ما هو مبدأ ترميز المعلومات المستخدم في الكمبيوتر. معلومات الترميز

ترميز المعلومات في جهاز الكمبيوتر

يجب تمثيل جميع المعلومات التي يعالجها الكمبيوتر في رمز ثنائي باستخدام رقمين - 0 و1. يُطلق على هذين الحرفين عادةً أرقام ثنائية أو بتات. باستخدام رقمين 1 و0 يمكنك تشفير أي رسالة. ولهذا السبب يجب تنظيم عمليتين مهمتين في الكمبيوتر:

    التشفير، الذي توفره أجهزة الإدخال عند تحويل معلومات الإدخال إلى نموذج يمكن إدراكه بواسطة الكمبيوتر، أي إلى رمز ثنائي؛ فك التشفير، والذي توفره أجهزة الإخراج عند تحويل البيانات من الكود الثنائي إلى نموذج يمكن فهمه من قبل البشر.

من وجهة نظر التنفيذ الفني، تبين أن استخدام نظام الأرقام الثنائية لتشفير المعلومات أكثر من ذلك بكثير
أسهل من استخدام الطرق الأخرى. في الواقع، من الملائم تشفير المعلومات كسلسلة من الأصفار والواحدات إذا تخيلنا هذه القيم كحالتين محتملتين مستقرتين للعنصر الإلكتروني:

    0 - لا توجد إشارة كهربائية أو الإشارة منخفضة؛ 1- الإشارة موجودة أو أن الإشارة في مستوى مرتفع .

من السهل التمييز بين هذه الشروط. عيب الترميز الثنائي هو الأكواد الطويلة. ولكن في مجال التكنولوجيا، من الأسهل التعامل مع عدد كبير من العناصر البسيطة مقارنة بعدد صغير من العناصر المعقدة.

حتى في الحياة اليومية، يتعين عليك التعامل مع جهاز لا يمكن أن يكون إلا في حالتين مستقرتين: التشغيل/الإيقاف. وبطبيعة الحال، هذا التبديل مألوف لدى الجميع. ولكن تبين أنه من المستحيل التوصل إلى مفتاح يمكنه التحول بثبات وسرعة إلى أي من الولايات العشر. نتيجة لذلك، بعد عدد من المحاولات الفاشلة، توصل المطورون إلى استنتاج مفاده أنه من المستحيل بناء جهاز كمبيوتر يعتمد على نظام الأرقام العشرية. وكان أساس تمثيل الأرقام في الكمبيوتر هو نظام الأرقام الثنائية.


توجد حاليًا طرق مختلفة للتشفير الثنائي للمعلومات وفك تشفيرها في جهاز الكمبيوتر. بادئ ذي بدء، يعتمد ذلك على نوع المعلومات، أي ما يجب تشفيره: النص أو الأرقام أو الرسومات أو الصوت. بالإضافة إلى ذلك، عند تشفير الأرقام، تلعب كيفية استخدامها دورًا مهمًا: في النص، أو في العمليات الحسابية، أو في عملية الإدخال/الإخراج. يتم أيضًا فرض ميزات التنفيذ الفني.

ترميز المعلومات الرسومية

هناك طريقتان لإنشاء الكائنات الرسومية وتخزينها على جهاز الكمبيوتر الخاص بك - كصورة نقطية أو كصورة متجهة. يستخدم كل نوع من الصور طريقة الترميز الخاصة به.

الصورة النقطية عبارة عن مجموعة من النقاط المستخدمة لعرضها على شاشة العرض. يتم تعريف حجم الصورة النقطية على أنه حاصل ضرب عدد النقاط وحجم المعلومات لنقطة واحدة، والذي يعتمد على عدد الألوان الممكنة. بالنسبة للصورة بالأبيض والأسود، يكون حجم المعلومات لنقطة واحدة هو 1 بت، حيث يمكن أن تكون النقطة إما سوداء أو بيضاء، ويمكن ترميزها برقمين - 0 أو 1.

لتشفير 8 ألوان، هناك حاجة إلى 3 بتات؛ لـ 16 لونًا - 4 بتات؛ لـ 6 ألوان - 8 بت (1 بايت)، إلخ.

ترميز المعلومات الصوتية

الصوت عبارة عن موجة صوتية ذات سعة وتردد متغيرين باستمرار. كلما زادت سعة الإشارة، كلما ارتفع صوتها بالنسبة للشخص؛ وكلما زاد تردد الإشارة، ارتفعت النغمة. لكي يتمكن الكمبيوتر من معالجة الصوت، يجب تحويل الإشارة الصوتية المستمرة إلى سلسلة من النبضات الكهربائية (ثنائية وأصفار).

في عملية تشفير إشارة صوتية مستمرة، يتم أخذ عينات زمنية. يتم تقسيم الموجة الصوتية المستمرة إلى أقسام صغيرة منفصلة، ​​ويتم تعيين قيمة سعة معينة لكل قسم من هذا القبيل. وبالتالي، يتم استبدال الاعتماد المستمر لسعة الإشارة على الوقت بتسلسل منفصل لمستويات جهارة الصوت.

توفر بطاقات الصوت الحديثة عمقًا لترميز الصوت يبلغ 16 بت. في هذه الحالة سيكون عدد مستويات الإشارة 65536.

عند التشفير الثنائي لإشارة صوتية مستمرة، يتم استبدالها بسلسلة من مستويات الإشارة المنفصلة. وتعتمد جودة التشفير على عدد قياسات مستوى الإشارة لكل وحدة زمنية، أي على تردد أخذ العينات. كلما زاد عدد القياسات التي تم إجراؤها في ثانية واحدة (كلما زاد تردد أخذ العينات)، زادت دقة إجراء التشفير الثنائي.

يمكن أن يتراوح عدد القياسات في الثانية من 8000 إلى 48000، أي أن تردد أخذ العينات لإشارة الصوت التناظرية يمكن أن يأخذ قيمًا من 8 إلى 48 كيلو هرتز - جودة صوت القرص المضغوط الصوتي. يجب أيضًا أن يؤخذ في الاعتبار أن كلا الوضعين الأحادي والاستريو ممكنان.

