Сайт о телевидении

Сайт о телевидении

» » Бухарбаева Н.А. Кодирование текстовой информации

Бухарбаева Н.А. Кодирование текстовой информации

Одной из самых частых проблем, с которой сталкивается начинающий Web-мастер (да и не только начинающие), это проблемы с кодировкой на сайте . Даже у меня постоянно появляется при создании сайтов "абракадабра ". Но, благо, я прекрасно знаю, как эту проблему решить, поэтому всё привожу в порядок в течение нескольких секунд. И в этой статье я постараюсь научить Вас также быстро решать проблемы, связанные с кодировкой на сайте .

Первое, что стоит отметить, это то, что все проблемы с появлением "абракадабры" связаны с несовпадением кодировки документа и кодировки, выставляемой браузером . Допустим, документ в windows-1251 , а браузер почему-то выставляет UTF-8 . А уже источником такого несовпадения могут быть следующие причины.

Первая причина

Неправильно прописан мета-тег content-type . Будьте внимательны, в нём всегда должна находиться та кодировка, в котором написан Ваш документ.

Вторая причина

Вроде бы, мета-тег прописан так, как Вы хотите, и браузер выставляет именно то, что Вы хотите, но почему-то всё равно с кодировкой проблемы. Здесь, почти наверняка, виновато то, что сам документ имеет отличную кодировку. Если Вы работаете в Notepad++ , то внизу справа есть название кодировки текущего документа (например, ANSI ). Если Вы ставите в мета-теге UTF-8 , а сам документ написан в ANSI , то сделайте преобразование в UTF-8 (через меню "Кодировки " и пункт "Преобразовать в UTF-8 без BOM ").

Третья причина

Четвёртая причина

И, наконец, последняя популярная причина - это проблема с кодировкой в базе данных . Во-первых, убедитесь, что все Ваши таблицы и поля написаны в одной кодировке, которая совпадает с кодировкой остального сайта. Если это не помогло, то сразу после подключения в скрипте выполните следующий запрос:

SET NAMES "utf8"

Вместо "utf8 " может стоять другая кодировка. После этого все данные из базы должны выходить в правильной кодировке.

В данной статье я, надеюсь, разобрал, как минимум, 90% проблем, связанных с появлением "абракадабры" на сайте . Теперь Вы должны расправляться с такой популярной и простой проблемой, как неправильная кодировка, в два счёта.

Цель работы: ознакомление с многообразием окружающих человека кодов, ролью и определением области практического применения кодирования информации.

Актуальность данной темы определяется необходимостью рассматривать вопросы, связанные с кодированием информации, в виду их большой практической значимостью.

Практическая значимость: материал статьи может быть использован в качестве дополнительного при рассмотрении вопроса о кодировании информации или как учебный материал при проведении семинарского занятия.

ВВВЕДЕНИЕ.

Фундаментальной чертой цивилизации является рост производства, потребления и накопления информации во всех отраслях человеческой деятельности. Вся жизнь человека, так или иначе, связана с получением, накоплением и обработкой информации. Что бы человек ни делал: читает ли он книгу, смотрит ли он телевизор, разговаривает, он постоянно и непрерывно получает и обрабатывает информацию.

Любой живой организм, в том числе человек, является носителем генетической информации, которая передается по наследству. Генетическая информация хранится во всех клетках организма в молекулах ДНК (дезоксирибонуклеиновой кислоты). Молекула ДНК человека включает в себя около трех миллиардов пар нуклеотидов, и в ней закодирована вся информация об организме человека: его внешность, здоровье или предрасположенность к болезням, способности и т.д.

Человек воспринимает окружающий мир, т.е. получает информацию, с помощью органов чувств. Чтобы правильно ориентироваться в мире, он запоминает полученные сведения, т.е. хранит информацию, человек принимает решения, т.е. обрабатывает информацию, а при общении с другими людьми – передает и принимает информацию. Человек живет в мире информации.

Для любой операции над информацией (даже такой простой, как сохранение) она должна быть как-то представлена (записана, зафиксирована). Этот процесс имеет специальное название – кодирование информации.

ПРЕДСТАВЛЕНИЕ И КОДИРОВАНИЕ ИНФОРМАЦИИ.

История кодирования информации начинается в доисторической эпохе, когда первобытный человек выбивал в скале образы известных ему объектов окружающего мира.

Кодирование информации необычайно разнообразно. Указания водителю автомобиля кодируются в виде дорожных знаков. Музыкальное произведение кодируется с помощью знаков нотной грамоты, для записи шахматных партий и химических формул созданы специальные системы записи. Любой грамотный компьютерный пользователь знает о существовании кодировок символов. Географическая карта кодирует информацию о местности. Необходимость кодирования речевой информации возникла в связи с бурным развитием техники связи, особенно мобильной связи. Людьми были придуманы специальные коды: Азбука Брайля, азбука Морзе, флажковая азбука. Таких примеров можно приводить очень много.

Известно, что одну и ту же информацию мы можем выразить разными способами.

Например, каким образом вы можете сообщить об опасности?

  • Если на вас напали, вы можете просто крикнуть: “Караул!!” (англичанин крикнет “Неlр me!”).
  • Если прибор находится под высоким напряжением, то требуется оставить предупреждающий знак (рисунок).
  • На оживленном перекрестке регулировщик помогает избежать аварии с помощью жестов.
  • В театре пантомимы вся информация передается зрителю исключительно с помощью мимики и жестов.
  • Если ваш корабль тонет, то вы передадите сигнал “SОS” (...– – –...).
  • На флоте помимо азбуки Морзе используют также семафорную и флажковую сигнализацию.

Набор знаков, в котором определен их порядок, называется алфавитом.

Существует множество алфавитов.

  • Алфавит кириллических букв (А, Б, В, Г, Д, Е, ...)
  • Алфавит латинских букв (А, В, С, D, Е, F, ...)
  • Алфавит десятичных цифр(0, 1, 2, 3, 4, 5, 6, 7, 8, 9)
  • Алфавит знаков зодиака (^ , _ , ` , a , b , c , d , e , f , g , h , i) и др.

Имеются, однако, наборы знаков, для которых нет какого-то общепринятого порядка:

  • Набор знаков азбуки Брайля (для слепых);
  • Набор китайских идеограмм;
  • Набор знаков планет;
  • Набор знаков генетического кода (А, Ц, Г, Т).

Особенно важное значение имеют наборы, состоящие всего из двух знаков:

  • Пара знаков (+, –);
  • Пара знаков “точка”, “тире” (., –)
  • Пара цифр (0, 1).
  • Пара ответов (да, нет).

Таким образом, кодирование информации – это процесс формирования определенного представления информации. Значимость кодирования возросла в последние десятилетия в связи с внедрением ЭВМ.

C появлением компьютеров возникла необходимость кодирования всех видов информации, с которыми имеет дело и отдельный человек, и человечество в целом. Пписьменность и арифметика – есть не что иное, как система кодирования речи и числовой информации. Информация никогда не появляется в чистом виде, она всегда как-то представлена, как-то закодирована.

Основными атрибутами кодирования являются:

  • Код – это набор знаков, упорядоченных в соответствии с определенными правилами того или иного языка, для передачи информации.
  • Знак – это метка, предмет, которым обозначается что-нибудь (буква, цифра, отверстие). Знак вместе с его значением называют символом. Существует множество классификаций знаков (Приложение 1).
  • Язык – это сложная система символов, каждый из которых имеет определенное значение. Языковые символы, будучи общепринятыми и соответственно общепонятными в пределах данного сообщества, в процессе речи комбинируются друг с другом, порождая разнообразные по своему содержанию сообщения.

Код, знак и язык позволяют передавать информацию в символическом виде, удобном для ее кодирования

Компьютер может обрабатывать только информацию, представленную в числовой форме. Вся другая информация (например, звуки, изображения, показания приборов и т. д.) для обработки на компьютере должна быть преобразована в числовую форму.

ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ КОДИРОВАНИЯ ИНФОРМАЦИИ.

Стенография – это скоростное письмо особыми знаками, настолько краткими, что ими можно записать живую речь. Стенография пришла к нам из древнейших времен. Еще в Древнем Египте скорописцы записывали речь фараонов. Широкое распространение стенография получила в Древней Греции. В 1883 г. в Акрополе была найдена мраморная плита, на которой были высечены стенографические знаки. По мнению ученых, эти записи были сделаны в 350 г. до н.э. Но общепризнанным днем рождения стенографии считается 5 декабря 63 года до н.э. Тогда в Древнем Риме возникла необходимость дословной записи устной речи. Автором древнеримской стенографии считается Тирон – секретарь знаменитого оратора Цицерона.

В современном мире, несмотря на обилие средств механической фиксации слова (магнитофонов, диктофонов), владение навыками стенографии по-прежнему ценится. Мы записываем в среднем в пять раз медленнее, чем говорим. Стенография же ликвидирует этот разрыв. Она особенно полезна при конспектировании лекций, публичных выступлений, бесед, составлении докладов, подготовке статей и т. п.

