 Ў 11100001 225 ب
00100010 34 " 01100010 98 ب 10100010 162 ў 11100010 226 که در
00100011 35 # 01100011 99 ج 10100011 163 Ј 11100011 227 جی
00100100 36 $ 01100100 100 د 10100100 164 ¤ 11100100 228 د
00100101 37 % 01100101 101 ه 10100101 165 Ґ 11100101 229 ه
00100110 38 & 01100110 102 f 10100110 166 ¦ 11100110 230 خوب
00100111 39 " 01100111 103 g 10100111 167 § 11100111 231 ساعت
00101000 40 ( 01101000 104 ساعت 10101000 168 یو 11101000 232 و
00101001 41 ) 01101001 105 من 10101001 169 © 11101001 233 هفتم
00101010 42 * 01101010 106 j 10101010 170 Є 11101010 234 به
00101011 43 + 01101011 107 ک 10101011 171 « 11101011 235 ل
00101100 44 , 01101100 108 ل 10101100 172 ¬ 11101100 236 متر
00101101 45 - 01101101 109 متر 10101101 173 ¬ 11101101 237 n
00101110 46 . 01101110 110 n 10101110 174 ® 11101110 238 در باره
00101111 47 / 01101111 111 o 10101111 175 Ї 11101111 239 پ
00110000 48 0 01110000 112 پ 10110000 176 ° 11110000 240 آر
00110001 49 1 01110001 113 q 10110001 177 ± 11110001 241 از جانب
00110010 50 2 01110010 114 r 10110010 178 І 11110010 242 تی
00110011 51 3 01110011 115 س 10110011 179 і 11110011 243 در
00110100 52 4 01110100 116 تی 10110100 180 ґ 11110100 244 f
00110101 53 5 01110101 117 تو 10110101 181 µ 11110101 245 ایکس
00110110 54 6 01110110 118 v 10110110 182 11110110 246 ج
00110111 55 7 01110111 119 w 10110111 183 · 11110111 247 ساعت
00111000 56 8 01111000 120 ایکس 10111000 184 یو 11111000 248 w
00111001 57 9 01111001 121 y 10111001 185 11111001 249 SCH
00111010 58 : 01111010 122 z 10111010 186 є 11111010 250 ب
00111011 59 ; 01111011 123 { 10111011 187 » 11111011 251 س
00111100 60 < 01111100 124 | 10111100 188 ј 11111100 252 ب
00111101 61 = 01111101 125 } 10111101 189 Ѕ 11111101 253 اوه
00111110 62 > 01111110 126 ~ 10111110 190 ѕ 11111110 254 یو
00111111 63 ? 01111111 127 DEL 10111111 191 ї 11111111 255 من

برنج. 22.4. صفحه کد ویندوز 1251

یونیکد یک استاندارد رمزگذاری کاراکتر است که کاراکترهای تقریباً تمام زبان های نوشتاری را نشان می دهد. این استاندارد در سال 1991 توسط سازمان غیرانتفاعی کنسرسیوم یونیکد (یونیکد شرکت) پیشنهاد شد. استفاده از این استاندارد به شما امکان می دهد تعداد بیشتری از کاراکترها (نسبت به کدهای ASCII و دیگر کدگذاری ها) را به دلیل رمزگذاری کاراکتر دو بایتی (در مجموع 65536 کاراکتر) رمزگذاری کنید. اسناد یونیکد می توانند با نویسه های چینی، نمادهای ریاضی، یونانی، لاتین و نویسه های سیریلیک همزیستی داشته باشند.

کدهای موجود در استاندارد یونیکد به چند بخش تقسیم می شوند. 128 کد اول مربوط به رمزگذاری ASCII است. در مرحله بعد بخش هایی از حروف از اسکریپت های مختلف، علائم نقطه گذاری و نمادهای فنی قرار دارند. به طور خاص، کدهای 1025 (Ё)، 1040-1103 (A-z) و 1105 (ё) با حروف بزرگ و کوچک الفبای روسی مطابقت دارند.

الفباء نابینایان- فونت لمسی Relief-dot برای نوشتن و خواندن توسط افراد نابینا طراحی شده است. در سال 1824 توسط لوئی بریل فرانسوی، پسر یک کفاش ساخته شد. لویی در سه سالگی بینایی خود را در اثر التهاب چشم ها از دست داد که با مجروح شدن پسر با چاقوی سراجی (شبیه جغد) در کارگاه پدرش شروع شد. او در سن 15 سالگی نوع برجسته خود را با الهام از سادگی "نوع شب" کاپیتان توپخانه چارلز باربیه ساخت که توسط ارتش آن زمان برای خواندن گزارش ها در تاریکی استفاده می شد.

برای نشان دادن کاراکترها (بیشتر حروف و اعداد) در خط بریل، از 6 نقطه استفاده می شود که در دو ستون، 3 در هر ستون مرتب شده اند.

برنج. 22.5. شماره گذاری نقطه

هر نماد مجموعه منحصر به فرد خود را از نقاط برجسته دارد. که خط بریل سیستمی برای رمزگذاری 2 6 = 64 کاراکتر است. اما وجود کاراکترهای کنترلی در فونت (به عنوان مثال، انتقال به حروف یا اعداد) به شما امکان می دهد تعداد کاراکترهای رمزگذاری شده را افزایش دهید.

شخصیت ها را کنترل کنید
سمبل
فونت
الفباء نابینایان
هدف
نامه ها
شماره
حروف، اعداد و سایر نمادها
سمبل
فونت
الفباء نابینایان
لاتین
نامه ها
روس ها
نامه ها
شماره
آ ولی 1
ب ب 2
سی سی 3
دی دی 4
E E 5
اف اف 6
جی جی 7
اچ ایکس 8
من و 9
جی اف 0
ک به
ال ال
م م
ن اچ
O در باره
پ پ
س اچ
آر آر
اس از جانب
تی تی
U در
V
دبلیو که در
ایکس SCH
Y
ز دبلیو

یو

Y
دبلیو
کومرسانت
اس
ب
E
YU
من
نقطه
کاما
علامت تعجب
علامت سوال
نقطه ویرگول
خط ربط
فضا

برنج. 22.6. الفباء نابینایان

به دلیل توجه روزافزون به افراد دارای معلولیت، خط بریل اخیراً به طور گسترده در زندگی عمومی و زندگی روزمره مورد استفاده قرار گرفته است.