تقديم معلومات الفيديو

في الآونة الأخيرة، يتم استخدام أجهزة الكمبيوتر بشكل متزايد للعمل مع معلومات الفيديو. إن أبسط طريقة للقيام بذلك هي مشاهدة الأفلام ومقاطع الفيديو. يجب أن يكون مفهوما بوضوح أن معالجة معلومات الفيديو تتطلب سرعة عالية جدًا لنظام الكمبيوتر.

ما هو الفيلم من وجهة نظر علوم الكمبيوتر؟ بادئ ذي بدء، إنه مزيج من المعلومات الصوتية والرسومية. بالإضافة إلى ذلك، لإنشاء تأثير الحركة على الشاشة، يتم استخدام تقنية منفصلة بطبيعتها لتغيير الصور الثابتة بسرعة. أظهرت الدراسات أنه إذا تغير أكثر من 10-12 إطارًا في ثانية واحدة، فإن العين البشرية ترى أن التغييرات فيها مستمرة.

يبدو أنه إذا تم حل مشاكل ترميز الرسومات الإحصائية والصوت، فلن يكون حفظ صورة الفيديو صعبا. ولكن هذا فقط للوهلة الأولى، لأنه، كما يظهر المثال الذي تمت مناقشته أعلاه، عند استخدام الطرق التقليدية لتخزين المعلومات، فإن النسخة الإلكترونية من الفيلم ستكون كبيرة جدًا. التحسن الواضح إلى حد ما هو أن الإطار الأول يتم تذكره بالكامل (في الأدبيات يطلق عليه عادةً الإطار الرئيسي)، وفي الإطارات التالية يتم حفظ الاختلافات من الإطار الأولي فقط (إطارات الاختلاف).

هناك العديد من التنسيقات المختلفة لتمثيل بيانات الفيديو.

في بيئة Windows، على سبيل المثال، لأكثر من 10 سنوات (بدءًا من الإصدار 3.1)، تم استخدام تنسيق Video for Windows، استنادًا إلى الملفات العالمية بامتداد AVI (Audi o Video Interleave - الصوت والفيديو بالتناوب).

أصبحت تقنية تسمى DivX (المشتقة من اختصار كلمة Digital Video Express) منتشرة على نطاق واسع. بفضل DivX، كان من الممكن تحقيق مستوى ضغط يسمح باحتواء تسجيل عالي الجودة لفيلم كامل على قرص مضغوط واحد - ضغط فيلم DVD بحجم 4.7 جيجابايت إلى 650 ميجابايت.

الكود عبارة عن مجموعة من الاتفاقيات (أو الإشارات) لتسجيل (أو توصيل) بعض المفاهيم المحددة مسبقًا.

ترميز المعلومات هو عملية تشكيل تمثيل محدد للمعلومات. بالمعنى الضيق، غالبًا ما يُفهم مصطلح "الترميز" على أنه انتقال من شكل من أشكال تمثيل المعلومات إلى شكل آخر أكثر ملاءمة للتخزين أو النقل أو المعالجة.

عادة، يتم تمثيل كل صورة عند الترميز (يسمى أحيانًا التشفير) بعلامة منفصلة.

العلامة هي عنصر من مجموعة محدودة من العناصر المتميزة عن بعضها البعض.

بالمعنى الضيق، غالبًا ما يُفهم مصطلح "الترميز" على أنه انتقال من شكل من أشكال تمثيل المعلومات إلى شكل آخر أكثر ملاءمة للتخزين أو النقل أو المعالجة.

يمكن للكمبيوتر معالجة المعلومات المقدمة في شكل رقمي فقط. يجب تحويل جميع المعلومات الأخرى (على سبيل المثال، الأصوات والصور وقراءات الأجهزة وما إلى ذلك) إلى شكل رقمي للمعالجة على جهاز الكمبيوتر. على سبيل المثال، لقياس الصوت الموسيقي، يمكن للمرء قياس شدة الصوت عند ترددات محددة على فترات قصيرة، مما يمثل نتائج كل قياس في شكل رقمي. باستخدام برامج الكمبيوتر، يمكنك تحويل المعلومات المستلمة، على سبيل المثال، أصوات "تراكب" من مصادر مختلفة فوق بعضها البعض.

وبالمثل، يمكن معالجة المعلومات النصية على جهاز كمبيوتر. عند إدخاله إلى الحاسوب يتم ترميز كل حرف برقم معين، وعند إخراجه إلى أجهزة خارجية (شاشة أو طباعة) يتم إنشاء صور الحروف من هذه الأرقام لإدراك الإنسان. تسمى المراسلات بين مجموعة من الحروف والأرقام ترميز الأحرف.

كقاعدة عامة، يتم تمثيل كافة الأرقام الموجودة في جهاز الكمبيوتر باستخدام الأصفار والواحدات (وليس عشرة أرقام، كما هو معتاد لدى الناس). وبعبارة أخرى، تعمل أجهزة الكمبيوتر عادة في نظام الأرقام الثنائية، لأن هذا يجعل الأجهزة اللازمة لمعالجتها أسهل بكثير. يمكن إدخال الأرقام في الكمبيوتر وإخراجها للقراءة البشرية بالشكل العشري المعتاد، ويتم إجراء جميع التحويلات الضرورية بواسطة البرامج التي تعمل على الكمبيوتر.

طرق ترميز المعلومات.

يمكن تقديم نفس المعلومات (مشفرة) بعدة أشكال. مع ظهور أجهزة الكمبيوتر، ظهرت الحاجة إلى تشفير جميع أنواع المعلومات التي يتعامل معها الفرد والإنسانية ككل. لكن البشرية بدأت في حل مشكلة تشفير المعلومات قبل وقت طويل من ظهور أجهزة الكمبيوتر. إن الإنجازات العظيمة للبشرية - الكتابة والحساب - ليست أكثر من نظام لتشفير الكلام والمعلومات الرقمية. لا تظهر المعلومات أبدًا في شكلها النقي، بل يتم تقديمها دائمًا بطريقة ما، ويتم تشفيرها بطريقة ما.

يعد الترميز الثنائي إحدى الطرق الشائعة لتمثيل المعلومات. في أجهزة الكمبيوتر والروبوتات والآلات التي يتم التحكم فيها رقميًا، كقاعدة عامة، يتم تشفير جميع المعلومات التي يتعامل معها الجهاز في شكل كلمات من الأبجدية الثنائية.

ترميز المعلومات الرمزية (النصية).

العملية الرئيسية التي يتم إجراؤها على أحرف النص الفردية هي مقارنة الأحرف.

