عرض تقديمي حول الموضوع: عرض "التشفير الثنائي للمعلومات الرمزية" لدرس في علوم الكمبيوتر وتكنولوجيا المعلومات والاتصالات (الصف 10) حول هذا الموضوع. الترميز الثنائي للمعلومات الترميز الثنائي للمعلومات النصية

عرض تقديمي حول الموضوع:
عرض تقديمي حول الموضوع: عرض "التشفير الثنائي للمعلومات الرمزية" لدرس في علوم الكمبيوتر وتكنولوجيا المعلومات والاتصالات (الصف 10) حول هذا الموضوع. الترميز الثنائي للمعلومات الترميز الثنائي للمعلومات النصية

2 المحتويات الترميز الثنائي في الكمبيوتر شكل تناظري ومنفصل لتمثيل المعلومات شكل تناظري ومنفصل لتمثيل المعلومات الترميز الثنائي للصور الرسومية الترميز الثنائي للصور الرسومية الترميز الثنائي للصوت الترميز الثنائي لمعلومات الفيديو الترميز الثنائي للمعلومات النصية


3 التشفير الثنائي في الكمبيوتر جميع المعلومات التي يعالجها الكمبيوتر يجب أن يتم تمثيلها في رمز ثنائي باستخدام رقمين: 0 و 1. ويطلق على هذين الرمزين عادة أرقام ثنائية أو بتات. يجب أن يكون الكمبيوتر منظمًا: التشفير وفك التشفير. التشفير هو التحويل إدخال المعلومات في الشكل الذي يراه الكمبيوتر، أي. فك تشفير الكود الثنائي - تحويل البيانات من الكود الثنائي إلى نموذج يمكن قراءته بواسطة الإنسان مرحبًا!


4 لماذا التشفير الثنائي من الملائم تشفير المعلومات كسلسلة من الأصفار والواحدات، إذا كنت تتخيل هذه القيم كحالتين مستقرتين محتملتين عنصر إلكتروني: 0 - الغياب إشارة كهربائية; 1 – وجود إشارة كهربائية . عيب الترميز الثنائي هو الأكواد الطويلة. ولكن في مجال التكنولوجيا، من الأسهل التعامل مع عدد كبير من العناصر البسيطة مقارنة بعدد صغير من العناصر المعقدة. تعتمد طرق تشفير وفك تشفير المعلومات في الكمبيوتر، في المقام الأول، على نوع المعلومات، أي ما يجب تشفيره: أرقام أو نص أو رسومات أو صوت.


5 الشكل التناظري والمنفصل لتمثيل المعلومات يستطيع الشخص إدراك المعلومات وتخزينها في شكل صور (بصرية وصوتية وملموسة وذوقية وشمية). يمكن حفظ الصور المرئية على شكل صور (رسومات، صور فوتوغرافية، الخ)، كما يمكن تسجيل الصور الصوتية على السجلات، والأشرطة المغناطيسية، أقراص الليزروهكذا، يمكن تقديم المعلومات، بما في ذلك الرسومية والصوتية، في شكل تناظري أو منفصل. مع التمثيل التناظري، تأخذ الكمية الفيزيائية مجموعة لا حصر لها من القيم، وتتغير قيمها بشكل مستمر على مجموعة محدودة من القيم، وتتغير قيمتها فجأة


6 شكل تناظري ومنفصل لتمثيل المعلومات مثال على تمثيل المعلومات التناظرية والمنفصلة: يتم تحديد موضع الجسم على مستوى مائل وعلى الدرج من خلال قيم إحداثيات X و Y عندما يتحرك الجسم على طول المستوى المائل، يمكن أن تأخذ إحداثياته ​​عددًا لا نهائيًا من القيم المتغيرة باستمرار من نطاق معين، وعند صعود الدرج فقط مجموعة معينة من القيم، وتتغير بشكل مفاجئ


7 التقدير بالقدوة التمثيل التناظري المعلومات الرسوميةلوحة يتغير لونها باستمرار، وصورة منفصلة مطبوعة باستخدام طابعة نافثة للحبروتتكون من النقاط الفرديةألوان مختلفة مثال على التخزين التناظري معلومات صوتيةعبارة عن سجل فينيل (يغير المسار الصوتي شكله بشكل مستمر)، وقرص مضغوط صوتي منفصل (يحتوي المسار الصوتي على أقسام ذات انعكاسات مختلفة) ويتم تحويل المعلومات الرسومية والصوتية من الشكل التناظري إلى الشكل المنفصل عن طريق أخذ العينات، أي تقسيم الصورة الرسومية المستمرة والإشارة الصوتية المستمرة (التناظرية) إلى عناصر فردية. تتضمن عملية أخذ العينات التشفير، أي تعيين قيمة محددة لكل عنصر على شكل رمز. أخذ العينات هو تحويل الصور والصوت المستمر إلى مجموعة من القيم المنفصلة على شكل رموز






10 الخطوة 1. أخذ العينات: التقسيم إلى وحدات بكسل. الخطوة الثانية للتشفير النقطي. يتم تحديد لون واحد لكل بكسل. البكسل هو أصغر عنصر في التصميم يمكن ضبطه على اللون بشكل مستقل. الدقة: بكسل في البوصة، نقطة في البوصة (dpi) شاشة 96 نقطة في البوصة، طباعة نقطة في البوصة، الطباعة 1200 نقطة في البوصة


11 ترميز البيانات النقطية (اللون الحقيقي) الخطوة 3. من اللون إلى الأرقام: لون نموذج RGB = R + G + B أحمر أحمر أزرق أزرق أخضر أخضر R = 218 G = 164 B = 32 R = 135 G = 206 B = 250 الخطوة 4 الأرقام – في النظام الثنائي. ما مقدار الذاكرة اللازمة لتخزين لون 1 بكسل؟ ؟ كم عدد الألوان المختلفة التي يمكنك ترميزها؟ ؟ 256·256·256 = (اللون الحقيقي) R: 256=2 8 خيارات، تحتاج إلى 8 بتات = 1 بايت R G B: 3 بايت فقط عمق الألوان


12 نموذج ألوان RGB يمكن أن تحتوي الصور الملونة على أعماق ألوان مختلفة، والتي يتم تحديدها بواسطة عدد البتات المستخدمة لتشفير لون نقطة ما إذا قمت بتشفير لون نقطة واحدة في صورة بثلاث بتات (بت واحد لكل منها). لون آر جي بي) ، ثم نحصل على الألوان الثمانية المختلفة


13 اللون الحقيقي في الممارسة العملية، لتخزين معلومات حول لون كل نقطة من الصورة الملونة في نموذج RGB، يتم عادةً تخصيص 3 بايت (أي 24 بت) - بايت واحد (أي 8 بت) لقيمة اللون لكل مكون. وبالتالي، يمكن لكل مكون RGB أن يأخذ قيمة في النطاق من 0 إلى 255 (إجمالي 2 8 = 256 قيمة)، ويمكن تلوين كل نقطة من الصورة، مع نظام الترميز هذا، بأحد ألوان هذه المجموعة الألوان تسمى عادة اللون الحقيقي (الألوان الحقيقية)، لأن العين البشرية لا تزال غير قادرة على التمييز بين المزيد من التنوع


14 لنحسب مقدار ذاكرة الفيديو لكي يتم تكوين صورة على شاشة الشاشة، يجب تخزين معلومات حول كل نقطة (رمز اللون النقطي) في ذاكرة الفيديو بالكمبيوتر، فلنحسب مقدار ذاكرة الفيديو المطلوبة لواحدة منها في أوضاع الرسومات في أجهزة الكمبيوتر الحديثة، تبلغ دقة الشاشة عادةً 1280 × 1024 بكسل. أولئك. المجموع 1280 * 1024 = نقطة. مع عمق ألوان يبلغ 32 بت لكل بكسل، فإن المقدار المطلوب من ذاكرة الفيديو هو: 32 * = بت = بايت = 5120 كيلو بايت = 5 ميجابايت


15 الترميز النقطي (اللون الحقيقي) نموذج CMYK الطرحي (الطرحي)، يستخدم عند تحضير الصور للطباعة عليها طابعة احترافيةويعمل كأساس لتقنية الطباعة بأربعة ألوان. مكونات اللون في هذا النموذج هي الألوان التي تم الحصول عليها عن طريق طرح الألوان الأساسية من الأبيض: الأزرق (كوان) = الأبيض - الأحمر = الأخضر - الأزرق؛ أرجواني (أرجواني) = أبيض - أخضر = أحمر + أزرق؛ الأصفر (الأصفر) = الأبيض - الأزرق = الأحمر + الأخضر. مشكلة نموذج اللون SMU: من الناحية العملية، لا يوجد طلاء نقي تمامًا ويحتوي بالضرورة على شوائب؛ فتركيب الألوان التكميلية فوق بعضها البعض في الممارسة العملية لا ينتج عنه لون أسود نقي. لذلك، تم تضمين مكون أسود نقي في نموذج الألوان هذا.