Известно немало случаев, когда стенография оказывала неоценимую помощь людям разных профессий (Приложение 2).

Телефонный план нумерации.

В России используется закрытая десятизначная нумерация. Это значит, что любой полный телефонный номер с кодом региона или мобильной сети должен иметь 10 цифр. Это называется Национальный телефонный номер. При звонке на телефон с отличным от “домашнего” кодом региона понадобится дополнительно набирать код выхода на междугороднюю связь (“8”).

Персональные данные.

В последнее время очень актуален вопрос о персональных данных. Персональные данные человека записаны в его паспорте.

Под фотографией в паспорте на просвет просматриваются магнитные метки с записанной информацией, которая считывается только электронным способом и недоступна владельцу документа. Подписываясь под этой графой в паспорте (пока не заполняемой по техническим причинам), человек дает согласие на присвоение ему кода вместо имени, т.е. производится замена имени числом.

Штрих-коды.

С развитием информационной техники, широким внедрением средств вычислительной техники во многие сферы деятельности все острее встает вопрос быстрого и надежного ввода информации. Ручной ввод кода изделия требуют больших затрат ручного труда, времени, часто приводит к ошибкам.

В настоящее время в России и за рубежом ведутся большие работы по созданию автоматизированных систем обработки данных с применением машиночитаемых документов (МЧД), одной из разновидностей которых являются документы со штриховыми кодами. К машиночитаемым относятся товаросопроводительные документы, ярлыки и упаковки товаров, чековые книжки и пластиковые карточки для оплаты услуг, магнитные носители. В связи с этим появились термины “электронные ведомости”, “электронные деньги” и т. д.

Наиболее перспективным и быстроразвивающимся направлением автоматизации процесса ввода информации в ЭВМ является применение штриховых кодов.

Штриховой код представляет собой чередование темных и светлых полос разной ширины. Структура штрихового кода представлена на слайде.

По мнению специалистов, системы штрихового кодирования имеют перспективу и дают возможность решить одну из самых сложных компьютерных проблем - ввод данных.

В настоящее время штриховые коды широко используются не только при производстве и в торговле товарами, но и во многих отраслях промышленного производства.

Товарный штриховой код присваивается продукции (товару) на этапе запуска его в производство. Штрих-коды получили широкое практическое применение почти во всех сферах деятельности человека (Приложение 3) :

  • Штриховое кодирование помогает в приготовлении медицинских препаратов;
  • Превосходная сортировка;
  • Штрих-коды наводят порядок на складе;
  • Вы можете стать штрих-кодом!
  • Штрих-коды охраняют детей;
  • Общее наблюдение за частной жизнью;
  • Штрих-коды контролируют гарантийное обслуживание;
  • Штрих-коды в аэропорту избежать путаницы;
  • Штрих-коды и скоропортящиеся продукты;
  • Карты безопасности;
  • Штрих-коды следят за заключенными;
  • Газеты в будущем;
  • Штрих-коды помогают найти выгодную цену;
  • Штрих-коды как искусство;
  • Штрих-коды не пропустят `зайцев`;
  • Штрих-коды отлавливают прогульщиков;
  • Процесс выписки рецептов;
  • Штриховое кодирование и медицина;
  • Штрих-коды и гонки Формулы 1;
  • Мобильный телефон вместо билета на концерт;
  • Штрих-код охраняет детей;
  • Шифровка диагнозов заболеваний в листках нетрудоспособности?

Смайлики.

Смайликами (от smile – улыбка) в Интернете называют значки, составленные из знаков препинания, букв и цифр, обозначающие какие-то эмоции.

Смайлик – это лучший способ передать ваши чувства и эмоции при виртуальном общении! Маленькие забавные рожицы, которые вставляются в текст, избавляют от необходимости писать излияния о ваших переживаниях. Считается, что смайлик для Интернета – все равно, что для человечества колесо. Без него невозможно обойтись ни в одной форме виртуального общения. Он крайне прост в употреблении, информативен и при всей своей простоте дает широкий простор воображению. Неудивительно, что его переняли sms-коммуникация, реклама, дизайн, обычная почта, при обмене записками на уроках.

Смайлики настолько прочно вошли в нашу жизнь, что перекочевали из виртуального пространства в науки. Так в психологии, смайлики используют для обозначения типов темпераментов или отслеживают настроение человека.

ЗАКЛЮЧЕНИЕ.

Мы знаем, насколько велики возможности компьютеров, и широк спектр их применения сегодня и можем только догадываться, какие задачи смогут решать они в ближайшем будущем. Поэтому особенно остро встает вопрос о знании и понимании способов представления информации в компьютере. Нужно, чтобы люди (не только программисты-профессионалы, но и простые пользователи) имели понятие о кодировании информации и о возможных способах кодирования разных видов информации.

Множество кодов очень прочно вошло в нашу жизнь. Если Вы заинтересовались проблемой кодирования информации, то можно прочитать ряд художественных произведений, в которых были затронуты вопросы кодирования и декодирования информации.

  • Артур Конан Дойль “Пляшущие человечки”;
  • Эдгар По “Золотой жук”;
  • Жюль Верн “Путешествие к центру земли”;
  • Валентин Каверин “Исполнение желаний”;
  • Дэн Браун “Код да Винчи”;
  • Дэвид Кан “Взломщики кодов”.

Для наглядности представления материала может быть использованы слайды презентации из

Создание формы обратной связи

О проблемах с кодировкой файлов

При создании формы обратной связи частенько возникают проблемы с кодировкой файлов, из-за чего приходящее на E-mail письмо состоит из замечательных квадратиков, ромбиков и других "кракозяблов".

Рассмотрим это вопиющее недоразумение подробнее. Как известно, кодировка (charset) - это метод представления символов для их передачи. В конце концов, любая информация, циркулирующая в компьютере - это последовательность нулей и единиц. Кодировка символов состоит из нескольких байтов, обычно от 1 до 4. Кодировок существует множество, и браузер должен правильно определить, в какой из них написана открываемая страничка сайта.

В большинстве случаев современные браузеры успешно справляются с этой задачей самостоятельно. Однако для правильного определения кодировки принято в HTML-коде давать подсказку с помощью мета-тега, например,
или
.
.

Начинающие веб-дизайнеры иногда ошибочно считают, что достаточно вставить нужный мета-тег в начало страницы - и всё будет ОК! Это заблуждение. Как справедливо писал Козьма Прутков: "Если на клетке со слоном увидишь надпись "Буйвол" – не верь глазам своим." Необходимо не только написать, к примеру, charset=utf-8, но и проследить, что страница реально сделана в указанной кодировке .

Истинную кодировку страницы проще всего узнать, открыв её в любом браузере и выбрав в меню пункт Вид - Кодировка . Изменяя кодировки, определите, при какой из них страница отображается правильно - это и будет ваша реальная кодировка. Её и указывайте в мета-теге. Если вы хотите изменить кодировку, то для этого необходимо зайти в установки программы, с помощью которой вы создаете сайт, и задать требуемую кодировку. Например, в программе Adobe Dreamweaver для этого надо выбрать раздел меню Редактировать - Установки...- Создать документ - Кодировка по умолчанию . Обычно используют кодировки charset=utf-8 или charset=windows-1251 .