عند مقارنة الأحرف، فإن الجوانب الأكثر أهمية هي تفرد الكود لكل حرف وطول هذا الرمز، واختيار مبدأ التشفير نفسه غير ذي صلة عمليًا.

يتم استخدام جداول تحويل مختلفة لترميز النصوص. ومن المهم أن يتم استخدام نفس الجدول عند تشفير وفك تشفير نفس النص.

جدول التحويل هو جدول يحتوي على قائمة بالأحرف المشفرة مرتبة بطريقة ما، والتي بموجبها يتم تحويل الحرف إلى الكود الثنائي الخاص به وإعادته.

جداول التحويل الأكثر شعبية: DKOI-8، ASCII، CP1251، Unicode.

تاريخيًا، تم اختيار 8 بت أو 1 بايت كطول رمز لتشفير الأحرف. لذلك، غالبًا ما يتوافق حرف واحد من النص المخزن في الكمبيوتر مع بايت واحد من الذاكرة.

مع طول رمز يبلغ 8 بتات، يمكن أن يكون هناك 28 = 256 مجموعة مختلفة من 0 و1، لذلك لا يمكن تشفير أكثر من 256 حرفًا باستخدام جدول تحويل واحد. مع طول رمز يبلغ 2 بايت (16 بت)، يمكن تشفير 65536 حرفًا.

ترميز المعلومات الرقمية.

التشابه في ترميز المعلومات الرقمية والنصية هو كما يلي: لمقارنة البيانات من هذا النوع، يجب أن تحتوي الأرقام المختلفة (وكذلك الأحرف المختلفة) على رمز مختلف. الفرق الرئيسي بين البيانات الرقمية والبيانات الرمزية هو أنه بالإضافة إلى عملية المقارنة، يتم إجراء عمليات رياضية مختلفة على الأرقام: الجمع والضرب واستخراج الجذر وحساب اللوغاريتم، وما إلى ذلك. وقد تم تطوير قواعد إجراء هذه العمليات في الرياضيات بالتفصيل للأرقام الممثلة في نظام الأرقام الموضعية.

نظام الأرقام الأساسي لتمثيل الأرقام في الكمبيوتر هو نظام الأرقام الموضعية الثنائية.

ترميز المعلومات النصية

حاليًا، يستخدم معظم المستخدمين جهاز كمبيوتر لمعالجة المعلومات النصية، والتي تتكون من رموز: الحروف والأرقام وعلامات الترقيم وما إلى ذلك. فلنحسب عدد الرموز وعدد البتات التي نحتاجها.

10 أرقام، 12 علامة ترقيم، 15 رمزًا حسابيًا، حروف الأبجدية الروسية واللاتينية، الإجمالي: 155 حرفًا، وهو ما يتوافق مع 8 بتات من المعلومات.

وحدات قياس المعلومات.

1 بايت = 8 بت

1 كيلو بايت = 1024 بايت

1 ميجابايت = 1024 كيلو بايت

1 جيجابايت = 1024 ميجابايت

1 تيرابايت = 1024 جيجابايت

جوهر التشفير هو أنه يتم تعيين رمز ثنائي لكل حرف من 00000000 إلى 11111111 أو رمز عشري مطابق من 0 إلى 255.

يجب أن نتذكر أنه يتم حاليًا استخدام خمسة جداول رموز مختلفة لتشفير الحروف الروسية (KOI - 8، CP1251، CP866، Mac، ISO)، ولن يتم عرض النصوص المشفرة باستخدام جدول واحد بشكل صحيح في جدول آخر

العرض الرئيسي لترميز الأحرف هو كود ASCII - الكود القياسي الأمريكي لتبادل المعلومات، وهو عبارة عن جدول 16 × 16 حيث يتم ترميز الأحرف بالتدوين السداسي العشري.

ترميز المعلومات الرسومية

إحدى الخطوات المهمة في تشفير الصورة الرسومية هي تقسيمها إلى عناصر منفصلة (أخذ العينات).

الطرق الرئيسية لتمثيل الرسومات للتخزين والمعالجة باستخدام الكمبيوتر هي الصور النقطية والمتجهة

الصورة المتجهة هي كائن رسومي يتكون من أشكال هندسية أولية (غالبًا مقاطع وأقواس). يتم تحديد موضع هذه الأجزاء الأولية من خلال إحداثيات النقاط ونصف القطر. لكل سطر، تتم الإشارة إلى الرموز الثنائية لنوع الخط (صلب، منقط، منقط بشرطة)، والسمك واللون.

الصورة النقطية عبارة عن مجموعة من النقاط (البكسلات) التي تم الحصول عليها نتيجة لأخذ عينات من الصور وفقًا لمبدأ المصفوفة.

مبدأ المصفوفة لترميز الصور الرسومية هو أن الصورة مقسمة إلى عدد محدد من الصفوف والأعمدة. ثم يتم تشفير كل عنصر من عناصر الشبكة الناتجة وفقًا للقاعدة المحددة.

البكسل (عنصر الصورة) هو الحد الأدنى لوحدة الصورة، والتي يمكن ضبط لونها وسطوعها بشكل مستقل عن بقية الصورة.

وفقًا لمبدأ المصفوفة، يتم إنشاء الصور وإخراجها إلى الطابعة وعرضها على شاشة العرض والحصول عليها باستخدام الماسح الضوئي.

كلما زادت جودة الصورة، زادت كثافة البكسلات، أي زادت دقة الجهاز، وتم تشفير لون كل منها بشكل أكثر دقة.

بالنسبة للصورة بالأبيض والأسود، يتم تحديد رمز اللون لكل بكسل بمقدار بت واحد.

إذا كانت الصورة ملونة، فسيتم تحديد رمز ثنائي لكل نقطة للونها.

نظرًا لأن الألوان مشفرة بالرمز الثنائي، فإذا كنت تريد، على سبيل المثال، استخدام صورة ذات 16 لونًا، فستحتاج إلى 4 بت (16=24) لتشفير كل بكسل، وإذا كان من الممكن استخدام 16 بت (2 بايت) لتشفير اللون بكسل واحد، ثم يمكنك نقل 216 = 65536 لونًا مختلفًا. يتيح لك استخدام ثلاث بايت (24 بت) لتشفير لون نقطة واحدة عكس 16,777,216 (أو حوالي 17 مليون) ظلًا مختلفًا من الألوان - ما يسمى بوضع "اللون الحقيقي". لاحظ أن هذه تُستخدم حاليًا، ولكنها بعيدة عن الحد الأقصى لقدرات أجهزة الكمبيوتر الحديثة.