17 ترميز الصور المتجهة الصورة المتجهة هي مجموعة من العناصر الرسومية الأولية (نقطة، خط، قطع ناقص...). يتم وصف كل بدائية بواسطة الصيغ الرياضية. ترميز الحسد بيئة التطبيقتتمثل ميزة الرسومات المتجهة في أن الملفات التي تخزن الصور الرسومية المتجهة صغيرة الحجم نسبيًا، ومن المهم أيضًا إمكانية تكبير الصور الرسومية المتجهة أو تصغيرها دون فقدان الجودة


18 رسومات متجهة مصنوعة من أشكال هندسية: مقاطع، خطوط متقطعة، مستطيلات، دوائر، قطع ناقص، أقواس، خطوط ناعمة (منحنيات بيزييه) لكل شكل، يتم تخزين ما يلي في الذاكرة: الأبعاد والإحداثيات في الرسم واللون ونمط الشكل الحدود واللون ونمط التعبئة (للأشكال المغلقة) تنسيقات الملفات: WMF (ملف تعريف Windows) CDR (CorelDraw) AI (Adobe Illustrator) FH (FreeHand)


19 رسومات متجهة أفضل طريقةلتخزين الرسومات والمخططات والخرائط؛ لا يوجد فقدان للمعلومات أثناء الترميز؛ لا يوجد أي تشويه عند تغيير الحجم؛ حجم ملف أصغر، يعتمد على مدى تعقيد الرسم؛ غير فعالة للاستخدام للصور الفوتوغرافية والصور الباهتة


20 تنسيقًا لملفات الرسومات الملفات الرسوميةتحديد طريقة تخزين المعلومات في ملف (نقطية أو متجهة)، وكذلك شكل تخزين المعلومات (خوارزمية الضغط المستخدمة) التنسيقات النقطية الأكثر شيوعًا: BMP GIF JPEG TIFF PNG


21 تنسيقات الملفات الرسومية صورة Bit MaP (BMP) تنسيق عالميملفات الرسومات النقطية المستخدمة في نظام التشغيل Windows. بدعم من الكثيرين محرري الرسوم البيانية، بما في ذلك محرر الرسام. يوصى به لتخزين البيانات وتبادلها مع التطبيقات الأخرى. تنسيق ملف الصور ذي العلامات (TIFF) هو تنسيق ملف رسومات نقطية مدعوم من قبل جميع برامج تحرير الرسومات ومنصات الكمبيوتر الرئيسية. يتضمن خوارزمية ضغط بدون فقدان. يستخدم لتبادل المستندات بين البرامج المختلفة. يوصى باستخدامه عند العمل مع أنظمة النشر


22 تنسيقات ملفات الرسومات تنسيق تبادل الرسومات (GIF) هو تنسيق ملفات رسومات نقطية تدعمه تطبيقات أنظمة التشغيل المختلفة. يتضمن خوارزمية ضغط بدون فقدان البيانات تسمح لك بتقليل حجم الملف عدة مرات. يوصى به لتخزين الصور التي تم إنشاؤها برمجيًا (الرسوم البيانية والرسوم البيانية وما إلى ذلك) والرسومات (مثل التطبيقات) مع عدد محدود من الألوان (حتى 256 لونًا). يستخدم لوضع الصور الرسومية على صفحات الويب على الإنترنت. رسم الشبكة المحمولة (PNG) هو تنسيق ملف رسومي نقطي مشابه لـ تنسيق GIF. يوصى باستخدام تنسيق الملف الرسومي النقطي Joint Photography Expert Group (JPEG) لنشر الصور الرسومية على صفحات الويب على الإنترنت، والذي ينفذ خوارزمية فعالةضغط ( طريقة JPEG) للصور الفوتوغرافية والرسوم التوضيحية الممسوحة ضوئيًا. تتيح لك خوارزمية الضغط تقليل حجم الملف عشرات المرات، ولكنها تؤدي إلى فقدان بعض المعلومات بشكل لا رجعة فيه. بدعم من التطبيقات لأنظمة التشغيل المختلفة. يستخدم لوضع الصور الرسومية على صفحات الويب على الإنترنت


23 أسئلة ومهام: ما هي أنواع الصور الحاسوبية التي تعرفها؟ ما هو الحد الأقصى لعدد الألوان التي يمكن استخدامها في الصورة إذا تم تخصيص 3 بت لكل بكسل؟ ماذا تعرف عن نموذج الألوان RGB؟ احسب المقدار المطلوب من ذاكرة الفيديو لوضع الرسومات: دقة الشاشة 800 × 600، جودة الألوان 16 بت.




25 ترميز الصوت الصوت عبارة عن موجة ذات سعة وتردد متغيرين باستمرار: كلما زادت السعة، كلما ارتفع صوتها بالنسبة للشخص، وكلما زاد التردد، زادت النغمة التي يمكن تمثيل الإشارات الصوتية المستمرة المعقدة بدقة كافية يمكن تحديد مجموع عدد معين من التذبذبات الجيبية البسيطة بدقة من خلال مجموعة معينة من المعلمات العددية - السعة والطور والتردد، والتي يمكن اعتبارها رمزًا صوتيًا في وقت ما.


26 أخذ عينات زمنية من الصوت في عملية تشفير إشارة صوتية، يتم أخذ عينات زمنية - يتم تقسيم الموجة المستمرة إلى أقسام زمنية صغيرة منفصلة ولكل قسم من هذا القبيل يتم إنشاء قيمة سعة معينة، وبالتالي، فإن الاعتماد المستمر على يتم استبدال سعة الإشارة في الوقت المحدد بتسلسل منفصل لمستويات الصوت


27 تتحدد جودة التشفير الصوتي الثنائي بعمق التشفير وتردد أخذ العينات. تردد أخذ العينات – عدد قياسات مستوى الإشارة لكل وحدة زمنية. يحدد عدد مستويات الصوت عمق التشفير. حديث بطاقات الصوتتوفير عمق ترميز الصوت 16 بت. في هذه الحالة يكون عدد مستويات الصوت N = 2 I = 2 16 = 65536




29 عرض معلومات الفيديو تتطلب معالجة معلومات الفيديو سرعة عالية جدًا نظام الكمبيوترما هو الفيلم من وجهة نظر علوم الكمبيوتر؟ بادئ ذي بدء، إنه مزيج من المعلومات الصوتية والرسومية. بالإضافة إلى ذلك، لإنشاء تأثير الحركة على الشاشة، يتم استخدام تقنية منفصلة بطبيعتها لتغيير الصور الثابتة بسرعة. وقد أظهرت الدراسات أنه إذا تغير أكثر من إطار واحد في ثانية واحدة، فإن العين البشرية ترى أن التغييرات مستمرة.


30 عرض معلومات الفيديو عند استخدام الطرق التقليدية لتخزين المعلومات، ستكون النسخة الإلكترونية من الفيلم كبيرة جدًا، والتحسين الواضح إلى حد ما هو تذكر الإطار الأول بالكامل (في الأدبيات يُطلق عليه عادة المفتاح الإطار)، وفي ما يلي لحفظ الاختلافات فقط من الإطار الأولي (إطارات الاختلاف)


31 بعض تنسيقات ملفات الفيديو هناك العديد من التنسيقات المختلفة لتمثيل بيانات الفيديو. فيديو لنظام التشغيل Windows، يعتمد على ملفات عالمية بامتداد AVI (تداخل الصوت والفيديو - الصوت والفيديو بالتناوب) أصبحت أنظمة ضغط الفيديو منتشرة بشكل متزايد مؤخرًا، مما يسمح ببعض تشويه الصورة غير المرئي للعين من أجل زيادة نسبة الضغط. المعيار الأكثر شهرة في هذه الفئة هو MPEG (مجموعة خبراء الصور المتحركة). ليس من السهل فهم الأساليب المستخدمة في MPEG وتعتمد على رياضيات معقدة إلى حد ما، وقد أصبحت تقنية تسمى DivX (Digital Video Express) أكثر انتشارًا. بفضل DivX، كان من الممكن تحقيق مستوى ضغط يسمح باحتواء تسجيل عالي الجودة لفيلم كامل على قرص مضغوط واحد - ضغط فيلم DVD بحجم 4.7 جيجابايت إلى 650 ميجابايت


32 تنسيقًا ملفات الصوت MIDI - تسجيل الأعمال الموسيقية في شكل أوامر لمركب، مدمج، لا يعيد إنتاج صوت الشخص (يتوافق مع تمثيل متجه في الرسومات) WAV - تنسيق صوتي عالمي، يقوم بتخزين معلومات كاملةحول الصوت الرقمي (يتوافق مع تنسيق بي إم بيفي المخطط). يشغل مساحة كبيرة جدًا من الذاكرة (15 ميجابايت لمدة دقيقة واحدة من الصوت). MP3 هو تنسيق ضغط صوتي مع فقدان معلومات يمكن التحكم فيه، مما يسمح لك بضغط الملفات عدة مرات اعتمادًا على معدل البت المحدد (11 مرة في المتوسط). حتى عند أعلى معدل بت - 320 كيلوبت/ثانية - فإنه يوفر ضغطًا 4 مرات مقارنة بأقراص APE المضغوطة - وهو تنسيق ضغط صوتي دون فقدان المعلومات (وبالتالي الجودة)، ونسبة ضغط تبلغ حوالي 2