برنج. 22.7. کتیبه "سوچی 2014" به خط بریل بر روی مدال طلای بازی های پارالمپیک 2014.

بارکد- اطلاعات گرافیکی اعمال شده بر روی سطح، علامت گذاری یا بسته بندی محصولات، که دنباله ای از نوارهای سیاه و سفید یا اشکال هندسی دیگر به منظور خواندن آن به وسیله ابزار فنی است.

در سال 1948، برنارد سیلور، دانشجوی کارشناسی ارشد در مؤسسه فناوری در دانشگاه درکسل در فیلادلفیا، شنید که رئیس یک زنجیره غذایی محلی از یکی از روسای دانشگاه می‌خواهد سیستمی ایجاد کند که به طور خودکار اطلاعات مربوط به یک محصول را هنگام بازرسی می‌خواند. سیلور به دوستانش نورمن جوزف وودلند و جوردین جوهانسون در این مورد گفت. این سه نفر شروع به بررسی سیستم های مختلف برچسب گذاری کردند. اولین سیستم کاری آنها از جوهر UV استفاده می کرد، اما بسیار گران بود و به مرور زمان محو شد.

وودلند که متقاعد شده بود که این سیستم قابل اجرا است، فیلادلفیا را ترک کرد و برای ادامه کار به فلوریدا به آپارتمان پدرش نقل مکان کرد. در 20 اکتبر 1949، وودلند و سیلور درخواستی برای اختراع ارائه کردند که در 7 اکتبر 1952 موافقت شد. به جای خطوط معمول، حق اختراع حاوی توضیحاتی از سیستم بارکد به شکل دایره های متحدالمرکز بود.

برنج. 22.8. ثبت اختراع سیستم Woodland و Silver با دایره های متحدالمرکز، پیشرو بارکدهای مدرن

برای اولین بار، بارکدها به طور رسمی در سال 1974 در فروشگاه های تروی، اوهایو استفاده شدند. سیستم‌های کدگذاری نواری کاربرد گسترده‌ای در زندگی عمومی پیدا کرده‌اند: بازرگانی، ارسال‌های پستی، اعلامیه‌های مالی و قضایی، سوابق موجودی، شناسایی شخصی، اطلاعات تماس (لینک‌های وب، آدرس ایمیل، شماره تلفن) و غیره.

بارکدهای خطی (قابل خواندن در یک جهت) و دو بعدی وجود دارد. هر یک از انواع هم در اندازه تصویر گرافیکی و هم در میزان اطلاعات ارائه شده متفاوت است. جدول زیر نمونه هایی از تغییرات بارکد را نشان می دهد.

جدول 22.1. انواع بارکد

نام نمونه بارکد یادداشت
خطی
کد محصول جهانی، UPC
(کد جهانی محصول)

(UPC-A)
یک استاندارد بارکد آمریکایی برای رمزگذاری شناسه های محصول و سازنده.
انواع وجود دارد:
- UPC-E - 8 رقم رمزگذاری شده است.
- UPC-A - 13 رقم رمزگذاری شده است.
شماره مقاله اروپایی، EAN
(شماره کالای اروپایی)

(EAN-13)
استاندارد بارکد اروپایی برای رمزگذاری شناسه های محصول و سازنده.
انواع وجود دارد:
- EAN-8 - 8 رقم رمزگذاری شده است.
- EAN 13 - 13 رقم رمزگذاری شده است.
- EAN-128 - هر تعداد حروف و اعداد ترکیب شده در گروه های تنظیم شده رمزگذاری می شود.
GOST ISO/IEC 15420-2001 "شناسایی خودکار. کدگذاری نواری مشخصات نمادشناسی EAN/UPC (EAN/UPC).
کد 128
(کد 128)
شامل 107 کاراکتر که 103 کاراکتر داده، 3 کاراکتر شروع و 1 کاراکتر توقف است. برای رمزگذاری تمام 128 کاراکتر ASCII، سه مجموعه کاراکتر وجود دارد - A، B و C، که می توانند در یک بارکد استفاده شوند.
EAN-128 اطلاعات را بر اساس حروف الفبا کد 128 رمزگذاری می کند
GOST 30743-2001 (ISO / IEC 15417-2000) "شناسایی خودکار. کدگذاری نواری کد مشخصات نمادشناسی 128 (کد 128).
2 بعدی
ماتریس داده
(داده های ماتریسی)
حداکثر تعداد کاراکترهایی که در یک کد قرار می گیرند 2048 بایت است.
GOST R ISO/IEC 16022-2008 "شناسایی خودکار. کدگذاری نواری مشخصات نمادشناسی ماتریس داده».
کد QR
(پاسخ سریع انگلیسی - پاسخ سریع)
مربع‌های گوشه‌های تصویر به شما امکان می‌دهند اندازه و جهت تصویر و همچنین زاویه‌ای که حسگر در آن با سطح تصویر مرتبط است را عادی کنید. امتیازها با تأیید جمع‌بندی به اعداد باینری تبدیل می‌شوند.
حداکثر تعداد کاراکترهایی که در یک کد QR قرار می گیرند:
- اعداد - 7089;
- اعداد و حروف (لاتین) - 4296؛
- کد باینری - 2953 بایت؛
- هیروگلیف - 1817.
MaxiCode
(maxcode)
اندازه اینچ به اینچ است (1 اینچ = 2.54 سانتی متر).
برای سیستم های ارسال و دریافت محموله استفاده می شود.