Замечание : мета-тег указания кодировки желательно размещать в самом начале HTML-кода сразу за тегом , чтобы браузер выбрал правильную кодировку уже перед выводом названия страницы (тег ...), которое показывается на синей полосе вверху окна браузера. В противном случае, вместо мы можем увидеть всё те же замечательные квадратики и ромбики.</p> </blockquote> <p>Абсолютно не нужные нам проблемы с кодировкой возникают и тогда, когда страничка сайта состоит из нескольких файлов, например, вставки фреймов, скриптов <b>JavaScript </b> и т.п. Необходимо следить, чтобы все эти части были созданы в одной кодировке. Кстати, именно для этого случая в почтовых программах, например, на mail.ru , обычно есть несколько кнопок ручного переключения кодировок, так как автоматически определить, в какой кодировке написано приходящее на почту письмо, иногда бывает затруднительно.</p> <p>Возвращаясь к нашей форме обратной связи , следует учесть, что данные о кодировке сообщения могут измениться при пересылке. Упрощенно, механизм доставки письма с формы на ваш E-mail выглядит следующим образом. Сначала письмо попадает на промежуточный <a href="/vhod-i-vyhod-v-pochtu-yandeks-yandeks-pochta-registraciya.html">почтовый ящик</a> на сервере вашего хостинга, а уже с него посылается на указанный вами в РНР-файле адрес. Этот промежуточный ящик вы легко найдете, заглянув в панели управления вашего сайта в раздел <b>Почта </b>. Весь этот процесс происходит под управлением РНР-программы. Следовательно, в ней тоже полезно лишний раз указать правильную кодировку вашего файла.</p> <p>Для этого необходимо в РНР-файле (в нашей форме <a href="/modalnoe-okno-s-formoi-obratnoi-svyazi-ajax-forma-obratnoi-svyazi-v-modalnom.html">обратной связи</a> это <b>mail.php </b>) добавить строку заголовков (<b>headers </b>), которая служит для определения в <a href="/pochtovaya-programma-the-bat-nastroika-pochtovoi-programmy-the-bat.html">почтовой программе</a> некоторых <a href="/kak-otklyuchit-zashchitu-brandmauera-v-vindovs-8-razreshenie-na.html">дополнительных параметров</a> письма: тип документа <b>text/plain </b> (простой текст), адрес отправителя, кодировку и др. Для нашего случая добавим <a href="/kak-pereiti-na-sleduyushchuyu-strochku-kak-v-instagrame-pisat-s-novoi-stroki.html">следующую строчку</a> заголовков(<b>headers </b>)с указанием кодировки:<br> $to = "pupkin@rambler.ru "; //Здесь укажите свой адрес<br> $headers = "Content-type: text/plain; charset=utf-8";<br> $subject = "Сообщение с вашего сайта";<br> $message = "Имя пославшего: $name \nЭлектронный адрес: $email \nСообщение: $mess";<br> $send = mail ($to, $subject, $message, $headers);</p> <p>Так же неплохо сообщить браузеру о правильной кодировке добавлением в РНР-страницу отправки формы обратной связи (см. "Создание формы обратной связи ") заголовка с мета-тегом<br> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />.</p> <p>Проблемы с кодировкой возникают и в том случае, если вы используете на странице скрипты для вывода какого-либо текста, например, бегущей строки, даты и т.п. Для изменения кодировки скрипта можно воспользоваться <b><a href="/sozdanie-shem-v-word-osnovy-risovaniya-v-microsoft-word.html">Microsoft Word</a> </b>. Для этого откройте документ, задайте <a href="/dlya-chego-nuzhna-kodirovka-utf-8-html-kodirovka-v-kakuyu-kodirovku.html">нужную кодировку</a>, если он выводится неверно (как это сделать, смотрите в "Справке Word"), а затем сохраните его следующим путем: <b>Файл - Сохранить как - <a href="/izmenenie-shrifta-css-obychnoe-nachertanie-teksta-standartnye-znacheniya.html">Обычный текст</a> - Сохранить </b>. В открывшемся окне вы можете задать необходимую кодировку, совпадающую с кодировкой вашей страницы.<br></p> <p>К сожалению, описанные простые приемы указания кодировки не всегда избавляют от ошибок при её определении. Иногда требуется серьезное хирургическое вмешательство в работу РНР-машины. <a href="/chto-vvodyat-v-poiskah-yandeks-itak-operatory-google-kotorye-pomogut-vam-v.html">Нужную информацию</a> о таких операциях вы без труда, но при наличии желания, найдете в справочнике под названием "Интернет" - мышь вам в руки!</p> <p><i> 18.03.2011 г. </i></p> <ul> Ещё статьи по теме "Создание, оптимизация и раскрутка сайта": </ul> <p><b>Сожержание </b></p> <p>I. История кодирования информации………………………………..3</p> <p>II. Кодирование информации…………………………………………4</p> <p>III. Кодирование <a href="/kakoi-simvol-imeet-kod-100-v-kodirovke-kodirovanie-tekstovoi-informacii.html">текстовой информации</a>…………………………….4</p> <p>IV. Виды таблиц кодировок…………………………………………...6</p> <p>V. Расчет количества текстовой информации………………………14</p> <p>Список используемой литературы…………………………………..16</p> <p><b>I </b><b>. История кодирования информации </b></p> <p>Человечество использует шифрование (кодировку) текста с того самого момента, когда появилась первая секретная информация. Перед вами несколько приёмов кодирования текста, которые были изобретены на <a href="/kakie-diski-na-kolesa-luchshe-nz-sledit-za-kachestvom-na-razlichnyh-etapah.html">различных этапах</a> развития человеческой мысли:</p> <ul><p>криптография – это тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных лиц;</p> </ul><ul><p>азбука Морзе или неравномерный телеграфный код, в котором каждая буква или знак представлены своей комбинацией коротких элементарных посылок электрического тока (точек) и элементарных посылок утроенной продолжительности (тире);</p> </ul><img src='https://i1.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/m3f596bdb.jpg' align="LEFT" height="250" width="250" loading=lazy><p>Один из самых первых известных методов шифрования носит имя римского императора Юлия Цезаря (I век до н.э.) . Этот метод основан на замене каждой буквы шифруемого текста, на другую, путем смещения в алфавите от исходной буквы на фиксированное количество символов, причем алфавит читается по кругу, то есть после буквы я рассматривается а. Так слово «байт» при смещении на два символа вправо кодируется словом «гвлф». Обратный процесс расшифровки данного слова – необходимо заменять каждую зашифрованную букву, на вторую слева от неё.</p> <p><b>II. </b><b>Кодирование информации </b></p> <p>Код – это набор условных обозначений (или сигналов) для записи (или передачи) некоторых заранее определенных понятий.</p> <p>Кодирование информации – это процесс формирования определенного представления информации. В более узком смысле под термином «кодирование» часто понимают переход от одной формы представления информации к другой, более удобной для хранения, передачи или обработки.</p> <p>Обычно каждый образ при кодировании (иногда говорят – шифровке) представлении отдельным знаком.</p> <p>Знак - это элемент конечного множества <a href="/skolko-druzei-mozhet-byt-v-feisbuke-otlichnyi-sposob-uvelichit.html">отличных друг</a> от друга элементов.</p> <p>В более <a href="/olap-v-uzkom-smysle-slova-traktuetsya-kak-olap-kuby-kuby-dannyh.html">узком смысле</a> под термином "кодирование" часто понимают переход от одной формы представления информации к другой, более удобной для хранения, передачи или обработки.</p> <p>На компьютере можно обрабатывать текстовую информацию. При вводе в компьютер каждая буква кодируется определенным числом, а при выводе на внешние устройства (экран или печать) для восприятия человеком по этим числам строятся изображения букв. Соответствие между набором букв и числами называется кодировкой символов.</p> <p>Как правило, все числа в компьютере представляются с помощью нулей и единиц (а не десяти цифр, как это привычно для людей). Иными словами, компьютеры обычно работают в <a href="/perevod-obychnyh-chisel-v-dvoichnye-perevod-dvoichnogo-chisla-v.html">двоичной системе</a> счисления, поскольку при этом устройства для их обработки получаются значительно более простыми. Ввод чисел в компьютер и вывод их для чтения человеком может осуществляться в привычной десятичной форме, а все необходимые преобразования выполняют программы, работающие на компьютере.</p> <p><b>III. </b><b>Кодирование текстовой информации </b></p> <p>Одна и та же информация может быть представлена (закодирована) в нескольких формах. C появлением компьютеров возникла необходимость кодирования всех видов информации, с которыми имеет дело и отдельный человек, и человечество в целом. Но решать задачу кодирования информации человечество начало задолго до появления компьютеров. Грандиозные достижения человечества - письменность и арифметика - есть не что иное, как система кодирования речи и числовой информации. Информация никогда не появляется в чистом виде, она всегда как-то представлена, как-то закодирована.