ترميز المعلومات الصوتية

تعلم من مقرر الفيزياء الخاص بك أن الصوت عبارة عن اهتزازات هوائية. الصوت بطبيعته هو إشارة مستمرة. إذا قمنا بتحويل الصوت إلى إشارة كهربائية (على سبيل المثال، باستخدام ميكروفون)، فسنرى الجهد يتغير بسلاسة مع مرور الوقت.

بالنسبة للمعالجة الحاسوبية، يجب بطريقة أو بأخرى تحويل الإشارة التناظرية إلى سلسلة من الأرقام الثنائية، وللقيام بذلك يجب أخذ عينات منها ورقمنتها.

يمكنك القيام بما يلي: قياس سعة الإشارة على فترات منتظمة وكتابة القيم الرقمية الناتجة في ذاكرة الكمبيوتر.

يمكن للكمبيوتر الحديث معالجة المعلومات الرقمية والنصية والرسومية والصوتية والفيديو. يتم تقديم جميع هذه الأنواع من المعلومات في الكمبيوتر بالرمز الثنائي، أي يتم استخدام أبجدية بسعة حرفين (0 و 1). ويرجع ذلك إلى حقيقة أنه من المناسب تمثيل المعلومات في شكل سلسلة من النبضات الكهربائية: لا يوجد نبض (0)، هناك نبض (1). عادةً ما يُطلق على هذا الترميز اسم ثنائي، ويُطلق على التسلسل المنطقي للأصفار والواحدات نفسها اسم لغة الآلة.

يحمل كل رقم من الكود الثنائي للجهاز كمية من المعلومات تساوي بت واحد.

يمكن التوصل إلى هذا الاستنتاج من خلال النظر في أرقام أبجدية الآلة كأحداث محتملة بنفس القدر. عند كتابة رقم ثنائي، يمكنك اختيار حالة واحدة فقط من الحالتين المحتملتين، مما يعني أنه يحمل كمية من المعلومات تساوي 1 بت. لذلك، يحمل رقمان بتتين من المعلومات، وأربعة أرقام تحمل 4 بتات، وما إلى ذلك. لتحديد كمية المعلومات بالبتات، يكفي تحديد عدد الأرقام في رمز الآلة الثنائية.

ترميز المعلومات النصية

حاليًا، يستخدم معظم المستخدمين الكمبيوتر لمعالجة المعلومات النصية، والتي تتكون من رموز: الحروف والأرقام وعلامات الترقيم وما إلى ذلك.

استنادًا إلى خلية واحدة بسعة معلومات تبلغ 1 بت، يمكن تشفير حالتين مختلفتين فقط. لكي يحصل كل حرف يمكن إدخاله من لوحة المفاتيح في الحالة اللاتينية على الكود الثنائي الفريد الخاص به، يلزم وجود 7 بتات. بناءً على تسلسل من 7 بتات، وفقًا لصيغة هارتلي، يمكن الحصول على N = 2 7 = 128 مجموعات مختلفة من الأصفار والآحاد، أي. الرموز الثنائية. وبتخصيص رمز ثنائي لكل حرف، نحصل على جدول ترميز. يعمل الشخص بالرموز، والكمبيوتر برموزه الثنائية.

بالنسبة لتخطيط لوحة المفاتيح اللاتينية، يوجد جدول ترميز واحد فقط للعالم كله، لذلك سيتم عرض النص المكتوب باستخدام التخطيط اللاتيني بشكل مناسب على أي جهاز كمبيوتر. يسمى هذا الجدول ASCII (الكود القياسي الأمريكي لتبادل المعلومات) باللغة الإنجليزية ويتم نطقه [éski]، وفي الروسية يتم نطقه [áski]. يوجد أدناه جدول ASCII بأكمله، حيث تتم الإشارة إلى الرموز فيه بشكل عشري. من خلاله يمكنك تحديد أنه عند إدخال الرمز "*" من لوحة المفاتيح، على سبيل المثال، فإن الكمبيوتر يتصوره كرمز 42(10)، بدوره 42(10)=101010(2) - هذا هو الرمز الثنائي لـ الرمز "* " لا يتم استخدام الرموز من 0 إلى 31 في هذا الجدول.

جدول أحرف ASCII

من أجل تشفير حرف واحد، يتم استخدام كمية من المعلومات تساوي 1 بايت، أي I = 1 بايت = 8 بت. باستخدام صيغة تربط عدد الأحداث المحتملة K وكمية المعلومات I، يمكنك حساب عدد الرموز المختلفة التي يمكن تشفيرها (بافتراض أن الرموز هي أحداث محتملة):

ك = 2 أنا = 2 8 = 256،

أي أنه يمكن استخدام أبجدية بسعة 256 حرفًا لتمثيل المعلومات النصية.

جوهر التشفير هو أنه يتم تعيين رمز ثنائي لكل حرف من 00000000 إلى 11111111 أو رمز عشري مطابق من 0 إلى 255.

ويجب أن نتذكر ذلك حاليا يتم استخدام خمسة جداول رموز مختلفة لتشفير الحروف الروسية(KOI - 8، SR1251، SR866، Mac، ISO)، والنصوص المشفرة باستخدام جدول واحد لن يتم عرضها بشكل صحيح في ترميز آخر. يمكن تمثيل ذلك بشكل مرئي كجزء من جدول ترميز الأحرف المدمج.

يتم تعيين رموز مختلفة لنفس الكود الثنائي.

الرمز الثنائي

الرمز العشري

ومع ذلك، في معظم الحالات، لا يهتم المستخدم بتحويل المستندات النصية، ولكن البرامج الخاصة - المحولات المضمنة في التطبيقات.

منذ عام 1997، دعمت أحدث الإصدارات من Microsoft Office الترميز الجديد. يطلق عليه يونيكود. Unicode هو جدول ترميز يستخدم 2 بايت لتشفير كل حرف، أي. 16 بت. بناءً على هذا الجدول، يمكن ترميز N=2 16 =65,536 حرفًا.

