ما هي الطرق المستخدمة لتشفير الإدمان على الكحول؟ طريقة لترميز المعلومات باستخدام الأرقام

28.04.2019

ترميز المعلومات. في عملية تحويل المعلومات من شكل واحد من التمثيل (نظام الإشارة) إلى آخر، يتم تنفيذ الترميز. أداة التشفير عبارة عن جدول مراسلات، ينشئ مراسلات فردية بين الإشارات أو مجموعات الإشارات لنظامين مختلفين للإشارة.

في عملية تبادل المعلومات، غالبا ما يكون من الضروري إجراء عمليات تشفير وفك تشفير المعلومات. عند إدخال حرف أبجدي في جهاز الكمبيوتر عن طريق الضغط على المفتاح المقابل على لوحة المفاتيح، يتم تشفيره، أي تحويله إلى رمز كمبيوتر. عندما يتم عرض علامة على شاشة العرض أو الطابعة، تحدث العملية العكسية - فك التشفير، عندما يتم تحويل الإشارة من رمز الكمبيوتر إلى صورة رسومية.

ترميز الصورة والصوت. يمكن تقديم المعلومات، بما في ذلك الرسوم البيانية والصوتية، في شكل تناظري أو منفصل. مع التمثيل التناظري، تأخذ الكمية الفيزيائية عددًا لا نهائيًا من القيم، وتتغير قيمها بشكل مستمر. مع التمثيل المنفصل، تأخذ الكمية الفيزيائية مجموعة محدودة من القيم، وتتغير قيمتها فجأة.

مثال على التمثيل التناظري للمعلومات الرسومية هو، على سبيل المثال، اللوحة التي يتغير لونها باستمرار، والتمثيل المنفصل هو صورة مطبوعة باستخدام طابعة نافثة للحبر وتتكون من نقاط فردية بألوان مختلفة.

مثال على التخزين التناظري للمعلومات الصوتية هو أسطوانة الفينيل (يتغير مسار الصوت شكله بشكل مستمر)، والأسطوانة المنفصلة هي قرص صوتي مضغوط (يحتوي مسار الصوت على مناطق ذات انعكاسات مختلفة).

يتم تحويل المعلومات الرسومية والصوتية من النموذج التناظري إلى النموذج المنفصل عن طريق أخذ العينات، أي تقسيم صورة رسومية مستمرة وإشارة صوتية مستمرة (تناظرية) إلى عناصر منفصلة. تتضمن عملية أخذ العينات التشفير، أي تعيين قيمة محددة لكل عنصر في شكل رمز.

أخذ العينات هو تحويل الصور والصوت المستمر إلى مجموعة من القيم المنفصلة، ​​يتم تعيين قيمة رمزية لكل منها.

ترميز المعلومات في الكائنات الحية. تحدد المعلومات الوراثية بنية وتطور الكائنات الحية ويتم توريثها. يتم تخزين المعلومات الوراثية في خلايا الكائنات الحية في بنية جزيئات الحمض النووي (الحمض النووي الريبي منقوص الأكسجين). تتكون جزيئات الحمض النووي من أربعة مكونات مختلفة (النيوكليوتيدات) التي تشكل الأبجدية الجينية.

يتضمن جزيء الحمض النووي البشري حوالي ثلاثة مليارات زوج من النيوكليوتيدات، وهو يقوم بتشفير جميع المعلومات عن جسم الإنسان: مظهره، صحته أو قابليته للإصابة بالأمراض، وقدراته، وما إلى ذلك.

6. المفاهيم الأساسية لموضوع "المعلومات والإدارة": الترميز العددي والرمزي للمعلومات

ترميز المعلومات الرقمية.

التشابه في ترميز المعلومات الرقمية والنصية هو كما يلي: لمقارنة البيانات من هذا النوع، يجب أن تحتوي الأرقام المختلفة (وكذلك الأحرف المختلفة) على رمز مختلف. الفرق الرئيسي بين البيانات الرقمية والبيانات الرمزية هو أنه بالإضافة إلى عملية المقارنة، يتم إجراء عمليات رياضية مختلفة على الأرقام: الجمع والضرب واستخراج الجذر وحساب اللوغاريتم، وما إلى ذلك. وقد تم تطوير قواعد إجراء هذه العمليات في الرياضيات بالتفصيل للأرقام الممثلة في نظام الأرقام الموضعية.

نظام الأرقام الأساسي لتمثيل الأرقام في الكمبيوتر هو نظام الأرقام الموضعية الثنائية.

ترميز المعلومات النصية

حاليًا، يستخدم معظم المستخدمين جهاز كمبيوتر لمعالجة المعلومات النصية، والتي تتكون من رموز: الحروف والأرقام وعلامات الترقيم وما إلى ذلك. فلنحسب عدد الرموز وعدد البتات التي نحتاجها.

10 أرقام، 12 علامة ترقيم، 15 رمزًا حسابيًا، حروف الأبجدية الروسية واللاتينية، الإجمالي: 155 حرفًا، وهو ما يتوافق مع 8 بتات من المعلومات.

وحدات قياس المعلومات.

1 بايت = 8 بت

1 كيلو بايت = 1024 بايت

1 ميجابايت = 1024 كيلو بايت

1 جيجابايت = 1024 ميجابايت

1 تيرابايت = 1024 جيجابايت

جوهر التشفير هو أنه يتم تعيين رمز ثنائي لكل حرف من 00000000 إلى 11111111 أو رمز عشري مطابق من 0 إلى 255.

يجب أن نتذكر أنه يتم حاليًا استخدام خمسة جداول رموز مختلفة لتشفير الحروف الروسية (KOI - 8، CP1251، CP866، Mac، ISO)، ولن يتم عرض النصوص المشفرة باستخدام جدول واحد بشكل صحيح في جدول آخر

العرض الرئيسي لترميز الأحرف هو كود ASCII - الكود القياسي الأمريكي لتبادل المعلومات، وهو عبارة عن جدول 16 × 16 حيث يتم ترميز الأحرف بالتدوين السداسي العشري.

تقديم المعلومات الرمزية (النصية).

العملية الرئيسية التي يتم إجراؤها على أحرف النص الفردية هي مقارنة الأحرف.

عند مقارنة الأحرف، فإن الجوانب الأكثر أهمية هي تفرد الكود لكل حرف وطول هذا الرمز، واختيار مبدأ التشفير نفسه غير ذي صلة عمليًا.

يتم استخدام جداول تحويل مختلفة لترميز النصوص. ومن المهم أن يتم استخدام نفس الجدول عند تشفير وفك تشفير نفس النص.

جدول التحويل هو جدول يحتوي على قائمة بالأحرف المشفرة مرتبة بطريقة ما، والتي بموجبها يتم تحويل الحرف إلى الكود الثنائي الخاص به وإعادته.

جداول التحويل الأكثر شعبية: DKOI-8، ASCII، CP1251، Unicode.

تاريخيًا، تم اختيار 8 بت أو 1 بايت كطول رمز لأحرف التشفير. لذلك، غالبًا ما يتوافق حرف واحد من النص المخزن في الكمبيوتر مع بايت واحد من الذاكرة.

مع طول رمز يبلغ 8 بتات، يمكن أن يكون هناك 28 = 256 مجموعة مختلفة من 0 و1، لذلك لا يمكن تشفير أكثر من 256 حرفًا باستخدام جدول تحويل واحد. مع طول رمز يبلغ 2 بايت (16 بت)، يمكن تشفير 65536 حرفًا.

7. المفاهيم الأساسية لموضوع "المعلومات والإدارة": الترميز الرسومي للمعلومات.

ترميز المعلومات الرسومية

إحدى الخطوات المهمة في تشفير الصورة الرسومية هي تقسيمها إلى عناصر منفصلة (أخذ العينات).

الطرق الرئيسية لتمثيل الرسومات للتخزين والمعالجة باستخدام الكمبيوتر هي الصور النقطية والمتجهة

الصورة المتجهة هي كائن رسومي يتكون من أشكال هندسية أولية (غالبًا مقاطع وأقواس). يتم تحديد موضع هذه الأجزاء الأولية من خلال إحداثيات النقاط ونصف القطر. لكل سطر، تتم الإشارة إلى الرموز الثنائية لنوع الخط (صلب، منقط، منقط بشرطة)، والسمك واللون.

الصورة النقطية عبارة عن مجموعة من النقاط (البكسلات) التي تم الحصول عليها نتيجة لأخذ عينات من الصور وفقًا لمبدأ المصفوفة.

مبدأ المصفوفة لترميز الصور الرسومية هو أن الصورة مقسمة إلى عدد معين من الصفوف والأعمدة. ثم يتم تشفير كل عنصر من عناصر الشبكة الناتجة وفقًا للقاعدة المحددة.

البكسل (عنصر الصورة) هو الحد الأدنى لوحدة الصورة، والتي يمكن ضبط لونها وسطوعها بشكل مستقل عن بقية الصورة.

وفقًا لمبدأ المصفوفة، يتم إنشاء الصور وإخراجها إلى الطابعة وعرضها على شاشة العرض والحصول عليها باستخدام الماسح الضوئي.

كلما زادت جودة الصورة، زادت كثافة البكسلات، أي زادت دقة الجهاز، وتم تشفير لون كل منها بشكل أكثر دقة.

بالنسبة للصورة بالأبيض والأسود، يتم تحديد رمز اللون لكل بكسل بمقدار بت واحد.

إذا كانت الصورة ملونة، فسيتم تحديد رمز ثنائي لكل نقطة للونها.

نظرًا لأن الألوان مشفرة بالرمز الثنائي، فإذا كنت تريد، على سبيل المثال، استخدام صورة ذات 16 لونًا، فستحتاج إلى 4 بت (16=24) لتشفير كل بكسل، وإذا كان من الممكن استخدام 16 بت (2 بايت) لتشفير اللون بكسل واحد، ثم يمكنك نقل 216 = 65536 لونًا مختلفًا. يتيح لك استخدام ثلاث بايت (24 بت) لتشفير لون نقطة واحدة عكس 16,777,216 (أو حوالي 17 مليون) ظلًا مختلفًا من الألوان - ما يسمى بوضع "اللون الحقيقي". لاحظ أن هذه تُستخدم حاليًا، ولكنها بعيدة عن الحد الأقصى لقدرات أجهزة الكمبيوتر الحديثة.

8 مفاهيم أساسية لموضوع "المعلومات والإدارة": الأبجدية والرمز

الأبجدية هي مجموعة مرتبة من الأحرف المستخدمة لتشفير الرسائل في لغة ما.

قوة الأبجدية هي عدد حروف الأبجدية.
تحتوي الأبجدية الثنائية على حرفين، قوتها اثنان.
تستخدم الرسائل المكتوبة باستخدام أحرف ASCII أبجدية مكونة من 256 حرفًا. تستخدم الرسائل المكتوبة بلغة UNICODE أبجدية مكونة من 65.536 حرفًا.

من وجهة نظر علوم الكمبيوتر، ناقلات المعلومات هي أي تسلسل من الرموز التي يتم تخزينها ونقلها ومعالجتها باستخدام الكمبيوتر. وفقا لكولموغوروف، فإن المحتوى المعلوماتي لسلسلة من الرموز لا يعتمد على محتوى الرسالة؛ لا يعتمد على الموضوع الذي يتلقى الرسالة.

9 مفاهيم أساسية لقياس المعلومات: البت، البايت، الكيلوبايت، الميجابايت

بت، بايت، كيلو بايت، ميجا بايت، جيجا بايت– هذه هي وحدات قياس المعلومات.

صحيح، في حسابات الكمبيوتر، 1 كيلو بايت ليس 1000 بايت، ولكن 1024. لماذا هذا العدد الكبير؟ يتم تقديم المعلومات الموجودة في الكمبيوتر في شكل ثنائي ومن المقبول عمومًا أن الكيلوبايت يساوي 2 أس العاشر من البايتات أو 1024 بايت.
الوحدات المشتركة مبينة أدناه.

10 القياس الكمي والنوعي للمعلومات.

11 النهج الأبجدي والمحتوى لقياس المعلومات

الصور المتجهة والكسورية.

صورة المتجهاتهو كائن رسومي يتكون من شرائح وأقواس أولية. العنصر الأساسي للصورة هو الخط. مثل أي كائن، له خصائص: الشكل (مستقيم، منحني)، سمك، اللون، النمط (منقط، صلب). تتمتع الخطوط المغلقة بخاصية الملء (إما بكائنات أخرى أو باللون المحدد). تتكون جميع كائنات الرسومات المتجهة الأخرى من خطوط. نظرًا لأن الخط يوصف رياضيًا ككائن واحد، فإن كمية البيانات اللازمة لعرض الكائن باستخدام الرسومات المتجهة أقل بكثير من الرسومات النقطية. يتم تشفير المعلومات المتعلقة بالصورة المتجهة بأحرف أبجدية رقمية عادية وتتم معالجتها بواسطة برامج خاصة.

تتضمن الأدوات البرمجية لإنشاء ومعالجة الرسومات المتجهة الموارد الوراثية التالية: CorelDraw، وAdobe Illustrator، بالإضافة إلى المتجهات (التتبعات) - وهي حزم متخصصة لتحويل الصور النقطية إلى صور متجهة.

الرسومات كسوريةيعتمد على الحسابات الرياضية، مثل المتجهات. ولكن على عكس المتجه، فإن عنصره الأساسي هو الصيغة الرياضية نفسها. يؤدي هذا إلى عدم تخزين أي كائنات في ذاكرة الكمبيوتر ويتم إنشاء الصورة باستخدام المعادلات فقط. باستخدام هذه الطريقة، يمكنك بناء أبسط الهياكل المنتظمة، بالإضافة إلى الرسوم التوضيحية المعقدة التي تحاكي المناظر الطبيعية.

مهام.

من المعروف أن ذاكرة الفيديو للكمبيوتر تبلغ سعتها 512 كيلو بايت. دقة الشاشة هي 640 × 200. كم عدد صفحات الشاشة التي يمكن وضعها في وقت واحد في ذاكرة الفيديو باستخدام لوحة الألوان
أ) من 8 ألوان؛
ب) 16 لونا؛
ج) 256 لونا؟

ما عدد البتات المطلوبة لتشفير معلومات حول 130 لونًا؟ ليس من الصعب حساب 8 (أي بايت واحد)، لأنه باستخدام 7 بتات يمكنك تخزين رقم التدرج من 0 إلى 127، وتخزين 8 بتات من 0 إلى 255. ومن السهل أن نرى أن طريقة التشفير هذه هي ليس الأمثل: 130 أقل بشكل ملحوظ من 255. فكر في كيفية تكثيف المعلومات حول الرسم عند كتابتها في ملف، إذا كان معروفًا ذلك
أ) يحتوي الرسم في نفس الوقت على 16 لونًا فقط من أصل 138 لونًا ممكنًا؛
ب) يحتوي الرسم على جميع الظلال الـ 130 في نفس الوقت، لكن عدد النقاط المرسومة بظلال مختلفة يختلف بشكل كبير.