GOST R 51294.6-2000 "شناسایی خودکار. کدگذاری نواری مشخصات نمادشناسی MaxiCode (Maxicode).
PDF147
(eng. فایل داده قابل حمل -
فایل داده قابل حمل)
برای شناسایی شخصی، حسابداری کالا، گزارش به مقامات نظارتی و سایر زمینه ها استفاده می شود.
پشتیبانی از رمزگذاری تا 2710 کاراکتر و می تواند تا 90 خط را شامل شود.
برچسب مایکروسافت
(برچسب مایکروسافت)
طراحی شده برای تشخیص با استفاده از دوربین های تعبیه شده در تلفن های همراه.
می تواند تعداد کاراکترهای Code128 را در خود جای دهد.
طراحی شده برای شناسایی سریع و دریافت اطلاعات از پیش آماده شده در دستگاه (لینک های وب، متن دلخواه تا 1000 کاراکتر، شماره تلفن و غیره)، متصل به یک کد و ذخیره شده در سرور مایکروسافت.
شامل 13 بایت به اضافه یک بیت اضافی برای برابری.

نمایش اعداد به صورت باینری (در کامپیوتر). همانطور که می دانید اطلاعات ذخیره شده و پردازش شده در کامپیوتر به صورت باینری ارائه می شود. بیت(انگلیسی) دوناری دیجی تی- عدد باینری؛ همچنین بازی با کلمات: engl. بیت - قطعه، ذره) - واحد اندازه گیری مقدار اطلاعات، برابر با یک رقم در سیستم اعداد باینری. با استفاده از یک بیت، می توانید دو حالت (0 یا 1؛ بله یا خیر) را رمزگذاری کنید (نمایش دهید، متمایز کنید). با افزایش تعداد بیت ها (اعداد)، می توانید تعداد حالت های رمزگذاری شده را افزایش دهید. به عنوان مثال، برای یک بایت (بایت انگلیسی)، متشکل از 8 بیت، تعداد حالت های رمزگذاری شده 2 8 = 256 است.

اعداد به اصطلاح کدگذاری می شوند. فرمت های ثابت و ممیز شناور

1. فرمت نقطه ثابت، عمدتاً برای اعداد صحیح استفاده می شود، اما می تواند برای اعداد واقعی نیز استفاده شود که تعداد اعشار ثابتی بعد از نقطه اعشار دارند. برای اعداد صحیح، فرض بر این است که "کاما" در سمت راست پس از کمترین بیت (رقم)، یعنی. خارج از شبکه دو نمایش در این قالب وجود دارد: بدون علامت (برای اعداد غیر منفی) و امضا شده.

برای بدون امضانمایش ها، تمام ارقام به نمایش خود عدد اختصاص داده می شود. به عنوان مثال، با استفاده از یک بایت، می توانید اعداد صحیح بدون علامت از 0 10 تا 255 10 (00000000 2 - 11111111 2) یا اعداد واقعی را با یک رقم اعشار از 0.0 10 تا 25.5 10 (00000000 1211111) نشان دهید. برای نمادیننمایندگی ها، یعنی اعداد مثبت و منفی، مهم ترین رقم زیر علامت (0 عدد مثبت است، 1 منفی است) داده می شود.

کدهای مستقیم، معکوس و اضافی برای نوشتن اعداد امضا شده وجود دارد.

که در مستقیمدر کد، نوشتن یک عدد مثبت و منفی مانند نمایش بدون علامت انجام می شود (با این تفاوت که مهم ترین رقم زیر علامت تخصیص داده می شود). بنابراین اعداد 5 10 و -5 10 به صورت 00000101 2 و 10000101 2 نوشته می شوند. در کد مستقیم، دو کد برای عدد 0 وجود دارد: "صفر مثبت" 00000000 2 و "صفر منفی" 10000000 2.

استفاده كردن معکوسکد، یک عدد منفی به عنوان یک عدد مثبت معکوس نوشته می شود (0 به 1 تغییر می کند و بالعکس). برای مثال اعداد 5 10 و -5 10 به صورت 00000101 2 و 11111010 2 نوشته می شوند. لازم به ذکر است که در کد معکوس و همچنین در کد مستقیم "صفر مثبت" 00000000 2 و "صفر منفی" 11111111 2 وجود دارد. استفاده از کد معکوس به شما این امکان را می دهد که با استفاده از عملیات جمع، یک عدد را از دیگری کم کنید. تفریق دو عدد X - Y با مجموع X + (-Y) آنها جایگزین می شود. این از دو قانون اضافی استفاده می کند:

عدد تفریق شده معکوس می شود (به عنوان یک کد معکوس نشان داده می شود).

اگر تعداد ارقام در نتیجه از نمایش عدد بیشتر باشد، سمت چپ ترین رقم (بالاترین) کنار گذاشته می شود و 1 2 به نتیجه اضافه می شود.

جدول زیر نمونه هایی از تفریق را نشان می دهد.

جدول 22.2. نمونه هایی از تفریق دو عدد با استفاده از کد معکوس

X-Y 5 – 5 6 – 5 5 – 6 5 – (-6)
x2 00000101 00000110 00000101 00000101
Y2 00000101 00000101 00000110 11111001
جایگزینی اضافه 5 + (-5) 6 + (-5) 5 + (-6) 5 + 6
کد معکوس برای subtrahend (-Y 2) 11111010 11111010 11111001 00000110
اضافه 00000101
+
11111010
11111111
00000110
+
11111010
100000000
00000101
+
11111001
11111110
00000101
+
00000110
00001011
لازم نیست 00000000
+
00000001
00000001
لازم نیست لازم نیست
نتیجه -0 1 -1 11

با وجود این واقعیت که کد معکوس روش های محاسباتی را بسیار ساده می کند و بر این اساس سرعت رایانه ها، وجود دو "صفر" و قراردادهای دیگر منجر به ظاهر شدن اضافیکد هنگامی که یک عدد منفی نشان داده می شود، ماژول آن ابتدا مانند کد معکوس معکوس می شود و سپس بلافاصله 1 2 به وارونگی اضافه می شود.

جدول زیر تعدادی اعداد را در نمایش کدهای مختلف نشان می دهد.