33 الوسائط المتعددة الوسائط المتعددة (الوسائط المتعددة، من اللغة الإنجليزية المتعددة - المتعددة والوسائط - الناقل، البيئة) - مجموعة تكنولوجيا الكمبيوتر، باستخدام العديد من وسائط المعلومات في وقت واحد: النصوص والرسومات والفيديو والتصوير الفوتوغرافي والرسوم المتحركة، مؤثرات صوتية، صوت عالي الجودة تشير كلمة "الوسائط المتعددة" إلى التأثير على المستخدم من خلال عدة قنوات معلوماتية في وقت واحد. الوسائط المتعددة هي مزيج من الصور الموجودة على شاشة الكمبيوتر (بما في ذلك الرسوم المتحركة وإطارات الفيديو) مع النص و تسجيل صوتيأنظمة الوسائط المتعددة هي الأكثر انتشارا في مجالات التعليم والإعلان والترفيه.




35 الترميز الثنائي للمعلومات النصية منذ الستينيات، بدأ استخدام أجهزة الكمبيوتر بشكل متزايد لمعالجة المعلومات النصية، وحاليًا تعمل معظم أجهزة الكمبيوتر في العالم على معالجة المعلومات النصية. تقليديا، لتشفير حرف واحد، يتم استخدام كمية المعلومات = 1 بايت (1 بايت = 8 بت).




37 التشفير الثنائي لترميز المعلومات النصية هو أنه يتم تعيين رمز ثنائي فريد لكل حرف من إلى (أو رمز عشري من 0 إلى 255). من المهم أن يكون تعيين رمز محدد للرمز مسألة اتفاق، وهو أمر ثابت في جدول الكود


38 جدول الترميز يسمى الجدول الذي يتم فيه تخصيص أرقام تسلسلية (رموز) لجميع أحرف الأبجدية الخاصة بالكمبيوتر بجدول الترميز لـ أنواع مختلفةتستخدم أجهزة الكمبيوتر ترميزات مختلفة. مع انتشار حاسوب IBM الشخصي، أصبح جدول الترميز ASCII (الكود القياسي الأمريكي لتبادل المعلومات) معيارًا عالميًا.


39 جدول ترميز ASCII النصف الأول فقط هو المعيار في هذا الجدول، أي. أحرف بأرقام من 0 () إلى 127 (). يتضمن ذلك حروف الأبجدية اللاتينية والأرقام وعلامات الترقيم والأقواس وبعض الرموز الأخرى. يتم استخدام الرموز الـ 128 المتبقية في خيارات مختلفة. تحتوي الترميزات الروسية على أحرف من الأبجدية الروسية. يوجد حاليًا 5 جداول رموز مختلفة للأحرف الروسية (KOI8، SR1251، SR866، Mac، ISO). حاليًا، أصبح معيار Unicode الدولي الجديد منتشرًا على نطاق واسع، والذي يخصص بايتين لكل حرف. يمكن استخدامه لترميز (2 16 =) أحرف مختلفة.


42 الترميز الأكثر شيوعا في الوقت الحاضر هو مايكروسوفت ويندوز، يختصر CP1251 ("CP" يرمز إلى "CP1251").


45 وافقت منظمة المعايير الدولية (ISO) على ترميز آخر يسمى ISO ISO كمعيار للغة الروسية


46


48 حجم معلومات النص اليوم، يستخدم العديد من الأشخاص أجهزة الكمبيوتر لإعداد الرسائل والمستندات والمقالات والكتب وما إلى ذلك. محرري النصوص. يعمل محررو الكمبيوتر بشكل أساسي مع أبجدية مكونة من 256 حرفًا، وفي هذه الحالة يكون من السهل حساب كمية المعلومات الموجودة في النص. إذا كان حرف واحد من الحروف الأبجدية يحمل بايتًا واحدًا من المعلومات، فأنت بحاجة فقط إلى حساب عدد الأحرف؛ سيعطي الرقم الناتج حجم معلومات النص بالبايت، دع كتابًا صغيرًا مصنوعًا باستخدام الكمبيوتر يحتوي على 150 صفحة؛ تحتوي كل صفحة على 40 سطرًا، وكل سطر يحتوي على 60 حرفًا. وهذا يعني أن الصفحة تحتوي على 40x60=2400 بايت من المعلومات. حجم جميع المعلومات الموجودة في الكتاب: 2400 × 150 = بايت


49 انتبه! يتم ترميز الأرقام باستخدام معيار ASCII في حالتين - أثناء الإدخال/الإخراج وعندما تظهر في النص. إذا كانت الأرقام متضمنة في العمليات الحسابية، فسيتم تحويلها إلى رمز ثنائي آخر (راجع الدرس "تمثيل الأرقام في الكمبيوتر"). لنأخذ الرقم 57. عند استخدامه في النص، سيتم تمثيل كل رقم بواسطة الكود الخاص به وفقًا لجدول ASCII. في النظام الثنائي هذا - عند استخدامه في العمليات الحسابية، سيتم الحصول على رمز هذا الرقم وفقًا لقواعد التحويل إلى النظام الثنائي ونحصل على -


50 سؤال ومهمة: ما هو تشفير المعلومات النصية في الكمبيوتر؟ قم بتشفير اسمك الأخير والاسم الأول ورقم الفصل باستخدام رمز ASCII. ما هي الرسالة المشفرة في ترميز Windows-1251: بافتراض أن كل حرف مشفر ببايت واحد، قم بتقدير حجم المعلومات للجملة التالية من رباعية بوشكين: كان المغني داود صغير القامة، لكنه أسقط جالوت!


51 أسئلة ومهام: احسب المقدار المطلوب من ذاكرة الفيديو لوضع الرسومات: دقة الشاشة 800 × 600، جودة الألوان 16 بت. لتخزين صورة نقطية بقياس 64*64 بكسل، تم تخصيص 1.5 كيلو بايت من الذاكرة. ما هو أقصى عدد ممكن من الألوان في لوحة الصور؟ حدد الحد الأدنى من الذاكرة (بالكيلوبايت) الكافي لتخزين أي صورة نقطية بحجم 64*64 بكسل إذا كنت تعلم أن الصورة تحتوي على لوحة ألوان مكونة من 256 لونًا. ليست هناك حاجة لتخزين اللوحة نفسها. كم ثانية سيستغرق المودم إرسال الرسائل بمعدل بت/ثانية لنقل اللون صورة نقطيةحجمها 800*600 بكسل، بشرط أن تحتوي اللوحة على 16 مليون لون؟ يتم مسح صورة ملونة بقياس 10*10 سم، دقة الماسح الضوئي 1200*1200 نقطة في البوصة، وعمق الألوان 24 بت. ما هو حجم المعلومات الذي سيحتوي عليه ملف الرسم الناتج؟

منذ الستينيات، بدأ استخدام أجهزة الكمبيوتر بشكل متزايد لمعالجة المعلومات النصية، وحاليًا تعمل معظم أجهزة الكمبيوتر في العالم على معالجة المعلومات النصية.

تقليديا، لتشفير حرف واحد، يتم استخدام كمية المعلومات = 1 بايت (1 بايت = 8 بت).

الترميز الثنائي للمعلومات النصية

يتكون الترميز من تعيين رمز ثنائي فريد لكل حرف من 00000000 إلى 11111111 (أو رمز عشري من 0 إلى 255).

من المهم أن يكون تعيين رمز محدد للرمز مسألة اتفاق، وهو أمر ثابت في جدول التعليمات البرمجية.

جدول ترميز ASCII

النصف الأول فقط هو المعيار في هذا الجدول، أي. أحرف بأرقام من 0 (00000000) إلى 127 (0111111). يتضمن ذلك حروف الأبجدية اللاتينية والأرقام وعلامات الترقيم والأقواس وبعض الرموز الأخرى.

يتم استخدام الرموز الـ 128 المتبقية بطرق مختلفة. تحتوي الترميزات الروسية على أحرف من الأبجدية الروسية.

في يوجد حاليًا 5 جداول رموز مختلفة للأحرف الروسية (KOI8، SR1251، SR866، Mac، ISO).

في حاليًا، أصبح المعيار الدولي الجديد Unicode منتشرًا على نطاق واسع

جدول الأجزاء القياسي ASCII

طاولة

كود ممتد

ملحوظة! !

يتم ترميز الأرقام باستخدام معيار ASCII في حالتين - أثناء الإدخال/الإخراج وعندما تظهر في النص. إذا كانت الأرقام متضمنة في الحسابات، فسيتم تحويلها إلى رمز ثنائي آخر.