أ) من الواضح أن 4 بتات (نصف بايت) كافية لتخزين معلومات حول 16 لونًا. ومع ذلك، نظرًا لأنه تم اختيار هذه الظلال الستة عشر من بين 130 لونًا، فقد تحتوي على أرقام لا تتناسب مع 4 بتات. لذلك، سوف نستخدم طريقة اللوحة. لنقم بتعيين الظلال الستة عشر المستخدمة في رسمنا بأرقامها "المحلية" من 1 إلى 15 وترميز الرسم بأكمله بمعدل نقطتين لكل بايت. ومن ثم سنضيف إلى هذه المعلومات (في نهاية الملف الذي يحتوي عليها) جدول مراسلات يتكون من 16 زوجًا من البايتات بأرقام الظل: 1 بايت هو رقمنا "المحلي" في هذه الصورة، والثاني هو العدد الحقيقي لـ هذا الظل. (عندما يتم استخدام المعلومات المشفرة حول اللون نفسه بدلاً من الأخير، على سبيل المثال، معلومات حول سطوع توهج "البنادق الإلكترونية" باللون الأحمر والأخضر والأزرق لأنبوب أشعة الكاثود، فإن هذا الجدول سيكون لوحة الألوان). إذا كان الرسم كبيرًا بدرجة كافية، فسيكون الكسب في حجم الملف الناتج كبيرًا؛
ب) دعونا نحاول تنفيذ أبسط خوارزمية لأرشفة المعلومات حول الرسم. لنخصص الرموز 128 - 130 للظلال الثلاثة التي يتم رسم الحد الأدنى لعدد النقاط بها، والرموز 1 -127 للظلال المتبقية. سنكتب في ملف (وهو في هذه الحالة ليس تسلسلًا من البايتات، بل دفقًا مستمرًا من البتات) رموزًا مكونة من سبعة بتات للظلال ذات الأرقام من 1 إلى 127. وبالنسبة للظلال الثلاثة المتبقية في دفق البتات، سنكتب رقم الإشارة - سبعة بت 0 - ويتبعه مباشرة رقم "محلي" مكون من بتتين، وفي نهاية الملف سنضيف جدول المراسلات بين الأرقام "المحلية" والأرقام الحقيقية. نظرًا لأن الظلال ذات الرموز 128 - 130 نادرة، فسيكون هناك عدد قليل من الأصفار ذات السبعة بتات.

علماً أن طرح الأسئلة في هذه المشكلة لا يستبعد الحلول الأخرى، دون الرجوع إلى التركيبة اللونية للصورة - الأرشفة:
أ) بناءً على تحديد تسلسل من النقاط المطلية بنفس الظلال واستبدال كل من هذه التسلسلات بزوج من الأرقام (اللون)، (الكمية) (هذا المبدأ يكمن وراء تنسيق رسومات PCX)؛
ب) عن طريق مقارنة خطوط البكسل (تسجيل أرقام الظل لنقاط الصفحة الأولى ككل، وللخطوط اللاحقة تسجيل أرقام الظل لتلك النقاط التي تختلف ظلالها عن ظلال النقاط الموجودة في نفس الموضع في الصفحة فقط) السطر السابق - هذا هو أساس تنسيق GIF)؛
ج) استخدام خوارزمية كسورية لتغليف الصور (تنسيق YPEG). (إيو 6,1999)

العالم مليء بمجموعة واسعة من الأصوات: دقات الساعات وطنين المحركات، عويل الريح وحفيف أوراق الشجر، غناء الطيور وأصوات الناس. بدأ الناس في تخمين كيفية ولادة الأصوات وما تمثله منذ وقت طويل جدًا. حتى الفيلسوف والعالم اليوناني القديم - الموسوعي أرسطو، أوضح بناءً على الملاحظات طبيعة الصوت، معتقدًا أن الجسم السبر يخلق ضغطًا متناوبًا وخلخلة للهواء. وبالتالي، فإن الخيط المتذبذب إما يقوم بتفريغ الهواء أو ضغطه، وبسبب مرونة الهواء، تنتقل هذه التأثيرات المتناوبة إلى الفضاء - من طبقة إلى أخرى، تنشأ موجات مرنة. عندما تصل إلى أذننا، فإنها تؤثر على طبلة الأذن وتسبب الإحساس بالصوت.

عن طريق الأذن، يرى الشخص موجات مرنة لها تردد في مكان ما في النطاق من 16 هرتز إلى 20 كيلو هرتز (1 هرتز - اهتزاز واحد في الثانية). وفقا لهذا، فإن الموجات المرنة في أي وسيلة، وتردداتها تقع ضمن الحدود المحددة، تسمى الموجات الصوتية أو الصوت فقط. في دراسة الصوت، يتم استخدام مفاهيم مثل نغمةو طابع الصوتصوت. أي صوت حقيقي، سواء كان ذلك العزف على الآلات الموسيقية أو الصوت البشري، هو مزيج غريب من العديد من الاهتزازات التوافقية مع مجموعة معينة من الترددات.

يسمى الاهتزاز الذي له أقل تردد النغمة الرئيسية,آخر - إيحاءات.

طابع الصوت- عدد مختلف من النغمات الكامنة في صوت معين مما يضفي عليه لوناً خاصاً. لا يتم تحديد الفرق بين جرس وآخر من خلال الرقم فحسب، بل أيضًا من خلال شدة النغمات المصاحبة لصوت النغمة الرئيسية. من خلال الجرس يمكننا بسهولة تمييز أصوات البيانو والكمان والغيتار والفلوت والتعرف على صوت شخص مألوف.

يمكن أن يتميز الصوت الموسيقي بثلاث صفات: الجرس، أي لون الصوت الذي يعتمد على شكل الاهتزازات، وطبقة الصوت التي يحددها عدد الاهتزازات في الثانية (التردد)، وحجم الصوت الذي يعتمد على شدة الصوت. الاهتزازات.

تستخدم أجهزة الكمبيوتر الآن على نطاق واسع في مختلف المجالات. لم تكن معالجة المعلومات الصوتية والموسيقى استثناءً. حتى عام 1983، تم إصدار جميع الموسيقى المسجلة على أسطوانات الفينيل وأشرطة الكاسيت المدمجة. حاليًا، يتم استخدام الأقراص المضغوطة على نطاق واسع. إذا كان لديك جهاز كمبيوتر مثبت عليه بطاقة صوت استوديو، مع لوحة مفاتيح MIDI وميكروفون متصلين به، فيمكنك العمل مع برامج الموسيقى المتخصصة.

تقليديا، يمكن تقسيمها إلى عدة أنواع:

1) جميع أنواع الأدوات المساعدة وبرامج التشغيل المصممة للعمل مع بطاقات صوت وأجهزة خارجية محددة؛
2) تتيح لك برامج تحرير الصوت، المصممة للعمل مع الملفات الصوتية، إجراء أي عمليات معها - من تقسيمها إلى أجزاء إلى معالجتها بالتأثيرات؛
3) مُركِّبات البرامج التي ظهرت مؤخرًا نسبيًا وتعمل بشكل صحيح فقط على أجهزة الكمبيوتر القوية. أنها تسمح لك بتجربة إنشاء أصوات مختلفة؛
و اخرين.

تتضمن المجموعة الأولى جميع الأدوات المساعدة لنظام التشغيل. على سبيل المثال، لدى Win 95 و98 برامج مزج وأدوات مساعدة خاصة بهم لتشغيل/تسجيل الصوت وتشغيل الأقراص المضغوطة وملفات MIDI القياسية. بعد تثبيت بطاقة الصوت، يمكنك استخدام هذه البرامج للتحقق من وظائفها. على سبيل المثال، تم تصميم برنامج الفونوغراف للعمل مع ملفات الموجات (ملفات تسجيل الصوت بتنسيق Windows). هذه الملفات لها الامتداد .WAV. يوفر هذا البرنامج القدرة على تشغيل التسجيلات الصوتية وتسجيلها وتحريرها باستخدام تقنيات مشابهة لتلك المستخدمة مع جهاز التسجيل. يُنصح بتوصيل الميكروفون بالكمبيوتر للعمل مع الفونوغراف. إذا كنت بحاجة إلى إجراء تسجيل صوتي، فأنت بحاجة إلى تحديد جودة الصوت، لأن مدة التسجيل الصوتي تعتمد عليها. كلما ارتفعت جودة التسجيل، قلت مدة الصوت المحتملة. بفضل جودة التسجيل المتوسطة، يمكنك تسجيل الكلام بشكل مُرضي، وإنشاء ملفات تصل مدتها إلى 60 ثانية. ستكون مدة التسجيل حوالي 6 ثوانٍ، وهي بنفس جودة قرص الموسيقى المضغوط.

كيف يعمل ترميز الصوت؟ منذ الصغر، نتعرض لتسجيلات الموسيقى على وسائل الإعلام المختلفة: الأسطوانات، وأشرطة الكاسيت، والأقراص المدمجة، وما إلى ذلك. حاليًا، هناك طريقتان رئيسيتان لتسجيل الصوت: التناظرية والرقمية.ولكن لكي يتم تسجيل الصوت على أي وسيط، يجب تحويله إلى إشارة كهربائية.

ويتم ذلك باستخدام الميكروفون. تحتوي أبسط الميكروفونات على غشاء يهتز تحت تأثير الموجات الصوتية. يتم توصيل ملف بالغشاء، ويتحرك بشكل متزامن مع الغشاء في مجال مغناطيسي. يحدث تيار كهربائي متناوب في الملف. تعكس تغيرات الجهد الموجات الصوتية بدقة.

يسمى التيار الكهربائي المتناوب الذي يظهر عند مخرج الميكروفون التناظريةالإشارة. عند تطبيقها على إشارة كهربائية، تعني كلمة "تناظرية" أن الإشارة مستمرة في الوقت والسعة. إنه يعكس بدقة شكل الموجة الصوتية أثناء انتقالها عبر الهواء.

يمكن تمثيل المعلومات الصوتية في شكل منفصل أو تمثيلي. الفرق بينهما هو أنه مع التمثيل المنفصل للمعلومات، تتغير الكمية الفيزيائية فجأة ("السلم")، وتأخذ مجموعة محدودة من القيم. إذا تم تقديم المعلومات في شكل تناظري، فإن الكمية الفيزيائية يمكن أن تأخذ عددًا لا حصر له من القيم التي تتغير باستمرار.

أسطوانة الفينيل هي مثال للتخزين التناظري للمعلومات الصوتية، حيث أن المسار الصوتي يغير شكله بشكل مستمر. لكن التسجيلات التناظرية على شريط مغناطيسي لها عيب كبير - وهو تقادم الوسيط. على مدار عام، قد يفقدها التسجيل الصوتي الذي كان يتمتع بمستوى طبيعي من الترددات العالية. تفقد سجلات الفينيل جودتها عدة مرات عند تشغيلها. ولذلك، تعطى الأفضلية للتسجيل الرقمي.

في أوائل الثمانينات، ظهرت الأقراص المدمجة. إنها مثال على التخزين المنفصل للمعلومات الصوتية، حيث أن المسار الصوتي للقرص المضغوط يحتوي على مناطق ذات انعكاسات مختلفة. من الناحية النظرية، يمكن لهذه الأقراص الرقمية أن تستمر إلى الأبد إذا لم يتم خدشها، أي. مزاياها هي المتانة ومقاومة الشيخوخة الميكانيكية. ميزة أخرى هي أنه لا يوجد فقدان لجودة الصوت عند الدبلجة رقميًا.

في بطاقات الصوت متعددة الوسائط، يمكنك العثور على مكبر صوت وميكروفون تناظري وخلاط.

التحويل الرقمي إلى التناظري والتناظري إلى الرقمي للمعلومات الصوتية.

دعونا نلقي نظرة سريعة على عمليات تحويل الصوت من التناظري إلى الرقمي والعكس. إن الحصول على فكرة تقريبية عما يحدث في بطاقة الصوت الخاصة بك يمكن أن يساعدك على تجنب بعض الأخطاء عند التعامل مع الصوت.

يتم تحويل الموجات الصوتية إلى إشارة كهربائية متناوبة تناظرية باستخدام الميكروفون. يمر عبر المسار الصوتي (انظر الشكل الملحق 1.11، الرسم البياني 1) ويدخل في المحول التناظري إلى الرقمي (ADC) - وهو جهاز يحول الإشارة إلى شكل رقمي.

في شكل مبسط، يكون مبدأ تشغيل ADC كما يلي: فهو يقيس سعة الإشارة على فترات معينة وينقل كذلك، على طول المسار الرقمي، سلسلة من الأرقام التي تحمل معلومات حول التغيرات في السعة (انظر الملحق الشكل 1.11، المخطط 2) ).

أثناء التحويل من التناظري إلى الرقمي، لا يحدث أي تحويل فعلي. يتم أخذ بصمة أو عينة من الإشارة الكهربائية وهي نموذج رقمي لتقلبات الجهد في المسار الصوتي. إذا تم تصوير ذلك في شكل رسم تخطيطي، فسيتم تقديم هذا النموذج كسلسلة من الأعمدة، كل منها يتوافق مع قيمة عددية محددة. تكون الإشارة الرقمية بطبيعتها منفصلة - أي متقطعة، وبالتالي فإن النموذج الرقمي لا يتطابق تمامًا مع شكل الإشارة التناظرية.

عينةهو الفاصل الزمني بين قياسين لسعة الإشارة التناظرية.

تتم ترجمة العينة حرفيًا من الإنجليزية على أنها "عينة". في الوسائط المتعددة والمصطلحات الصوتية المهنية، هذه الكلمة لها عدة معانٍ. بالإضافة إلى فترة زمنية، تسمى العينة أيضًا أي تسلسل للبيانات الرقمية التي يتم الحصول عليها من خلال التحويل التناظري إلى الرقمي. وتسمى عملية التحول نفسها أخذ العينات.في اللغة التقنية الروسية يسمونه أخذ العينات.

يتم إخراج الصوت الرقمي باستخدام محول رقمي إلى تناظري (DAC)، والذي يقوم، بناءً على البيانات الرقمية الواردة، بتوليد إشارة كهربائية بالسعة المطلوبة في الأوقات المناسبة (انظر الملحق الشكل 1.11، الرسم البياني 3).

خيارات أخذ العينات

المعلمات الهامة أخذ العيناتهي التردد وعمق البت.
تكرار- عدد قياسات سعة الإشارة التناظرية في الثانية.

إذا كان تردد أخذ العينات لا يزيد عن ضعف تردد الحد الأعلى للنطاق الصوتي، فسوف يحدث فقدان عند الترددات العالية. وهذا ما يفسر سبب كون التردد القياسي للقرص المضغوط الصوتي هو 44.1 كيلو هرتز. نظرًا لأن نطاق تذبذب الموجات الصوتية يتراوح من 20 هرتز إلى 20 كيلو هرتز، فيجب أن يكون عدد قياسات الإشارة في الثانية أكبر من عدد التذبذبات خلال نفس الفترة الزمنية. إذا كان تردد أخذ العينات أقل بكثير من تردد الموجة الصوتية، فإن سعة الإشارة لديها الوقت للتغيير عدة مرات خلال الفترة بين القياسات، وهذا يؤدي إلى حقيقة أن بصمة الإصبع الرقمية تحمل مجموعة فوضوية من البيانات. أثناء التحويل من رقمي إلى تناظري، لا ترسل هذه العينة الإشارة الرئيسية، ولكنها تنتج ضوضاء فقط.