جدول 22.3. نمایش اعداد در کدهای مختلف

اعشاری
نمایندگی
کد نمایش باینری (8 بیت)
سر راست بازگشت اضافی
127 01111111 01111111 01111111
6 00000110 00000110 00000110
5 00000101 00000101 00000101
1 00000001 00000001 00000001
0 00000000 00000000 00000000
-0 10000000 11111111 ---
-1 10000001 11111110 11111111
-5 10000101 11111010 11111011
-6 10000110 11111001 11111010
-127 11111111 10000000 10000001
-128 --- --- 10000000

هنگام نمایش اعداد منفی در کدهای اضافی، قانون دوم تا حدودی ساده شده است - اگر تعداد ارقام در نتیجه بیشتر از عددی باشد که برای نمایش اعداد اختصاص داده شده است، تنها رقم سمت چپ (بالاترین) کنار گذاشته می شود.

جدول 22.4. نمونه هایی از تفریق دو عدد با استفاده از کد مکمل دو

X-Y 5 – 5 6 – 5 5 – 6 5 – (-6)
x2 00000101 00000110 00000101 00000101
Y2 00000101 00000101 00000110 11111010
جایگزینی اضافه 5 + (-5) 6 + (-5) 5 + (-6) 5 + 6
کد مکمل برای subtrahend (-Y 2) 11111011 11111011 11111010 00000110
اضافه 00000101
+
11111011
00000000
00000110
+
11111011
100000001
00000101
+
11111010
11111111
00000101
+
00000110
00001011
مهم ترین رقم را حذف کنید و 1 2 را اضافه کنید لازم نیست 00000001 لازم نیست لازم نیست
نتیجه -0 1 -1 11

می توان استدلال کرد که نمایش اعداد در کدهای متمم به یک عملیات بیشتر نیاز دارد (بعد از وارونگی، جمع با 1 2 همیشه مورد نیاز است)، که ممکن است بعداً مورد نیاز نباشد، مانند مثال هایی با کدهای معکوس. در این مورد، "اصل قوری" معروف کار می کند. بهتر است رویه را خطی کنیم تا اینکه قوانین «اگر A پس B» (حتی اگر یکی باشد) در آن اعمال شود. آنچه از دیدگاه انسانی به نظر می رسد افزایش هزینه های نیروی کار (پیچیدگی محاسباتی و زمانی)، از نقطه نظر اجرای نرم افزار و سخت افزار، ممکن است کارآمدتر باشد.

مزیت دیگر کد اضافی نسبت به معکوس یک، امکان نمایش یک عدد (حالت) بیشتر در یک واحد اطلاعات، به دلیل حذف «صفر منفی» است. بنابراین، به عنوان یک قاعده، محدوده نمایش (ذخیره) برای اعداد صحیح علامت دار به طول یک بایت از +127 تا -128 است.

2. فرمت ممیز شناور، عمدتاً برای اعداد واقعی استفاده می شود. عدد در این قالب به صورت نمایی نمایش داده می شود

X = e n * m، (22.1)

جایی که e پایه تابع نمایی است.
n ترتیب پایه است.
e n - مشخصه عدد.
m - mantissa (lat. mantissa - افزایش) - عاملی که باید مشخصه یک عدد را در آن ضرب کرد تا خود عدد بدست آید.

به عنوان مثال، عدد اعشاری 350 را می توان به صورت 3.5 * 10 2، 35 * 10 1، 350 * 10 0 و غیره نوشت. که در نماد علمی عادی شده، سفارش nطوری انتخاب می شود که قدر مطلق باشد مترحداقل یک، اما به شدت کمتر از ده (1≤ |m|) باقی مانده است< 10). Таким образом, в нормализованной научной записи число 350 выглядит, как 3.5 * 10 2 . При отображении чисел в программах, учитывая, что основание равно 10, их записывают в виде m E ± n، جایی که E به معنای "*10^" است ("... ضرب در ده به توان ..."). مثلا عدد 350 3.5E+2 و عدد 0.035 3.5E-2 است.

از آنجایی که اعداد به صورت باینری در کامپیوترها ذخیره و پردازش می شوند، برای این منظور 2 = e پذیرفته می شود.یکی از اشکال ممکن نمایش باینری اعداد ممیز شناور به شرح زیر است.

برنج. 22.9. نمایش دودویی اعداد ممیز شناور

بیت‌های bn± و bm±، به معنای علامت توان و مانتیس، مشابه اعداد نقطه ثابت کدگذاری می‌شوند: برای اعداد مثبت "0"، برای اعداد منفی - "1". مقدار ترتیب به گونه ای انتخاب می شود که مقدار قسمت صحیح مانتیس در نمایش اعشاری (و بر این اساس در دودویی) برابر با "1" باشد که با نماد نرمال شده برای اعداد باینری مطابقت دارد. به عنوان مثال، برای عدد 350 10 ترتیب n = 8 10 = 001000 2 (350 = 1.3671875 * 2 8)، و برای 576 10 - n = 9 10 = 001001 2 (576 = 1.125 * 2) است. نمایش بیت مقدار سفارش را می توان در کد مکمل مستقیم، معکوس یا دو انجام داد (به عنوان مثال، برای n = 8 10 شکل باینری 001000 2 است). مقدار mantissa قسمت کسری را نشان می دهد. برای تبدیل آن به باینری، متوالی در 2 ضرب می شود تا به 0 تبدیل شود.

برنج. 22.10. نمونه ای از به دست آوردن یک جزء کسری به صورت دودویی

قسمت های صحیح به دست آمده در نتیجه ضرب متوالی شکل باینری قسمت کسری هستند (0.3671875 10 = 0101111 2). قسمت باقی مانده از ارقام مقدار مانتیس با 0 پر می شود. بنابراین، شکل نهایی عدد 350 در قالب ممیز شناور، با در نظر گرفتن نمایش آخوندک در نماد عادی شده است.

برنج. 22.11. شکل دودویی عدد 350

در اجرای سخت افزاری و نرم افزاری عملیات حسابی، استاندارد نمایش اعداد ممیز شناور به طور گسترده مورد استفاده قرار می گیرد. IEEE 2754(آخرین ویرایش "754-2008 - IEEE Standard for Floating-Point Arithmetic"). این استاندارد فرمت های ممیز شناور را برای نمایش اعداد تعریف می کند. تنها(انگلیسی تک، شناور) و دو برابر(انگلیسی دو) دقت. ساختار کلی فرمت ها

برنج. 22.12. فرمت کلی برای نمایش اعداد باینری در استاندارد IEEE 754

فرمت های نمایش در تعداد بیت (بایت) اختصاص داده شده برای نمایش اعداد و بر این اساس، دقت نمایش خود اعداد متفاوت است.

