أجهزة الكمبيوتربرمجة

ما هو فك التشفير والترميز؟ أمثلة على ذلك. طرق فك التشفير والترميز العددي البيانات والنصوص والرسوم البيانية

أصبح تشغيل الحواسيب الإلكترونية لمعالجة البيانات مرحلة هامة في عملية تحسين نظم الإدارة والتخطيط. ولكن مثل هذا جمع المعلومات وطريقة معالجة مختلفة نوعا ما عن المعتاد، وبالتالي يتطلب تغييرات في نظام من الرموز التي هي مفهومة إلى الكمبيوتر.

ما هي ترميز المعلومات؟

تشفير البيانات - وهذا هو خطوة لا غنى عنها في عملية جمع ومعالجة المعلومات.

وكقاعدة عامة، بموجب قانون ينطوي على مزيج من الأحرف التي تتطابق مع البيانات المرسلة، أو بعض من خصائص جودتها. A الترميز - عملية وضع مزيج المشفرة في قائمة الاختصارات أو الأحرف الخاصة التي يتم نقل تماما المعنى الأصلي للرسالة. ويسمى أحيانا الترميز والتشفير، ولكن الامر يستحق مع العلم أن الإجراء الأخير ينطوي على حماية البيانات ضد القرصنة وقراءتها من قبل أطراف ثالثة.

والغرض من الترميز هو تقديم المعلومات في شكل ملائم ودقيق لسهولة نقل والتجهيز على جهاز الكمبيوتر. أجهزة الكمبيوتر تعمل على المعلومات الوحيدة من شكل، لذلك فمن المهم أن لا ننسى أنه من أجل تجنب المشاكل. الرسم التخطيطي ومعالجة البيانات تشمل البحث والفرز والتسلسل، والترميز وجدت في إدخال المعلومات خطوة في شكل مشفرة.

ما هو فك هذه المعلومات؟

مسألة ما فك التشفير والترميز، قد يكون لدى المستخدم جهاز كمبيوتر، لأسباب مختلفة، ولكن في أي حال من المهم لنقل المعلومات الصحيحة لتمكين المستخدم من إحراز تقدم في تكنولوجيا المعلومات ستستمر في التدفق. كما تعلمون، بعد عملية معالجة البيانات تنتج رمز الانتاج. إذا كان هذا جزء من فك صورة المعلومات الأصلية. أي فك - وهذا هو عملية عكسية من التشفير.

إذا أثناء تأخذ بيانات الترميز شكل إشارات الطابع والتي تتوافق تماما مع الكائن المرسلة، ثم فك شفرة المعلومات المرسلة يتم إزالة أو بعض من خصائصه.

المستفيدين رسائل مشفرة قد تكون قليلة، ولكنها مهمة جدا من المعلومات لتقع في أيدي لهم والتي لم يتم الكشف عنها من قبل أطراف ثالثة. ولذلك فمن الضروري دراسة عمليات الترميز والمعلومات فك التشفير. أنها تساعد على تبادل المعلومات السرية بين مجموعة من المتحاورين.

الترميز والنص فك المعلومات

عند الضغط على مفتاح لوحة المفاتيح على الكمبيوتر يتلقى إشارة على شكل رقم ثنائي، والتي يمكن العثور عليها في نسخة من الجدول رمز - التمثيل الداخلي للشخصيات في جهاز الكمبيوتر. المعيار في جميع أنحاء العالم يعتقدون جدول ASCII.

ومع ذلك، فإن قلة تعرف ما هي فك التشفير والترميز، يجب أن نفهم أيضا كيف يقع البيانات الموجودة على جهاز الكمبيوتر الخاص بك. على سبيل المثال، لتخزين رمز ثنائي واحد يختار الحواسيب الالكترونية 1 بايت، أي 8 بت. هذه الخلية يمكن أن يكون فقط قيمتين: 0 و 1. وتبين أن بايت واحد يسمح لك لتشفير 256 حرفا مختلفة، لأنه هو عدد المجموعات التي يمكن أن تقدمها. هذه المجموعات، وتمثل جزءا رئيسيا من جدول ASCII. على سبيل المثال، يتم ترميز الرسالة S كما 01010011. عند الضغط على لوحة المفاتيح، وهناك الترميز وفك من البيانات، ونحصل على النتيجة المتوقعة على الشاشة.