في تنسيق DVD الصوتي الجديد، يتم قياس الإشارة 96000 مرة في ثانية واحدة، أي. يتم استخدام تردد أخذ العينات 96 كيلو هرتز. لتوفير مساحة القرص الصلب في تطبيقات الوسائط المتعددة، غالبا ما تستخدم الترددات المنخفضة: 11، 22، 32 كيلو هرتز. ويؤدي ذلك إلى انخفاض في نطاق التردد المسموع، مما يعني وجود تشويه قوي لما يسمع.

إذا قمت برسم نفس الصوت عند 1 كيلو هرتز (النغمة الموسيقية حتى الأوكتاف السابع للبيانو تتوافق تقريبًا مع هذا التردد)، ولكن تم أخذ عينات منها بترددات مختلفة (لا يظهر الجزء السفلي من الموجة الجيبية في جميع الرسوم البيانية)، فإن الاختلافات سوف تكون مرئية. قسم واحد على المحور الأفقي، الذي يوضح الوقت، يتوافق مع 10 عينات. يتم أخذ المقياس بنفس الطريقة (انظر الملحق الشكل 1.13). يمكنك أن ترى أنه عند 11 كيلو هرتز، يوجد ما يقرب من خمس تذبذبات للموجة الصوتية لكل 50 عينة، مما يعني أن فترة موجة جيبية واحدة يتم تمثيلها بـ 10 قيم فقط. هذا عرض غير دقيق إلى حد ما. في الوقت نفسه، إذا أخذنا في الاعتبار تردد الرقمنة البالغ 44 كيلو هرتز، ففي كل فترة من الجيوب الأنفية يوجد بالفعل ما يقرب من 50 عينة. هذا يسمح لك بالحصول على إشارة ذات نوعية جيدة.

عمق بتيشير إلى مدى دقة التغييرات في سعة الإشارة التناظرية. تحدد الدقة التي يتم بها إرسال قيمة سعة الإشارة في كل لحظة زمنية أثناء الرقمنة جودة الإشارة بعد التحويل من رقمي إلى تناظري. تعتمد موثوقية إعادة بناء شكل الموجة على عمق البت.

لتشفير قيمة السعة، يتم استخدام مبدأ التشفير الثنائي. يجب تقديم الإشارة الصوتية كسلسلة من النبضات الكهربائية (الأصفار الثنائية والواحدة). عادةً ما يتم استخدام تمثيلات 8 أو 16 بت أو 20 بت لقيم السعة. عند التشفير الثنائي لإشارة صوتية مستمرة، يتم استبدالها بسلسلة من مستويات الإشارة المنفصلة. تعتمد جودة التشفير على تردد أخذ العينات (عدد قياسات مستوى الإشارة لكل وحدة زمنية). ومع زيادة وتيرة أخذ العينات، تزداد دقة التمثيل الثنائي للمعلومات. على تردد 8 كيلو هرتز (عدد العينات في الثانية 8000)، تتوافق جودة الإشارة الصوتية التي تم أخذ عينات منها مع جودة البث الإذاعي، وعلى تردد 48 كيلو هرتز (عدد العينات في الثانية 48000) - جودة الصوت من قرص صوتي مضغوط.

إذا كنت تستخدم تشفير 8 بت، فيمكنك تحقيق دقة سعة إشارة تناظرية تصل إلى 1/256 من النطاق الديناميكي لجهاز رقمي (2 8 = 256).

إذا كنت تستخدم ترميز 16 بت لتمثيل قيم سعة الإشارة الصوتية، فستزيد دقة القياس بمقدار 256 مرة.

تستخدم المحولات الحديثة عادةً تشفير إشارة 20 بت، مما يسمح برقمنة الصوت عالية الجودة.

دعونا نتذكر الصيغة K = 2 أ. هنا K هو عدد جميع الأصوات الممكنة (عدد مستويات أو حالات الإشارة المختلفة) التي يمكن الحصول عليها عن طريق تشفير الصوت بالبتات

الكود عبارة عن مجموعة من الاتفاقيات (أو الإشارات) لتسجيل (أو توصيل) بعض المفاهيم المحددة مسبقًا.

ترميز المعلومات هو عملية تشكيل تمثيل محدد للمعلومات. بالمعنى الضيق، غالبًا ما يُفهم مصطلح "الترميز" على أنه انتقال من شكل من أشكال تمثيل المعلومات إلى شكل آخر أكثر ملاءمة للتخزين أو النقل أو المعالجة.

عادة، يتم تمثيل كل صورة عند الترميز (يسمى أحيانًا التشفير) بعلامة منفصلة.

العلامة هي عنصر من مجموعة محدودة من العناصر المتميزة عن بعضها البعض.

بالمعنى الضيق، غالبًا ما يُفهم مصطلح "الترميز" على أنه انتقال من شكل من أشكال تمثيل المعلومات إلى شكل آخر أكثر ملاءمة للتخزين أو النقل أو المعالجة.

يمكن للكمبيوتر معالجة المعلومات المقدمة في شكل رقمي فقط. يجب تحويل جميع المعلومات الأخرى (على سبيل المثال، الأصوات والصور وقراءات الأجهزة وما إلى ذلك) إلى شكل رقمي للمعالجة على جهاز الكمبيوتر. على سبيل المثال، لقياس الصوت الموسيقي، يمكن للمرء قياس شدة الصوت عند ترددات محددة على فترات قصيرة، مما يمثل نتائج كل قياس في شكل رقمي. باستخدام برامج الكمبيوتر، يمكنك تحويل المعلومات المستلمة، على سبيل المثال، أصوات "تراكب" من مصادر مختلفة فوق بعضها البعض.

وبالمثل، يمكن معالجة المعلومات النصية على جهاز كمبيوتر. عند إدخاله إلى الحاسوب يتم ترميز كل حرف برقم معين، وعند إخراجه إلى أجهزة خارجية (شاشة أو طباعة) يتم إنشاء صور الحروف من هذه الأرقام لإدراك الإنسان. تسمى المراسلات بين مجموعة من الحروف والأرقام ترميز الأحرف.

كقاعدة عامة، يتم تمثيل جميع الأرقام الموجودة في الكمبيوتر باستخدام الأصفار والواحدات (وليس عشرة أرقام، كما هو معتاد لدى الأشخاص). وبعبارة أخرى، تعمل أجهزة الكمبيوتر عادة في نظام الأرقام الثنائية، لأن هذا يجعل الأجهزة اللازمة لمعالجتها أسهل بكثير. يمكن إدخال الأرقام في الكمبيوتر وإخراجها للقراءة البشرية بالشكل العشري المعتاد، ويتم إجراء جميع التحويلات الضرورية بواسطة البرامج التي تعمل على الكمبيوتر.

طرق ترميز المعلومات.

يمكن تقديم نفس المعلومات (مشفرة) بعدة أشكال. مع ظهور أجهزة الكمبيوتر، ظهرت الحاجة إلى تشفير جميع أنواع المعلومات التي يتعامل معها الفرد والإنسانية ككل. لكن البشرية بدأت في حل مشكلة تشفير المعلومات قبل وقت طويل من ظهور أجهزة الكمبيوتر. إن الإنجازات العظيمة للبشرية - الكتابة والحساب - ليست أكثر من نظام لتشفير الكلام والمعلومات الرقمية. لا تظهر المعلومات أبدًا في شكلها النقي، بل يتم تقديمها دائمًا بطريقة ما، ويتم تشفيرها بطريقة ما.

يعد الترميز الثنائي إحدى الطرق الشائعة لتمثيل المعلومات. في أجهزة الكمبيوتر والروبوتات والآلات التي يتم التحكم فيها رقميًا، كقاعدة عامة، يتم تشفير جميع المعلومات التي يتعامل معها الجهاز على شكل كلمات من الأبجدية الثنائية.

ترميز المعلومات الرمزية (النصية).

العملية الرئيسية التي يتم إجراؤها على أحرف النص الفردية هي مقارنة الأحرف.

عند مقارنة الأحرف، فإن الجوانب الأكثر أهمية هي تفرد الكود لكل حرف وطول هذا الرمز، واختيار مبدأ التشفير نفسه غير ذي صلة عمليًا.

يتم استخدام جداول تحويل مختلفة لترميز النصوص. ومن المهم أن يتم استخدام نفس الجدول عند تشفير وفك تشفير نفس النص.

جدول التحويل هو جدول يحتوي على قائمة بالأحرف المشفرة مرتبة بطريقة ما، والتي بموجبها يتم تحويل الحرف إلى الكود الثنائي الخاص به وإعادته.

جداول التحويل الأكثر شعبية: DKOI-8، ASCII، CP1251، Unicode.

تاريخيًا، تم اختيار 8 بت أو 1 بايت كطول رمز لأحرف التشفير. لذلك، غالبًا ما يتوافق حرف واحد من النص المخزن في الكمبيوتر مع بايت واحد من الذاكرة.

مع طول رمز يبلغ 8 بتات، يمكن أن يكون هناك 28 = 256 مجموعة مختلفة من 0 و1، لذلك لا يمكن تشفير أكثر من 256 حرفًا باستخدام جدول تحويل واحد. مع طول رمز يبلغ 2 بايت (16 بت)، يمكن تشفير 65536 حرفًا.

ترميز المعلومات الرقمية.

التشابه في ترميز المعلومات الرقمية والنصية هو كما يلي: لمقارنة البيانات من هذا النوع، يجب أن تحتوي الأرقام المختلفة (وكذلك الأحرف المختلفة) على رمز مختلف. الفرق الرئيسي بين البيانات الرقمية والبيانات الرمزية هو أنه بالإضافة إلى عملية المقارنة، يتم إجراء عمليات رياضية مختلفة على الأرقام: الجمع والضرب واستخراج الجذر وحساب اللوغاريتم، وما إلى ذلك. وقد تم تطوير قواعد إجراء هذه العمليات في الرياضيات بالتفصيل للأرقام الممثلة في نظام الأرقام الموضعية.

نظام الأرقام الأساسي لتمثيل الأرقام في الكمبيوتر هو نظام الأرقام الموضعية الثنائية.

ترميز المعلومات النصية

حاليًا، يستخدم معظم المستخدمين جهاز كمبيوتر لمعالجة المعلومات النصية، والتي تتكون من رموز: الحروف والأرقام وعلامات الترقيم وما إلى ذلك. فلنحسب عدد الرموز وعدد البتات التي نحتاجها.

10 أرقام، 12 علامة ترقيم، 15 رمزًا حسابيًا، حروف الأبجدية الروسية واللاتينية، الإجمالي: 155 حرفًا، وهو ما يتوافق مع 8 بتات من المعلومات.

وحدات قياس المعلومات.

1 بايت = 8 بت

1 كيلو بايت = 1024 بايت

1 ميجابايت = 1024 كيلو بايت

1 جيجابايت = 1024 ميجابايت

1 تيرابايت = 1024 جيجابايت

جوهر التشفير هو أنه يتم تعيين رمز ثنائي لكل حرف من 00000000 إلى 11111111 أو رمز عشري مطابق من 0 إلى 255.

يجب أن نتذكر أنه يتم حاليًا استخدام خمسة جداول رموز مختلفة لتشفير الحروف الروسية (KOI - 8، CP1251، CP866، Mac، ISO)، ولن يتم عرض النصوص المشفرة باستخدام جدول واحد بشكل صحيح في جدول آخر

العرض الرئيسي لترميز الأحرف هو كود ASCII - الكود القياسي الأمريكي لتبادل المعلومات، وهو عبارة عن جدول 16 × 16 حيث يتم ترميز الأحرف بالتدوين السداسي العشري.

ترميز المعلومات الرسومية

إحدى الخطوات المهمة في تشفير الصورة الرسومية هي تقسيمها إلى عناصر منفصلة (أخذ العينات).

الطرق الرئيسية لتمثيل الرسومات للتخزين والمعالجة باستخدام الكمبيوتر هي الصور النقطية والمتجهة

الصورة المتجهة هي كائن رسومي يتكون من أشكال هندسية أولية (غالبًا مقاطع وأقواس). يتم تحديد موضع هذه الأجزاء الأولية من خلال إحداثيات النقاط ونصف القطر. لكل سطر، تتم الإشارة إلى الرموز الثنائية لنوع الخط (صلب، منقط، منقط بشرطة)، والسمك واللون.

الصورة النقطية عبارة عن مجموعة من النقاط (البكسلات) التي تم الحصول عليها نتيجة لأخذ عينات من الصور وفقًا لمبدأ المصفوفة.

مبدأ المصفوفة لترميز الصور الرسومية هو أن الصورة مقسمة إلى عدد معين من الصفوف والأعمدة. ثم يتم تشفير كل عنصر من عناصر الشبكة الناتجة وفقًا للقاعدة المحددة.

البكسل (عنصر الصورة) هو الحد الأدنى لوحدة الصورة، والتي يمكن ضبط لونها وسطوعها بشكل مستقل عن بقية الصورة.

وفقًا لمبدأ المصفوفة، يتم إنشاء الصور وإخراجها إلى الطابعة وعرضها على شاشة العرض والحصول عليها باستخدام الماسح الضوئي.

كلما زادت جودة الصورة، زادت كثافة البكسلات، أي زادت دقة الجهاز، وتم تشفير لون كل منها بشكل أكثر دقة.

بالنسبة للصورة بالأبيض والأسود، يتم تحديد رمز اللون لكل بكسل بمقدار بت واحد.

إذا كانت الصورة ملونة، فسيتم تحديد رمز ثنائي لكل نقطة للونها.

نظرًا لأن الألوان مشفرة بالرمز الثنائي، فإذا كنت تريد، على سبيل المثال، استخدام صورة ذات 16 لونًا، فستحتاج إلى 4 بت (16=24) لتشفير كل بكسل، وإذا كان من الممكن استخدام 16 بت (2 بايت) لتشفير اللون بكسل واحد، ثم يمكنك نقل 216 = 65536 لونًا مختلفًا. يتيح لك استخدام ثلاث بايت (24 بت) لتشفير لون نقطة واحدة عكس 16,777,216 (أو حوالي 17 مليون) ظلًا مختلفًا من الألوان - ما يسمى بوضع "اللون الحقيقي". لاحظ أن هذه تُستخدم حاليًا، ولكنها بعيدة عن الحد الأقصى لقدرات أجهزة الكمبيوتر الحديثة.

ترميز المعلومات الصوتية

من دورة الفيزياء الخاصة بك تعلم أن الصوت هو اهتزازات الهواء. الصوت بطبيعته هو إشارة مستمرة. إذا قمنا بتحويل الصوت إلى إشارة كهربائية (على سبيل المثال، باستخدام ميكروفون)، فسنرى الجهد يتغير بسلاسة مع مرور الوقت.

