أجهزة الكمبيوترتكنولوجيا المعلومات

ملامح نظم الاتصالات الحديثة

للوهلة الأولى، قد يبدو هذه المفاهيم مرادفا، ولكن لديهم معاني مختلفة تماما.

الشفرات هو وسيلة لتحويل المعلومات من أجل حمايته من المستخدمين nesanktsionnovanih. العلم الذي يدرس أساليب وطرق تشفير البيانات يسمى التشفير. وتجدر الإشارة إلى أن راسخة تاريخيا في الترميز بعض بحتة الناحية العسكرية: هجوم العدو، رمز، الخ - أنها تعكس بدقة معنى المفاهيم ذات الصلة. ومع ذلك، والمصطلحات العسكرية، استنادا إلى "قانون" المدى لديها ما تفعله مع التشفير النظري شيء، لأنه في العقود الأخيرة ولدت نظرية الترميز - حقل علمي كبير أن الدراسات وتطوير طرق حماية المعلومات من وقوع أخطاء عشوائية على قنوات الاتصال. لذلك، قائلا "الترميز - هو نوع من التشفير" هو تسمية خاطئة.

الترميز والتشفير ترتبط ارتباطا وثيقا، ولكن كل من هذه العمليات لديها أغراضه الخاصة. ويتم تشفير المعلومات من أجل جعل المعلومات وفقا لقواعد معينة في شكل مناسب لإرسالها عبر قناة معينة. جوهر أي نظام الترميز هو التدوين الرياضي عن أنماط التسجيل، والتي على أساسها يمكن للمرء أن يحصل على أي عدد من رموز مختلفة. عادة، رموز تمثل سلاسل من الأصفار الثنائية ومنها (مثل هذا التسجيل هو الطبيعي لاستخدامها عند نقل وتخزين المعلومات مع أجهزة الكمبيوتر).

تشفير البيانات - طريقة لتحويل المعلومات إلى حماية AI ضد الوصول غير المصرح به. وهكذا، يتم تشفير الرسالة بحيث يصبح غير مفهوم، وترميزها - أن تبقى واضحة حتى بعد نقل قناة اتصال، والتي يمكن أن تتأثر الضوضاء. يجب ترميز المعلومات تقليل طابع النص مع عدد محدود من الشخصيات (أي يجب أن يكون الترميز الأمثل)، ولكشف و تصحيح الأخطاء في نقل وتخزين المعلومات (يجب أن يكون التصحيحية الترميز).

لذلك، إذا كنت ترغب في تمرير المعلومات على وصلة معينة، بحيث في الإخراج للحصول على معلومات سرية موثوقة تحتاج إلى الجمع بين كل من عملية التحويل، وهي:

- رسالة بعض النظام رقم (أحيانا تحويلها بما فيه الكفاية في نقل نظام ثنائي التدوين، ولكن هناك آخرون، على سبيل المثال، ذات الحدين، fibonachieva الخ)؛

- رسالة تشفير (هناك مجموعة واسعة من طرق التشفير، منذ إنشاء رموز يصل العصور القديمة)؛

- تلقيت رسالة مشفرة إلى أن يتم تشفيرها وذلك لإخراج يتم فك رسالة فريد.

- فك تشفير الرسالة يجب تحديد وتصحيح الأخطاء التي تحدث أثناء نقل الرسالة.

- فك تشفير الرسالة وفقا لتشفير نفذت (لهذا المرسل والمتلقي يجب أن نتفق أولا إجراء التشفير). وكقاعدة عامة، ويتكون هذا الإجراء من طريقة عامة، و "المفتاح". والمفتاح هو مجموعة من البيانات التي تحدد تحويل المحدد للتعددية التحول الشفرات.

- حصل نقل رسالة من نظام الأرقام التي تم الحصول عليها في الأصل.

وهكذا، وحماية ودقة نقل المعلومات تتطلب الكثير من الجهد. في الوقت الحاضر، وتكنولوجيا الحاسوب قوية يبسط إلى حد كبير هذه العملية، ولكن ليس من الممكن دائما فك تشفير الرسالة، وخاصة إذا كان المفتاح هو غير معروف بمساعدة التكنولوجيا. بسبب العراقيل في قنوات المعلومات قد تكون مشوهة، وذلك باستخدام هذه التقنيات الترميز التي يمكن الكشف عن وتصحيح الخطأ.

لذا، على الرسالة المرسلة قناة اتصال. يتم التحقق من رسالة وردت عن المساواة في عدد الوحدات: إذا كان الرقم حتى الوحدات التي تجعل من افتراض أن هناك أية أخطاء، وعندما فك رفض الرقم الأخير. وإذا كان عدد الوحدات الغريب، رسالة بعثت بها أخطاء. وعيب هذه الطريقة هو أنه يسمح لك لاكتشاف فقط دون أخطاء تصحيحها، في حين أن قانون التكرار هو ليس فقط يكتشف ولكن أيضا بتصحيح أخطاء.

وهكذا، كل من الطرق التالية الترميز ديه عيوبه، ولكن هذه الأساليب تلعب أهمية كبيرة في نظرية الترميز وهي أساس بناء رموز أكثر كمالا. في عصرنا هذا، يتم استخدام رموز المبالغة، ناغويا، ريد -Myullera، هادمارد، الخ ..

الأصفار نسبيا كيفية حماية المعلومات من الوصول غير المصرح به يعني أن هناك العديد من الطرق التي يمكنك تصنيف الأصفار. عادة، ويعتبر تصنيف الأساسي:

أ) محدودة الأصفار الاستخدام؛

ب) الأصفار استخدام العام من القطاعين العام والمفتاح.

ج) مع المفتاح الخاص تقاسم الرموز.

في عام 1963، وعالم الرياضيات الأمريكي Klod Shennon باستخدام نفس الأسلوب هو تطوير الشفرات البحوث إثبات رياضيا أنه في جميع الأصفار الكلاسيكية المكونات كما النموذجية هي الطرق التالية التشفير كما رموز والشفرات خلط نثر.

ملخص الشفرات التشتت هو إعادة توزيع مصدر التكرار الذي هو في مواقع مختلفة عادي. لهذا الغرض، مع استبدال عدد محدود من العناصر P، وهو مفتاح معروف. وهكذا، فإن عدد المفاتيح المحتملة يساوي P.

عندما فك رموز استخدام استبدال معكوس. هذا التشفير، على الرغم من أنه لا يؤثر على تردد من الرسائل، ولكن تخفي وتيرة bigrams، أغوا، الخ .. إن جوهر خلط الشفرات هو العلاقة بين المفتاح والنص التشفير للقيام مجمع الإمكان. تحسين استخدام وحدات استبدال العديد من رموز الأبجدية الرسالة، على الرغم من أنه يؤدي إلى حقيقة أن مفتاح يصبح أطول من ذلك بكثير.

بناء التشفير الحديثة، ويستند على العلم على مجمل الحقائق والمفاهيم في الرياضيات، والفيزياء، و نظرية المعلومات ، الخ .. ومع ذلك، على الرغم من التعقيد، ويستخدم على نطاق واسع وفرة من التقدم النظري التشفير في الحياة اليومية، مثل البطاقات البلاستيكية، والبريد الإلكتروني، أنظمة الدفع المصرفية، مع إدخال قواعد البيانات وأنظمة التصويت الإلكترونية، الخ ..

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.delachieve.com. Theme powered by WordPress.