نصف الجدول ASCII القياسية يحتوي على رموز من الأرقام والأحرف السيطرة والحروف الإنجليزية. شغل في جزء آخر منه مع علامات الوطنية والشخصيات الزائفة والرموز التي لا تتعلق الرياضيات. فمن الواضح أن في بلدان مختلفة، وهذا جزء من الجدول سوف تكون مختلفة. عندما يتم تحويل الأرقام التي تدخل أيضا في نظام حساب ثنائي وفقا لملخص القياسية.

أرقام الترميز

في ثنائي التدوين، والتي تستخدم بنشاط أجهزة الكمبيوتر، لا يوجد سوى رقمين - 0 و 1.

خطوات لتشكيل أرقام نظام ثنائي دراسة الحسابي الثنائية. معظم القوانين من العمليات الحسابية الأساسية لهذه الأرقام تبقى ذات الصلة.

أمثلة على فك التشفير والترميز من الأرقام

نقترح أن تنظر في 2 أسلوب الترميز من الرقم 45. إذا حدث هذا في جزء النص، ثم سوف يتم تشفيرها كل عنصر وفقا لجدول قياسي ASCII من 8 بت. أربعة بدوره إلى 01000011، وخمسة - إلى 01010011.

إذا تم استخدام عدد 45 لحساب، وسوف يشارك في طريقة خاصة لتحويل ثمانية بت ثنائي الكود 001 011 012، الذي هو ضروري لتخزين هو 1 فقط بايت.

ترميز معلومات بيانية

زيادة صورة أحادية اللون مع عدسة مكبرة، سترى أنه يتكون من عدد كبير من النقاط الصغيرة التي تشكل نمط كاملة. الصفات الفردية لكل صورة وإحداثيات خطية من أي نقطة يمكن عرضها في شكل أرقام. ولذلك، فإن ترميز نقطية استنادا إلى رمز ثنائي وتكييفها لعرض معلومات بيانية.

الصور بالأبيض والأسود - مجموعة من النقاط مع ظلال مختلفة من أرقام ثمانية بت الرمادية، أي يتم تحديد سطوع كل نقطة الصورة الثنائية. مبدأ التحلل من التدرج التعسفي على المكونات الأساسية - هو الأساس لهذه العملية، وترميز المعلومات البيانية. فك صور يحدث في نفس الطريق، ولكن في الاتجاه المعاكس.

عندما التوسع في ثلاثة ألوان أساسية هي: الأخضر والأحمر والأزرق، لأي الظل الطبيعي يمكن الحصول عليها عن طريق الجمع بين هذه التدرجات. وهذا ما يسمى نظام الترميز RGB. في حالة من أربعة وعشرين بت لتشفير طريقة تحويل صورة بيانية تسمى بالألوان الكاملة.

جميع الألوان الأساسية جنبا إلى جنب مع ظلال التي تكمل النقطة الأساسية، مما يجعل من الأبيض. لون إضافي - هو التدرج التي شكلتها مجموع الألوان الأساسية الأخرى. تنبعث منها الأصفر والأرجواني، والأزرق السماوي الألوان المكملة.

ويستخدم هذا الأسلوب من النقاط صورة الترميز في صناعة الطباعة. هنا فقط من المقبول استخدام اللون الرابع - أسود. لهذا السبب، ونظام تحويل الطباعة اختصار كما CMYK. يستخدم هذا النظام صورا لتمثيل ما لا يقل عن اثنين وثلاثين بت.