بالنسبة للمعالجة الحاسوبية، يجب بطريقة ما تحويل الإشارة التناظرية إلى سلسلة من الأرقام الثنائية، وللقيام بذلك يجب أخذ عينات منها ورقمنتها.

يمكنك القيام بما يلي: قياس سعة الإشارة على فترات منتظمة وكتابة القيم الرقمية الناتجة في ذاكرة الكمبيوتر.

يعد تعاطي الكحول، الذي يؤدي إلى إدمان الكحول المزمن، مشكلة عالمية في عصرنا. ولحسن الحظ، وجد العلماء طريقة لمحاربته. يتيح لك الترميز التخلص من الاعتماد النفسي والعاطفي على المشروبات الكحولية والتوقف عن شربها إلى الأبد. تعمل تقنيات الترميز الحديثة على تحقيق معجزات حقيقية، حيث تساعد حتى أولئك الذين هم بالفعل في حاجة ماسة إلى التعافي من إدمان الكحول.

بعد العلاج، ينشأ لدى الشخص منعكس مشروط مستمر، بفضله لم يعد يستمتع بشرب المشروبات الكحولية. على العكس من ذلك، فإن مدمن الكحول السابق يشعر بالاشمئزاز منهم. وبطبيعة الحال، يختفي معنى شرب الكحول، ويعود الشخص إلى نمط حياة طبيعي ومرضي.

اليوم، تقدم العديد من العيادات ومستوصفات الأدوية طرقًا مختلفة لترميز إدمان الكحول. أيهما أفضل للاختيار هو سؤال معقد إلى حد ما، لأن كل واحد منهم له مزاياه وعيوبه. ستصف هذه المقالة بالتفصيل جميع الأساليب الحديثة لمكافحة إدمان الكحول، وستخبرك أيضًا بالترميز الأكثر فعالية ولماذا.

بعد أن تعلمت طرق الترميز الموجودة، يضيع الكثير من الناس ببساطة ولا يمكنهم الاختيار. يمكن تحديد الطريقة المناسبة لشخص معين من قبل طبيب مخدرات مؤهل بعد جمع التاريخ والفحص الكامل. إذا كانت جلسة العلاج النفسي كافية في إحدى الحالات، فستحتاج في حالة أخرى إلى الخضوع لدورة كاملة من العلاج الدوائي، وفي الحالة الثالثة ستحتاج إلى الخضوع لعملية جراحية تمامًا.

اليوم هناك طرق الترميز التالية:

  • الطبية.
  • العلاج النفسي.
  • المعدات.

كل طريقة لها طرق ترميز متعددة. على سبيل المثال، في حالة ترميز الدواء، يمكن تناول الدواء عن طريق الفم (عن طريق الفم)، أو عن طريق الحقن (من خلال الجلد)، أو خياطته تحت لوح الكتف أو في العضلة الألوية الكبرى. تتضمن الحقن الخاصة بإدمان الكحول المزمن إعطاء الدواء عن طريق العضل أو في الوريد.

قبل التشفير، عليك اختيار طريقة وطريقة التشفير الصحيحة. أيهما أفضل للاستخدام يجب أن يقرره طبيب المخدرات مع المريض. تجدر الإشارة إلى أن الترميز القسري محظور بموجب القانون، لذلك لا يحق للطبيب خياطة طوربيد للإدمان على الكحول دون موافقة الشخص. كما لا يحق لعلماء المخدرات والأقارب ممارسة تأثير منوم أو إضافة أي دواء إلى طعام مدمن الكحول دون علمه وموافقته.

ترميز الدواء

يعد علاج إدمان الكحول بمساعدة العوامل الدوائية هو الأكثر شيوعًا في عصرنا. لمثل هذا الترميز، يتم استخدام عقار مانع للكحول يمكن أن يتسبب في تطوير نفور مستمر من المشروبات الكحولية لدى الشخص.

كقاعدة عامة، يتم ترميز الأدوية باستخدام أدوية تعتمد على الديسفلفرام أو النالتريكسون. المادة الأولى هي مانع الأسيتالديهيد، وهو إنزيم يشارك في انهيار الكحول الإيثيلي. الاستخدام المتزامن للديسفلفرام والإيثانول يسبب تدهورًا حادًا في الصحة العامة. ينخفض ​​ضغط الدم لدى الشخص، ويزيد معدل ضربات القلب، ويظهر الصداع والغثيان. وسرعان ما يبدأ المدمن على الكحول يشعر بالاشمئزاز عند مجرد ذكر الكحول. وبطبيعة الحال، سرعان ما يتوقف عن الشرب.

أي دواء يعتمد على النالتريكسون هو مثبط للمستقبلات الأفيونية المسؤولة عن الشعور بالنشوة. يرتبط الدواء بهذه المستقبلات، مما يجعلها غير حساسة لتأثيرات الكحول. وبفضل هذا يتوقف الإنسان عن الاستمتاع بالشرب ويرفضه.

الأنواع الرئيسية للترميز باستخدام العوامل الدوائية:

  • الترميز لإدمان الكحول عن طريق الحقن؛
  • أقراص للإعطاء عن طريق الفم؛
  • تقديم طلب لإدمان الكحول.

تستمر كل تقنية لفترة زمنية مختلفة، والتي يجب أخذها في الاعتبار قبل بدء العلاج. على سبيل المثال، الأقراص لها تأثير قصير المدى يختفي بعد يوم أو يومين. لكن الخياطة في طوربيد لإدمان الكحول يمكن أن تسبب تفاعلات ديسفلفرام-إيثانول لمدة عام كامل.

الحقن

واحدة من أكثر طرق الترميز فعالية وسرعة المفعول هي حقنة إدمان الكحول. يضمن هذا الإجراء إعطاء الدواء مباشرة في الوريد (تقنية SIT) أو الأنسجة العضلية، متجاوزًا المعدة والأمعاء. هناك طرق للترميز باستخدام الحقن:

  1. الحقن في الوريد ضد إدمان الكحول. تسمى هذه التقنية الدوائية النفسية SIT-coding. يتم حقن دواء يعتمد على ديسفلفرام في الوريد، وبعد ذلك يتم إجراء اختبار استفزازي إرشادي؛
  2. الحقن العضلي لإدمان الكحول المزمن. تتضمن هذه الطريقة إدخال مادة هلامية تحتوي على الديسفلفرام. مباشرة بعد دخول الأنسجة، يتبلور الجل ويشكل نوعا من المستودع. يتم إطلاق الدواء تدريجياً من هناك ويكون له تأثير علاجي على مدى فترة طويلة من الزمن. يتم تحديد المكان الأفضل لحقن الجل بشكل فردي. كقاعدة عامة، يتم إعطاء حقنة لإدمان الكحول في الأرداف والإبطين أو يتم حقن الدواء تحت لوح الكتف.

اكتسبت تقنية SIT شعبية واسعة في السنوات الخمس إلى السبع الماضية. يتم إعطاء الدواء في الوريد بعد الفحص الكامل والحصول على موافقة المريض المستنيرة. لبعض الوقت قبل إجراء ترميز SIT، يُمنع الشخص من شرب الكحول - يجب تنظيف دمه بالكامل من الإيثانول.

في البداية، يتم حقن المريض في الوريد. بعد مرور بعض الوقت، يتم إسقاط قطرة من الكحول الإيثيلي النقي على لسانه، وفي نفس الوقت يتم إدخال الترياق. بعد بضع دقائق يصبح الشخص مريضا. يبدأ طعم الكحول في الارتباط بأحاسيس غير سارة، مما يجعل المدمن على الكحول لا يرغب في الشرب. وهذا هو بالضبط جوهر تقنية SIT.

يجب توضيح أن المواد الهلامية المحتوية على الديسفلفرام تُستخدم دائمًا للحقن العضلي، كما تُستخدم دائمًا محاليل الحقن في الوريد لترميز SIT. لا ينبغي بأي حال من الأحوال الخلط بين هاتين الطريقتين لعلاج إدمان الكحول. لا ينبغي أبدًا حقن الدواء على شكل هلام في الوريد - فقد يؤدي ذلك إلى عواقب وخيمة.

خياطة

يساعدك الموثق المضاد للكحول في الحصول على الترميز بسرعة كبيرة ولفترة طويلة. بعد الإجراء، يتم تشكيل دفاع كيميائي، مما يسبب تدهور الصحة عند استهلاك الإيثانول. تعتبر طريقة الترميز هذه فعالة للغاية: يتوقف الشخص عن الشرب في اليوم التالي بعد العملية، ولا يرغب في تناول الكحول لمدة عام على الأقل.

لا يتم علاج إدمان الكحول إلا بعد إجراء فحص شامل للمريض واستبعاد جميع موانع الاستعمال الممكنة. يمكن خياطة الغرسة تحت لوح الكتف أو في الأرداف. هناك أيضًا خيارات أقل شيوعًا، مثل خياطة أمبولة مضادة للإدمان على الكحول في الإبط أو دهن تحت الجلد في جزء آخر من الجسم.

يتم علاج إدمان الكحول باستخدام الأدوية التالية:

  • إسبيرال؛
  • تيتلونج-250؛
  • نسف؛
  • النالتريكسون.
  • فيفيترول.

Tetlong و Esperal و Torpedo لإدمان الكحول هي أدوية تحتوي على ديسفلفرام. من أجل التشفير بنجاح، لا يكفي مجرد خياطةها تحت الجلد. يجب أن يشمل العلاج اختبارًا استفزازيًا. لا يتشكل النفور من الكحول إلا بعد عدة إجراءات مماثلة.

تعمل أمبولة إدمان الكحول المزمن على أساس النالتريكسون (Vivitrol و Naltrexone) بشكل مختلف تمامًا. بعد خياطته، ليست هناك حاجة لإجراء اختبار استفزازي. لن يشعر الشخص بالمرض بعد شرب الكحول. كل ما سيشعر به بعد الخياطة هو قلة النشوة وأعراض المخلفات غير السارة.

كقاعدة عامة، في الحالات الشديدة، لا يكون للحماية الكيميائية التأثير المطلوب، لذلك يتم العلاج باستخدام تقنية "الكتلة المزدوجة". ويشمل ترميز التنويم المغناطيسي مع الاستخدام الموازي للأدوية. يُطلب من المريض أن يخيط نفسه ويستسلم للتأثير المنوم.

يقول الخبراء أن التشفير المتزامن مع التنويم المغناطيسي وحفظ الملفات له تأثير أطول أمدًا من أي من هاتين الطريقتين بشكل منفصل. تستمر الكتلة المزدوجة المثبتة بشكل صحيح لمدة خمس إلى سبع سنوات. يمكن لأي شخص أن ينسى تمامًا المشروبات الكحولية طوال هذه الفترة. يشار إلى الكتلة المزدوجة في حالة إدمان الكحول الشديد عندما تكون الطرق الأخرى عاجزة.

وكلاء عن طريق الفم

يعد منع إدمان الكحول باستخدام الحبوب أحد أبسط طرق البرمجة وأكثرها ملاءمة. لا يتطلب هذا العلاج التنويم المغناطيسي أو إجراء جراحة طفيفة التوغل أو حقن المخدرات في الوريد. للتشفير بنجاح، ما عليك سوى تناول الحبوب يوميًا وإجراء اختبارات ديسفلفرام-إيثانول في الوقت المحدد.

تعتبر الحماية الكيميائية التي يتم الحصول عليها باستخدام الأدوية المحتوية على الديسفلفرام فعالة جدًا. إذا شرب الشخص الكحول أثناء العلاج، فسوف يصاب بالصداع والغثيان والقيء وزيادة في معدل ضربات القلب. بسرعة كبيرة، سوف يطور المدمن على الكحول النفور من الكحول الإيثيلي ويتوقف عن الشرب. تجدر الإشارة إلى أن الحماية الكيميائية تكون فعالة فقط أثناء تناول المريض للحبوب.

بالإضافة إلى الأدوية التي تسبب النفور من الكحول، هناك حبوب منع الحمل التي تقضي على الرغبة المرضية في تناول المشروبات الكحولية. لديهم تركيبات وآليات عمل مختلفة، ولكن كل هذه الأقراص فعالة للغاية. تساعد الأدوية الشخص على التغلب على الإدمان والعودة إلى نمط الحياة الطبيعي.

أقراص تقضي على الرغبة الشديدة في تناول الكحول:

  • ميتادوكسيل.
  • بروبروتين-100؛
  • أكامبروسات.

تباع الأقراص المحتوية على الديسفلفرام والنالتريكسون بوصفة طبية فقط ويجب تناولها تحت إشراف الطبيب. يجب إجراء الاختبارات الأولى للديسفلفرام-إيثانول في المستشفى مع طبيب المخدرات. التطبيب الذاتي في هذه الحالة خطير للغاية.

الترميز النفسي

هناك طرق مختلفة لترميز العلاج النفسي، لكن الأكثر شهرة وفعالية هي طريقة دوفجينكو. تم اختراعه في منتصف الثمانينات من القرن الماضي على يد عالم المخدرات والمعالج النفسي السوفييتي الشهير ألكسندر رومانوفيتش دوفجينكو.

هذه التقنية هي شيء بين العلاج النفسي والتنويم المغناطيسي. خلال الجلسة التي تستمر حوالي ساعتين، يجلس المريض وعيناه مفتوحتان بينما يقوم الطبيب بتقديم الاقتراحات. تجدر الإشارة إلى أن طريقة دوفجينكو فعالة فقط إذا كان الشخص يريد بصدق التعافي من إدمان الكحول.

مزايا طريقة دوفجينكو:

  • البساطة والسلامة والموثوقية التي تم اختبارها عبر الزمن؛
  • كفاءة عالية (طريقة دوفجينكو تساعد حوالي 90٪ من المرضى)؛
  • غياب الآثار الجانبية الناجمة عن العلاج بالعقاقير.
  • مفعول سريع (جلسة واحدة تكفي للحصول على التأثير المطلوب).

تتطلب طريقة التأثير العلاجي النفسي هذه موافقة مستنيرة من المريض. الترميز القسري في هذه الحالة ممنوع منعا باتا. بمجرد التنويم المغناطيسي، قد يتعرض الشخص لصدمة نفسية وعاطفية خطيرة. لمدة أسبوع على الأقل قبل الترميز، يجب على المدمن على الكحول الامتناع عن شرب الكحول. لتعزيز النتيجة، يمكن تكرار الجلسة، ولكن دائمًا مع نفس الأخصائي.

ترميز الأجهزة

أحدث طرق الترميز هي تلك التي تعتمد على استخدام إشعاع الليزر أو التيار الكهربائي ضعيف القوة والشدة. كلا الإجراءين آمنان تمامًا، لكن يجب إجراؤهما بعد عشرة أيام (أو أكثر) من الامتناع عن الشرب.

التشفير بالتيار الكهربائي لا يسبب نفور المريض من الكحول مثل الطرق الطبية على سبيل المثال. فهو يقلل من الرغبة في تناول الكحول عن طريق التأثير على مناطق الدماغ المسؤولة عن الإدمان المرضي. غالبًا ما يستخدم الترميز الكهربائي كعامل مساعد لطرق العلاج الأخرى.