</p> <p>Двоичное кодирование – один из распространенных способов представления информации. В вычислительных машинах, в роботах и станках с числовым программным управлением, как правило, вся информация, с которой имеет дело устройство, кодируется в виде слов двоичного алфавита.</p> <p>Начиная с конца 60-х годов, компьютеры все больше стали использоваться для обработки текстовой информации, и в настоящее время основная доля персональных компьютеров в мире (и большая часть времени) занята обработкой именно текстовой информации. Все эти виды информации в компьютере представлены в двоичном коде, т. е. используется алфавит мощностью два (всего два символа 0 и 1). Связано это с тем, что удобно представлять информацию в виде последовательности электрических импульсов: импульс отсутствует (0), импульс есть (1).</p> <p>Такое кодирование принято называть двоичным, а сами логические последовательности нулей и единиц - машинным языком.</p> <p>С точки зрения ЭВМ текст состоит из отдельных символов. К числу символов принадлежат не только буквы (заглавные или строчные, латинские или русские), но и цифры, знаки препинания, спецсимволы типа "=", "(", "&" и т.п. и даже (обратите особое внимание!) пробелы между словами.</p> <p>Тексты вводятся в память компьютера с помощью клавиатуры. На клавишах написаны привычные нам буквы, цифры, знаки препинания и другие символы. В оперативную память они попадают в двоичном коде. Это значит, что каждый символ представляется 8-разрядным двоичным кодом.</p> <p>Т<img src='https://i1.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/170fbe88.jpg' align="LEFT" height="200" width="250" loading=lazy>радиционно для кодирования одного символа используется количество информации, равное 1 байту, т. е. I = 1 байт = 8 бит. При помощи формулы, которая связывает между собой количество возможных событий К и количество информации I, можно вычислить сколько <a href="/razlichnye-znachki-dlya-agario-simvoly-dlya-vkontakte-samyi.html">различных символов</a> можно закодировать (считая, что символы - это возможные события): К = 2 I = 2 8 = 256, т. е. для представления текстовой информации можно использовать алфавит мощностью 256 символов.</p> <p>Такое количество символов вполне достаточно для пред­ставления текстовой информации, включая прописные и строчные буквы русского и латинского алфавита, цифры, знаки, <a href="/milye-mordashki-anime-chto-oznachaet-smailik-otobrazhennyi-tekstovymi-simvolami.html">графические символы</a> и пр.</p> <p>Кодирование заключается в том, что каждому символу ставится в соответствие уникальный <a href="/kak-iz-dvoichnogo-koda-perevesti-v-desyatichnyi-sistemy-schisleniya-pozicionnaya.html">десятичный код</a> от 0 до 255 или соответствующий ему двоичный код от 00000000 до 11111111. Таким образом, человек различает символы по их начертанию, а компьютер - по их коду.</p> <p>Удобство побайтового кодирования символов очевидно, поскольку байт - наименьшая адресуемая часть памяти и, следовательно, процессор может обратиться к каждому символу отдельно, выполняя обработку текста. С другой стороны, 256 символов – это вполне достаточное количество для представления самой разнообразной символьной информации.</p> <p>В процессе вывода символа на экран компьютера произ­водится обратный процесс - декодирование, то есть преоб­разование кода символа в его изображение. Важно, что присвоение символу конкретного кода - это вопрос соглашения, которое фиксируется в кодовой табли­це.</p> <p>Теперь возникает вопрос, какой именно восьмиразрядный двоичный код поставить в соответствие каждому символу. Понятно, что это дело условное, можно придумать множество способов кодировки.</p> <p>Все символы компьютерного алфавита пронумерованы от 0 до 255. Каждому номеру соответствует восьмиразрядный двоичный код от 00000000 до 11111111. Этот код просто порядковый номер символа в двоичной системе счисления.</p> <p><b>IV </b><b>. Виды таблиц кодировок </b></p> <p>Таблица, в которой всем символам компьютерного алфавита поставлены в соответствие порядковые номера, называется таблицей кодировки.</p> <p>Для <a href="/obzor-samsung-galaxy-j6-samyi-dostupnyi-koreiskii-shirokoformatnik-bluetooth---eto.html">разных типов</a> ЭВМ используются различные таблицы кодировки.</p> <p>В качестве международного стандарта принята <a href="/kodovaya-tablica-simvolov-ascii-soderzhit-kodirovka-ascii-american.html">кодовая таблица</a> ASCII (American <a href="/simvoly-alternativnoi-kodirovki-rasshirennogo-koda-ascii.html">Standard Code</a> <a href="/alfavit-ascii-kody-kodirovka-ascii-american-standard-code-for-information-interchange---bazovaya.html">for Information</a> Interchange - Американский стандартный код для информационного обмена), кодирующая первую половину символов с числовыми кодами от 0 до 127 (коды от 0 до 32 отведены не символам, а функциональным клавишам).</p> <p>Таблица кодов ASCII делится на две части.</p> <p>Международным стандартом является лишь первая половина таблицы, т.е. символы с номерами от 0 (00000000), до 127 (01111111).</p> <p><b>Структура таблицы кодировки ASCII </b></p> <table width="665" border="1" bordercolor="#000000" cellpadding="8" cellspacing="0"><tr valign="TOP"><td width="152"> <p><b><a href="/ne-zapuskaetsya-gta-4-poryadkovyi-nomer-42.html">Порядковый номер</a> </b></p> </td> <td width="127"> </td> <td width="336"> <p><b>Символ </b></p> </td> </tr><tr><td width="152"> </td> <td width="127"> <p>00000000 - 00011111</p> </td> <td width="336" valign="TOP"> <p>Символы с номерами от 0 до 31 принято называть управляющими.</p> <p>Их функция – управление процессом вывода текста на экран или печать, подача звукового сигнала, разметка текста и т.п.</p> </td> </tr><tr><td width="152"> </td> <td width="127"> <p>0100000 - 01111111</p> </td> <td width="336" valign="TOP"> <p>Стандартная часть таблицы (английский). Сюда входят строчные и <a href="/kak-propisnye-bukvy-sdelat-strochnymi-v-vorde-kak-legko-i.html">прописные буквы</a> латинского алфавита, десятичные цифры, знаки препинания, всевозможные скобки, коммерческие и другие символы.</p> <p>Символ 32 - пробел, т.е. пустая позиция в тексте.</p> <p>Все остальные отражаются определенными знаками.</p> </td> </tr><tr><td width="152"> </td> <td width="127"> <p>10000000 - 11111111</p> </td> <td width="336" valign="TOP"> <p>Альтернативная часть таблицы (русская).</p> <p>Вторая половина кодовой <a href="/istoriya-ascii-kodovyh-tablic-teletaip-kodirovka-ascii-american-standard-code-for.html">таблицы ASCII</a>, называемая кодовой страницей (128 кодов, начиная с 10000000 и кончая 11111111), может иметь <a href="/znakomstva-v-odnoklassnikah-vsevozmozhnye-varianty-znakomstva-v.html">различные варианты</a>, каждый вариант имеет свой номер.</p> <p>Кодовая страница в первую очередь используется для размещения национальных алфавитов, отличных от латинского. В русских национальных кодировках в этой части таблицы размещаются символы русского алфавита.</p> </td> </tr></table><p><img src='https://i0.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/6a0e2beb.png' align="LEFT" width="100%" loading=lazy><br></p> <p><b>Первая половина таблицы кодов ASCII </b></p> <p>Обращается внимание на то, что в таблице кодировки буквы (прописные и строчные) располагаются в алфавитном порядке, а цифры упорядочены по возрастанию значений. Такое соблюдение лексикографического порядка в расположении символов называется принципом последовательного кодирования алфавита.</p> <p>Для букв русского алфавита также соблюдается принцип последовательного кодирования.</p> <p><b>Вторая половина таблицы кодов ASCII </b></p> <p>К сожалению, в настоящее время существуют пять различных кодировок кириллицы (КОИ8-Р, Windows. MS-DOS, Macintosh и ISO). Из-за этого часто возникают проблемы с переносом русского текста с одного компьютера на другой, из одной программной системы в другую.</p> <p>Хронологически одним из первых стандартов кодирования русских букв на компьютерах был КОИ8 ("Код обмена информацией, 8-битный"). Эта кодировка применялась еще в 70-ые годы на компьютерах серии ЕС ЭВМ, а с середины 80-х стала использоваться в первых русифицированных версиях операционной системы UNIX.</p> <p><img src='https://i0.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/21db3454.png' height="215" width="368" loading=lazy></p> <p>От начала 90-х годов, времени господства операционной системы MS DOS, остается кодировка CP866 ("CP" означает "Code Page", "кодовая страница").</p> <p><img src='https://i0.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/m5806399d.png' width="100%" loading=lazy></p> <p>Компьютеры <a href="/sravnenie-i-obzor-pokoleniya-macbook-pro-retina-pravilnyi-vybor-macbook-ot-firmy.html">фирмы Apple</a>, работающие под управлением операционной системы Mac OS, используют свою собственную кодировку Mac.</p> <p><img src='https://i2.