جدول 22.5. ویژگی های فرمت های نمایش باینری در استاندارد IEEE 754

فرمت تنها دو برابر
اندازه کل، بیت (بایت) 32 (4) 64 (8)
تعداد بیت برای سفارش 8 11
تعداد بیت برای مانتیس
(به استثنای بیت علامت)
23 52
ارزش سفارش 2 128 .. 2 -127
(±3.4 * 10 38 .. 1.7 * 10 -38)
2 1024 .. 2 -1023
(±1.8 * 10 308 .. 9.0 * 10 -307)
سفارش افست 127 1023
محدوده نمایش اعداد
(بی توجهی به علامت)
1.4 ± 10 -45 .. 3.4 * 10 38 4.9 * 10 -324 .. 1.8 * 10 308
تعداد ارقام مهم یک عدد
(بیشتر نه)
8 16

یکی از ویژگی های نمایش اعداد طبق استاندارد IEEE عدم وجود بیت زیر علامت دستور است. با وجود این، مقدار سفارش می تواند هر دو مقدار مثبت و منفی داشته باشد. این لحظه توسط به اصطلاح در نظر گرفته می شود. "تغییر سفارش". پس از تبدیل فرم باینری ترتیب (که با کد مستقیم نوشته شده است) به اعشاری، "بایاس سفارش" از مقدار حاصل کم می شود. نتیجه مقدار "واقعی" ترتیب عدد است. به عنوان مثال، اگر توان برای یک عدد دقیق منفرد 11111111 2 (= 255 10) باشد، آنگاه توان در واقع 128 10 (= 255 10 - 127 10) است، و اگر 00000000 2 (= 0 10)، آنگاه 10-10 است. (= 0 10 - 127 10).

مقدار مانتیس، مانند مورد قبلی، به شکل نرمال نشان داده شده است.

با توجه به موارد فوق عدد 350 10 در فرمت تک دقیق استاندارد IEEE 754 به صورت زیر نوشته شده است.

برنج. 22.13. شکل باینری عدد 350 طبق استاندارد IEEE

از دیگر ویژگی های استاندارد IEEE می توان به قابلیت نمایش اعداد ویژه اشاره کرد. اینها شامل مقادیر NaN (عدد نیست) و +/-INF (بی‌نهایت) است که از عملیات‌هایی مانند تقسیم بر صفر حاصل می‌شود. همچنین شامل اعداد غیرعادی شده است که مانتیس کمتر از یک دارند.

در پایان در مورد اعداد ممیز شناور، چند کلمه در مورد بدنام " خطای گرد کردن". زیرا در شکل باینری یک نمایش اعداد، فقط چند رقم قابل توجه ذخیره می شود، نمی تواند کل تنوع اعداد واقعی را در یک محدوده معین "پوشاند". در نتیجه، اگر عددی را نتوان دقیقاً به صورت دودویی نشان داد، آن را به نزدیک‌ترین حالت ممکن نشان می‌دهند. به عنوان مثال، اگر "1.7" به طور متوالی به عدد دوگانه "0.0" اضافه شود، می توان "تصویر" زیر را از تغییر مقادیر تشخیص داد.

0.0
1.7
3.4
5.1
6.8
8.5
10.2
11.899999999999999
13.599999999999998
15.299999999999997
16.999999999999996
18.699999999999996
20.399999999999995
22.099999999999994
23.799999999999994
25.499999999999993
27.199999999999992
28.89999999999999
30.59999999999999
32.29999999999999
33.99999999999999
35.699999999999996
37.4
39.1
40.800000000000004
42.50000000000001
44.20000000000001
45.90000000000001
47.600000000000016

برنج. 22.14. نتیجه اضافه کردن متوالی یک عدد 1.7 (جاوا 7)

نکته ظریف دیگری هنگام اضافه کردن دو عدد که ترتیب بسیار متفاوتی دارند پیدا می شود. به عنوان مثال، اضافه کردن 10 10 + 10 -10 به 10 10 منجر می شود. حتی اگر متوالی یک تریلیون (10 12) بار 10 -10 را به 10 10 اضافه کنید، نتیجه همان 10 10 باقی می ماند. اگر حاصل 10 -10 * 10 12 را به 10 10 اضافه کنیم که از نظر ریاضی یکسان است، نتیجه 10000000100 (100000000100 * 10100) خواهد بود.

کد ژنتیکی- توالی اسید آمینه کدگذاری شده پروتئین ها که مشخصه همه موجودات زنده است. رمزگذاری با استفاده از 3 نوکلئوتید که بخشی از DNA هستند (دئوکسی ریبونوکلئیک اسید) انجام می شود. DCH یک ماکرومولکول است که ذخیره سازی، انتقال از نسلی به نسل دیگر و اجرای برنامه ژنتیکی برای توسعه و عملکرد موجودات زنده را فراهم می کند. شاید مهمترین رمز تاریخ بشریت.

چهار باز نیتروژنی در DNA استفاده می شود - آدنین (A)، گوانین (G)، سیتوزین (C)، تیمین (T) که در ادبیات روسی با حروف A، G، C و T مشخص می شود. این حروف تشکیل دهنده الفبای کد ژنتیکی در مولکول‌های DNA، نوکلئوتیدها در زنجیره‌ای قرار می‌گیرند و به این ترتیب، توالی‌هایی از حروف ژنتیکی به‌دست می‌آیند.