أنواع ترميز التيار الكهربائي:

  • التحفيز الكهربائي؛
  • العلاج بالصدمة الكهربائية؛
  • الحجب الكهربائي الحيوي.

تم تطوير الطريقة الأخيرة بواسطة البروفيسور د.آي شوستوف. وهو مثبت علميا وفعال للغاية. معدل نجاح الترميز الحالي باستخدام هذه الطريقة يزيد عن 90%. يساعد الحجب الكهربائي الحيوي على التشفير لمدة عام واحد، وبعد ذلك يلزم إجراء جلسات صيانة.

تجدر الإشارة إلى أن النبض الكهربائي والتشفير بالليزر لا يستخدمان فقط لمكافحة إدمان الكحول. تعتبر هذه الطرق ممتازة لعلاج إدمان المخدرات والنيكوتين والألعاب. بالإضافة إلى ذلك، غالبًا ما يتم استخدامها لقمع الشهية بغرض إنقاص الوزن.

الترميز بالليزر

وفقًا لمنظمة الصحة العالمية، يعتبر التشفير بالليزر لإدمان الكحول هو الطريقة الأكثر فعالية وأمانًا لعلاج إدمان الكحول في العالم الحديث. فهو يساعد على منع مناطق الدماغ المسؤولة عن الرغبة الشديدة المرضية في تناول الكحول. اليوم يمكنك التشفير باستخدام الليزر في العديد من العيادات الخاصة.

يتميز التشفير بالليزر بالمزايا التالية مقارنة بالطرق الأخرى:

  • الحد الأدنى لعدد موانع.
  • عدم الألم والسلامة الكاملة.
  • منع الرغبة الشديدة في تناول الكحول دون إزعاج.
  • تأثير سريع – عدة جلسات كافية للتعافي.

أثناء الإجراء، تؤثر موجات الضوء ذات طول معين على الخلايا، وتغير عملية التمثيل الغذائي الخاصة بها. وبفضل هذا، لم يعد الشخص يستمتع بشرب الكحول. لسوء الحظ، يعد التشفير بالليزر مكلفًا للغاية، ولهذا السبب يفضل الكثير من الأشخاص الطرق الأرخص.

ما هو الترميز الأكثر كفاءة؟

اليوم، أصبح ترميز الأدوية الأكثر فعالية واعتمادًا على أسس علمية وثباتًا هو. وبطبيعة الحال، يجب أن تكون طوعية واعية تماما. الترميز القسري غير قانوني في بلدنا. وهذا لا يمكن أن يتم إلا في حالتين:

  1. بقرار المحكمة. وهذا يتطلب شهادة عدة شهود. ويجب على المحكمة الحصول على ما يثبت أن المدمن على الكحول يعيش أسلوب حياة يضر به وبالآخرين. لن يوافق الطبيب على إجراء الترميز القسري إلا إذا كان لديه أمر من المحكمة؛
  2. عند استدعاء سيارة الإسعاف. يشار إلى العلاج الإلزامي لإدمان الكحول عندما يصاب مدمن الكحول بالهذيان الارتعاشي أو الذهان الكحولي الآخر. وفي هذه الحالة يتم وضع الشخص في عيادة الطب النفسي، حيث يتم علاجه من قبل أطباء المخدرات والأطباء النفسيين.

هناك مواقف يقرر فيها أقارب المدمن على الكحول تشفيره دون علمه. وكقاعدة عامة، تنتهي مثل هذه المحاولات بالفشل. لا ينصح الخبراء بإضافة قطرات أو أقراص سرًا إلى طعام الشخص الذي يشرب الخمر، لأن ذلك قد يؤدي إلى مضاعفات خطيرة. لا يمكن علاج المدمن على الكحول إلا بعلمه وموافقته.

الحبوب أو الحبوب أو الحقن الخاصة بإدمان الكحول المزمن لها نفس التأثير على جميع الأشخاص. إن استخدام الطريقة الطبية يقلل من خطر الوقوع ضحية للمشعوذين. يتم إجراء الترميز من قبل الأطباء في العيادات ومستوصفات الأدوية الحاصلة على الترخيص المناسب.

مميزات الترميز الدوائي:

  • السلامة على الصحة البدنية والعقلية؛
  • فعالية مثبتة علميا وآلية ترميز مفهومة تماما؛
  • التأثير المستمر الذي يستمر حتى بعد إزالة الدواء بالكامل من الجسم.
  • القدرة على اختيار طريقة التشفير الأكثر ملاءمة (الحقن، تناول الحبوب، خياطة الغرسة)؛
  • الفعالية في أي مرحلة وأي شكل من أشكال إدمان الكحول.

تعتبر تقنية الكتلة المزدوجة أكثر فعالية. في المرحلة الأولى يقوم الطبيب بإجراء جلسة تنويم مغناطيسي، حيث يغرس في الشخص الشعور بالنفور من الكحول. لا يمكن تنفيذ اقتراح التنويم إلا بعد أسبوع من الامتناع عن شرب الكحول.

في المرحلة الثانية، يتم إعطاء مدمن الكحول دواء يحتوي على ديسفلفرام ويتم إجراء اختبار استفزازي. يعاني الشخص من حالة مشابهة للتسمم الشديد. على خلفية الاقتراح الأولي، لديه اشمئزاز قوي للغاية للكحول. بفضل هذا، يكون للكتلة المزدوجة تأثير أكثر وضوحًا ودائمًا.

22. ترميز المعلومات

22.1. معلومات عامة

الترميز- تقديم المعلومات في شكل بديل. في جوهرها، تتشابه أنظمة التعليمات البرمجية (أو ببساطة الرموز)، حيث تتوافق تسميات التعليمات البرمجية مع عناصر المعلومات المشفرة. والفرق هو أن الأصفار تحتوي على جزء متغير (مفتاح)، والذي بالنسبة لرسالة أصلية محددة بنفس خوارزمية التشفير يمكن أن ينتج نصوصًا مشفرة مختلفة. لا يوجد جزء متغير في أنظمة التعليمات البرمجية. لذلك، فإن نفس الرسالة الأصلية، عند تشفيرها، كقاعدة عامة، تبدو دائمًا بنفس الرقم 1. ميزة أخرى مميزة للترميز هي استخدام تسميات التعليمات البرمجية (البدائل) بالكامل للكلمات أو العبارات أو الأرقام (مجموعات من الأرقام). يمكن إجراء استبدال عناصر المعلومات المشفرة بالرموز على أساس الجدول المقابل (مثل جدول استبدال التشفير) أو تحديده من خلال وظيفة أو خوارزمية تشفير.

مثل عناصر المعلومات المشفرةقد يتصرف:

الحروف والكلمات والعبارات من اللغة الطبيعية؛

رموز مختلفة مثل علامات الترقيم والعمليات الحسابية والمنطقية وعوامل المقارنة وما إلى ذلك. وتجدر الإشارة إلى أن علامات التشغيل وعوامل المقارنة نفسها هي رموز رمزية؛

الصور السمعية والبصرية؛

المواقف والظواهر؛

معلومات وراثية

تسميات الكودربما:

الحروف ومجموعات الحروف من اللغة الطبيعية؛

الرموز الرسومية

النبضات الكهرومغناطيسية.

الإشارات الضوئية والصوتية؛

مجموعة ومزيج من الجزيئات الكيميائية.

يمكن إجراء الترميز في المقاصد:

سهولة تخزين المعلومات ومعالجتها ونقلها (كقاعدة عامة، يتم تقديم المعلومات المشفرة بشكل أكثر إحكاما ومناسبة أيضًا للمعالجة والنقل بواسطة البرامج والأجهزة التلقائية)؛

سهولة تبادل المعلومات بين المواضيع.

عرض الرؤية؛

تحديد الأشياء والموضوعات؛

إخفاء المعلومات السرية؛

يحدث تشفير المعلومات واحد-و متعدد المستويات. مثال على الترميز أحادي المستوى هو الإشارات الضوئية التي تعطيها إشارة المرور (أحمر - توقف، أصفر - استعد، أخضر - انطلق). يمكن استخدام الترميز متعدد المستويات لتمثيل صورة مرئية (رسومية) على شكل ملف صورة فوتوغرافية. أولاً: يتم تقسيم الصورة المرئية إلى العناصر الأولية المكونة لها (البكسلات)، أي: يتم تشفير كل جزء فردي من الصورة المرئية بواسطة عنصر أولي. يتم تمثيل (تشفير) كل عنصر كمجموعة من الألوان الأولية (RGB: أحمر - أحمر، أخضر - أخضر، أزرق - أزرق) بكثافة مقابلة، والتي يتم تمثيلها بدورها كقيمة عددية. بعد ذلك، عادةً ما يتم تحويل مجموعات الأرقام (تشفيرها) من أجل تقديم المعلومات بشكل أكثر إحكاما (على سبيل المثال، بتنسيقات jpeg وpng وما إلى ذلك). وأخيرًا، يتم تمثيل (تشفير) الأرقام الناتجة كإشارات كهرومغناطيسية للإرسال عبر قنوات الاتصال أو المناطق الموجودة على وسيط تخزين. تجدر الإشارة إلى أن الأرقام نفسها، أثناء معالجة البرامج، يتم تقديمها وفقًا لنظام ترميز الأرقام المقبول.

يمكن تشفير المعلومات تفريغو لا رجعة فيه. باستخدام التشفير العكسي، استنادًا إلى رسالة مشفرة، من الممكن استعادة الرسالة المشفرة (الصورة الأصلية) بشكل لا لبس فيه (دون فقدان الجودة). على سبيل المثال، الترميز باستخدام رمز مورس أو الباركود. مع التشفير الذي لا رجعة فيه، من المستحيل استعادة الصورة الأصلية بشكل لا لبس فيه. على سبيل المثال، تشفير المعلومات الصوتية والمرئية (تنسيقات jpg أو mp3 أو avi) أو .

شيفرة مورس- طريقة لترميز الأحرف (الحروف الأبجدية، والأرقام، وعلامات الترقيم، وما إلى ذلك) باستخدام تسلسل "النقاط" و"الشرطات". يتم أخذ مدة النقطة الواحدة كوحدة زمنية. مدة الشرطة تساوي ثلاث نقاط. الإيقاف المؤقت بين عناصر الحرف الواحد هو نقطة واحدة (حوالي 1/25 من الثانية)، وبين الأحرف في الكلمة 3 نقاط، وبين الكلمات 7 نقاط. سميت على اسم المخترع والفنان الأمريكي صموئيل مورس.

الروسية
خطاب
اللاتينية
خطاب
شيفرة مورس الروسية
خطاب
اللاتينية
خطاب
شيفرة مورس رمز شيفرة مورس
أ أ · - ر ر · - · 1 · - - - -
ب ب - · · · مع س · · · 2 · · - - -
في دبليو · - - ت ت - 3 · · · - -
ز ز - - · ش ش · · - 4 · · · · -
د د - · · F F · · - · 5 · · · · ·
ها) ه · X ح · · · · 6 - · · · ·
و الخامس · · · - ج ج - · - · 7 - - · · ·
ز ز - - · · ح يا - - - · 8 - - - · ·
و أنا · · ش الفصل - - - - 9 - - - - ·
ي ج · - - - SCH س - - · - 0 - - - - -
ل ك - · - كوميرسانت ن - - · - - نقطة · · · · · ·
ل ل · - · · ي ي - · - - فاصلة · - · - · -
م م - - ب (ب) X - · · - - · · - - · ·
ن ن - · ه ه · · - · · ! - - · · - -
عن يا - - - يو ش · · - - @ · - - · - ·
ص ص · - - · أنا أ · - · - إنهاء الاتصال · · - · -

الشكل 22.1. جزء من كود مورس

في البداية، تم استخدام شفرة مورس لنقل الرسائل في التلغراف. وفي هذه الحالة، تم نقل النقاط والشرطات على شكل إشارات كهربائية تمر عبر الأسلاك. حاليًا، تُستخدم شفرة مورس عادةً في الأماكن التي لا تتوفر فيها وسائل أخرى لتبادل المعلومات (على سبيل المثال، في السجون).

هناك حقيقة مثيرة للاهتمام تتعلق بمخترع المصباح الكهربائي الأول، توماس ألفا إديسون (1847-1931). كان يعاني من صعوبة في السمع وكان يتواصل مع زوجته ماري ستيويل باستخدام شفرة مورس. خلال فترة الخطوبة، تقدم إديسون لخطبتها عن طريق النقر على الكلمات بيده، فأجابت بنفس الطريقة. أصبح رمز التلغراف وسيلة اتصال شائعة بين الأزواج. وحتى عندما ذهبا إلى المسرح، كان إديسون يضع يد ماري على ركبته حتى تتمكن من إرسال برقية لحوار الممثلين.

كود باودوت- كود رقمي 5 بت. تم تطويره بواسطة إميل بودو في عام 1870 من أجل التلغراف الخاص به. تم إدخال الكود مباشرة باستخدام لوحة مفاتيح مكونة من خمسة مفاتيح؛ الضغط أو عدم الضغط على مفتاح يتوافق مع إرسال أو عدم إرسال بتة واحدة في كود مكون من خمسة بتات. هناك العديد من الأصناف (المعايير) لهذا الرمز (CCITT-1، CCITT-2، MTK-2، إلخ.) على وجه الخصوص، MTK-2 هو تعديل للمعيار الدولي CCITT-2 مع إضافة الحروف السيريلية.

أحرف التحكم
الثنائية
شفرة
عدد عشري
شفرة
غاية
01000 8 إرجاع
00010 2 ترجمة الخط
11111 31 حروف لاتينية
11011 27 أعداد
00100 4 فضاء
00000 0 الحروف الروسية
الثنائية
شفرة
عدد عشري
شفرة
اللاتينية
خطاب
الروسية
خطاب
أرقام و
رموز أخرى
00011 3 أ أ -
11001 25 ب ب ?
01110 14 ج ج :
01001 9 د د من هناك؟
00001 1 ه ه ز
01101 13 F F ه
11010 26 ز ز ش
10100 20 ح X SCH
00110 6 أنا و 8
01011 11 ج ي يو
01111 15 ك ل (
10010 18 ل ل )
11100 28 م م .
01100 12 ن ن ,
11000 24 يا عن 9
10110 22 ص ص 0
10111 23 س أنا 1
01010 10 ر ر 4
00101 5 س مع "
10000 16 ت ت 5
00111 7 ش ش 7
11110 30 الخامس و =
10011 19 دبليو في 2
11101 29 X ب /
10101 21 ي ي 6
10001 17 ز ز +

الشكل 22.2. كود بودو القياسي MTK-2

يوضح الرسم التوضيحي التالي جهاز مبرقة مع رسالة يتم إرسالها باستخدام كود Baudot.

أرز. 22.3. شريط مثقوب برمز بودو

هناك حقيقتان مثيرتان للاهتمام يجب ملاحظتهما حول كود بودو.