يتضمن Unicode جميع النصوص الحديثة تقريبًا، بما في ذلك: العربية والأرمنية والبنغالية والبورمية واليونانية والجورجية والديفاناغاري والعبرية والسيريلية والقبطية والخميرية واللاتينية والتاميلية والهانغول والهان (الصين واليابان وكوريا) والشيروكي والإثيوبية، اليابانية (كاتاكانا، هيراغانا، كانجي) وغيرها.

ولأغراض أكاديمية، تمت إضافة العديد من الخطوط التاريخية، بما في ذلك: اليونانية القديمة، والهيروغليفية المصرية، والكتابة المسمارية، وكتابة المايا، والأبجدية الأترورية.

يوفر Unicode نطاقًا واسعًا من الرموز والصور التوضيحية الرياضية والموسيقية.

يوجد نطاقان من التعليمات البرمجية للأحرف السيريلية في Unicode:

السيريلية (#0400 - #04FF)

الملحق السيريلي (#0500 - #052F).

لكن تنفيذ جدول Unicode في شكله النقي يعوقه حقيقة أنه إذا كان رمز حرف واحد لا يشغل بايتًا واحدًا، بل بايتين، فسيستغرق تخزين النص ضعف مساحة القرص، ومرتين الكثير من الوقت لنقله عبر قنوات الاتصال.

لذلك، في الممارسة العملية الآن، أصبح تمثيل Unicode UTF-8 (تنسيق تحويل Unicode) أكثر شيوعًا. يوفر UTF-8 أفضل توافق مع الأنظمة التي تستخدم أحرف 8 بت. يتم تحويل النص الذي يتكون فقط من أحرف مرقمة أقل من 128 إلى نص ASCII عادي عند كتابته بتنسيق UTF-8. يتم تمثيل أحرف Unicode الأخرى كتسلسلات يتراوح طولها من 2 إلى 4 بايت. بشكل عام، نظرًا لأن الأحرف الأكثر شيوعًا في العالم، وهي الأبجدية اللاتينية، لا تزال تشغل بايتًا واحدًا في UTF-8، فإن هذا التشفير أكثر اقتصادا من Unicode الخالص.

لتحديد الرمز الرقمي للحرف، يمكنك إما استخدام جدول التعليمات البرمجية. للقيام بذلك، حدد "إدراج" - "رمز" من القائمة، وبعد ذلك تظهر لوحة حوار الرمز على الشاشة. يظهر جدول الأحرف للخط المحدد في مربع الحوار. يتم ترتيب الأحرف الموجودة في هذا الجدول سطرًا تلو الآخر، بالتسلسل من اليسار إلى اليمين، بدءًا من حرف المسافة.

تعرفنا على أنظمة الأرقام - طرق ترميز الأرقام. تعطي الأرقام معلومات حول عدد العناصر. يجب تشفير هذه المعلومات وتقديمها في نوع من نظام الأرقام. أي من الطرق المعروفة للاختيار يعتمد على المشكلة التي يتم حلها.
حتى وقت قريب، كانت أجهزة الكمبيوتر تقوم بشكل أساسي بمعالجة المعلومات الرقمية والنصية. لكن معظم المعلومات عن العالم الخارجي يتلقى الإنسان على شكل صور وصوت. في هذه الحالة، الصورة هي أكثر أهمية. وتذكر المثل القائل: "أن ترى مرة واحدة خير من أن تسمع مائة مرة". لذلك، بدأت أجهزة الكمبيوتر اليوم في العمل بشكل أكثر نشاطًا مع الصور والصوت. سننظر بالتأكيد في طرق تشفير هذه المعلومات.

الترميز الثنائي للمعلومات الرقمية والنصية.

يتم تشفير أي معلومات في الكمبيوتر باستخدام تسلسل من رقمين - 0 و 1. يقوم الكمبيوتر بتخزين المعلومات ومعالجتها في شكل مجموعة من الإشارات الكهربائية: الجهد 0.4V-0.6V يتوافق مع الصفر المنطقي، والجهد 2.4V-2.7 V يتوافق مع واحد منطقي. يتم استدعاء تسلسل 0 و 1 الرموز الثنائية ، والرقمان 0 و 1 هما أجزاء (الأرقام الثنائية). يسمى هذا التشفير للمعلومات على جهاز الكمبيوتر الترميز الثنائي . وبالتالي، فإن التشفير الثنائي هو تشفير بأقل عدد ممكن من الرموز الأولية، ويتم تشفيره بأبسط الوسائل. وهذا هو السبب في أنه أمر رائع من الناحية النظرية.
ينجذب المهندسون إلى التشفير الثنائي للمعلومات لأنه سهل التنفيذ من الناحية الفنية. يجب أن تكون الدوائر الإلكترونية لمعالجة الرموز الثنائية في إحدى حالتين فقط: هناك إشارة / لا توجد إشارة أو الجهد العالي/الجهد المنخفض .
تعمل أجهزة الكمبيوتر في عملها بأرقام حقيقية وأعداد صحيحة، مقدمة في شكل اثنين وأربعة وثمانية وحتى عشرة بايت. لتمثيل علامة الرقم عند العد، إضافية رقم التوقيع ، والذي يقع عادة قبل الأرقام الرقمية. بالنسبة للأرقام الموجبة، تكون قيمة بت الإشارة هي 0، وبالنسبة للأرقام السالبة - 1. لكتابة التمثيل الداخلي لعدد صحيح سالب (-N)، يجب عليك:
1) احصل على الرمز الإضافي للرقم N عن طريق استبدال 0 بـ 1 و1 بـ 0؛
2) أضف 1 إلى الرقم الناتج.