پروتئین های تقریباً همه موجودات زنده تنها از 20 نوع اسید آمینه ساخته شده اند. این اسیدهای آمینه را متعارف می نامند. هر پروتئین یک زنجیره یا چندین زنجیره از اسیدهای آمینه است که در یک توالی کاملاً مشخص به هم متصل شده اند. این توالی ساختار پروتئین و در نتیجه تمام خواص بیولوژیکی آن را تعیین می کند. سنتز پروتئین (یعنی اجرای اطلاعات ژنتیکی در سلول های زنده) بر اساس اطلاعات موجود در DNA انجام می شود. سه نوکلئوتید متوالی (سه‌گانه) برای رمزگذاری هر یک از 20 اسید آمینه و همچنین سیگنال توقف، که به معنای پایان دنباله پروتئین است، کافی است.

برنج. 22.15. قطعه DNA

2 IEEE (موسسه مهندسین برق و الکترونیک) - موسسه مهندسین برق و الکترونیک.

3 حاوی یک پایه نیتروژنی همراه با شکر و اسید فسفریک است.

22.3. سیستم های کد مخفی

کدهای مخفی مانند رمزها برای محرمانه نگه داشتن اطلاعات طراحی شده اند. در ابتدا، سیستم‌های کد مخفی سیستمی مبتنی بر شباهت یک کد اصطلاحی بودند. آنها به منظور پنهان کردن نام افراد واقعی ذکر شده در مکاتبات به وجود آمدند. اینها لیست های کوچکی بودند که نام های پنهان در آنها نوشته می شد و جایگزین های کد (جایگزینی) در مقابل آنها نوشته می شد. کدهای رسمی که توسط فرستادگان پاپ و سفیران دولت شهرهای مدیترانه ای برای پنهان کردن محتوای پیام های یافت شده در آرشیوهای اولیه واتیکان استفاده می شد، به قرن چهاردهم باز می گردد. با افزایش نیاز به امنیت مکاتبات، نمایندگان دولت شهرها فهرست های گسترده تری داشتند که نه تنها شامل جایگزینی رمز برای نام افراد، بلکه شامل کشورها، شهرها، انواع سلاح ها، مواد و غیره بود. به منظور افزایش امنیت اطلاعات، الفبای رمزی برای رمزگذاری کلماتی که در لیست قرار نگرفته اند و همچنین قوانینی برای استفاده از آنها بر اساس روش های مختلف استگانوگرافی و رمزنگاری به لیست ها اضافه شد. چنین مجموعه هایی نامیده می شوند نامگذاران". از قرن 15 تا اواسط قرن 19 آنها شکل اصلی حفظ حریم خصوصی اطلاعات بودند.

تا قرن هفدهم، نام‌گذاران کلمات متن ساده و جایگزین‌های رمز آن‌ها به ترتیب حروف الفبا بودند، تا اینکه رمزنگار فرانسوی Antoine Rossignol استفاده از نام‌گذارهای دو بخشی قوی‌تر را پیشنهاد کرد. آنها دو بخش داشتند: یکی عناصر متن ساده را به ترتیب حروف الفبا فهرست می کرد و عناصر کد ترکیبی بودند. در بخش دوم، فهرستی از کدها به ترتیب حروف الفبا وجود داشت و عناصر متن ساده قبلاً مخلوط شده بودند.

اختراع تلگراف و کد مورس و همچنین نصب کابل ماوراء اقیانوس اطلس در اواسط قرن نوزدهم. به طور قابل توجهی دامنه کدهای مخفی را گسترش داد. آنها علاوه بر استفاده سنتی (در مکاتبات دیپلماتیک و اهداف نظامی)، در تجارت و حمل و نقل به طور گسترده مورد استفاده قرار گرفته اند. سیستم های رمز مخفی آن زمان حاوی کلمه " کد"(کد وزارت امور خارجه (1867)"، "کد آمریکایی برای ترانشه ها"، "کدهای رودخانه: پوتوماک"، "کد سیاه") یا " رمزگذاری"("رمز وزارت امور خارجه (1876)"، "رمز سبز"). لازم به ذکر است که علیرغم وجود کلمه رمز در نام، کدگذاری در قلب این سیستم ها قرار گرفته است.

برنج. 22.16. قطعه رمز وزارت امور خارجه (1899)

توسعه دهندگان کد، مانند رمزنویسان، اغلب امنیت بیشتری را برای شکستن کدهای خود اضافه می کنند. چنین فرآیندی نامیده می شود رمزگذاری مجدد. در نتیجه، سیستم های کد مخفی هر دو روش استگانوگرافی و رمزنگاری را برای اطمینان از محرمانه بودن اطلاعات ترکیب کردند. محبوب ترین آنها در جدول زیر نشان داده شده است.

جدول 22.6. راه هایی برای اطمینان از محرمانه بودن اطلاعات در سیستم های کد مخفی

مسیر تایپ کنید یادداشت مثال ها
(کلمه رمزگذاری شده - تعیین کد)
جایگزین کردن یک کلمه (عبارت) با کلمه دیگری با طول دلخواه استگانوگرافی آنالوگ - .
1. نامگذار شهر سینا (قرن پانزدهم): Cardinales (کاردینال) - Florenus; Antonello da Furli (Antollo da Furli) - فورته.

2. کد وزارت امور خارجه 1899: روسیه (روسیه) - تبلیغ می کند. کابینه روسیه (دولت روسیه) - انگیزه ها.

3. کد رئیس سرویس ارتباطات (1871): 10:30 - آنا، آیدا; سیزدهم (سیزدهم) - چارلز، میسون.

جایگزینی یک کلمه (عبارت) با یک رشته کاراکتر با طول ثابت استگانوگرافی آنالوگ - . 1. کد آمریکایی برای سنگر (1918): پاترول (گشت) - RAL; حمله (حمله) - DIT.

2. کد وزارت امور خارجه A-1 (1919): دیپلمات (دیپلمات) - BUJOH; هیئت دیپلماتیک (سپاه دیپلماتیک) - BEDAC.

جایگزین کردن یک کلمه (عبارت) با یک عدد استگانوگرافی آنالوگ - .
برای یک کلمه رمزگذاری شده، می توان از چندین نام کد استفاده کرد.
1. نامگذار بنیامین تولمادزا (1779): دفاع (دفاع) - 143; حمله (حمله) - 38.

2. کد پخش برای کشتی های تجاری متفقین در جنگ جهانی دوم (BAMS): جزیره - 36979; پورت - 985.