1. اقترح موظفو شركة التلغراف AT&T جيلبرتو فيرنام والرائد جوزيف موبورن فكرة التشفير التلقائي لرسائل التلغراف بناءً على كود بودو في عام 1917. كان التشفير قيد التقدم.

2. تم استخدام المراسلات بين الحروف الهجائية الإنجليزية والروسية، المعتمدة في MTK-2، لإنشاء ترميزي الكمبيوتر KOI-7 وKOI-8.

ASCII ويونيكود.

ASCII (الرمز القياسي الأمريكي لتبادل المعلومات) هو جدول ترميز قياسي أمريكي للأحرف القابلة للطباعة والتحكم. تم تصميمه في الأصل على أنه 7 بت لتمثيل 128 حرفًا؛ عند استخدامه في أجهزة الكمبيوتر، تم تخصيص 8 بتات (1 بايت) لكل حرف، حيث كانت البتة الثامنة بمثابة فحص التكامل (بت التكافؤ). لاحقًا، مع استخدام 8 بت لتمثيل أحرف إضافية (إجمالي 256 حرفًا)، مثل حروف الأبجديات الوطنية، بدأ يُنظر إليها على أنها نصف 8 بت. على وجه الخصوص، بناءً على ASCII، تم تطوير الترميزات التي تحتوي على أحرف الأبجدية الروسية: لنظام التشغيل MS-DOS - cp866 (صفحة الرموز الإنجليزية)، لنظام التشغيل MS Windows - Windows 1251، لأنظمة التشغيل المختلفة - KOI-8 (رمز تبادل المعلومات، 8 بت)، ISO 8859-5 وغيرها.

ترميز ASCII شخصيات إضافية
الثنائية
شفرة
عدد عشري
شفرة
رمز الثنائية
شفرة
عدد عشري
شفرة
رمز الثنائية
شفرة
عدد عشري
شفرة
رمز الثنائية
شفرة
عدد عشري
شفرة
رمز
00000000 0 NUL 01000000 64 @ 10000000 128 Ђ 11000000 192 أ
00000001 1 سوه 01000001 65 أ 10000001 129 Ѓ 11000001 193 ب
00000010 2 اس تي اكس 01000010 66 ب 10000010 130 11000010 194 في
00000011 3 إيتكس 01000011 67 ج 10000011 131 ѓ 11000011 195 ز
00000100 4 محكمة تكافؤ الفرص 01000100 68 د 10000100 132 11000100 196 د
00000101 5 إن كيو 01000101 69 ه 10000101 133 11000101 197 ه
00000110 6 أك 01000110 70 F 10000110 134 11000110 198 و
00000111 7 بيل 01000111 71 ز 10000111 135 11000111 199 ز
00001000 8 ب.س. 01001000 72 ح 10001000 136 11001000 200 و
00001001 9 إتش تي 01001001 73 أنا 10001001 137 11001001 201 ي
00001010 10 LF 01001010 74 ج 10001010 138 Љ 11001010 202 ل
00001011 11 VT 01001011 75 ك 10001011 139 11001011 203 ل
00001100 12 FF 01001100 76 ل 10001100 140 Њ 11001100 204 م
00001101 13 سجل تجاري 01001101 77 م 10001101 141 Ќ 11001101 205 ن
00001110 14 لذا 01001110 78 ن 10001110 142 Ћ 11001110 206 عن
00001111 15 إس.آي. 01001111 79 يا 10001111 143 Џ 11001111 207 ص
00010000 16 DLE 01010000 80 ص 10010000 144 ђ 11010000 208 ر
00010001 17 DC1 01010001 81 س 10010001 145 11010001 209 مع
00010010 18 DC2 01010010 82 ر 10010010 146 11010010 210 ت
00010011 19 DC3 01010011 83 س 10010011 147 11010011 211 ش
00010100 20 DC4 01010100 84 ت 10010100 148 11010100 212 F
00010101 21 ن.ك. 01010101 85 ش 10010101 149 11010101 213 X
00010110 22 مزامنة 01010110 86 الخامس 10010110 150 11010110 214 ج
00010111 23 إي تي بي 01010111 87 دبليو 10010111 151 - 11010111 215 ح
00011000 24 يستطيع 01011000 88 X 10011000 152
11011000 216 ش
00011001 25 م. 01011001 89 ي 10011001 153 11011001 217 SCH
00011010 26 الفرعية 01011010 90 ز 10011010 154 љ 11011010 218 كوميرسانت
00011011 27 خروج 01011011 91 [ 10011011 155 11011011 219 ي
00011100 28 خ.س 01011100 92 \ 10011100 156 њ 11011100 220 ب
00011101 29 جي إس. 01011101 93 ] 10011101 157 ќ 11011101 221 ه
00011110 30 ر.س. 01011110 94 ^ 10011110 158 ћ 11011110 222 يو
00011111 31 نحن 01011111 95 _ 10011111 159 џ 11011111 223 أنا
00100000 32
01100000 96 ` 10100000 160
11100000 224 أ
00100001 33 ! 01100001 97 أ 10100001 161 Ў 11100001 225 ب
00100010 34 " 01100010 98 ب 10100010 162 ў 11100010 226 الخامس
00100011 35 # 01100011 99 ج 10100011 163 Ј 11100011 227 ز
00100100 36 $ 01100100 100 د 10100100 164 ¤ 11100100 228 د
00100101 37 % 01100101 101 ه 10100101 165 Ґ 11100101 229 ه
00100110 38 & 01100110 102 F 10100110 166 ¦ 11100110 230 و
00100111 39 " 01100111 103 ز 10100111 167 § 11100111 231 ح
00101000 40 ( 01101000 104 ح 10101000 168 يو 11101000 232 و
00101001 41 ) 01101001 105 أنا 10101001 169 © 11101001 233 ذ
00101010 42 * 01101010 106 ي 10101010 170 Є 11101010 234 ل
00101011 43 + 01101011 107 ك 10101011 171 « 11101011 235 ل
00101100 44 , 01101100 108 ل 10101100 172 ¬ 11101100 236 م
00101101 45 - 01101101 109 م 10101101 173 ¬ 11101101 237 ن
00101110 46 . 01101110 110 ن 10101110 174 ® 11101110 238 يا
00101111 47 / 01101111 111 س 10101111 175 Ї 11101111 239 ص
00110000 48 0 01110000 112 ص 10110000 176 ° 11110000 240 ر
00110001 49 1 01110001 113 س 10110001 177 ± 11110001 241 مع
00110010 50 2 01110010 114 ص 10110010 178 І 11110010 242 ت
00110011 51 3 01110011 115 س 10110011 179 і 11110011 243 في
00110100 52 4 01110100 116 ر 10110100 180 ґ 11110100 244 F
00110101 53 5 01110101 117 ش 10110101 181 µ 11110101 245 X
00110110 54 6 01110110 118 الخامس 10110110 182 11110110 246 نهاية الخبر
00110111 55 7 01110111 119 ث 10110111 183 · 11110111 247 ح
00111000 56 8 01111000 120 س 10111000 184 ه 11111000 248 ث
00111001 57 9 01111001 121 ذ 10111001 185 11111001 249 ش
00111010 58 : 01111010 122 ض 10111010 186 є 11111010 250 ه
00111011 59 ; 01111011 123 { 10111011 187 » 11111011 251 س
00111100 60 < 01111100 124 | 10111100 188 ј 11111100 252 ب
00111101 61 = 01111101 125 } 10111101 189 Ѕ 11111101 253 أوه
00111110 62 > 01111110 126 ~ 10111110 190 ѕ 11111110 254 يو
00111111 63 ? 01111111 127 ديل 10111111 191 ї 11111111 255 أنا

أرز. 22.4. صفحة رموز ويندوز 1251

Unicode هو معيار لترميز الأحرف يسمح بتمثيل الأحرف في جميع اللغات المكتوبة تقريبًا. تم اقتراح المعيار في عام 1991 من قبل منظمة Unicode Consortium غير الربحية (Unicode Inc.). يتيح لك استخدام هذا المعيار تشفير عدد أكبر من الأحرف (مقارنة بـ ASCII والترميزات الأخرى) نظرًا لترميز الأحرف مزدوج البايت (إجمالي 65536 حرفًا). قد تحتوي مستندات Unicode على أحرف صينية ورموز رياضية وأحرف الأبجدية اليونانية والأبجدية اللاتينية والسيريلية.

تنقسم الرموز في معيار Unicode إلى عدة أقسام. تتوافق الرموز الـ 128 الأولى مع ترميز ASCII. فيما يلي أقسام من الحروف ذات النصوص المختلفة وعلامات الترقيم والرموز الفنية. على وجه الخصوص، تتوافق الرموز 1025 (Ё) و1040-1103 (A-ya) و1105 (ё) مع الأحرف الكبيرة والصغيرة من الأبجدية الروسية.

بطريقة برايل- خط لمسي ذو نقاط بارزة مخصص للكتابة والقراءة للمكفوفين. تم تطويرها عام 1824 على يد الفرنسي لويس برايل، وهو ابن صانع أحذية. لويس، وهو في الثالثة من عمره، فقد بصره نتيجة التهاب في العين، والذي بدأ عندما جرح الصبي نفسه بسكين سراج (مثل المخرز) في ورشة والده. في سن الخامسة عشرة، ابتكر خطًا بارزًا منقطًا، مستوحى من بساطة "الخط الليلي" لكابتن المدفعية تشارلز باربييه، والذي كان يستخدمه الجيش في ذلك الوقت لقراءة البرقيات في الظلام.

تستخدم طريقة برايل 6 نقاط مرتبة في عمودين، 3 في كل عمود، لتمثيل الأحرف (معظمها حروف وأرقام).

أرز. 22.5. ترقيم النقاط

يحتوي كل رمز على مجموعته الفريدة من النقاط المرتفعة. الذي - التي. برايل هو نظام للتشفير 2 6 = 64 حرفًا. لكن وجود أحرف التحكم في الخط (على سبيل المثال، الانتقال إلى الحروف أو الأرقام) يسمح لك بزيادة عدد الأحرف المشفرة.

أحرف التحكم
رمز
الخط
بطريقة برايل
غاية
حروف
أعداد
الحروف والأرقام والرموز الأخرى
رمز
الخط
بطريقة برايل
اللاتينية
حروف
الروس
حروف
أعداد
أ أ 1
ب ب 2
ج ج 3
د د 4
ه ه 5
F F 6
ز ز 7
ح X 8
أنا و 9
ج و 0
ك ل
ل ل
م م
ن ن
يا عن
ص ص
س ح
ر ر
س مع
ت ت
ش ش
الخامس
دبليو في
X SCH
ي
ز ز

يو

ي
ش
كوميرسانت
ي
ب
ه
يو
أنا
نقطة
فاصلة
علامة تعجب
علامة استفهام
فاصلة منقوطة
واصلة
فضاء

أرز. 22.6. بطريقة برايل

أصبحت طريقة برايل مستخدمة مؤخرًا على نطاق واسع في الحياة العامة والحياة اليومية بسبب الاهتمام المتزايد بالأشخاص ذوي الإعاقة.

أرز. 22.7. نقش "سوتشي 2014" بطريقة برايل على الميدالية الذهبية لدورة الألعاب البارالمبية 2014.

الباركود- المعلومات الرسومية المطبقة على سطح المنتجات أو علاماتها أو عبواتها، وهي عبارة عن سلسلة من الخطوط السوداء والبيضاء أو أشكال هندسية أخرى بغرض قراءتها بالوسائل التقنية.

في عام 1948، سمع برنارد سيلفر، وهو طالب دراسات عليا في معهد جامعة دريكسيل للتكنولوجيا في فيلادلفيا، رئيس سلسلة بقالة محلية يطلب من أحد العمداء تطوير نظام يقرأ معلومات المنتج تلقائيًا عند فحصه. أخبر سيلفر أصدقاءه نورمان جوزيف وودلاند وجوردين جوهانسون عن هذا الأمر. بدأ الثلاثة في البحث عن أنظمة وضع العلامات المختلفة. استخدم نظام العمل الأول الخاص بهم الحبر فوق البنفسجي، لكنه كان مكلفًا للغاية وتلاشى أيضًا بمرور الوقت.

واقتناعا منه بأن النظام كان ممكنا، غادر وودلاند فيلادلفيا وانتقل إلى شقة والده في فلوريدا لمواصلة عمله. في 20 أكتوبر 1949، قدم وودلاند وسيلفر طلبًا للحصول على اختراع، وتم قبوله في 7 أكتوبر 1952. بدلاً من الخطوط المعتادة، تضمنت براءة الاختراع وصفًا لنظام الباركود على شكل دوائر متحدة المركز.

أرز. 22.8. براءة اختراع نظام الدوائر متحدة المركز من Woodland and Silver، مقدمة للرموز الشريطية الحديثة

تم استخدام الرموز الشريطية رسميًا لأول مرة في عام 1974 في المتاجر في تروي، أوهايو. لقد وجدت أنظمة الترميز الشريطي تطبيقًا واسعًا في الحياة العامة: التجارة، المواد البريدية، الإشعارات المالية والقضائية، محاسبة وحدات التخزين، تحديد الهوية الشخصية، معلومات الاتصال (روابط الويب، عناوين البريد الإلكتروني، أرقام الهواتف)، إلخ.

هناك رموز شريطية خطية (قابلة للقراءة في اتجاه واحد) وثنائية الأبعاد. يختلف كل نوع من الأصناف في حجم الصورة الرسومية وفي كمية المعلومات المقدمة. يقدم الجدول التالي أمثلة لبعض أنواع الباركود.

الجدول 22.1. أنواع الباركود

اسم مثال الباركود ملحوظات
خطي
رمز المنتج العالمي، UPC
(رمز المنتج العالمي)

(UPC-A)
معيار الباركود الأمريكي مصمم لتشفير معرفات المنتج والشركة المصنعة.
هناك أصناف:
- UPC-E - يتم ترميز 8 أرقام؛
- UPC-A - يتم ترميز 13 رقمًا.
رقم المادة الأوروبية، EAN
(رقم المنتج الأوروبي)

(EAN-13)
معيار الباركود الأوروبي مصمم لتشفير معرفات المنتج والشركة المصنعة.
هناك أصناف:
- EAN-8 - يتم ترميز 8 أرقام؛
- EAN 13 - يتم ترميز 13 رقمًا؛
- EAN-128 - يتم تشفير أي عدد من الحروف والأرقام، المدمجة في مجموعات منظمة.
GOST ISO/IEC 15420-2001 "التعرف التلقائي. الترميز الشريطي. مواصفات رموز EAN/UPC.
الكود 128
(كود 128)
تتضمن 107 أحرف. يوجد منها 103 أحرف بيانات، و3 أحرف بداية، وحرف توقف واحد. لتشفير جميع أحرف ASCII البالغ عددها 128 حرفًا، يتم توفير ثلاث مجموعات من الأحرف - A وB وC، والتي يمكن استخدامها داخل باركود واحد.
يقوم EAN-128 بتشفير المعلومات باستخدام الرمز الأبجدي Code 128
GOST 30743-2001 (ISO/IEC 15417-2000) "التعرف التلقائي. الترميز الشريطي. كود 128 مواصفات الرمز (الرمز 128)".
ثنائي الأبعاد
مصفوفة البيانات
(بيانات المصفوفة)
الحد الأقصى لعدد الأحرف التي تناسب رمزًا واحدًا هو 2048 بايت.
GOST R ISO/IEC 16022-2008 "التعرف التلقائي. الترميز الشريطي. مواصفات رموز مصفوفة البيانات".
رمز الاستجابة السريعة
(المهندس. استجابة سريعة - استجابة سريعة)
تتيح لك المربعات الموجودة في زوايا الصورة ضبط حجم الصورة واتجاهها، بالإضافة إلى الزاوية التي يتصل بها المستشعر بسطح الصورة. يتم تحويل النقاط إلى أرقام ثنائية مع التحقق من المجموع الاختباري.
الحد الأقصى لعدد الأحرف التي تناسب رمز الاستجابة السريعة الواحد:
- الأرقام - 7089؛
- الأرقام والحروف (لاتينية) - 4296؛
- الكود الثنائي - 2953 بايت؛
- الهيروغليفية - 1817.
MaxiCode
(الرمز الأقصى)
الحجم بوصة ببوصة (1 بوصة = 2.54 سم).
تستخدم لأنظمة الشحن والاستلام.