لنأخذ الرقم 57.

عند استخدامها في النص، سيتم تمثيل كل رقم

مع الكود الخاص به وفقًا لجدول ASCII. في الثنائي هو 00110101 00110111.

وعند استخدامه في العمليات الحسابية سيتم الحصول على كود هذا الرقم حسب قواعد التحويل إلى النظام الثنائي وسنحصل على - 00111001.

شريحة 1

الشريحة 2

مفهوم "المعلومات" وخصائص المعلومات قياس المعلومات. النهج الأبجدي قياس المعلومات. النهج القائم على المحتوى عرض المعلومات وترميزها تمثيل المعلومات الرقمية باستخدام أنظمة الأرقام ترجمة الأرقام في أنظمة الأرقام الموضعية العمليات الحسابية في أنظمة الأرقام الموضعية تمثيل الأرقام في الكمبيوتر الترميز الثنائي للمعلومات تخزين المعلومات

الشريحة 3

مفهوم "المعلومات" وخصائص المعلومات

مفهوم "المعلومات" المعلومات في الفلسفة المعلومات في الفيزياء المعلومات في علم الأحياء خصائص المعلومات

الشريحة 4

ما هي المعلومات؟

كلمة "معلومات" تأتي من الكلمة اللاتينية معلومات، والتي تُترجم على أنها شرح أو عرض. يعد مفهوم "المعلومات" أمرًا أساسيًا في سياق علوم الكمبيوتر؛ ومن المستحيل تعريفه من خلال مفاهيم أخرى أكثر "بساطة".

الشريحة 5

في أبسط الفهم اليومي، عادة ما يرتبط مصطلح "المعلومات" ببعض المعلومات والبيانات والمعرفة. يتم نقل المعلومات في شكل رسائل تحدد شكلها وطريقة تقديمها. ومن أمثلة الرسائل: قطعة موسيقيةأو برنامج تلفزيوني أو نص مطبوع على الطابعة وما إلى ذلك. من المفترض أن يكون هناك مصدر للمعلومات ومتلقي للمعلومات. يتم إرسال رسالة من مصدر إلى مستلم عبر وسيلة ما تمثل قناة اتصال (الشكل 1.) يستخدم مفهوم "المعلومات" في العلوم المختلفة.

الشريحة 6

معلومات في الفلسفة

رسالة الطالب

الشريحة 7

الشريحة 8

الشريحة 9

خصائص المعلومات

الإنسان كائن اجتماعي؛ لكي يتواصل مع الآخرين، يجب عليه تبادل المعلومات معهم، ويتم تبادل المعلومات دائمًا بلغة معينة - الروسية، الإنجليزية، إلخ. يجب أن يتحدث المشاركون في المناقشة اللغة التي يتم بها الاتصال، وستكون المعلومات مفهومة لجميع المشاركين في تبادل المعلومات. يجب أن تكون المعلومات مفيدة، ثم تكتسب المناقشة قيمة عملية. تخلق المعلومات غير المفيدة ضجيجًا معلوماتيًا، مما يجعل من الصعب إدراك المعلومات المفيدة.

الشريحة 10

مصطلح "وسائل الإعلام" معروف على نطاق واسع، والذي ينقل المعلومات إلى كل فرد من أفراد المجتمع. ويجب أن تكون هذه المعلومات موثوقة وحديثة. المعلومات الكاذبة تضلل أفراد المجتمع ويمكن أن تسبب اضطرابات اجتماعية. المعلومات غير ذات الصلة عديمة الفائدة ولهذا السبب لم يقرأ أحد صحف العام الماضي باستثناء المؤرخين. لكي يتنقل الشخص بشكل صحيح في العالم من حوله، يجب أن تكون المعلومات كاملة ودقيقة. مهمة الحصول على معلومات كاملة ودقيقة تواجه العلم. يتيح إتقان المعرفة العلمية في عملية التعلم للشخص الحصول على معلومات كاملة ودقيقة حول الطبيعة والمجتمع والتكنولوجيا.

الشريحة 11

معلومات القياس. النهج الأبجدي

يتم استخدام النهج الأبجدي لقياس كمية المعلومات في النص الذي يتم تمثيله كسلسلة من الأحرف من بعض الحروف الأبجدية. ولا يرتبط هذا النهج بمحتوى النص. يُطلق على كمية المعلومات في هذه الحالة اسم حجم معلومات النص، والذي يتناسب مع حجم النص - عدد الأحرف التي يتكون منها النص. يُطلق على هذا النهج لقياس المعلومات أحيانًا اسم النهج الحجمي.

الشريحة 12

يحمل كل حرف من النص كمية معينة منمعلومة. ويسمى وزن المعلومات للرمز. ولذلك، فإن حجم المعلومات في النص يساوي مجموع أوزان المعلومات لجميع الأحرف التي يتكون منها النص. يفترض هنا أن النص عبارة عن سلسلة متسلسلة من الأحرف المرقمة. في الصيغة (1)، يشير i1 إلى وزن معلومات الحرف الأول من النص، i2 - وزن معلومات الحرف الثاني من النص، وما إلى ذلك؛ K – حجم النص، أي إجمالي عدد الأحرف في النص

الشريحة 13

المجموعة الكاملة من الرموز المختلفة المستخدمة لكتابة النصوص تسمى الأبجدية. حجم الأبجدية هو عدد صحيح يسمى قوة الأبجدية. يجب أن يؤخذ في الاعتبار أن الأبجدية لا تتضمن فقط أحرف أبجدية معينة، ولكن جميع الرموز الأخرى التي يمكن استخدامها في النص: الأرقام وعلامات الترقيم والأقواس المختلفة. يمكن تحديد أوزان المعلومات للأحرف بطريقتين تقريبيتين: في ظل افتراض الاحتمال المتساوي (تكرار حدوث متساوي) لأي حرف في النص؛ مع الأخذ في الاعتبار الاحتمالات المختلفة (تكرار حدوث مختلف) للأحرف المختلفة في النص.

الشريحة 14

تقريب الاحتمال المتساوي للأحرف في النص

إذا افترضنا أن جميع الأحرف الأبجدية في أي نص تظهر بنفس التكرار، فإن وزن المعلومات لجميع الأحرف سيكون هو نفسه. إذن حصة أي حرف في النص هي 1/N من النص. من خلال تعريف الاحتمال، هذه القيمة تساوي احتمال ظهور حرف في كل موضع نص: p=1/N.

الشريحة 15

من منظور النهج الأبجدي لقياس المعلومات، 1 بت هو وزن المعلومات لحرف من الأبجدية الثنائية. وحدة أكبر من المعلومات هي البايت. 1 بايت هو وزن معلومات حرف من أبجدية بسعة 256. (1 بايت = 8 بت) لتمثيل النصوص المخزنة والمعالجة في الكمبيوتر، غالبًا ما يتم استخدام أبجدية بسعة 256 رمزًا. لذلك، حرف واحد من هذا النص "يزن" 1 بايت. 1 كيلو بايت (كيلو بايت) = 210 بايت = 1024 بايت 1 ميجا بايت (ميجا بايت) = 210 كيلو بايت = 1024 كيلو بايت 1 جيجا بايت (جيجابايت) = 210 ميجا بايت = 1024 ميجا بايت

الشريحة 16

تقريب الاحتمالات المختلفة للأحرف في النص

يأخذ هذا التقريب في الاعتبار أنه في النص الحقيقي تظهر أحرف مختلفة بترددات مختلفة. ويترتب على ذلك أن احتمالات ظهور أحرف مختلفة في موضع معين من النص مختلفة، وبالتالي تختلف أوزان المعلومات الخاصة بها. يوضح التحليل الإحصائي للنصوص الروسية أن تكرار ظهور الحرف "o" هو 0.09. وهذا يعني أنه مقابل كل 100 حرف، يظهر الحرف "o" في المتوسط ​​9 مرات. يشير نفس الرقم إلى احتمال ظهور الحرف "o" في موضع معين في النص: p0=0.09. ويترتب على ذلك أن الوزن المعلوماتي للحرف "o" في النص الروسي هو 3.47393 بت.

الشريحة 17

معلومات القياس. نهج المحتوى

من وجهة نظر النهج الهادف لقياس المعلومات، يتم حل مسألة كمية المعلومات في الرسالة التي يتلقاها الشخص. يتم أخذ الوضع التالي بعين الاعتبار: يتلقى الشخص رسالة حول حدث ما؛ وفي الوقت نفسه، فإن عدم اليقين بشأن معرفة الشخص بالحدث المتوقع معروف مسبقًا. يمكن التعبير عن عدم اليقين في المعرفة إما بعدد الخيارات الممكنة لحدث ما، أو باحتمالية الخيارات المتوقعة لحدث ما؛

الشريحة 18

2) نتيجة لتلقي الرسالة، تتم إزالة عدم اليقين في المعرفة: من عدد معين من الخيارات الممكنة، تم اختيار واحد؛ 3) تحسب الصيغة مقدار المعلومات في الرسالة المستلمة، معبرًا عنها بالبت. تعتمد الصيغة المستخدمة لحساب كمية المعلومات على المواقف، والتي يمكن أن يكون هناك موقفان: جميع الخيارات الممكنة لحدث ما تكون محتملة بنفس القدر. عددها محدود ويساوي N. الاحتمالات (p) للمتغيرات المحتملة للحدث مختلفة وهي معروفة مسبقًا: (pi)، i=1..N. هنا، كما كان من قبل، N هو عدد الخيارات الممكنة لهذا الحدث.