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/ma21f385.png' width="100%" loading=lazy></p> <p>Кроме того, Международная организация по стандартизации (International Standards Organization, ISO) утвердила в качестве стандарта для русского языка еще одну кодировку под названием ISO 8859-5.</p> <p><img src='https://i1.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/m6c69a783.png' width="100%" loading=lazy></p> <p>Наиболее распространенной в настоящее время является кодировка Microsoft Windows, обозначаемая сокращением CP1251. Введена <a href="/kto-razrabotal-vindovs-istoriya-sozdaniya-kompanii-microsoft.html">компанией Microsoft</a>; с учетом широкого распространения операционных систем (ОС) и других программных продуктов этой компании в Российской Федерации она нашла широкое распространение.</p> <p><img src='https://i1.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/44e6e468.png' height="219" width="369" loading=lazy></p> <p>С конца 90-х годов проблема стандартизации символьного кодирования решается введением нового международного стандарта, который называется Unicode.</p> <p><img src='https://i2.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/m3ecd86d2.jpg' align="BOTTOM" width="100%" loading=lazy></p> <p>Это 16-разрядная кодировка, т.е. в ней на каждый символ отводится 2 байта памяти. Конечно, при этом объем занимаемой памяти увеличивается в 2 раза. Но зато такая кодовая таблица допускает включение до 65536 символов. Полная спецификация стандарта Unicode включает в себя все существующие, вымершие и искусственно созданные алфавиты мира, а также множество математических, музыкальных, химических и прочих символов.</p> <p><b>Внутреннее представление слов в памяти компьютера </b></p> <p><b>с помощью таблицы ASCII </b></p> <p>Иногда бывает так, что текст, состоящий из букв русского алфавита, полученный с другого компьютера, невозможно прочитать - на экране монитора видна какая-то "абракадабра". Это происходит оттого, что на компьютерах применяется разная кодировка символов русского языка.</p> <p><img src='https://i2.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/m60d41ad8.png' align="LEFT" width="100%" loading=lazy><br></p> <p>Таким образом, каждая кодировка задается своей собственной кодовой таблицей. Как видно из таблицы, одному и тому же двоич­ному коду в различных кодировках поставлены в соответ­ствие различные символы.</p> <p>Н<img src='https://i2.wp.com/works.doklad.ru/images/CQ1qHm4HsRY/m648edd26.png' align="LEFT" height="601" width="600" loading=lazy>апример, последовательность числовых кодов 221, 194, 204 в кодировке СР1251 образует слово «ЭВМ», тогда как в других кодировках это будет бессмысленный набор символов.</p> <p>К счастью, в большинстве случаев пользователь не дол­жен заботиться о перекодировках <a href="/luchshaya-programma-dlya-tekstovyh-dokumentov-tekstovye.html">текстовых документов</a>, так как это делают специальные программы-конверторы, встроенные в приложения.</p> <p><b>V </b><b>. Расчет количества текстовой информации </b></p> <p><u>Задача 1: </u> Закодируйте слово “Рим” с помощью таблиц кодировок КОИ8-Р и CP1251.</p> <p><i>Решение: </i></p> <p><u>Задача 2: </u> Считая, что каждый символ кодируется одним байтом, оцените информационный объем следующего предложения:</p> <p>“Мой дядя самых честных правил,</p> <p>Когда не в шутку занемог,</p> <p>Он уважать себя заставил</p> <p>И лучше выдумать не мог.”</p> <p><i>Решение: </i> В данной фразе 108 символов, учитывая знаки препинания, кавычки и пробелы. Умножаем это количество на 8 бит. Получаем 108*8=864 бита.</p> <p><u>Задача 3: </u> Два текста содержат одинаковое количество символов. Первый текст записан на русском языке, а второй на языке племени нагури, алфавит которого состоит из 16 символов. Чей текст несет <a href="/luchshe-partnerskie-cpa-seti-s-bolshim-kolichestvom-offerov-na-lyubuyu-temu-cpa-seti.html">большее количество</a> информации?</p> <p><i>Решение: </i></p> <p>1) I = К * а (информационный объем текста равен произведению числа символов на информационный вес одного символа).</p> <p>2) Т.к. оба текста имеют одинаковое число символов (К), то разница зависит от информативности одного символа алфавита (а).</p> <p>3) 2 а1 = 32, т.е. а 1 = 5 бит, 2 а2 = 16, т.е. а 2 = 4 бит.</p> <p>4) I 1 = К * 5 бит, I 2 = К * 4 бит.</p> <p>5) Значит, текст, записанный на русском языке в 5/4 раза несет больше информации.</p> <p><b>Задача 4: </b> Объем сообщения, содержащего 2048 символов, составил 1/512 часть Мбайта. Определить мощность алфавита.</p> <p><i>Решение: </i></p> <p>1) I = 1/512 * 1024 * 1024 * 8 = 16384 бит – перевели в биты информационный объем сообщения.</p> <p>2) а = I / К = 16384 /1024 =16 бит – приходится на один символ алфавита.</p> <p>3) 2*16*2048 = 65536 символов – мощность использованного алфавита.</p> <p><u>Задача 5: </u> Лазерный принтер <a href="/canon-lbp-151-dw-gorit-znak-molniya-v-printere-gorit-molniya-o-chem-eto-govorit.html">Canon LBP</a> печатает со скоростью в среднем 6,3 Кбит в секунду. Сколько времени понадобится для распечатки 8-ми страничного документа, если известно, что на одной странице в среднем по 45 строк, в строке 70 символов (1 символ – 1 байт)?</p> <p><i>Решение: </i></p> <p>1) Находим количество информации, содержащейся на 1 странице: 45 * 70 * 8 бит = 25200 бит</p> <p>2) Находим количество информации на 8 страницах: 25200 * 8 = 201600 бит</p> <p>3) Приводим к единым единицам измерения. Для этого Мбиты переводим в биты: 6,3*1024=6451,2 бит/сек.</p> <p>4) Находим время печати: 201600: 6451,2 =31 секунда.</p> <p><b>Список используемой литературы </b></p> <ol><p>Агеев В.М. Теория информации и кодирования: дискретизация и кодирование измерительной информации. - М.: МАИ, 1977.</p><p>Кузьмин И.В., Кедрус В.А. Основы теории информации и кодирования. - Киев, Вища школа, 1986.</p><p>Простейшие методы шифрования текста/ Д.М. Златопольский. – М.: Чистые пруды, 2007 – 32 с.</p><p>Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов / Н.Д.Угринович. – М.: БИНОМ. Лаборатория знаний, 2003. – 512 с.</p><p><u>http://school497.spb.edu.ru/uchint002/les10/les.html#n </u></p> </ol> <p><b>Актуальность. </b>Внедрение <a href="/sfery-ispolzovaniya-sovremennyh-informacionnyh-tehnologii-v-ekonomike.html">информационных технологий</a> отразилось на технологии документооборота внутри организаций и между ними, и между отдельными пользователями. <a href="/avtonomnaya-radiogidroakusticheskaya-stanciya-znachenie-gidroakusticheskaya.html">Большое значение</a> в данной сфере приобретает <a href="/sbis-elektronnaya-otchetnost-dokumentooborot-sbis-plagin-programmnyi.html">электронный документооборот</a>, позволяющий отказаться от бумажных носителей (снизить их долю в общем потоке) и осуществлять обмен документами между субъектами в <a href="/uroki-raboty-na-kompyutere-dlya-nachinayushchih-poleznye-knigi-v-elektronnom-vide-na.html">электронном виде</a>. Преимущества данного подхода очевидны: снижение затрат на обработку и хранение документов и их <a href="/soft-i-servisy-dlya-professionalnogo-poiska-everything-bystryi-poisk-failov-na.html">быстрый поиск</a>. Однако отказ от бумажного документооборота поставил ряд проблем, связанных с обеспечением целостности <a href="/yuridicheskaya-sila-dokumentov-peredavaemyh-po-faksu-i-elektronnoi-pochte.html">передаваемого документа</a> и аутентификации подлинности его автора.</p> <p><b>Цель работы. </b>Дать основные понятия по теме «Кодирование текстовой информации», отразить возможности злоумышленника при реализации угроз, направленных на нарушение целостности передаваемых сообщений, предложить пути решения проблемы.</p> <p>Что такое код? <b>Код </b> – это система условных знаков для представления информации.</p> <p><b>Кодирование </b> – это представление информации в удобном <a href="/kak-razblokirovat-samsung-esli-zabyl-graficheskii-klyuch-kak-razblokirovat.html">альтернативном виде</a> с помощью некоторого кода для передачи, обработки или хранения, а <b>декодирование </b> – это процесс восстановления первоначальной формы представления информации.</p> <p>Персональный компьютер обрабатывает числовую, текстовую, графическую, звуковую и видео – информацию. В компьютере она представлена в двоичном коде, так если используется алфавит в два символа – 0 и 1. В двоичном коде ее легче всего представить как электрический импульс, его отсутствие (0) и присутствие (1). Подобный вид кодирования называется двоичным.</p> <p><b>Элементы кодируемой информации </b>:</p> <p>Буквы, слова и фразы естественного языка;</p> <p>Знаки препинания, арифметические и <a href="/perevodchik-iz-dvoichnoi-sistemy-v-desyatichnuyu-operaciya.html">логические операции</a>, и т.д;</p> <p>Наследственная информация и т.д.