جایگزینی یک کلمه (عبارت) با مجموعه ای از ارقام با طول ثابت استگانوگرافی آنالوگ - . 1. کد آمریکایی برای سنگر (1918): پاترول (پترول) - 2307; حمله (حمله) - 1447.

2. کد رادیویی سرویس آمریکایی شماره 1 (1918): نفت (نفت) - 001; بد (بد) - 642.

جایگزینی حروف رمزنگاری آنالوگ - رمز , .
حروف، اعداد، عناوین گرافیکی می توانند به عنوان یک کد استفاده شوند.
برای کلماتی که در لیست کدگذاری شده نیستند استفاده می شود.
1. نامگذار شهر سینا (قرن پانزدهم): q - ; s-.

2. نامگذار جیمز مدیسون (1781): o - 527; p-941.

3. کد آمریکایی سنگرها (1918): a - 1332 .. 2795 یا CEW .. ZYR. همچنین حاوی 30 الفبای جایگزین رمز برای رمزگذاری مجدد نامگذاری کد بود.

جایگزینی ترکیبی از حروف رمزنگاری آنالوگ - .
حروف، اعداد، عناوین گرافیکی می توانند به عنوان یک کد استفاده شوند.
1. نامگذار شهر سینا (قرن پانزدهم): bb -; tt-.

2. نامگذار X-Y-Z (1737): ce - 493; ab-1194.

استفاده از کاراکترهای خالی استگانوگرافی آنالوگ - .
نمادهای بی معنی (lat. nihil importantes) برای گیج کردن تحلیلگران رمز استفاده شد.
1. نامگذار شهر سیه نا (قرن پانزدهم): , .

2. کدهای رودخانه: پوتوماک (1918): ASY.

استفاده از اعداد جمعی رمزنگاری آنالوگ - .
عدد افزودنی اضافه شده به نام کد عددی به عنوان بخش متغیر کد (کلید) عمل می کند.
رمز وزارت امور خارجه 1876: قانون "اسب" در ابتدای پیام به این معنی است که از عدد افزودنی 203 در کدگذاری نقاط کد بعدی استفاده می شود. "شاهین" (شاهین) - 100.
جابجایی حروف (اعداد) در نماد رمز رمزنگاری آنالوگ - . کد تلگراف برای اطمینان از محرمانه بودن در ارسال تلگراف (1870): یکی از قوانین جایگزینی سه رقم آخر را در یک کد دیجیتال شامل پنج رقم تجویز می کرد.
تنظیم مجدد کدها رمزنگاری آنالوگ - . رمز وزارت امور خارجه 1876: قاعده "Tiger" (ببر) در ابتدای پیام به این معنی است که پیام رمزگشایی شده باید از آخرین کلمه تا اولین کلمه خوانده شود (پشت به جلو). "Tapir" (tapir) - مبادله هر جفت کلمه (یعنی اول و دوم، سوم و چهارم و غیره).

ترکیبی از روش های مختلف رمزگذاری و رمزگذاری مجدد در یک سیستم کد، رویه رایجی در بین توسعه دهندگان کد بوده و تقریباً از همان ابتدای ظهور آنها مورد استفاده قرار گرفته است. بنابراین، حتی در نام‌گذاری که در شهر سیه‌نا در قرن پانزدهم استفاده می‌شد، علاوه بر جایگزینی رمز کلمات، برای جایگزینی حروف، آنها و علائم خالی استفاده می‌شد. این عمل در اواخر قرن 19 و اوایل قرن 20 شکوفا شد. به ویژه، در "رمز وزارت امور خارجه 1876" (Eng. Red Book - Red Book)، مشتمل بر 1200 صفحه و ضمیمه آن «کد غیرقابل رمزگشایی: مکمل رمز وزارت خارجه» استفاده شد:

تعیین کدها به صورت کلمات و اعداد؛

همان اطلاعات را می توان به چندین شکل ارائه کرد (رمزگذاری کرد). با ظهور رایانه ها، رمزگذاری انواع اطلاعاتی که هم فرد و هم کل بشریت با آن سروکار دارند ضروری شد. اما بشر مدت ها قبل از ظهور رایانه ها شروع به حل مشکل رمزگذاری اطلاعات کرد. دستاوردهای بزرگ بشر - نوشتن و حساب - چیزی بیش از یک سیستم برای رمزگذاری گفتار و اطلاعات عددی نیست. اطلاعات هرگز به شکل خالص خود ظاهر نمی شوند، همیشه به نحوی ارائه می شوند، به نحوی رمزگذاری شده اند.

کدگذاری باینری یکی از روش های رایج برای نمایش اطلاعات است. در رایانه ها، روبات ها و ابزارهای ماشینی با کنترل عددی، به طور معمول، تمام اطلاعاتی که دستگاه با آنها سروکار دارد به صورت کلمات الفبای باینری کدگذاری می شود.

اسکی - [خلاصه. انگلیسی کد استاندارد آمریکایی برای تبادل اطلاعات] مجموعه ای از کدهای 128 کاراکتری برای حروف، اعداد، کنترل ها و سایر کاراکترها که در بسیاری از سیستم های محاسباتی استفاده می شود.

برای رمزگذاری اطلاعات متنی، استاندارد بین المللی ASCII (کد استاندارد آمریکایی برای تبادل اطلاعات) اتخاذ شده است که در جدول کد آن 128 کد 7 بیتی برای رمزگذاری رزرو شده است:

  • - حروف الفبای لاتین
  • - رقمی
  • - علائم نگارشی
  • - نمادهای ریاضی

افزودن رقم 8 تعداد کدهای جدول اسکی را به 255 افزایش می دهد. کدهای 128 تا 255 پسوند جدول اسکی هستند. این کدها در جدول ASCII برای رمزگذاری برخی از کاراکترهایی که با الفبای لاتین متفاوت هستند و در زبان های مبتنی بر الفبای لاتین یافت می شوند - آلمانی، فرانسوی، اسپانیایی و غیره استفاده می شود. علاوه بر این، برخی از کدها برای رمزگذاری استفاده می شوند. کاراکترهای شبه‌شناختی که می‌توان از آنها برای طراحی فریم‌ها و جداول متنی مختلف در متن استفاده کرد.