الأحداث المحتملة على قدم المساواة

أحداث محتملة غير متساوية

الشريحة 19

إذا أشرنا بالحرف i إلى كمية المعلومات الموجودة في الرسالة التي تفيد بحدوث أحد الأحداث المحتملة بشكل متساوٍ، فإن القيمتين i وN ترتبطان ببعضهما البعض بواسطة صيغة هارتلي: 2i = N (1) القيمة I يتم قياسه بالبت. يؤدي هذا إلى الاستنتاج التالي: 1 بت هو مقدار المعلومات الموجودة في الرسالة حول أحد الحدثين المحتملين بشكل متساوٍ. صيغة هارتلي هي معادلة أسية. إذا كانت i كمية مجهولة، فإن حل المعادلة (1) سيكون:

(2) مثال 1 مثال 2

الشريحة 20

مهمة. ما مقدار المعلومات التي تحتوي عليها الرسالة التي تفيد بأن ملكة البستوني قد تم سحبها من مجموعة أوراق اللعب؟ الحل: المجموعة – 32 بطاقة. في المجموعة التي تم خلطها، فإن سقوط أي بطاقة هو حدث محتمل بنفس القدر. إذا كانت i هي مقدار المعلومات في الرسالة التي تفيد بأن بطاقة معينة (ملكة البستوني) سقطت، فمن معادلة هارتلي: 2i = 32 = 25 ومن ثم: I = 5 بتات

الشريحة 21

مهمة. ما مقدار المعلومات التي تحتويها الرسالة المتعلقة بلف الضلع الذي يحمل الرقم 3 على قالب سداسي الجوانب؟ الحل: مع الأخذ في الاعتبار أن فقدان أي حافة هو حدث محتمل بنفس القدر، نكتب صيغة هارتلي: 2i = 6. وبالتالي:

الشريحة 22

إذا كان احتمال وقوع حدث ما هو p، وi (bit) هو مقدار المعلومات الموجودة في الرسالة التي تفيد بحدوث هذا الحدث، فإن هذه الكميات ترتبط ببعضها البعض بواسطة الصيغة: 2i = 1/p (*) حل المعادلة الأسية المعادلة (*) بالنسبة لـ i نحصل على: الصيغة (**) اقترحها K. Shannon، لذلك تسمى صيغة شانون

الشريحة 23

عرض وتشفير المعلومات

1. اللغة كنظام إشارة 2. تمثيل المعلومات في الكائنات الحية 3. ترميز المعلومات

الشريحة 24

اللغة كنظام إشارة

اللغة هي نظام محدد للتمثيل الرمزي للمعلومات. "اللغة عبارة عن مجموعة من الرموز ومجموعة من القواعد التي تحدد كيفية تكوين رسائل ذات معنى من هذه الرموز" (قاموس علوم الكمبيوتر المدرسية). لأن فالرسالة الهادفة هي المعلومات، ثم تتطابق التعريفات. لغة

اللغة الرسمية الطبيعية لعلوم الكمبيوتر

الشريحة 25

اللغات الطبيعية

لغات الخطاب الوطني المتقدمة تاريخيا. تتميز معظم اللغات الحديثة بوجود أشكال الكلام الشفهية والمكتوبة. إن تحليل اللغات الطبيعية هو إلى حد كبير موضوع العلوم اللغوية، وخاصة علم اللغة. في علوم الكمبيوتر، يتم إجراء تحليل اللغة الطبيعية من قبل متخصصين في مجال الذكاء الاصطناعي. أحد أهداف تطوير مشروع حاسوب الجيل الخامس هو تعليم الحاسوب فهم اللغات الطبيعية.

الشريحة 26

اللغات الرسمية

اللغات المصطنعة للاستخدام المهني. وعادة ما تكون ذات طبيعة دولية وفي شكل مكتوب. ومن أمثلة هذه اللغات الرياضيات، ولغة الصيغ الكيميائية، والتدوين الموسيقي. تتميز اللغات الرسمية بالانتماء إلى مجال موضوعي محدود. الغرض من اللغة الرسمية هو الوصف المناسب لنظام المفاهيم والعلاقات المميزة لمجال موضوع معين.

الشريحة 27

ترتبط المفاهيم التالية بأي لغة: الأبجدية هي مجموعة الرموز المستخدمة؛ بناء الجملة – قواعد كتابة هياكل اللغة؛ الدلالات – الجانب الدلالي للإنشاءات اللغوية؛ البراغماتية - العواقب العملية لاستخدام النص في لغة معينة. اللغات الطبيعية ليست محدودة في تطبيقها، وبهذا المعنى يمكن تسميتها عالمية. ومع ذلك، فهي ليست دائما مريحة للاستخدام فقط لغة طبيعيةفي مجالات متخصصة للغاية. في مثل هذه الحالات، يلجأ الناس إلى اللغات الرسمية. وهناك أمثلة للغات تكون في حالة وسطية بين الطبيعية والشكلية. تم إنشاء لغة الإسبرانتو بشكل مصطنع للتواصل بين الأشخاص من جنسيات مختلفة. وأصبحت اللاتينية في عصرنا اللغة الرسمية للطب والصيدلة، بعد أن فقدت وظيفتها كلغة منطوقة.

الشريحة 28

تمثيل المعلومات في الكائنات الحية

يدرك الإنسان المعلومات حول العالم من حوله باستخدام حواسه. تدرك النهايات العصبية الحساسة للأعضاء الحسية التأثير وتنقله إلى الخلايا العصبية التي تشكل دوائرها الجهاز العصبي. يمكن أن تكون الخلية العصبية في إحدى حالتين: غير متحمس ومتحمس. تولد الخلية العصبية المثارة نبضة كهربائية تنتقل في جميع أنحاء الجهاز العصبي. يمكن اعتبار حالة الخلية العصبية (لا يوجد دافع، هناك دافع) علامات على أبجدية معينة في الجهاز العصبي، والتي يتم من خلالها نقل المعلومات.

الشريحة 29

تحدد المعلومات الوراثية إلى حد كبير بنية وتطور الكائنات الحية ويتم توريثها. يتم تخزين المعلومات الوراثية في خلايا الكائنات الحية في بنية جزيئات الحمض النووي (الحمض النووي الريبي منقوص الأكسجين). يتكون جزيء الحمض النووي من سلسلتين ملتويتين معًا في شكل حلزوني، مبنيين من أربع نيوكليوتيدات: A، G، T، C، والتي تشكل الأبجدية الجينية. يشتمل جزيء الحمض النووي البشري على حوالي 3 مليارات زوج من النيوكليوتيدات، وبالتالي يتم تشفير جميع المعلومات المتعلقة بجسم الإنسان: مظهره أو صحته أو قابليته للإصابة بالأمراض أو القدرات.

الشريحة 30

معلومات الترميز

يتم تقديم المعلومات بأشكال مختلفة أثناء عملية الإدراك بيئةالكائنات الحية والإنسان، في عمليات تبادل المعلومات بين الإنسان والإنسان، الإنسان والكمبيوتر، الكمبيوتر والكمبيوتر، وما إلى ذلك. يسمى تحويل المعلومات من شكل تمثيل إلى آخر بالترميز. تسمى المجموعة الكاملة من الرموز المستخدمة للتشفير بأبجدية التشفير. على سبيل المثال، في ذاكرة الكمبيوتر، يتم تشفير أي معلومات باستخدام أبجدية ثنائية تحتوي على حرفين فقط: 0 و1.

الشريحة 31

في عملية تبادل المعلومات، غالبا ما يكون من الضروري إجراء عمليات تشفير وفك تشفير المعلومات. عند إدخال حرف أبجدي في جهاز الكمبيوتر عن طريق الضغط على المفتاح المقابل على لوحة المفاتيح، يتم تشفير الحرف، أي يتم تحويله إلى رمز كمبيوتر. عندما يتم عرض علامة على شاشة العرض أو الطابعة، تحدث العملية العكسية - فك التشفير، عندما يتم تحويل الإشارة من رمز الكمبيوتر إلى صورتها الرسومية.