GOST R 51294.6-2000 "التعرف التلقائي. الترميز الشريطي. مواصفات رموز MaxiCode.
PDF147
(الإنجليزية: ملف البيانات المحمولة -
ملف البيانات المحمولة)
يتم استخدامه لتحديد الهوية الشخصية، ومحاسبة البضائع، عند تقديم التقارير إلى السلطات التنظيمية وغيرها من المجالات.
يدعم ترميزًا يصل إلى 2710 حرفًا ويمكن أن يحتوي على ما يصل إلى 90 سطرًا.
علامة مايكروسوفت
(علامة مايكروسوفت)
مصممة للتعرف عليها باستخدام الكاميرات المدمجة في الهواتف المحمولة.
يمكن أن يحمل نفس عدد الأحرف مثل Code128.
مصمم للتعرف السريع واستلام المعلومات المعدة مسبقًا على الجهاز (رابط الويب، نص مجاني يصل طوله إلى 1000 حرف، رقم الهاتف، وما إلى ذلك) مرتبطًا برمز ومخزن على خادم Microsoft.
يحتوي على 13 بايت بالإضافة إلى بت إضافي واحد للتكافؤ.

تمثيل الأرقام في شكل ثنائي (على جهاز الكمبيوتر). كما تعلمون، يتم تقديم المعلومات المخزنة والمعالجة في أجهزة الكمبيوتر في شكل ثنائي. قليل(إنجليزي) ثنائيةناري ديجي ر- عدد ثنائي؛ أيضا اللعب على الكلمات: الإنجليزية. بت - قطعة، جسيم) - وحدة قياس كمية المعلومات، تساوي رقم واحد في نظام الأرقام الثنائية. باستخدام البت، يمكنك تشفير (تمثيل، تمييز) حالتين (0 أو 1؛ نعم أو لا). من خلال زيادة عدد البتات (البتات)، يمكنك زيادة عدد الحالات المشفرة. على سبيل المثال، بالنسبة للبايت الذي يتكون من 8 بتات، يكون عدد الحالات المشفرة هو 2 8 = 256.

يتم ترميز الأرقام بما يسمى. تنسيقات النقطة الثابتة والعائمة.

1. تنسيق النقطة الثابتة، يُستخدم بشكل أساسي للأعداد الصحيحة، ولكن يمكن استخدامه أيضًا للأعداد الحقيقية التي تحتوي على عدد ثابت من المنازل العشرية بعد العلامة العشرية. بالنسبة للأعداد الصحيحة، من المفترض أن "الفاصلة" تقع على اليمين بعد البت (الرقم) الأقل أهمية، أي. خارج شبكة البت. يوجد تمثيلان بهذا التنسيق: غير موقع (للأرقام غير السالبة) وموقع.

ل غير موقعةالتمثيلات، يتم تخصيص جميع الأرقام لتمثيل الرقم نفسه. على سبيل المثال، يمكن أن يمثل البايت أعدادًا صحيحة غير موقعة من 0 10 إلى 255 10 (00000000 2 - 11111111 2) أو أرقامًا حقيقية بمنزلة عشرية واحدة من 0.0 10 إلى 25.5 10 (00000000 2 - 11111111 2). ل مبدعتمثيلات، أي. الأرقام الموجبة والسالبة، يتم تعيين الرقم الأكثر أهمية للعلامة (0 - رقم موجب، 1 - سالب).

هناك رموز مباشرة وعكسية ومكملة لتسجيل الأرقام الموقعة.

في مباشرفي التعليمات البرمجية، يتم كتابة رقم موجب وسالب بنفس الطريقة كما في التمثيل غير الموقع (باستثناء أنه يتم تخصيص البت الأكثر أهمية للعلامة). وبالتالي، يتم كتابة الأرقام 5 10 و -5 10 بالشكل 00000101 2 و 10000101 2. يوجد في الكود المباشر رمزان للرقم 0: “الصفر الموجب” 00000000 2 و “الصفر السلبي” 10000000 2.

استخدام يعكسفي الكود، تتم كتابة الرقم السالب كرقم موجب مقلوب (يتغير 0 إلى 1 والعكس صحيح). على سبيل المثال، يتم كتابة الأرقام 5 10 و-5 10 بالشكل 00000101 2 و11111010 2. وتجدر الإشارة إلى أنه في الكود العكسي، كما في الكود الأمامي، يوجد "صفر موجب" 00000000 2 و"صفر سالب" 11111111 2. يتيح لك استخدام الرمز العكسي طرح رقم من رقم آخر باستخدام عملية الجمع، أي. يتم استبدال طرح رقمين X – Y بمجموعهما X + (-Y). في هذه الحالة، يتم استخدام قاعدتين إضافيتين:

الرقم المطروح مقلوب (ممثل كرمز عكسي)؛

إذا كان عدد الأرقام في النتيجة أكبر من ذلك المخصص لتمثيل الأرقام، فسيتم تجاهل الرقم الموجود في أقصى اليسار (الأكثر أهمية) ويضاف 1 2 إلى النتيجة.

يقدم الجدول التالي أمثلة على الطرح.

الجدول 22.2. أمثلة على طرح رقمين باستخدام الرمز العكسي

X-Y 5 – 5 6 – 5 5 – 6 5 – (-6)
× 2 00000101 00000110 00000101 00000101
Y2 00000101 00000101 00000110 11111001
الاستبدال بالإضافة 5 + (-5) 6 + (-5) 5 + (-6) 5 + 6
الكود العكسي للطرح (-Y 2) 11111010 11111010 11111001 00000110
إضافة 00000101
+
11111010
11111111
00000110
+
11111010
100000000
00000101
+
11111001
11111110
00000101
+
00000110
00001011
غير مطلوب 00000000
+
00000001
00000001
غير مطلوب غير مطلوب
نتيجة -0 1 -1 11

على الرغم من حقيقة أن الكود العكسي يبسط إلى حد كبير الإجراءات الحسابية، وبالتالي سرعة أجهزة الكمبيوتر، إلا أن وجود "صفرين" واتفاقيات أخرى أدى إلى ظهور إضافيشفرة. عند تمثيل رقم سالب، يتم قلب معامله أولاً، كما في الكود العكسي، ثم تتم إضافة 1 2 على الفور إلى الانقلاب.

يوضح الجدول التالي بعض الأرقام بتمثيلات برمجية مختلفة.

الجدول 22.3. تمثيل الأرقام في رموز مختلفة

عدد عشري
أداء
رمز التمثيل الثنائي (8 بت)
مستقيم خلف إضافي
127 01111111 01111111 01111111
6 00000110 00000110 00000110
5 00000101 00000101 00000101
1 00000001 00000001 00000001
0 00000000 00000000 00000000
-0 10000000 11111111 ---
-1 10000001 11111110 11111111
-5 10000101 11111010 11111011
-6 10000110 11111001 11111010
-127 11111111 10000000 10000001
-128 --- --- 10000000

عند تمثيل الأرقام السالبة في الرموز التكميلية، يتم تبسيط القاعدة الثانية إلى حد ما - إذا كان عدد الأرقام في النتيجة أكبر من المخصص لتمثيل الأرقام، فسيتم تجاهل الرقم الموجود في أقصى اليسار (الأكثر أهمية) فقط.

الجدول 22.4. أمثلة على طرح رقمين باستخدام الكود المكمل لشخصين

X-Y 5 – 5 6 – 5 5 – 6 5 – (-6)
× 2 00000101 00000110 00000101 00000101
Y2 00000101 00000101 00000110 11111010
الاستبدال بالإضافة 5 + (-5) 6 + (-5) 5 + (-6) 5 + 6
الكود التكميلي للطرح (-Y 2) 11111011 11111011 11111010 00000110
إضافة 00000101
+
11111011
00000000
00000110
+
11111011
100000001
00000101
+
11111010
11111111
00000101
+
00000110
00001011
إزالة الجزء الأكثر أهمية وإضافة 1 2 غير مطلوب 00000001 غير مطلوب غير مطلوب
نتيجة -0 1 -1 11

يمكن القول أن تمثيل الأرقام في الرموز التكميلية لاثنين يتطلب عملية أخرى (بعد الانقلاب، مطلوب دائمًا إضافة 1 2)، والتي قد لا تكون هناك حاجة إليها لاحقًا، كما هو الحال في الأمثلة ذات الرموز العكسية. في هذه الحالة، يأتي دور "مبدأ إبريق الشاي" المعروف. من الأفضل جعل الإجراء خطيًا بدلاً من تطبيق قواعد "إذا كان A ثم B" عليه (حتى لو كان هناك واحد فقط). ما يبدو من وجهة نظر إنسانية أنه زيادة في تكاليف العمالة (التعقيد الحسابي والوقتي)، من وجهة نظر تنفيذ البرامج والأجهزة قد يكون أكثر فعالية.

ميزة أخرى للكود الإضافي على العكس هي القدرة على تمثيل رقم (حالة) آخر من المعلومات في الوحدة، وذلك بسبب إزالة "الصفر السالب". لذلك، بشكل عام، نطاق التمثيل (التخزين) للأعداد الصحيحة ذات البايت الواحد هو +127 إلى -128.

2. تنسيق النقطة العائمة، تستخدم بشكل رئيسي للأرقام الحقيقية. يتم تمثيل الرقم بهذا التنسيق بالشكل الأسي

X = ه ن * م، (22.1)

حيث e هو أساس الدالة الأسية؛
ن - الترتيب الأساسي؛
ه ن - خاصية الرقم؛
م - الجزء العشري (lat. الجزء العشري - زيادة) - العامل الذي تحتاج من خلاله إلى ضرب خاصية الرقم للحصول على الرقم نفسه.

على سبيل المثال، يمكن كتابة الرقم العشري 350 بالشكل 3.5 * 10 2، 35 * 10 1، 350 * 10 0، إلخ. في تطبيع التدوين العلمي، طلب نيتم اختيار تلك القيمة المطلقة مبقي ما لا يقل عن واحد، ولكن بدقة أقل من عشرة (1 ≥ |م|< 10). Таким образом, в нормализованной научной записи число 350 выглядит, как 3.5 * 10 2 . При отображении чисел в программах, учитывая, что основание равно 10, их записывают в виде م ه ± ن، حيث تعني E "*10^" ("... اضرب في عشرة أس..."). على سبيل المثال، الرقم 350 هو 3.5E+2، والرقم 0.035 هو 3.5E-2.

بما أن الأرقام يتم تخزينها ومعالجتها في أجهزة الكمبيوتر في شكل ثنائي، فمن أجل هذه الأغراض يتم قبول e = 2. أحد الأشكال الممكنة للتمثيل الثنائي لأرقام الفاصلة العائمة هو ما يلي.

أرز. 22.9. تنسيق النقطة العائمة الثنائية

يتم تشفير البتات bn± وbm±، التي تعني الأس والجزء العشري، بشكل مشابه لأرقام النقاط الثابتة: "0" للأرقام الموجبة، و"1" للأرقام السالبة. يتم تحديد قيمة الترتيب بحيث تكون قيمة الجزء الصحيح من الجزء العشري بالتمثيل العشري (وبالتالي، بالتمثيل الثنائي) تساوي "1"، والذي يتوافق مع التدوين المقيس للأرقام الثنائية. على سبيل المثال، بالنسبة للرقم 350 10 يكون الترتيب n = 8 10 = 001000 2 (350 = 1.3671875 * 2 8)، وبالنسبة للرقم 576 10 – n = 9 10 = 001001 2 (576 = 1.125 * 2 9). يمكن إجراء تمثيل البتات لقيمة الترتيب بشفرة مباشرة أو عكسية أو مكملة (على سبيل المثال، بالنسبة إلى n = 8 10 بالشكل الثنائي 001000 2). تعرض قيمة الجزء العشري الجزء الكسري. ولتحويله إلى صيغة ثنائية، يتم ضربه تباعاً في 2 حتى يصبح يساوي 0. على سبيل المثال،

أرز. 22.10. مثال على الحصول على جزء كسري في شكل ثنائي

تمثل الأجزاء الصحيحة التي تم الحصول عليها نتيجة الضرب المتسلسل الشكل الثنائي للجزء الكسري (0.3671875 10 = 0101111 2). يتم ملء الجزء المتبقي من أرقام قيمة الجزء العشري بالرقم 0. وبذلك يكون الشكل النهائي للرقم 350 بتنسيق الفاصلة العائمة، مع مراعاة تمثيل الجزء العشري في التدوين المقيس

أرز. 22.11. الشكل الثنائي للرقم 350

في تطبيقات الأجهزة والبرامج للعمليات الحسابية، يكون معيار تمثيل أرقام الفاصلة العائمة منتشرًا على نطاق واسع. إيي 2754(أحدث إصدار "754-2008 - معيار IEEE لحساب النقطة العائمة"). يحدد هذا المعيار تنسيقات النقطة العائمة لتمثيل الأرقام. أعزب(المهندس واحد، تعويم) و مزدوج(الإنجليزية مزدوجة) الدقة. الهيكل العام للصيغ

أرز. 22.12. التنسيق العام لتمثيل الأرقام الثنائية في معيار IEEE 754

تختلف تنسيقات التمثيل في عدد البتات (البايتات) المخصصة لتمثيل الأرقام، وبالتالي في دقة تمثيل الأرقام نفسها.