</p> <p>Сами знаки операций и операторы сравнения – это <b>кодовые обозначения </b>, представляющие собой буквы и сочетания букв, числа, <a href="/posledovatelnoe-i-parallelnoe-soedinenie-elementov.html">графические обозначения</a>, электромагнитные импульсы, световые и <a href="/award-bios-6-dlinnyh-14-korotkih-signala-zvukovye-signaly-bios-pri-vklyuchenii.html">звуковые сигналы</a> и т.д.</p> <p><b>Способы кодирования: </b><i>числовой </i> (с помощью чисел), <i>символьный </i> (с помощью символов алфавита <a href="/osnovnye-harakteristiki-os-linux-v-linux-kak-i-vo-vsem-sozdannom-lyudmi-inogda.html">исходного текста</a>) и <i>графический </i> (с помощью рисунков, значков)</p> <p><b>Цели кодирования: </b></p> <p>А) Удобство хранения, обработки, передачи информации и обмена ей между субъектами;</p> <p>Б) Наглядность отображения;</p> <p>В) Идентификация объектов и субъектов;</p> <p>Г) Сокрытие секретной информации.</p> <p>Различают <b>одноуровневое </b> и <b>многоуровневое </b>кодирование информации. Одноуровневое кодирование–это <a href="/indikator-s-svetovym-i-zvukovym-signalom-strelochnye-indikatory.html">световые сигналы</a> светофора. Многоуровневое- представление визуального (графического) образа в виде файла фотографии. Bначале визуальная картинка разбивается на пиксели, каждая <a href="/kak-perevernut-orientaciyu-lista-v-vorde-kak-v-word-povernut-tolko-odnu.html">отдельная часть</a> картинки кодируется элементарным элементом, а элемент, в свою очередь, кодируется в виде набора цветов (RGB: англ.red – красный, green – зеленый, blue – синий) соответствующей интенсивностью, которая представляется в виде <a href="/vba-kak-povernut-podpisi-dannyh-vstavit-v-pismo-podpis-iz-outlook-cherez-vba.html">числового значения</a> (наборы этих чисел кодируются в <a href="/perevesti-iz-jpg-v-jpeg-onlain-izmenyaem-format-kartinki-na-jpg-ili-lyuboi-drugoi-tremya.html">форматах jpeg</a>, png и т.д.). Наконец, итоговые числа кодируются в виде электромагнитных сигналов для передачи по каналам связи или областей. Сами числа при <a href="/vyzovy-svyazannye-s-preryvaniyami-obrabotka-preryvanii-vektory.html">программной обработке</a> представляются в соответствии с <a href="/signalnaya-sistema-pal-ili-chto-prinyato-v-rossii-kak-standart-pal-secam-ntsc.html">принятой системой</a> кодирования чисел.</p> <p>Различают <b>обратимое </b> и <b>необратимое </b>кодирование. При обратимом можно однозначно восстановить сообщение без потери качества, например, кодирование с помощью азбуки Морзе. При необратимом однозначное восстановление исходного образа невозможно. Например, кодирование аудиовизуальной информации (<a href="/kak-perevesti-fotografiyu-iz-pdf-v-jpg-preobrazovanie-dokumenta-formata-pdf-v.html">форматы jpg</a>, mp3 или avi) или хеширование.</p> <p>Существуют <b>общедоступные </b> и <b>секретные </b> системы кодирования. Первые используются для облегчения обмена информацией, вторые – в целях ее сокрытия от посторонних лиц.</p> <p><b>Кодирование текстовой информации </b><b>. </b>Пользователь обрабатывает текст, состоящий из букв, цифр, знаков препинания и других элементов.</p> <p>Для кодирования одного символа необходим <b>1 байт </b> памяти или 8 бит. Cпомощью простой формулы, связывающей количество возможных событий (К) и количество информации (I), вычисляем, сколько не одинаковых символов можно закодировать: <b>К = 2^I = 28 = 256 </b>. Для кодирования текстовой информации используют алфавит мощностью в 256 символов.</p> <p>Принцип <a href="/vidy-i-sposoby-kodirovanie-dannyh-cifrovoe-kodirovanie.html">данного кодирования</a> заключается в том, что каждому символу (букве, знаку) соответствует свой двоичный код от 00000000 до 11111111.</p> <p>Для кодирования букв российского алфавита есть пять разных кодировочных таблиц (КОИ – 8, СР1251, СР866, Мас, ISO). Тексты, закодированные одной таблицей, не будут корректно отображаться в другой кодировке:</p> <p><b>Для одного <a href="/perevod-slov-v-binarnyi-kod-onlain-dvoichnyi-kod-gde-i-kak.html">двоичного кода</a> в разных таблицах соответствуют разные символы: </b></p> <p>Таблица 1 – Соответствие <a href="/kak-v-kontakte-stavit-raznye-znachki-specialnye-simvoly-vkontakte.html">разных символов</a> двоичному коду</p> <table border="1" cellspacing="0" cellpadding="0"><tbody><tr><td valign="top" width="91">Двоичный код </td> <td valign="top" width="91">Десятичный код </td> <td valign="top" width="91">КОИ8 </td> <td valign="top" width="91">СР1251 </td> <td valign="top" width="91">СР866 </td> <td valign="top" width="91">Мас </td> <td valign="top" width="91">ISO </td> </tr><tr><td valign="top" width="91">11000010 </td> <td valign="top" width="91">194 </td> <td valign="top" width="91">Б </td> <td valign="top" width="91">В </td> <td valign="top" width="91">- </td> <td valign="top" width="91">- </td> <td valign="top" width="91">Т </td> </tr></tbody></table><p>Перекодированием текстовых документов занимаются программы, встроенные в <a href="/wordpress-tekstovyi-redaktor-plagin-instrumenty-tekstovogo.html">текстовые редакторы</a> и процессоры. С начала 1997 года <a href="/skachat-programmu-microsoft-office-perechen-programm-microsoft-office-besplatnye-programmy.html">Microsoft Office</a> поддерживает новую <a href="/kodirovanie-informacii-4---referat-vse-v-unicode-izmenenie-kodirovki.html">кодировку Unicode</a>, в ней можно закодировать не 256, а 655369 символов (под каждый символ начали отводить 2 байта).</p> <p><b>Биты и байты. </b>Цифра, воспринимаемая машиной, таит в себе некоторое количество информации. Оно равно одному биту. Это касается каждой единицы и каждого нуля, которые составляют ту или иную последовательность зашифрованной информации. Соответственно, количество информации в любом случае можно определить, просто зная количество символов в последовательности двоичного кода. Они будут численно равны между собой. 2 цифры в коде несут в себе информацию объемом в 2 бита, 10 цифр – 10 бит и так далее. Принцип определения информационного объема:</p> <p>Рисунок 1 – определение информационного объема</p> <p><b>Проблема целостности информации. </b>Проблема целостности информации с момента ее появления до современности прошла довольно <a href="/kogda-sdelali-1-televizor-dolgii-put-k-fantasticheskoi-celi-kto.html">долгий путь</a>. Изначально существовало два способа решения задачи: использование криптографических методов защиты информации и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем. Стоит учесть, что в начале 80–х годов компьютерные системы были слабо распространены, технологии глобальных и локальных <a href="/lekciya-informacionno-vychislitelnye-seti-ponyatie-i-vidy-informacionno-vychislitelnyh-setei-klassifi.html">вычислительных сетей</a> находились на начальной стадии своего развития, и указанные задачи удавалось достаточно успешно решать.</p> <p>Современные методы обработки, передачи и накопления информационной безопасности способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих другим пользователям. Поэтому обеспечение целостности информации является одним из ведущих направлений развития ИТ .</p> <p>Под информационной безопасностью понимают защищенность информации от незаконного ее потребления: ознакомления, преобразования и уничтожения.</p> <p>Различают <b><i>естественные </i> </b><i>(не зависящие от деятельности человека) </i>и<b><i> искусственные </i> </b><i>(вызванные человеческой деятельностью) </i>угрозы информационной безопасности. В зависимости от их мотивов искусственные подразделяют на непреднамеренные (случайные) и преднамеренные (умышленные).</p> <p>Гарантия того, что сообщение не было изменено в процессе его передачи, необходима и для отправителя, и для получателя <a href="/programma-kotoraya-pokazyvaet-udalennye-soobshcheniya-v-vk-kak-vosstanovit.html">электронного сообщения</a>. Получатель должен иметь возможность распознать факт искажений, внесенных в документ.</p> <p>Проблема аутентификации подлинности автора сообщения заключается в обеспечении гарантии того, что никакой субъект не сможет подписаться ни чьим другим именем, кроме своего. В обычном бумажном документообороте информация в документе и рукописная подпись автора жестко связана с физическим носителем (бумагой). Для электронного же документооборота жесткая связь информации с физическим носителем отсутствует.</p> <p>Рассмотрим методы взлома <a href="/zashchita-informacii-v-kompyuternyh-sistemah-i-setyah-ugrozy-i-uyazvimosti.html">компьютерных систем</a>, все попытки подразделяют на 3 группы:<br> 1. Атаки на уровне операционной системы: кража пароля, сканирование жестких дисков компьютера, сборка “мусора” (получение доступа к удаленным объектам в “мусорной” корзине), запуск программы от имени пользователя, модификация кода или данных подсистем и т.д.