الشريحة 32

تمثيل المعلومات العددية باستخدام أنظمة الأرقام

نظام الأرقام نظام الأرقام العشرية نظام الأرقام الثنائية أنظمة الأرقام الموضعية ذات القاعدة العشوائية

الشريحة 33

الرموز

تُستخدم الأرقام لتسجيل معلومات حول عدد الكائنات. تتم كتابة الأرقام باستخدام أنظمة إشارة خاصة تسمى أنظمة الأرقام. نظام الأرقام هو وسيلة لتمثيل الأرقام والقواعد المقابلة لتشغيل الأرقام. يمكن تقسيم أنظمة الأعداد المختلفة التي كانت موجودة في الماضي والمستخدمة اليوم إلى غير موضعية وموضعية. تسمى العلامات المستخدمة لكتابة الأرقام بالأرقام.

الشريحة 34

أنظمة الأعداد غير الموضعية

في أنظمة الأعداد غير الموضعية، لا يعتمد معنى الرقم على موضعه في الرقم. مثال على نظام الأرقام غير الموضعية هو النظام الروماني (الأرقام الرومانية). في النظام الروماني، تُستخدم الحروف اللاتينية كأرقام: I V X L C D M 1 5 10 50 100 500 1000 مثال 1 مثال 2 مثال 3 في الأرقام الرومانية، تُكتب الأرقام من اليسار إلى اليمين بترتيب تنازلي. وفي هذه الحالة، يتم إضافة قيمهم معًا. إذا تم كتابة رقم أصغر ورقم أكبر على اليمين، فسيتم طرح قيمهما.

الشريحة 35

الشريحة 36

الشريحة 37

MCMXCVIII = 1000 + (- 100 + 1000) + + (- 10 + 100) + 5 + 1 + 1 + 1 = 1998

الشريحة 38

أنظمة الأرقام الموضعية

تم اختراع أول نظام للأرقام الموضعية في بابل القديمة، وكان الترقيم البابلي عبارة عن ستين رقمًا، أي أنه يستخدم ستين رقمًا! ومن المثير للاهتمام أننا لا نزال نستخدم الأساس 60 عند قياس الوقت. وفي القرن التاسع عشر، أصبح نظام الأرقام الاثني عشري منتشرًا على نطاق واسع. حتى الآن، غالبًا ما نستخدم العشرات: هناك عشرين ساعة في اليوم، وتحتوي الدائرة على ثلاث عشرة درجة، وما إلى ذلك في أنظمة الأرقام الموضعية، تعتمد القيمة التي يُشار إليها بالرقم في تدوين الرقم على موضعه. يُطلق على عدد الأرقام المستخدمة اسم قاعدة نظام الأرقام الموضعية.

الشريحة 39

أنظمة الأرقام الموضعية الأكثر شيوعًا اليوم هي النظام العشري والثنائي والثماني والست عشري. في أنظمة الأرقام الموضعية، قاعدة النظام تساوي عدد الأرقام (العلامات الموجودة في أبجديته) وتحدد عدد مرات اختلاف قيم الأرقام المتطابقة في المواضع المجاورة للرقم.

الشريحة 40

نظام الأعداد العشرية

لنأخذ الرقم العشري 555 كمثال. يظهر الرقم 5 ثلاث مرات، حيث يمثل الرقم 5 في أقصى اليمين 5 وحدات، والثاني من اليمين يمثل خمس عشرات، وأخيرًا الرقم الثالث من اليمين يمثل خمس مئات. موضع الرقم في العدد يسمى .... يزداد رقم الرقم من اليمين إلى اليسار، ومن الأرقام المنخفضة إلى الأرقام الأعلى. الرقم 555 هو شكل مطوي لكتابة الرقم. في الشكل الموسع لكتابة الرقم، يتم كتابة ضرب رقم من الرقم في قوى مختلفة للعدد 10 بشكل صريح. الذي - التي.

تسريح

الشريحة 41

بشكل عام، في نظام الأرقام العشرية، يبدو تسجيل الرقم A10، الذي يحتوي على أرقام صحيحة n من الرقم وأرقام كسرية m، كما يلي: المعاملات ai في هذا التسجيل هي أرقام الرقم العشري، والتي تكتب بشكل مطوي على النحو التالي: يتضح من الصيغ المذكورة أعلاه أن ضرب أو قسمة عدد عشري على 10 (القيمة الأساسية) يحرك العلامة العشرية التي تفصل الجزء الكامل من الجزء الكسري مكانًا واحدًا إلى اليمين أو اليسار، على التوالى.

الشريحة 42

نظام الأرقام الثنائية

في نظام الأرقام الثنائية، الأساس هو 2، وتتكون الأبجدية من رقمين (0 و1). وبالتالي، تتم كتابة الأرقام في النظام الثنائي في شكل موسع كمجموع قوى الأساس 2 مع المعاملات، وهي الأرقام 0 أو 1. على سبيل المثال، التدوين الموسع عدد ثنائيقد تبدو مثل هذا

الشريحة 43

بشكل عام، في النظام الثنائي، يبدو تسجيل الرقم A2، الذي يحتوي على أرقام صحيحة n من الرقم وأرقام كسرية m، كما يلي: التسجيل المطوي لعدد ثنائي: من الصيغ المذكورة أعلاه يتضح ذلك إن ضرب أو قسمة رقم ثنائي على 2 (القيمة الأساسية) يؤدي إلى تحريك فاصلة تفصل الجزء الصحيح عن الجزء الكسري برقم واحد إلى اليمين أو اليسار، على التوالي.

الشريحة 44

أنظمة الأرقام الموضعية ذات القاعدة العشوائية

من الممكن استخدام مجموعة متنوعة من أنظمة الأعداد الموضعية، التي يكون أساسها يساوي أو أكبر من 2. في أنظمة الأعداد ذات الأساس q (نظام الأعداد q-ary)، تتم كتابة الأرقام في شكل موسع كمجموع لقوى القاعدة q مع المعاملات وهي الأرقام 0، 1، q-1: المعاملات ai في هذا الترميز هي أرقام الرقم المكتوب في نظام الأعداد q-ary.

الشريحة 45

لذا، في النظام الثماني القاعدة تساوي ثمانية (ف=8). عندها سيبدو الرقم الثماني A8=673.28 المكتوب بشكل مطوي بشكل موسع كما يلي: في النظام السداسي العشري، الأساس هو ستة عشر (q=16)، ثم الرقم السداسي العشري A16=8A,F16 المكتوب بشكل مطوي بشكل موسع. يبدو الأمر كما يلي: إذا عبرنا عن أرقام ست عشرية من خلال قيمها العشرية، فسيأخذ الرقم الشكل:

الشريحة 46

ترجمة الأرقام في أنظمة الأرقام الموضعية

تحويل الأرقام إلى نظام الأرقام العشري تحويل الأرقام من النظام العشري إلى النظام الثنائي والثماني والست عشري تحويل الأرقام من نظام الأرقام الثنائي إلى النظام الثماني والست عشري والعكس

الشريحة 47

تحويل الأرقام إلى نظام الأرقام العشري

يعد تحويل الأرقام من النظام الثنائي والثماني والست عشري إلى النظام العشري أمرًا سهلاً إلى حد ما. للقيام بذلك، تحتاج إلى كتابة الرقم في شكل موسع وحساب قيمته تحويل رقم من ثنائي إلى عشري تحويل الأرقام من ثماني إلى عشري تحويل الأرقام من سداسي عشري إلى عشري

الشريحة 48

تحويل رقم من ثنائي إلى عشري

10.112 تحويل الأرقام التالية إلى النظام العشري: 1012، 1102، 101.012

الشريحة 49

تحويل الأرقام من ثماني إلى عشري

67.58 تحويل الأرقام التالية إلى النظام العشري: 78.118، 228، 34.128

الشريحة 50

تحويل الأرقام من النظام الست عشري إلى النظام العشري

19F16 (F=15) تحويل الأرقام التالية إلى النظام العشري: 1A16, BF16, 9C,1516

الشريحة 51

تحويل الأرقام من النظام العشري إلى النظام الثنائي والثماني والست عشري

يعد تحويل الأرقام من النظام العشري إلى النظام الثنائي والثماني والست عشري أكثر تعقيدًا ويمكن إجراؤه طرق مختلفة. لنفكر في إحدى خوارزميات الترجمة باستخدام مثال تحويل الأرقام من النظام العشري إلى النظام الثنائي. يجب أن يؤخذ في الاعتبار أن خوارزميات تحويل الأعداد الصحيحة والكسور الصحيحة ستختلف. خوارزمية لتحويل الأعداد العشرية الكاملة إلى نظام الأرقام الثنائية خوارزمية لتحويل الكسور العشرية الصحيحة إلى نظام الأرقام الثنائية. تحويل الأعداد من الأساس p إلى الأساس q

الشريحة 52

خوارزمية لتحويل الأعداد الصحيحة العشرية إلى نظام الأرقام الثنائية

قم بتقسيم الرقم العشري الصحيح الأصلي ونواتج القسمة الصحيحة الناتجة بشكل متسق على قاعدة النظام حتى تحصل على حاصل أقل من المقسوم عليه، أي أقل من 2. اكتب البقايا الناتجة بترتيب عكسي. مثال

الشريحة 53

19 2 9 18 1 4 8 0 1910=100112

تحويل الرقم العشري 19 إلى نظام الأرقام الثنائية

طريقة تسجيل أخرى

الشريحة 54

خوارزمية لتحويل الكسور العشرية الصحيحة إلى نظام الأرقام الثنائية.