الجدول 22.5. خصائص تنسيقات تمثيل الأرقام الثنائية في معيار IEEE 754

شكل أعزب مزدوج
الحجم الإجمالي، البتات (بايت) 32 (4) 64 (8)
عدد البتات للطلب 8 11
عدد البتات للجزء العشري
(تجاهل بت الإشارة)
23 52
ثمن الطلب 2 128 .. 2 -127
(±3.4*1038 .. 1.7*10-38)
2 1024 .. 2 -1023
(±1.8*10308 .. 9.0*10-307)
تعويض الطلب 127 1023
نطاق تمثيل الرقم
(باستثناء الإشارة)
±1.4*10 -45 .. 3.4*1038 ±4.9*10 -324 .. 1.8*10308
عدد الأرقام المهمة من الرقم
(لا أكثر)
8 16

من سمات تمثيل الأرقام وفقًا لمعيار IEEE عدم وجود جزء صغير من علامة الطلب. على الرغم من ذلك، يمكن أن تأخذ قيمة الطلب قيمًا إيجابية وسلبية. يتم أخذ هذه النقطة في الاعتبار من خلال ما يسمى. "إزاحة النظام". بعد تحويل الشكل الثنائي للأمر (المكتوب بالكود المباشر) إلى النظام العشري، يتم طرح "إزاحة الأمر" من القيمة الناتجة. والنتيجة هي قيمة "حقيقية" لترتيب الرقم. على سبيل المثال، إذا تم تحديد الترتيب 11111111 2 (= 255 10) لرقم دقة واحد، فإن قيمة الطلب تكون في الواقع 128 10 (= 255 10 - 127 10)، وإذا كان 00000000 2 (= 0 10)، إذن - 127 10 (= 0 10 - 127 10).

يشار إلى قيمة العشري، كما في الحالة السابقة، في شكل طبيعي.

مع الأخذ في الاعتبار ما ورد أعلاه، يتم كتابة الرقم 350 10 بتنسيق الدقة الواحدة لمعيار IEEE 754 على النحو التالي.

أرز. 22.13. النموذج الثنائي للرقم 350 حسب معيار IEEE

تشمل الميزات الأخرى لمعيار IEEE القدرة على تمثيل أرقام خاصة. وتشمل هذه القيم NaN (الإنجليزية ليس رقمًا - وليس رقمًا) و+/-INF (الإنجليزية إنفينيتي - اللانهاية)، الناتجة عن عمليات مثل القسمة على صفر. يوجد هنا أيضًا أرقام غير طبيعية يكون الجزء العشري منها أقل من واحد.

في الختام، فيما يتعلق بأرقام الفاصلة العائمة، بضع كلمات عن "" سيئة السمعة خطأ التقريب" لأن الشكل الثنائي لتمثيل رقم يخزن فقط عددًا قليلًا من الأرقام المهمة؛ ولا يمكنه "تغطية" المجموعة الكاملة من الأرقام الحقيقية في نطاق معين. ونتيجة لذلك، إذا لم يكن من الممكن تمثيل الرقم بدقة في النموذج الثنائي، فسيتم تمثيله على أنه أقرب رقم ممكن. على سبيل المثال، إذا قمت بإضافة "1.7" على التوالي إلى الرقم المزدوج "0.0"، فيمكنك العثور على "الصورة" التالية للتغيرات في القيم.

0.0
1.7
3.4
5.1
6.8
8.5
10.2
11.899999999999999
13.599999999999998
15.299999999999997
16.999999999999996
18.699999999999996
20.399999999999995
22.099999999999994
23.799999999999994
25.499999999999993
27.199999999999992
28.89999999999999
30.59999999999999
32.29999999999999
33.99999999999999
35.699999999999996
37.4
39.1
40.800000000000004
42.50000000000001
44.20000000000001
45.90000000000001
47.600000000000016

أرز. 22.14. نتيجة إضافة الرقم 1.7 (Java 7) بالتسلسل

يتم الكشف عن فارق بسيط آخر عند إضافة رقمين يختلف ترتيبهما بشكل كبير. على سبيل المثال، نتيجة جمع 10 10 + 10 -10 هي 10 10. حتى لو أضفت على التوالي 10 -10 إلى 10 10 تريليون (10 12) مرة، ستبقى النتيجة كما هي 10 10 . فإذا أضفنا الناتج 10 -10 * 10 12 إلى 10 10، وهو نفس الشيء من الناحية الرياضية، ستصبح النتيجة 10000000100 (1.0000000100 * 10 10).

الكود الجيني- تسلسل الأحماض الأمينية المشفرة للبروتينات المميزة لجميع الكائنات الحية. يتم إجراء الترميز باستخدام النيوكليوتيدات 3 التي تشكل جزءًا من الحمض النووي (الحمض النووي الريبي منقوص الأكسجين). DKN هو جزيء كبير يضمن التخزين والانتقال من جيل إلى جيل وتنفيذ البرنامج الجيني لتطوير وعمل الكائنات الحية. ولعل أهم رمز في تاريخ البشرية.

يستخدم الحمض النووي أربع قواعد نيتروجينية - الأدينين (A)، والجوانين (G)، والسيتوزين (C)، والثايمين (T)، والتي يُشار إليها في الأدب الروسي بالأحرف A وG وC وT. وتشكل هذه الحروف الأبجدية الشفرة الوراثية. في جزيئات الحمض النووي، يتم ترتيب النيوكليوتيدات في سلاسل، وبالتالي يتم الحصول على تسلسل الحروف الجينية.

تتكون بروتينات جميع الكائنات الحية تقريبًا من 20 نوعًا فقط من الأحماض الأمينية. وتسمى هذه الأحماض الأمينية الكنسي. كل بروتين عبارة عن سلسلة أو عدة سلاسل من الأحماض الأمينية متصلة بتسلسل محدد بدقة. يحدد هذا التسلسل بنية البروتين، وبالتالي جميع خصائصه البيولوجية. يتم تخليق البروتين (أي تنفيذ المعلومات الوراثية في الخلايا الحية) على أساس المعلومات المضمنة في الحمض النووي. تكفي ثلاثة نيوكليوتيدات متتالية (ثلاثية) لتشفير كل من الأحماض الأمينية العشرين، بالإضافة إلى إشارة التوقف التي تشير إلى نهاية تسلسل البروتين.

أرز. 22.15. جزء من الحمض النووي

2 IEEE (معهد مهندسي الكهرباء والإلكترونيات) - معهد مهندسي الكهرباء والإلكترونيات.

3- يحتوي على قاعدة نيتروجينية متحدة مع السكر وحمض الفوسفوريك.

22.3. أنظمة الكود السري

تم تصميم الرموز السرية، مثل الأصفار، لضمان سرية المعلومات. في البداية، كانت أنظمة الرمز السري عبارة عن نظام يعتمد على نوع من الرموز الاصطلاحية. لقد نشأوا لإخفاء أسماء الأشخاص الحقيقيين المذكورين في المراسلات. كانت هذه قوائم صغيرة كتبت فيها الأسماء المخفية، وفي مقابلها كانت بدائل التعليمات البرمجية. يعود تاريخ القواعد الرسمية لإخفاء محتويات المراسلات التي يستخدمها المبعوثون البابويون وسفراء دول المدن المتوسطية، والتي تم العثور عليها في أرشيفات الفاتيكان المبكرة، إلى القرن الرابع عشر. مع تزايد الحاجة إلى أمن المراسلات، حصل ممثلو دول المدن على قوائم أكثر شمولاً، والتي لم تتضمن فقط استبدال الرموز لأسماء الأشخاص، ولكن أيضًا البلدان والمدن وأنواع الأسلحة والأحكام وما إلى ذلك. ومن أجل زيادة أمن المعلومات، تمت إضافة أبجديات التشفير إلى قوائم تشفير الكلمات غير المدرجة في القائمة، وكذلك قواعد استخدامها، بناءً على طرق إخفاء المعلومات والتشفير المختلفة. تسمى هذه المجموعات " التسميات" من الخامس عشر إلى منتصف القرن التاسع عشر. لقد كانوا الشكل الرئيسي لضمان سرية المعلومات.

حتى القرن السابع عشر، استخدم المسميات كلمات نصية عادية وبدائل رموزها حسب الترتيب الأبجدي، حتى اقترح عالم التشفير الفرنسي أنطوان روسينول استخدام تسميات أكثر قوة تتكون من جزأين. كان هناك قسمان: أحدهما يسرد عناصر النص العادي بالترتيب الأبجدي، وكانت عناصر التعليمات البرمجية مختلطة. وفي الجزء الثاني، كانت قوائم الرموز مرتبة أبجديًا، وتم خلط عناصر النص العادي.

اختراع التلغراف وشفرة مورس، وكذلك مد كابل عبر المحيط الأطلسي في منتصف القرن التاسع عشر. وسعت بشكل كبير نطاق تطبيق الرموز السرية. وبالإضافة إلى استخداماتها التقليدية (المراسلات الدبلوماسية والأغراض العسكرية)، بدأ استخدامها على نطاق واسع في التجارة والنقل. كانت أنظمة التشفير السري في ذلك الوقت تحتوي على كلمة " شفرة"("قانون وزارة الخارجية (1867)"، "قانون الخندق الأمريكي"، "رموز النهر: بوتوماك"، "الرمز الأسود") أو " الشفرة"("شفرة وزارة الخارجية (1876)"، "الشفرة الخضراء"). وتجدر الإشارة إلى أنه على الرغم من وجود كلمة “تشفير” في الاسم، إلا أن هذه الأنظمة كانت تعتمد على التشفير.

أرز. 22.16. جزء من "شفرة وزارة الخارجية (1899)"

غالبًا ما يضيف مطورو الأكواد، مثل كاتبي التشفير، طبقات إضافية من الأمان لجعل أكوادهم أكثر صعوبة في الاختراق. هذه العملية تسمى إعادة التشفير. ونتيجة لذلك، جمعت أنظمة التشفير السري بين أساليب إخفاء المعلومات وطرق التشفير لضمان سرية المعلومات. الأكثر شعبية منهم مبينة في الجدول التالي.

الجدول 22.6. طرق ضمان سرية المعلومات في أنظمة الرمز السري

طريق يكتب ملحوظات أمثلة
(كلمة مشفرة - تعيين الرمز)
استبدال كلمة (عبارة) بكلمة أخرى ذات طول عشوائي إخفاء المعلومات التناظرية - .
1. مُسمّى مدينة سيينا (القرن الخامس عشر): الكاردينال (الكاردينال) - فلورينوس؛ أنتونيلو دا فورلي (أنتولو دا فورلي) – فورتي.

2. رمز وزارة الخارجية 1899: روسيا (روسيا) – تروج؛ مجلس وزراء روسيا (الحكومة الروسية) – الدعوات.

3. رمز رئيس خدمة الاتصالات (1871): 10:30 - آنا، إيدا؛ الثالث عشر (الثالث عشر) - تشارلز، مايسون.

استبدال كلمة (عبارة) بسلسلة أحرف ذات طول ثابت إخفاء المعلومات التناظرية - . 1. الكود الأمريكي للخنادق (1918): دورية (دورية) - RAL؛ الهجوم - ديت.

2. رمز وزارة الخارجية A-1 (1919): دبلوماسي (دبلوماسي) - BUJOH؛ السلك الدبلوماسي (السلك الدبلوماسي) - BEDAC.

استبدال كلمة (عبارة) برقم إخفاء المعلومات التناظرية - .
يمكن استخدام عدة رموز لكلمة مشفرة واحدة.
1. تسمية بنيامين تولمادج (1779): الدفاع (الدفاع) - 143؛ الهجوم (الهجوم) - 38.

2. رمز البث للسفن التجارية المتحالفة في الحرب العالمية الثانية (BAMS): الجزيرة - 36979؛ المنفذ – 985.

استبدال كلمة (عبارة) بمجموعة أرقام ذات طول ثابت إخفاء المعلومات التناظرية - . 1. الكود الأمريكي للخنادق (1918): دورية (دورية) - 2307؛ هجوم (هجوم) – 1447.

2. رمز راديو الخدمة الأمريكية رقم 1 (1918): النفط - 001؛ سيئ (سيء) - 642.

استبدال الحروف التشفير نظائرها - رمز .
يمكن استخدام الحروف والأرقام والرموز الرسومية كتسمية رمزية.
تستخدم للكلمات غير المدرجة في قائمة الكلمات المشفرة.
1. مُسمّى مدينة سيينا (القرن الخامس عشر): ف – ; س - .

2. تسميات جيمس ماديسون (1781): س – 527؛ ص – 941.

3. كود الخندق الأمريكي (1918): أ – 1332 .. 2795 أو CEW .. ZYR. كما احتوى على 30 أبجدية مشفرة لإعادة تشفير الرموز.

استبدال مجموعة من الحروف التشفير التناظرية – .
يمكن استخدام الحروف والأرقام والرموز الرسومية كتسمية رمزية.
1. مُسمّى مدينة سيينا (القرن الخامس عشر): ب – ; ث – .

2. المسمى XYZ (1737): م – 493؛ أب – 1194.

استخدام الحروف الفارغة إخفاء المعلومات التناظرية – .
تم استخدام رموز لا تعني شيئًا (باللاتينية: nihil importantes) لإرباك محللي الشفرات.
1. مُسمّى مدينة سيينا (القرن الخامس عشر): , .

2. رموز النهر: بوتوماك (1918): ASY.

استخدام الأرقام المضافة التشفير التناظرية – .
كان الرقم الإضافي المضاف إلى تعيين الرمز الرقمي بمثابة الجزء المتغير من الرمز (المفتاح).
تشفير وزارة الخارجية 1876: قاعدة "الحصان" في بداية الرسالة تعني أن الرموز اللاحقة تستخدم الرقم الإضافي 203؛ "الصقور" (الصقر) - 100.
إعادة ترتيب الحروف (الأرقام) في تدوينات الكود التشفير التناظرية – . رمز التلغراف لضمان السرية في نقل البرقيات (1870): تطلبت إحدى القواعد إعادة ترتيب الأرقام الثلاثة الأخيرة في تعيين رمز رقمي مكون من خمسة أرقام.
إعادة ترتيب الرموز التشفير التناظرية – . تشفير وزارة الخارجية 1876: قاعدة "النمر" في بداية الرسالة تعني أنه يجب قراءة الرسالة التي تم فك تشفيرها من الكلمة الأخيرة إلى الأولى (للخلف)؛ "التابير" (التابير) - تبديل كل زوج من الكلمات (أي الأول والثاني والثالث والرابع، وما إلى ذلك).

كان الجمع بين طرق التشفير وإعادة التشفير المختلفة في نظام التعليمات البرمجية ممارسة شائعة بين مطوري الأكواد وبدأ استخدامها تقريبًا منذ بداية ظهورها. وهكذا، حتى في التسميات المستخدمة في سيينا في القرن الخامس عشر، بالإضافة إلى استبدال الكلمات في الكود، تم استخدامها لاستبدال الحروف و"هم" والأحرف الفارغة. ازدهرت هذه الممارسة أكثر في نهاية القرن التاسع عشر وبداية القرن العشرين. على وجه الخصوص، في "شفرة وزارة الخارجية لعام 1876" (الكتاب الأحمر الإنجليزي - الكتاب الأحمر)، المكون من 1200 صفحة، وإضافته "شفرة غير قابلة للفك: إضافة إلى تشفير وزارة الخارجية" استخدمت:

رموز على شكل كلمات وأرقام؛