نظرًا لأن البايت الواحد لا يكفي لتمثيل هذا الرقم، يتم تمثيله على شكل 2 بايت أو 16 بت، رمزه المكمل هو 1111101111000101، وبالتالي -1082=1111101111000110.
إذا كان جهاز الكمبيوتر يمكنه التعامل مع بايت واحد فقط، فسيكون ذلك قليل الفائدة. في الواقع، يعمل جهاز الكمبيوتر مع أرقام مكتوبة في اثنين وأربعة وثمانية وحتى عشرة بايت.
منذ أواخر الستينيات، تم استخدام أجهزة الكمبيوتر بشكل متزايد لمعالجة المعلومات النصية. لتمثيل المعلومات النصية، يتم عادةً استخدام 256 حرفًا مختلفًا، على سبيل المثال، الحروف الكبيرة والصغيرة من الأبجدية اللاتينية، والأرقام، وعلامات الترقيم، وما إلى ذلك. في معظم أجهزة الكمبيوتر الحديثة، يتوافق كل حرف مع سلسلة من ثمانية أصفار وواحد، تسمى بايت .
البايت عبارة عن مجموعة مكونة من ثمانية بتات من الأصفار والواحدات.
عند تشفير المعلومات في هذه الحواسيب الإلكترونية، يتم استخدام 256 تسلسلاً مختلفًا مكونًا من 8 أصفار وواحد، مما يسمح بتشفير 256 حرفًا. على سبيل المثال، الحرف الروسي الكبير "M" لديه الرمز 11101101، والحرف "I" لديه الرمز 11101001، والحرف "P" لديه الرمز 11110010. وبالتالي، يتم تشفير كلمة "WORLD" بتسلسل من 24 بت أو 3 بايت: 111011011110100111110010.
يسمى عدد البتات في الرسالة بحجم معلومات الرسالة. هذا مثير للاهتمام!

في البداية، تم استخدام الأبجدية اللاتينية فقط في أجهزة الكمبيوتر. مكونة من 26 حرف. لذلك، خمس نبضات (بتات) ستكون كافية لتعيين كل منها. لكن النص يحتوي على علامات ترقيم وأرقام عشرية وما إلى ذلك. لذلك، في أجهزة الكمبيوتر الأولى الناطقة باللغة الإنجليزية، كان البايت - وهو مقطع آلي - يشتمل على ستة بتات. ثم سبعة - ليس فقط لتمييز الحروف الكبيرة عن الصغيرة، ولكن أيضًا لزيادة عدد رموز التحكم للطابعات وأضواء الإشارة وغيرها من المعدات. في عام 1964، ظهر IBM-360 القوي، حيث أصبح البايت أخيرا يساوي ثمانية بتات. كان الجزء الثامن الأخير ضروريًا للأحرف الزائفة.
يعد تعيين رمز ثنائي معين لرمز ما أمرًا تقليديًا، ويتم تسجيله في جدول التعليمات البرمجية. لسوء الحظ، هناك خمسة ترميزات مختلفة للحروف الروسية، لذا فإن النصوص التي تم إنشاؤها في أحد الترميزات لن تنعكس بشكل صحيح في ترميز آخر.
من الناحية التاريخية، كان أحد المعايير الأولى لترميز الحروف الروسية على أجهزة الكمبيوتر هو KOI8 ("رمز تبادل المعلومات، 8 بت"). الترميز الأكثر شيوعًا هو التشفير السيريلي القياسي لنظام التشغيل Microsoft Windows، والذي يُشار إليه بالاختصار SR1251 ("SR" يرمز إلى "صفحة الرموز" أو "صفحة الرموز"). قامت شركة Apple بتطوير ترميزها الخاص للأحرف الروسية (Mac) لأجهزة كمبيوتر Macintosh. وافقت منظمة المعايير الدولية (ISO) على ترميز ISO 8859-5 كمعيار للغة الروسية. أخيرًا، ظهر معيار دولي جديد، Unicode، الذي لا يخصص بايتًا واحدًا لكل حرف، بل اثنين، وبالتالي بمساعدته لا يمكنك تشفير 256 حرفًا، ولكن ما يصل إلى 65536 حرفًا.
تستمر كل هذه الترميزات في جدول رموز ASCII (الكود القياسي الأمريكي لتبادل المعلومات)، والذي يشفر 128 حرفًا.

جدول أحرف ASCII:

شفرة رمز شفرة رمز شفرة رمز شفرة رمز شفرة رمز شفرة رمز
32 فضاء 48 . 64 @ 80 ص 96 " 112 ص
33 ! 49 0 65 أ 81 س 97 أ 113 س
34 " 50 1 66 ب 82 ر 98 ب 114 ص
35 # 51 2 67 ج 83 س 99 ج 115 س
36 $ 52 3 68 د 84 ت 100 د 116 ر
37 % 53 4 69 ه 85 ش 101 ه 117 ش
38 & 54 5 70 F 86 الخامس 102 F 118 الخامس
39 " 55 6 71 ز 87 دبليو 103 ز 119 ث
40 ( 56 7 72 ح 88 X 104 ح 120 س
41 ) 57 8 73 أنا 89 ي 105 أنا 121 ذ
42 * 58 9 74 ج 90 ز 106 ي 122 ض
43 + 59 : 75 ك 91 [ 107 ك 123 {
44 , 60 ; 76 ل 92 \ 108 ل 124 |
45 - 61 < 77 م 93 ] 109 م 125 }
46 . 62 > 78 ن 94 ^ 110 ن 126 ~
47 / 63 ? 79 يا 95 _ 111 س 127 ديل

يحدث الترميز الثنائي للنص على النحو التالي: عندما تضغط على مفتاح، يتم نقل تسلسل معين من النبضات الكهربائية إلى الكمبيوتر، ويتوافق كل حرف مع تسلسل النبضات الكهربائية الخاص به (الأصفار والواحدات في لغة الآلة). يحدد برنامج تشغيل لوحة المفاتيح والشاشة الحرف باستخدام جدول الرموز ويقوم بإنشاء صورته على الشاشة. وهكذا، يتم تخزين النصوص والأرقام في ذاكرة الكمبيوتر في شكل كود ثنائي وتحويلها برمجياً إلى صور على الشاشة.

الترميز الثنائي للمعلومات الرسومية.

منذ الثمانينات، تطورت تكنولوجيا معالجة المعلومات الرسومية على الكمبيوتر بسرعة. تُستخدم رسومات الكمبيوتر على نطاق واسع في محاكاة الكمبيوتر في البحث العلمي، ومحاكاة الكمبيوتر، والرسوم المتحركة بالكمبيوتر، ورسومات الأعمال، والألعاب، وما إلى ذلك.
يتم عرض المعلومات الرسومية على شاشة العرض في شكل صورة مكونة من نقاط (بكسل). انظر عن كثب إلى صورة إحدى الصحف وسترى أنها تتكون أيضًا من نقاط صغيرة. إذا كانت هذه النقاط سوداء وبيضاء فقط، فيمكن تشفير كل واحدة منها بـ 1 بت. ولكن إذا كانت هناك ظلال في الصورة، فإن البتتين تسمح لك بتشفير 4 ظلال من النقاط: 00 - أبيض، 01 - رمادي فاتح، 10 - رمادي غامق، 11 - أسود. تسمح لك ثلاث بتات بتشفير 8 ظلال، وما إلى ذلك.
يُطلق على عدد البتات المطلوبة لتشفير ظل واحد من الألوان عمق اللون.