طرق التشفير والمعلومات فك تفترض استخدام تقنيات مختلفة، اعتمادا على نوع البيانات المدخلة. على سبيل المثال، صورة بيانية طريقة تشفير الرموز الثنائية الست عشرية تسمى ألوان عالية. هذه التكنولوجيا تجعل من الممكن نقل إلى الشاشة بقدر 256 لونا. تقليل عدد البتات التشغيل المستخدمة لتشفير النقاط الرسم، وسوف تلقائيا تقليل حجم المطلوب للتخزين المؤقت للمعلومات. هذه البيانات الترميز طريقة يسمى فهرس.

ترميز المعلومات الصوتية

الآن بعد أن قمنا غطت ما فك التشفير والترميز، والأساليب التي تكمن وراء هذه العملية، فمن الضروري الخوض في هذه المسألة، وترميز البيانات الصوتية.

يمكن تمثيل المعلومات الصوتية في شكل وحدات الابتدائية ومؤقتا بين كل زوج منها. يتم تحويل كل إشارة وتخزينها في ذاكرة الكمبيوتر. الأصوات يتم إخراج عبر المزج الكلام، والذي يستخدم البيانات المخزنة في الذاكرة من مزيج PC مشفرة.

وفيما يتعلق خطاب الإنسان، هو أكثر صعوبة للترميز، لأنها ظلال مختلفة متنوعة، وضروري الكمبيوتر لمقارنة كل عبارة مع معيار، قبل تستعد في ذاكرته. وسوف اعتراف يحدث فقط عندما يتم العثور على الكلمة المنطوقة في القاموس.

ترميز المعلومات في الشفرة الثنائية

هناك العديد من الطرق لتنفيذ هذا الإجراء وترميز رقمي، النصوص والمعلومات البيانية. فك رموز البيانات عادة ما يحدث على التكنولوجيا العكسية.

عند ترميز أرقام، حتى تؤخذ بعين الاعتبار الغرض الذي من أجله تم إدخال الرقم في النظام: لإجراء العمليات الحسابية حسابية، أو ببساطة لعرضه. يتم ترميز كافة البيانات في ثنائي، تشفير باستخدام الآحاد والأصفار. هذه الشخصيات هي تسمى بت. هذا أسلوب الترميز هو الأكثر شعبية، لأنه أسهل لترتيب من حيث التكنولوجيا: وجود إشارة - 1، لا - 0. التشفير الثنائي ليست سوى عيب واحد - هو طول مزيج من الرموز. ومع ذلك، من وجهة النظر الفنية أنه من الأسهل أن تمارس كومة بسيطة، ونفس المكونات من عدد قليل من أكثر تعقيدا.

مزايا الترميز الثنائي

  • هذا شكل العرض مناسبة لأنواع المختلفة.
  • عند نقل البيانات دون أي أخطاء.
  • PC هو أسهل بكثير للتعامل مع البيانات المشفرة في هذا السبيل.
  • مطلوب الجهاز مع دولتين.

مساوئ الترميز الثنائي

  • ويبلغ طول أطول من القانون، مما يبطئ المعالجة.
  • تعقيد الإدراك البشري من مجموعات ثنائية دون أي تعليم أو تدريب خاص.

استنتاج

بعد قراءة هذه المقالة، يمكنك معرفة ما فك التشفير والترميز، والتي يتم استخدامها. ويمكن أن نخلص إلى أن أساليب تحويل البيانات المستخدمة تعتمد كليا على نوع من المعلومات. يمكن أن يكون هذا النص فحسب، بل أيضا الأرقام والصور والصوت.

ترميز معلومات مختلفة يسمح لتوحيد الطريقة التي يتم تقديمها، وهذا هو، لجعل نفس النوع، الذي يتسارع بشكل كبير على معالجة البيانات والتشغيل الآلي لاستخدامها لاحقا.

في الحواسيب الإلكترونية غالبا ما تستخدم مبادئ الترميز الثنائي القياسية، وهو الشكل الأصلي للعرض يتحول إلى شكل أكثر ملاءمة لتخزين ومزيد من المعالجة. عندما فك جميع العمليات التي تجري في ترتيب عكسي.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.