<br> 2. Атака на уровне систем управления базами данных: 2 сценария, в первом случае результаты <a href="/pobitovye-operacii-arifmeticheskie-operacii.html">арифметических операций</a> над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в другой записи СУБД, во втором случае хакер получает доступ к статистическим данным<br> 3. Атаки на уровне сетевого программного обеспечения. Сетевое <a href="/programnoe-obespecheniya-sistemnoe-programmnoe-obespechenie-klassifikaciya.html">программное обеспечение</a> (СПО) наиболее уязвимо: перехват сообщений на маршрутизаторе, создание ложного маршрутизатора, навязывание сообщений, отказ в обслуживании</p> <p>Перечислим возможности злоумышленника при реализации угроз, направленных на нарушение целостности передаваемых сообщений и подлинности их авторства: </p> <p><b>А) Активный перехват. Нарушитель перехватывает <a href="/po-kanalu-svyazi-peredayut-soobshcheniya-soderzhashchie-peredacha-informacii.html">передаваемые сообщения</a>, изменяя их. </b></p> <p><b>Б) Маскарад. Нарушитель посылает документ абоненту B, подписываясь именем абонента A. </b></p> <p><b>В) </b> <b>Ренегатство. </b> Абонент А заявляет, что не посылал сообщения абоненту B, хотя на самом деле посылал. В этом случае абонент А – злоумышленник. </p> <p><b>Г) </b> Подмена. Абонент B изменяет/формирует <a href="/kak-perenesti-chast-izobrazheniya-v-fotoshope-sozdaem-novyi-dokument-v-fotoshope-i.html">новый документ</a>, заявляя, что получил его от абонента A. Недобросовестный пользователь – получатель сообщения B. </p> <p>Для анализа целостности информации используется подход, основанный на вычислении <a href="/kontrolnye-summy-hesh-faila-obraza-i-diska-chto-eto-takoe-i-kak-uznat-chto.html">контрольной суммы</a> переданного сообщения и функции хэширования (алгоритма, позволяющего сообщение любой длины представить в виде короткого значения фиксированной длины).</p> <p><b><i>H </i> </b><b><i>а всех этапах жизненного цикла существует угроза ЦИ (целостности информации): </i> </b></p> <p>При <b>обработке информации </b> нарушение ЦИ возникает вследствие технических неисправностей, алгоритмических и <a href="/prognozirovanie-oshibok-programmnogo-obespecheniya-obnaruzhenie-oshibok.html">программных ошибок</a>, ошибок и деструктивных действий обслуживающего персонала, внешнего вмешательства, действия разрушающих и вредоносных программ (вирусов, червей).</p> <p>В процессе <b>передачи </b> информации – различного рода помехи как естественного, так и искусственного происхождения. Возможно искажение, уничтожение и перехват информации.</p> <p>В процессе <b>хранения </b> основная угроза – <a href="/zashchita-informacii-metody-zashchity-antivirusnye-programmy-zashchita.html">несанкционированный доступ</a> с целью модификации информации, вредоносные программы (вирусы, черви, логические бомбы) и технические неисправности.</p> <p>В процессе <b>старения </b> – утеря технологий, способных воспроизвести информацию, и физическое старение носителей информации.</p> <p>Угрозы ЦИ возникают на протяжении всего жизненного цикла информации с момента ее появления до начала утилизации.</p> <p>Мероприятия по предотвращению утечки информации по <a href="/organizaciya-zashchity-informacii-ot-utechki-po-tehnicheskim-kanalam.html">техническим каналам</a> включают в себя обследования помещений на предмет обнаружения подслушивающих устройств, а также оценку защищенности помещений от возможной утечки информации с использованием дистанционных методов перехвата и исследование ТС, где ведутся конфиденциальные разговоры.</p> <p><b>Обеспечение целостности информации. </b>Для обеспечения ЦИ <a href="/kak-proverit-peregrevaetsya-li-kompyuter-proverka-temperatury-videokarty.html">необходимым условием</a> является наличие высоконадежных <a href="/razblokirovka-samsung-gt-itak-kak-razblokirovat-telefon-samsung-s-pomoshchyu.html">технических средств</a> (ТС), включающие в себя аппаратную и/или программную составляющие, и различные <a href="/uskoryaem-rabotu-noutbuka-zhelezo-ili-vnutrennyaya-nachinka.html">программные методы</a>, значительно расширяющие возможности по обеспечению безопасности хранящейся информации . ТС обеспечивает высокую отказоустойчивость и защиту информации от возможных угроз. K ним относят средства защиты от электромагнитного импульса (ЭМИ). Наиболее <a href="/pochemu-zagruzhen-processor-i-kak-umenshit-zagruzku-cp-kak-umenshit-nagruzku-na.html">эффективный метод</a> уменьшения интенсивности ЭМИ – это <b>экранирование </b>– размещение оборудования в электропроводящем корпусе, который препятствует проникновению электромагнитного поля. </p> <p>К организационным методам относят <b>разграничение доступа </b>, организующий доступ к информации к используемому оборудованию и предполагающий достаточно большой перечень мероприятий, начиная от подбора сотрудников и заканчивая работой с техникой и документами. Среди них выделяют технологии защиты,обработки и хранения документов, аттестацию помещений и рабочих зон, порядок защиты информации от случайных/несанкционированных действий. Особое внимания уделяют защите <a href="/prezentaciya-na-temu-operacionnye-sistemy-semeistva-unix.html">операционных систем</a> (ОС), обеспечивающих функционирование практически всех составляющих системы. Наиболее действенный механизм разграничения доступа для ОС – изолированная <a href="/vybor-sredy-razrabotki-po-razrabotka-programmnogo-kompleksa-avtomatizacii.html">программная среда</a> (ИПС). Устойчивость ИКС к различным разрушающим и вредоносным программам повышает ИПС, обеспечивая целостность информации.</p> <p><b>Антивирусная защита </b>. В настоящее время под <a href="/kompyuternyi-virus-kogda-poyavilsya-pervyi-kompyuternyi-virus.html">компьютерным вирусом</a> принято понимать <a href="/chto-takoe-html-kod-stranicy-html-programmnyi-kod.html">программный код</a>, обладающий способностью создавать собственные копии и имеющие механизмы, внедряющие эти копии в исполняемые объекты <a href="/vychislitelnoi-tehniki-i-avtomatizirovannyh-sistem-programmnoe.html">вычислительной системы</a> . Вредоносные программы (вирусы) имеют множество видов и типов, отличаясь между собой лишь способами воздействия на <a href="/fail-bolee-4-gb-na-fleshku-kak-skinut-bolshoi-fail-na-fleshku-vidy-failov.html">различные файлы</a>, размещением в памяти ЭВМ или программах, объектами воздействия. Главное свойство вирусов, выделяющее их среди множества программ и делающее наиболее опасным, это способность к размножению.</p> <p>ЦИ обеспечивает использование антивирусных программ, однако ни одна из них не гарантирует обнаружение неизвестного вируса. Применяемые эвристические сканеры не всегда дают правильный диагноз. Пример <a href="/kak-ustranit-problemu-msvcp120-dll-o-chem-govorit-podobnaya-oshibka.html">подобных ошибок</a> – две <a href="/antivirusnye-programmy-zashchita-informacii-kak-ponyat-chto-kompyuter.html">антивирусные программы</a>, запущенные на одном компьютере: файлы одного антивируса принимаются за <a href="/moshchnaya-programma-dlya-udaleniya-virusov-s-kompyutera-vredonosnye.html">вредоносную программу</a> другим антивирусом.</p> <p>Использование <a href="/dlya-chego-nuzhna-lokalnaya-set-chto-takoe-lokalnaya-set.html">локальных сетей</a>, не имеющих связи с интернетом – лучший способ защиты от вирусов. При этом необходимо жестко контролировать различные носители информации с прикладными программами, с помощью которых можно занести вирус .</p> <p><b>Помехоустойчивое кодирование </b>. Наиболее уязвимой информация бывает в процессе ее передачи. Разграничение доступа снимает многие угрозы, но она невозможна при использовании в канале</p> <p>связи беспроводных линий. Информация наиболее уязвима именно на таких участках ИКС. Обеспечение ЦИ достигается засчет уменьшения объема передаваемой информации. Это уменьшение можно достичь за счет оптимального кодирования источника.</p> <p><b>Метод динамического сжатия </b>. При таком подходе структура сжатого сообщения включает в себя словарь и сжатую информацию. Однако, если в словаре при передаче или хранении есть ошибка, то возникает эффект размножения ошибок, приводящий к информационному искажению/уничтожению.</p> <p><b>Стеганография. </b> С этим термином знаком тот,кто занимается криптографией. Выделяют три направления стеганографии: сокрытие данных, цифровые водяные знаки и заголовки. При скрытой передаче информации одновременно с обеспечением конфиденциальности решается и вопрос обеспечения ЦИ. Нельзя изменить того, чего не видишь – главный аргумент использования стеганографии. Ее <a href="/chto-luchshe-opengl-ili-directx-na-podhode-k-apofeozu-glavnye-preimushchestva-i-nedostatki.html">главный недостаток</a> – больший объем контейнера. Но это можно нивелировать, передавая в качестве контейнера <a href="/if-you-do-not-connect-3g-to-a-megaphone-in-the-tablet-how-to-set-up-a-wireless-connection.html">полезную информацию</a>, не критичную к ЦИ.