في أجهزة الكمبيوتر الحديثة دقة (عدد النقاط على الشاشة)، وكذلك عدد الألوان يعتمد على محول الفيديو ويمكن تغييره عن طريق البرنامج.
يمكن أن تحتوي الصور الملونة على أوضاع مختلفة: 16 لونًا، و256 لونًا، و65536 لونًا ( لون عالي)، 16777216 لون ( اللون الحقيقي). لكل نقطة للوضع لون عاليهناك حاجة إلى 16 بت أو 2 بايت.
دقة الشاشة الأكثر شيوعًا هي 800 × 600 بكسل، أي. 480000 نقطة. لنحسب مقدار ذاكرة الفيديو المطلوبة لوضع الألوان العالية: 2 بايت *480000=960000 بايت.
تُستخدم أيضًا وحدات أكبر لقياس كمية المعلومات:


ولذلك، 960000 بايت يساوي تقريبًا 937.5 كيلو بايت. إذا كان الشخص يتحدث لمدة ثماني ساعات يوميًا دون استراحة، فإنه على مدار 70 عامًا من حياته سيتحدث حوالي 10 غيغابايت من المعلومات (أي 5 ملايين صفحة - كومة من الورق بارتفاع 500 متر).
معدل نقل المعلومات هو عدد البتات المنقولة في الثانية. ويسمى معدل الإرسال 1 بت في الثانية بالباود 1.

يتم تخزين الصورة النقطية، وهي عبارة عن رمز صورة ثنائي، في ذاكرة الفيديو للكمبيوتر، حيث يقرأها المعالج (50 مرة على الأقل في الثانية) ويتم عرضها على الشاشة.


الترميز الثنائي للمعلومات الصوتية.

منذ أوائل التسعينيات، أصبحت أجهزة الكمبيوتر الشخصية قادرة على التعامل مع المعلومات الصوتية. يمكن لأي كمبيوتر مزود ببطاقة صوت أن يحفظ كملفات ( الملف عبارة عن كمية معينة من المعلومات المخزنة على القرص وله اسم ) وتشغيل المعلومات الصوتية. إن استخدام برامج خاصة (برامج تحرير الملفات الصوتية) يفتح إمكانيات واسعة لإنشاء الملفات الصوتية وتحريرها والاستماع إليها. يتم إنشاء برامج التعرف على الكلام، ويصبح من الممكن التحكم في الكمبيوتر بصوتك.
إنها بطاقة الصوت (البطاقة) التي تحول الإشارة التناظرية إلى تسجيل صوتي منفصل والعكس صحيح، الصوت "الرقمي" إلى إشارة تناظرية (مستمرة) تذهب إلى مدخل السماعة.


عند التشفير الثنائي لإشارة صوتية تناظرية، يتم أخذ عينات من الإشارة المستمرة، أي. يتم استبداله بسلسلة من العينات الفردية - القراءات. تعتمد جودة التشفير الثنائي على معلمتين: عدد مستويات الإشارة المنفصلة وعدد العينات في الثانية. يمكن أن يختلف عدد العينات أو تردد أخذ العينات في محولات الصوت: 11 كيلو هرتز، 22 كيلو هرتز، 44.1 كيلو هرتز، وما إلى ذلك. إذا كان عدد المستويات 65536، فسيتم تصميم 16 بت (216) لإشارة صوتية واحدة. يقوم محول الصوت 16 بت بتشفير الصوت وإعادة إنتاجه بدقة أكبر من محول الصوت 8 بت.
يُطلق على عدد البتات المطلوبة لتشفير مستوى صوتي واحد عمق الصوت.
يتم تحديد حجم الملف الصوتي الأحادي (بالبايت) بواسطة الصيغة:


مع الصوت المجسم، يتضاعف حجم الملف الصوتي، أما مع الصوت الرباعي فإنه يتضاعف أربع مرات.
مع ازدياد تعقيد البرامج وزيادة وظائفها، ومع ظهور تطبيقات الوسائط المتعددة، يزداد الحجم الوظيفي للبرامج والبيانات. إذا كان الحجم المعتاد للبرامج والبيانات في منتصف الثمانينيات يبلغ عشرات وأحيانًا مئات الكيلوبايت فقط، فقد بدأ في منتصف التسعينيات يصل إلى عشرات الميجابايت. وتزداد كمية ذاكرة الوصول العشوائي (RAM) وفقًا لذلك.


هناك تبادل مستمر لتدفقات المعلومات في العالم. يمكن أن تكون المصادر أشخاصًا وأجهزة تقنية وأشياء مختلفة وأشياء ذات طبيعة غير حية وحيوية. يمكن لكائن واحد أو عدة كائنات تلقي المعلومات.

من أجل تبادل أفضل للبيانات، يتم تشفير المعلومات ومعالجتها في وقت واحد على جانب المرسل (إعداد البيانات وتحويلها إلى نموذج مناسب للبث والمعالجة والتخزين)، وإعادة التوجيه وفك التشفير على جانب المستقبل (تحويل البيانات المشفرة إلى شكلها الأصلي). هذه مهام مترابطة: يجب أن يكون لدى المصدر والمتلقي خوارزميات معالجة معلومات مماثلة، وإلا فإن عملية فك التشفير والتشفير ستكون مستحيلة. عادةً ما يتم تنفيذ ترميز ومعالجة المعلومات الرسومية والوسائط المتعددة على أساس تكنولوجيا الكمبيوتر.