قم بضرب الكسر العشري الأصلي والأجزاء الكسرية الناتجة من المنتجات باستمرار في قاعدة النظام (بنسبة 2) حتى يتم الحصول على جزء كسري صفري أو يتم تحقيق دقة الحساب المطلوبة. اكتب الأجزاء الكاملة الناتجة من العمل بالتسلسل المباشر. مثال

الشريحة 55

تحويل 0.7510 إلى نظام الأرقام الثنائية

A2=0,a-1a-2=0.112

الشريحة 56

تحويل الأعداد من الأساس p إلى الأساس q

يتم تحويل الأرقام من نظام موضعي ذو قاعدة تعسفية p إلى نظام ذي قاعدة q باستخدام خوارزميات مشابهة لتلك التي تمت مناقشتها أعلاه. لنفكر في خوارزمية تحويل الأعداد الصحيحة باستخدام مثال تحويل الرقم العشري الصحيح 42410 إلى النظام السداسي العشري، أي من نظام أرقام ذو أساس p=10 إلى نظام أرقام ذو أساس q=16. في عملية تنفيذ الخوارزمية، من الضروري الانتباه إلى أنه يجب تنفيذ جميع الإجراءات في نظام الأرقام الأصلي (في هذه الحالة، النظام العشري)، ويجب كتابة الباقي الناتج بالأرقام نظام جديدرقم (في هذه الحالة سداسي عشري).

الشريحة 57

دعونا الآن نفكر في خوارزمية تحويل الأرقام الكسرية باستخدام مثال تحويل الكسر العشري A10=0.625 إلى النظام الثماني، أي من نظام أرقام ذو أساس p=10 إلى نظام أرقام ذو أساس q=8. تتم ترجمة الأرقام التي تحتوي على أجزاء صحيحة وكسرية على مرحلتين. تتم ترجمة الجزء بأكمله بشكل منفصل باستخدام الخوارزمية المناسبة، ويتم ترجمة الجزء الكسري بشكل منفصل. في التسجيل النهائي للرقم الناتج، يتم فصل الجزء الصحيح عن الجزء الكسري بفاصلة.

الشريحة 58

تحويل الأرقام من الثنائي إلى الثماني والست عشري والعكس

يمكن تحويل الأرقام بين أنظمة الأعداد التي أساسها قوى العدد 2 (q=2n) باستخدام أكثر من خوارزميات بسيطة. يمكن استخدام مثل هذه الخوارزميات لتحويل الأرقام بين أنظمة الأرقام الثنائية (q=21) والثمانية (q=23) والنظام الست عشري (q=24). تحويل الأرقام من الثنائي إلى الثماني. تحويل الأرقام من ثنائي إلى سداسي عشري. تحويل الأرقام من أنظمة الأرقام الثمانية والست عشرية إلى الثنائية.

الشريحة 59

تحويل الأرقام من الثنائي إلى الثماني.

لكتابة أرقام ثنائية، يتم استخدام رقمين، أي أنه في كل رقم من الرقم هناك خياران للكتابة. نحل المعادلة الأسية: 2=2I. بما أن 2=21، إذن أنا= 1 بت. تحتوي كل بتة من الرقم الثنائي على بت واحد من المعلومات. يتم استخدام ثمانية أرقام لكتابة الأرقام الثمانية، أي أنه يوجد في كل رقم من الرقم 8 خيارات كتابة محتملة. نحل المعادلة الأسية: 8=2I. بما أن 8 = 23، إذن أنا = 3 بتات. يحتوي كل رقم ثماني على 3 بتات من المعلومات.

الشريحة 60

لذا، لتحويل رقم ثنائي صحيح إلى رقم ثماني، تحتاج إلى تقسيمه إلى مجموعات مكونة من ثلاثة أرقام، من اليمين إلى اليسار، ثم تحويل كل مجموعة إلى رقم ثماني. إذا كانت المجموعة الأخيرة، اليسرى، تحتوي على أقل من ثلاثة أرقام، فيجب استكمالها على اليسار بالأصفار. لنقم بتحويل الرقم الثنائي 1010012 إلى رقم ثماني بهذه الطريقة: 101 0012 لتبسيط الترجمة، يمكنك استخدام الجدول لتحويل الثلاثيات الثنائية (مجموعات مكونة من 3 أرقام) إلى أرقام ثماني.

الشريحة 61

لتحويل رقم ثنائي كسري (كسر مناسب) إلى رقم ثماني، تحتاج إلى تقسيمه إلى ثلاثيات من اليسار إلى اليمين (دون مراعاة الصفر قبل العلامة العشرية)، وإذا كانت المجموعة الأخيرة، اليمنى، تحتوي على أقل من ثلاثة أرقام ، أكمله بالأصفار على اليمين. بعد ذلك، تحتاج إلى استبدال الثلاثيات بأرقام ثمانية. على سبيل المثال، نقوم بتحويل الرقم الثنائي الكسري A2=0.1101012 إلى نظام الأرقام الثماني: 110 101 0.658

الشريحة 62

تحويل الأرقام من ثنائي إلى سداسي عشري

لكتابة أرقام سداسية عشرية، يتم استخدام ستة عشر رقمًا، أي أنه في كل رقم من الرقم هناك 16 خيارًا للكتابة. نحل المعادلة الأسية: 16=2I. بما أن 16=24، إذن أنا= 4 بتات. يحتوي كل رقم ثماني على 4 بتات من المعلومات.

الشريحة 63

وبالتالي، لتحويل رقم ثنائي كامل إلى رقم سداسي عشري، يجب تقسيمه إلى مجموعات من أربعة أرقام (رباعيات)، من اليمين إلى اليسار، وإذا كانت المجموعة الأخيرة، اليسرى، تحتوي على أقل من أربعة أرقام، فيجب أن تكون مبطنة على اليسار مع الأصفار. لتحويل رقم ثنائي كسري (كسر مناسب) إلى رقم سداسي عشري، تحتاج إلى تقسيمه إلى رباعيات من اليسار إلى اليمين (دون مراعاة الصفر قبل العلامة العشرية)، وإذا كانت المجموعة الأخيرة، اليمنى، تحتوي على أقل من أربعة أرقام ، أضف أصفارًا إلى اليمين. بعد ذلك، تحتاج إلى استبدال الرباعيات بأرقام سداسية عشرية. جدول تحويل tetrads إلى أرقام ست عشرية

الشريحة 64

تحويل الأرقام من أنظمة الأرقام الثمانية والست عشرية إلى الثنائية

لتحويل الأرقام من أنظمة الأرقام الثمانية والست عشرية إلى أنظمة ثنائية، تحتاج إلى تحويل أرقام الرقم إلى مجموعات من الأرقام الثنائية. للتحويل من النظام الثماني إلى الثنائي، يجب تحويل كل رقم من الرقم إلى مجموعة من ثلاثة أرقام ثنائية (ثالوث)، وعند التحويل رقم سداسي عشري- في مجموعة من أربعة أرقام (رباعي).

الشريحة 71

تمثيل الأعداد بصيغة النقطة الثابتة

يتم تخزين الأعداد الصحيحة في جهاز الكمبيوتر في الذاكرة بتنسيق نقطة ثابتة. في هذه الحالة، يتوافق كل رقم من خلية الذاكرة دائمًا مع نفس الرقم من الرقم، وتكون "الفاصلة" على اليمين بعد الرقم الأقل أهمية، أي خارج شبكة البتات. يتم تخصيص خلية ذاكرة واحدة (8 بتات) لتخزين الأعداد الصحيحة غير السالبة. على سبيل المثال، سيتم تخزين الرقم A2=111100002 في خلية ذاكرة على النحو التالي:

الشريحة 72

يتم تحقيق الحد الأقصى لقيمة عدد صحيح غير سالب عندما تحتوي جميع الخلايا على عدد صحيح. بالنسبة لتمثيل n-bit، سيكون مساويًا لـ 2n – 1. دعونا نحدد نطاق الأرقام التي يمكن تخزينها فيها ذاكرة الوصول العشوائيفي شكل أعداد صحيحة غير سلبية. الحد الأدنى للرقم يتوافق مع الأصفار الثمانية المخزنة في البتات الثمانية لخلية الذاكرة ويساوي الصفر. الحد الأقصى للعدد يتوافق مع ثماني وحدات ويساوي نطاق التغييرات في الأعداد الصحيحة غير السالبة: من 0 إلى 255