برای رمزگذاری کاراکترهای الفبای ملی از پسوند جدول کد ASCII استفاده می شود، یعنی کدهای 8 بیتی از 128 تا 255.

در زبان هایی که از الفبای سیریلیک استفاده می کنند، از جمله روسی، لازم بود نیمه دوم جدول ASCII به طور کامل تغییر کند و آن را با الفبای سیریلیک تطبیق دهد. اما فقدان استانداردهای مورد توافق منجر به ظهور جداول کد مختلف برای رمزگذاری متون روسی زبان شد که از جمله آنها

  • - جدول کد جایگزین CP-866
  • - استاندارد بین المللی ISO 8859
  • - جدول کد مایکروسافت CP-1251 (کدگذاری ویندوز)
  • - جدول کد مورد استفاده در Unix KOI 8-r

KOI-8 (کد تبادل اطلاعات، 8 بیت)، KOI8 یک استاندارد رمزگذاری کاراکتر هشت بیتی در علوم کامپیوتر است. طراحی شده برای رمزگذاری حروف الفبای سیریلیک. همچنین یک نسخه هفت بیتی از رمزگذاری وجود دارد - KOI-7. KOI-7 و KOI-8 در GOST 19768-74 توضیح داده شده است (اکنون نامعتبر است).

توسعه دهندگان KOI-8 نویسه های الفبای روسی را در بالای جدول ASCII توسعه یافته قرار دادند به گونه ای که موقعیت نویسه های سیریلیک با همتایان آوایی آنها در الفبای انگلیسی در پایین جدول مطابقت داشته باشد. این بدان معنی است که اگر هشتمین بیت هر کاراکتر از متن نوشته شده در KOI-8 حذف شود، یک متن "قابل خواندن" به دست می آید، اگرچه با حروف لاتین نوشته شده است. به عنوان مثال، کلمات "Russian Text" به "rUSSKIJ tEKST" تبدیل می شوند. به عنوان یک عارضه جانبی، حروف سیریلیک به ترتیب حروف الفبا نبودند.

ISO 8859-5. مشکل کمبود کاراکترهای منحصربه‌فرد برای زبان‌های دیگر به سرعت و نسبتاً بدون دردسر حل شد - جدول کد استاندارد 7 بیتی ASCII یک بیت دیگر و هشتمین بیت کامل به دست آورد - تحت نظارت سازمان بین‌المللی استاندارد (ISO). یک خانواده کامل از استانداردهای ISO 8859-X ظاهر شد. یک بیت اضافی امکان استفاده از 256 کاراکتر را فراهم می کند و نیمه پایین جدول کد (نویسه هایی با کدهای 0-127) کاملاً ASCII را تکرار می کند و نسخه قدیمی حاوی عناصر منحصر به فرد رمزگذاری ملی است. این سازماندهی جداول کد ملی به شما امکان می دهد بدون توجه به تنظیمات زبان آن، حروف، اعداد و علائم نگارشی لاتین را به درستی نمایش و پردازش کنید. در خانواده دوستانه کدگذاری ISO، مکانی برای الفبای سیریلیک ما وجود داشت که کد کد ISO 8859-5 را دریافت کرد. ویژگی مشخصه آن قرار دادن حروف روسی کاملاً الفبایی در آن است که برای مرتب سازی صحیح سوابق در پایگاه های داده بسیار راحت است. همانطور که کمی بعد معلوم شد، معلوم شد که کودک مرده به دنیا آمده است: ISO 8859-5 با شبه نگاری در DOS، که تا آن زمان قوت یافته بود، در تضاد بود، و بعداً در بین نویسندگان ویندوز نیز درک درستی پیدا نکرد.

Windows-1251 یک مجموعه کاراکتر و رمزگذاری است که رمزگذاری استاندارد 8 بیتی برای تمام نسخه های روسی ویندوز مایکروسافت است. بسیار محبوب است. این بر اساس رمزگذاری های مورد استفاده در کرک های اولیه ویندوز "خود ساخته" در سال های 1990-1991 ایجاد شد. به طور مشترک توسط نمایندگان "پاراگراف"، "دیالوگ" و شعبه روسیه مایکروسافت. نسخه اولیه رمزگذاری با نسخه ارائه شده در جدول زیر بسیار متفاوت بود (به ویژه تعداد قابل توجهی "نقاط سفید" وجود داشت).

Windows-1251 با وجود تقریباً تمام نویسه‌های مورد استفاده در تایپوگرافی روسی برای متن ساده (فقط لهجه از دست رفته) با سایر رمزگذاری‌های سیریلیک 8 بیتی (مانند CP866، KOI8-R و ISO 8859-5) مقایسه مطلوبی دارد. همچنین شامل تمام کاراکترهای زبان های نزدیک به روسی است: اوکراینی، بلاروسی، صربی و بلغاری.

دو عیب دارد:

  • - حرف کوچک "i" دارای کد 0xFF (255 در اعشار) است. این "مقصر" تعدادی از مشکلات غیرمنتظره در برنامه های بدون پشتیبانی از بیت 8 خالص است، و همچنین (اغلب بیشتر) از این کد به عنوان کد سرویس استفاده می کند (در CP437 به معنای "فضای بدون شکستن" در ویندوز است. -1252 - y، هر دو نوع عملاً استفاده نمی شود؛ عدد -1 که با عدد 255 در یک کد اضافی به طول 8 بیت نشان داده می شود، اغلب در برنامه نویسی به عنوان یک مقدار ویژه استفاده می شود، به عنوان مثال، پایان- نشانگر فایل EOF اغلب با مقدار -1 نشان داده می شود.
  • - در CP866 و KOI8 هیچ علامت شبه نگاری موجود نیست (اگرچه برای خود ویندوز، که برای آن در نظر گرفته شده است، نیازی به آنها نبود، این امر ناسازگاری دو رمزگذاری استفاده شده در آنها را بیشتر محسوس می کرد).

برترین مقالات مرتبط