تشفير المعلومات على جهاز الكمبيوتر

هناك طرق عديدة لمعالجة البيانات (النصوص، الأرقام، الرسومات، الفيديو، الصوت) باستخدام الكمبيوتر. يتم تمثيل جميع المعلومات التي تتم معالجتها بواسطة الكمبيوتر في رمز ثنائي - باستخدام الأرقام 1 و0، والتي تسمى البتات. من الناحية الفنية يتم تنفيذ هذه الطريقة بكل بساطة: 1 - الإشارة الكهربائية موجودة، 0 - غائبة. من وجهة نظر إنسانية، فإن مثل هذه الرموز غير ملائمة للفهم - فالسلاسل الطويلة من الأصفار والواحدات، وهي أحرف مشفرة، يصعب جدًا فك رموزها على الفور. لكن تنسيق التسجيل هذا يظهر بوضوح على الفور ما هو ترميز المعلومات. على سبيل المثال، يبدو الرقم 8 في شكل ثنائي مكون من ثمانية بتات مثل التسلسل التالي من البتات: 000001000. ولكن ما هو صعب بالنسبة للشخص هو بسيط بالنسبة للكمبيوتر. من الأسهل على الإلكترونيات معالجة العديد من العناصر البسيطة مقارنة بعدد صغير من العناصر المعقدة.

ترميز النص

عندما نضغط على زر على لوحة المفاتيح، يتلقى الكمبيوتر رمزًا محددًا للزر الذي تم الضغط عليه، ويبحث عنه في جدول أحرف ASCII القياسي (الكود الأمريكي لتبادل المعلومات)، و"يفهم" الزر الذي تم الضغط عليه وينقل هذا الرمز لمزيد من المعلومات. المعالجة (على سبيل المثال، لعرض الحرف على الشاشة). لتخزين الكود الرمزي في شكل ثنائي، يتم استخدام 8 بتات، وبالتالي فإن الحد الأقصى لعدد المجموعات هو 256. يتم استخدام أول 128 حرفًا لأحرف التحكم والأرقام والحروف اللاتينية. النصف الثاني مخصص للرموز الوطنية والرسومات الزائفة.

ترميز النص

سيكون من الأسهل فهم ماهية تشفير المعلومات باستخدام مثال. دعونا نلقي نظرة على رموز الحرف الإنجليزي "C" والحرف الروسي "C". لاحظ أن الأحرف كبيرة، وأن رموزها تختلف عن الأحرف الصغيرة. سيبدو الرمز الإنجليزي مثل 01000010، وسيبدو الرمز الروسي مثل 11010001. ما يبدو متشابهًا بالنسبة لشخص ما على شاشة العرض، يراه الكمبيوتر بشكل مختلف تمامًا. من الضروري أيضًا الانتباه إلى حقيقة أن رموز أول 128 حرفًا تظل دون تغيير، ومن 129 فصاعدًا، قد يتوافق رمز ثنائي واحد مع أحرف مختلفة اعتمادًا على جدول الرموز المستخدم. على سبيل المثال، يمكن أن يتوافق الرمز العشري 194 مع الحرف "b" في KOI8، و"B" في CP1251، و"T" في ISO، ولا يتوافق أي حرف واحد مع هذا الرمز في ترميزات CP866 وMac. لذلك، عندما نرى، عند فتح النص، تعويذة أبجدية ورمزية بدلاً من الكلمات الروسية، فهذا يعني أن تشفير المعلومات هذا غير مناسب لنا ونحتاج إلى اختيار محول أحرف آخر.

أرقام الترميز

في نظام الأرقام الثنائية، هناك نوعان فقط من القيمة - 0 و 1. يتم استخدام جميع العمليات الأساسية مع الأرقام الثنائية بواسطة علم يسمى الحساب الثنائي. هذه الإجراءات لها خصائصها الخاصة. خذ على سبيل المثال الرقم 45 المكتوب على لوحة المفاتيح. يحتوي كل رقم على رمز خاص به مكون من ثمانية بتات في جدول رموز ASCII، وبالتالي فإن الرقم يشغل بايتين (16 بت): 5 - 01010011، 4 - 01000011. ومن أجل استخدام هذا الرقم في العمليات الحسابية، يتم تحويله باستخدام خوارزميات خاصة إلى نظام الأرقام الثنائية على شكل رقم ثنائي مكون من ثمانية بتات: 45 - 00101101.

في الخمسينيات، تم تنفيذ العرض الرسومي للبيانات لأول مرة على أجهزة الكمبيوتر، والتي كانت تستخدم في أغلب الأحيان للأغراض العلمية والعسكرية. اليوم، يعد تصور المعلومات الواردة من جهاز كمبيوتر ظاهرة شائعة ومألوفة لأي شخص، ولكن في تلك الأيام أحدثت ثورة غير عادية في العمل مع التكنولوجيا. ربما كان لتأثير النفس البشرية تأثير: فالمعلومات المقدمة بوضوح يتم استيعابها وإدراكها بشكل أفضل. حدث تقدم كبير في تطوير تصور البيانات في الثمانينيات، عندما تلقى ترميز ومعالجة المعلومات الرسومية تطوراً قوياً.

تمثيل الرسومات التناظرية والمنفصلة

ترميز الصوت

يتكون ترميز معلومات الوسائط المتعددة من تحويل الطبيعة التناظرية للصوت إلى طبيعة منفصلة لمعالجة أكثر ملاءمة. يستقبل ADC المدخلات، ويقيس اتساعه على فترات زمنية معينة ويخرج تسلسلًا رقميًا يحتوي على بيانات حول التغيرات في السعة. لا تحدث تحولات فيزيائية.

إشارة الخرج منفصلة، ​​لذلك كلما زاد تردد قياس السعة (العينة)، كلما كانت إشارة الخرج أكثر دقة مع إشارة الإدخال، كلما كان تشفير ومعالجة معلومات الوسائط المتعددة أفضل. تسمى العينة أيضًا بالتسلسل المرتب للبيانات الرقمية التي يتم تلقيها من خلال ADC. تسمى العملية نفسها أخذ العينات، باللغة الروسية - التقديرية.


يحدث التحويل العكسي باستخدام DAC: استنادًا إلى البيانات الرقمية التي تصل إلى الإدخال، يتم إنشاء إشارة كهربائية بالسعة المطلوبة في نقاط زمنية معينة.

خيارات أخذ العينات

معلمات أخذ العينات الرئيسية ليست فقط تردد القياس، ولكن أيضًا عمق البت - دقة قياس التغير في السعة لكل عينة. كلما زادت دقة قيمة سعة الإشارة في كل وحدة زمنية يتم إرسالها أثناء الرقمنة، كلما ارتفعت جودة الإشارة بعد ADC، زادت موثوقية إعادة بناء الموجة أثناء التحويل العكسي.