الشريحة 73

لتخزين الأعداد الصحيحة الموقعة، يتم تخصيص خليتين للذاكرة (16 بت)، ويتم تخصيص البت الأكثر أهمية (يسار) لإشارة الرقم (إذا كان الرقم موجبًا، فسيتم كتابة 0 إلى بت الإشارة، إذا كان الرقم سلبي - 1). يُطلق على تمثيل الأرقام الموجبة في الكمبيوتر باستخدام تنسيق حجم الإشارة رمز الرقم المباشر. على سبيل المثال، سيتم تمثيل الرقم 200210=111110100102 بتدوين 16 بت على النحو التالي: الحد الأقصى للرقم الموجب (مما يسمح بتخصيص رقم واحد لكل إشارة) للأعداد الصحيحة الموقعة بتدوين n-بت هو: A = 2n-1 - 1

الشريحة 74

لتمثيل الأرقام السالبة، يتم استخدام تكملة اثنين. يسمح لك الكود الإضافي باستبدال عملية الطرح الحسابية بعملية الجمع، مما يبسط عمل المعالج بشكل كبير ويزيد من أدائه. الكود المكمل للرقم السالب A المخزن في الخلايا n هو 2n - |A|. للحصول على رمز إضافي لرقم سالب، يمكنك استخدام خوارزمية بسيطة إلى حد ما: 1. اكتب معامل الرقم في رمز مباشر بأرقام ثنائية n. 2. احصل على الرمز العكسي للرقم؛ لذلك، قم بعكس قيم جميع البتات (استبدل كل الآحاد بالأصفار واستبدل كل الأصفار بالآحاد). 3. أضف واحدًا إلى الكود العكسي الناتج. مثال

الشريحة 75

تتمثل مزايا تمثيل الأرقام بتنسيق النقطة الثابتة في بساطة ووضوح تمثيل الأرقام، فضلاً عن بساطة خوارزميات التنفيذ عمليات حسابية. عيب تمثيل الأرقام بتنسيق نقطة ثابتة هو النطاق الصغير لتمثيل الكميات، وهو غير كافٍ لحل المشكلات الرياضية والفيزيائية والاقتصادية وغيرها من المشكلات التي تتضمن أعدادًا صغيرة جدًا وكبيرة جدًا.

الشريحة 76

الشريحة 77

تمثيل الأرقام بتنسيق النقطة العائمة

يتم تخزين الأرقام الحقيقية ومعالجتها في جهاز كمبيوتر بتنسيق النقطة العائمة. في هذه الحالة، قد يتغير موضع العلامة العشرية في الرقم. يعتمد تنسيق أرقام النقطة العائمة على التدوين العلمي، حيث يمكن تمثيل أي رقم. لذا يمكن تمثيل الرقم A بالشكل: حيث m هو الجزء العشري للرقم؛ ف – قاعدة نظام الأرقام. ن - ترتيب الأرقام.

الشريحة 78

هذا يعني أن الجزء العشري يجب أن يكون كسرًا صحيحًا وأن يحتوي على رقم غير الصفر بعد العلامة العشرية. دعونا نحول الرقم العشري 555.55، المكتوب بالشكل الطبيعي، إلى الشكل الأسي باستخدام الجزء العشري الطبيعي:

الشريحة 83

مخزن البيانات

يتم تخزين المعلومات المشفرة باستخدام اللغات الطبيعية والرسمية، وكذلك المعلومات في شكل صور مرئية وصوتية، في الذاكرة البشرية. ولكن ل تخزين طويل المدىالمعلومات وتراكمها ونقلها من جيل إلى جيل، يتم استخدام ناقلات المعلومات. (رسالة الطالب)

ليستخدم معاينةالعروض التقديمية قم بإنشاء حساب لنفسك ( حساب) جوجل وتسجيل الدخول: https://accounts.google.com


التسميات التوضيحية للشرائح:

التشفير الثنائي للمعلومات الرمزية 17/12/2015 1 من إعداد: مدرس علوم الكمبيوتر مدرسة MBOU الثانوية رقم 2 ليبيتسك كوكينا إيكاترينا سيرجيفنا

2 عند التشفير الثنائي لمعلومات نصية، يتم تعيين رمز عشري فريد لكل حرف من 0 إلى 255 أو رمز ثنائي مناظر من 00000000 إلى 11111111. هذه هي الطريقة التي يميز بها الشخص الأحرف من خلال مخططها التفصيلي، والكمبيوتر من خلال الكود الخاص بها.

باستخدام صيغة تربط بين عدد الرسائل N وكمية المعلومات i، يمكنك حساب مقدار المعلومات المطلوبة لترميز كل حرف 3

4 يعد تعيين رمز ثنائي معين لرمز ما أمرًا تقليديًا، ويتم تسجيله في جدول الرموز. الرموز الـ 33 الأولى (من 0 إلى 32) لا تتوافق مع الأحرف، بل مع العمليات (تغذية الأسطر، وإدخال مسافة، وما إلى ذلك). الرموز من 33 إلى 127 هي رموز دولية وتتوافق مع أحرف الأبجدية اللاتينية والأرقام والرموز الحسابية وعلامات الترقيم.

5 الرموز من 128 إلى 255 وطنية، أي في الترميزات الوطنية تتوافق الأحرف المختلفة مع نفس الرمز. توجد 5 جداول ترميز أحادية البايت للأحرف الروسية، لذا لن يتم عرض النصوص التي تم إنشاؤها في أحد الترميز بشكل صحيح في ترميز آخر.

6 من الناحية التاريخية، كان أحد المعايير الأولى لترميز الحروف الروسية على أجهزة الكمبيوتر هو الكود KOI – 8 ("رمز تبادل المعلومات - 8 بت"). يتم استخدام هذا الترميز على أجهزة الكمبيوتر التي تعمل بنظام التشغيل UNIX.

7 التشفير الأكثر شيوعًا هو التشفير السيريلي القياسي لنظام التشغيل Microsoft Windows، والمختصر CP1251 ("CP" يرمز إلى "Code Page"). تدعم جميع تطبيقات Windows التي تعمل باللغة الروسية هذا الترميز.

8 العمل في بيئة نظام التشغيليستخدم MS-DOS ترميزًا "بديلاً"، وفقًا لمصطلحات Microsoft - ترميز CP 866.

9 قامت شركة Apple بتطوير ترميزها الخاص للأحرف الروسية لأجهزة كمبيوتر Macintosh (Mac)

10 وافقت منظمة المعايير الدولية (ISO) على ترميز آخر يسمى ISO 8859 – 5 كمعيار للغة الروسية.

KOI - 8 - UNIX CP1251 ("CP" تعني "صفحة الرموز") - Microsoft Windows CP 866 - MS-DOS Mac - Macintosh ISO 8859 – 5 معايير التشفير 11

جدول ترميز الأحرف الرمز الثنائي الرمز العشري KOI8 CP1251 CP866 ماك ايزو 0000 0000 0 ……… 0000 1000 8 حذف الحرف الأخير (مفتاح مسافة للخلف) ……… 0000 1101 13 تغذية السطر (مفتاح الإدخال) ……… 0010 0000 32 مسافة 0010 0001 33 ! ……… 0101 1010 90 ض ……… 0111 1111 127 ……… 128 - ب أ ك ……… 1100 0010 194 ب ب - - ت ……… 1100 1100 204 ل م: : ب ……… 1101 1101 221 س ه - Ё ن……… 1111 1111 225 ب نيراز. مساحة نيراز. الفضاء ن 12

13 ظهر مؤخرًا معيار Unicode الدولي الجديد، الذي لا يخصص بايتًا واحدًا لكل حرف، بل اثنين، وبالتالي بمساعدته لا يمكنك تشفير 256 حرفًا، ولكن 2 16 = 65.536 حرفًا مختلفًا. يتم دعم هذا الترميز بواسطة المحررين الذين يبدأون بـ MS Office 97.

المهمة 1: التعرف على الرمز من خلال الكود الرقمي الخاص به. قم بتشغيل برنامج NOTBOOK، ثم اضغط على ALT و0224 (على الرقم الإضافي المفاتيح العددية). سيظهر الرمز a. كرر هذه العملية للرموز الرقمية من 0225 إلى 0233. تظهر الأحرف الموجودة في التشفير (CP 1251 Windows). اكتبهم في دفتر ملاحظاتك. اضغط على ALT و161 (على لوحة المفاتيح الرقمية الاختيارية). سيظهر الرمز ب. كرر هذه العملية للرموز الرقمية 160، 169، 226. ستظهر الأحرف الموجودة في الترميز (CP 866 MS-DOS). اكتبهم في دفتر ملاحظاتك. 14

المهمة الثانية: تحديد الرمز الرقمي للأحرف تحديد الرمز الرقمي المطلوب إدخاله بالضغط على مفتاح Alt للحصول على الأحرف: ☼، §، $، ♀ الشرح: هذا الرمزالواردة في النطاق من 0 إلى 50. 15

16 شكرا لاهتمامكم!