</p> <p><b>Резервирование </b>используется при передаче и хранении информации. При передаче возможен многократный повтор сообщения в одно направление либо его рассылка во все возможные направления. <a href="/olap---eto-prosto-gibridnyi-podhod-k-hraneniyu-dannyh-predstavlenie.html">Данный подход</a> можно рассматривать как один из методов ПКИ. При хранении идея резервирования достаточно проста – создание копий полученных файлов и их хранение отдельно от первоначальных документов. Зачастую такие хранилища создаются в географически разнесенных местах.</p> <p>Недостаток резервирования – возможность ее несанкционированного снятия, т.к. информация, располагаемая на <a href="/podklyuchenie-vneshnih-ustroistv-k-pk-mnogoobrazie-vneshnih-ustroistv.html">внешних устройствах</a> хранения, является незащищенной.</p> <p><b>Заключение </b>. Любая информация, выводящаяся на монитор компьютера, прежде чем там появиться, подвергается кодированию, которое заключается в переводе информации на <a href="/programmirovanie-v-mashinnyh-kodah-i-na-yazyke-assemblera.html">машинный язык</a>. Он представляет собой последовательность электрических импульсов – нулей и единиц. Для кодирования различных символов существуют отдельные таблицы.</p> <li>Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации: справ. пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. С- Пб.: Лань, 1996. – 272с.</li> <li>Баранов, А.П. Проблемы обеспечения информационной безопасности в информационно-телекоммуникационной систем <a href="/klaviatura-noutbuka-naznachenie-kazhdoi-klavishi-specialnye.html">специального назначения</a> и пути их решения // <a href="/problema-cennostei-v-informacionnom-obshchestve-etika-v-informacionnom-obshchestve.html">Информационное общество</a>. - 1997. вып.1. - с. 13-17.</li> Количество просмотров публикации: <b>Please wait </b> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy>");</script> </div> </div> <div class="storenumber"></div> <div class="clr5"></div> </div> </div> <div class="bsep"> </div> <div class="recklbigg"> </div> <div class="popular"> <div class="kontrg">Статьи по теме:</div> <div class="clr5"></div> <a href="/power-bi-otchet-s-1s-bi---sistemy-kriterii-dlya-ocenki-kachestva-it-resheniya.html">Power bi отчет с 1с. BI - системы. Критерии для оценки качества IT-решения</a> <a href="/vklyuchit-yusb-v-biose-na-noutbuke-pochemu-ne-rabotayut-usb-porty-na.html">Почему не работают USB порты на компьютере?</a> <a href="/prilozhenie-dlya-android-raciya-bez-interneta-kak-zello-raciya-dlya-android.html">Как Zello рация для Андроид помогает водителям</a> <a href="/tablica-sravneniya-proizvoditelnosti-processorov-intel-i-amd-reiting.html">Рейтинг производительности процессоров от «Интел</a> <a href="/sovremennaya-informacionnaya-tehnologiya-vklyuchaet-v-sebya-chto-takoe.html">Что такое Информационные технологии (IT или ИТ)?</a> </div> </div> </div> </div> <div class="lefting"> <div class="search-t"> <form method="get" action="/"> <input type="text" name="s" class="search" /> <input type="image" onclick="submit();" value="Поиск" src="/templates/112stroyblock11UTF8/images/pisi1.jpg" class="toptop" /> </form> </div> <div class="ppip"> <div class="dopletitle">Новое:</div> <div class="clr"></div> <div class="naxodit"> <div class="mainpopular"> <a href="/dzhekson-holl-panorama-dzhekson-vaioming-virtualnyi-tur-dzhekson.html"><img src="https://i2.wp.com/investments.academic.ru/pictures/investments/img1002984_2_Dzhekson-Houl_nochyu.jpg" / loading=lazy></a> <div class="znal"><a href="/dzhekson-holl-panorama-dzhekson-vaioming-virtualnyi-tur-dzhekson.html">Панорама Джексон (Вайоминг)</a></div> </div> <div class="mainpopular"> <a href="/battle-carnival-chto-to-poshlo-ne-tak-battle-carnival-ne-zapuskaetsya-nam.html"><img src="https://i2.wp.com/oshibkakompa.ru/wp-content/uploads/2016/12/2.jpg" / loading=lazy></a> <div class="znal"><a href="/battle-carnival-chto-to-poshlo-ne-tak-battle-carnival-ne-zapuskaetsya-nam.html">Battle Carnival не запускается</a></div> </div> <div class="mainpopular"> <a href="/ne-vklyuchaetsya-telefon-lenovo-vibe-s1-a40-telefon-lenovo-ne-vklyuchaetsya.html"><img src="https://i2.wp.com/expertland.ru/wp-content/uploads/2018/01/ne-vklyuchaetsya-telefon-Lenovo-3.jpg" / loading=lazy></a> <div class="znal"><a href="/ne-vklyuchaetsya-telefon-lenovo-vibe-s1-a40-telefon-lenovo-ne-vklyuchaetsya.html">Телефон Lenovo не включается</a></div> </div> <div class="mainpopular"> <a href="/programmy-dlya-chteniya-failov-pdf-luchshie-besplatnye-programmy-dlya.html"><img src="https://i0.wp.com/comp-security.net/wp-content/uploads/FoxitReader.png" / loading=lazy></a> <div class="znal"><a href="/programmy-dlya-chteniya-failov-pdf-luchshie-besplatnye-programmy-dlya.html"> Лучшие бесплатные программы для чтения PDF...</a></div> </div> <div class="mainpopular"> <a href="/telefony-operatorov-sotovoi-svyazi-nomera-telefonov-sotovyh.html"><img src="https://i1.wp.com/fb.ru/misc/i/gallery/47188/1965636.jpg" / loading=lazy></a> <div class="znal"><a href="/telefony-operatorov-sotovoi-svyazi-nomera-telefonov-sotovyh.html">Номера телефонов сотовых операторов россии по...</a></div> </div> <div class="mainpopular"> <a href="/kak-sozdat-biznes-stranicu-v-gugl-plyus-gugl-plyus-registraciya.html"><img src="https://i2.wp.com/social-networking.ru/sites/default/files/kcfinder/file/%D0%A1%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5%20+%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D1%8B.PNG" / loading=lazy></a> <div class="znal"><a href="/kak-sozdat-biznes-stranicu-v-gugl-plyus-gugl-plyus-registraciya.html">Гугл плюс — регистрация, вход в аккаунт Google...</a></div> </div> <div class="clr"></div> </div> <div class="dopletitle">Популярное:</div> <div class="clr"></div> <div class="mainpopular"> <a href="/aktivnye-i-passivnye-sistemy-ohlazhdeniya-processora-i-videokarty-delaem.html"><img src="https://i1.wp.com/c.dns-shop.ru/thumb/st1/fit/750/563/67b7c1f86a985bdb771db17b6db1d51e/06ca0eade78794ba2882fad5b8eac1412437a2125ff7d853f535e47d98b9064b.jpg" / loading=lazy></a> <div class="znal"><a href="/aktivnye-i-passivnye-sistemy-ohlazhdeniya-processora-i-videokarty-delaem.html">Делаем качественное охлаждение процессора Кулер...</a></div> </div> <div class="mainpopular"> <a href="/vosstanovlenie-sistemy-windows-vosstanovlenie-sistemy-windows-vernut.html"><img src="https://i1.wp.com/osdaily.ru/wp-content/uploads/2016/06/Snimok-ekrana-2016-06-23-v-0.52.52.png" / loading=lazy></a> <div class="znal"><a href="/vosstanovlenie-sistemy-windows-vosstanovlenie-sistemy-windows-vernut.html">Восстановление системы Windows Вернуть виндовс...</a></div> </div> <div class="mainpopular"> <a href="/planshetnyi-kompyuter-samsung-galaksi-tab-s-10-5.html"><img src="https://i1.wp.com/howtablet.ru/wp-content/uploads/2014/12/%D0%98%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5-%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%BE%D0%B2-Galaxy-Tab-S-10.5-%D0%B8-Tab-S-8.4.02.jpg" / loading=lazy></a> <div class="znal"><a href="/planshetnyi-kompyuter-samsung-galaksi-tab-s-10-5.html">Планшетный компьютер самсунг галакси tab s 10</a></div> </div> <div class="mainpopular"> <a href="/kratkaya-istoriya-razvitiya-kompanii-eset-o-kompanii-v-kakom-godu-byl-osnovan.html"><img src="https://i1.wp.com/trialeset.ru/images/2.jpg" / loading=lazy></a> <div class="znal"><a href="/kratkaya-istoriya-razvitiya-kompanii-eset-o-kompanii-v-kakom-godu-byl-osnovan.html">О компании В каком году был основан eset</a></div> </div> <div class="mainpopular"> <a href="/kto-poet-pesnyu-a-moya-kak-uznat-kto-ispolnyaet-pesnyu-pochemu-pesni-ot-nas.html"><img src="https://i2.wp.com/fb.ru/misc/i/gallery/43784/1419394.jpg" / loading=lazy></a> <div class="znal"><a href="/kto-poet-pesnyu-a-moya-kak-uznat-kto-ispolnyaet-pesnyu-pochemu-pesni-ot-nas.html">Как узнать, кто исполняет песню</a></div> </div> <div class="mainpopular"> <a href="/chto-takoe-kommercheskii-zapros-v-yutube-klassifikaciya-zaprosov-na.html"><img src="https://i2.wp.com/alkosto.ru/assets/upload/blog/commercial-keyword-1.png" / loading=lazy></a> <div class="znal"><a href="/chto-takoe-kommercheskii-zapros-v-yutube-klassifikaciya-zaprosov-na.html">Классификация запросов на «информационные» и...</a></div> </div> <div class="clr"></div> </div> <div class="clr20"></div> <div align='center'> </div> </div> </div></div> <div id="nav-container"> <div id="yandex_rtb_R-A-195807-2"></div> <div class="footer"> <noindex> <div class="footercopy"> optest.ru Copyright © 2024 <br /> </div> </noindex> </div> </div></div> </body> </html>