Читаем ...И мир загадочный за занавесом цифр. Цифровая связь полностью

Для декодирования приходящей с линии двоичной комбинации нужен электромагнит, который притянет якорь (т. е. зарегистрирует 1), если из линии поступил импульс, или оставит якорь в прежнем положении (т. е. зарегистрирует 0), если импульс в линии отсутствует. С помощью специального сложного электромеханического устройства каждые пять колебаний якоря (по числу цифр 0 и 1 в 5-разрядном двоичном кодовом слове) фиксируются и на основании набранной комбинации печатается та или иная буква.

У читателя могут возникнуть вопросы: как ориентироваться в таком многообразии двоичных кодов и какой из них выбрать?

Частично мы затрагивали этот вопрос, когда обсуждали проекты факельного телеграфа. В теории кодирования, а это сравнительно новый и достаточно сложный раздел математики, разработано множество двоичных кодов, выполняющих различные функции. Так, существуют коды, которые дают возможность обнаружить ошибку, возникшую в принятой комбинации из-за воздействия в линии связи помех, а также коды, позволяющие не только обнаружить, но даже исправить ошибочно принятый символ. Разработчик сложной аппаратуры цифровой связи должен знать возможности кодов и уметь выбирать нужный код.

Мы не будем останавливаться подробно на этих кодах и выяснять, каким образом удается обнаруживать и даже исправлять ошибку без участия человека. Об этом пойдет разговор позже. Сейчас же мы задержимся на одном весьма любопытном способе кодирования сообщений.

Предположим, вам необходимо зашифровать особо секретный текст. Покажем, как выбрать код, чтобы сообщение стало недоступным для расшифровки. Примем, что особо секретным текстом является слово ОМЕГА. Мы уже знаем, как оно представляется 5-разрядным двоичным международным кодом МТК-2 (см. с. 40). Выберем теперь совершенно произвольную (случайную) комбинацию 0 и 1 (назовем ее ключом) и сложим эту двоичную комбинацию с двоичным кодом слова ОМЕГА. Но сложение будем производить не по обычным правилам двоичной арифметики, когда сумма двух единиц дает единицу следующего разряда (см. с. 26), а по правилам:



т. е. без переноса суммы двух единиц в старший разряд. (Знак "плюс в кружочке" не даст спутать это правило с рассмотренным ранее на с. 26.) Такое сложение называется "поразрядным", или "по модулю 2".

Итак, произведем шифрование нашего секретного текста:



Если кто-нибудь попытается расшифровать засекреченный текст, пользуясь кодом МТК-2, то в результате получится непонятное слово "айвыш". Это слово (а точнее, соответствующая ему комбинация цифр 0 и 1) передается по линии связи.

Для восстановления исходного текста нужно принятую последовательность 0 и 1 снова "поразрядно" сложить с тем же случайным ключом:




Случайный ключ для каждого сообщения нужно выбирать новый, тогда возможность дешифровки секретного текста кем-либо посторонним будет исключена. Действительно, если известна лишь сумма с = а + b, то невозможно найти одно слагаемое, не зная другого.

Технически реализовать указанное засекречивающее устройство несложно, поскольку сумматоры "по модулю 2" разработаны и выпускаются в виде типовых микросхем для устройств связи и компьютеров.

Прошло вот уже более 150 лет со дня изобретения электрического телеграфа. И хотя телеграфные аппараты все это время непрерывно совершенствовались, до сих пор незыблемым остается один принцип: буквы, десятичные цифры, другие знаки и символы представляются с помощью всего двух цифр — 0 и 1, которые затем материализуются в виде импульсов электрического тока, распространяемых по проводам или в пространстве.

Этот принцип используется не только в телеграфии. В диалоге человека с компьютером, первый с помощью клавиатуры выполняет аналогичную операцию: переводит буквы, цифры и другие знаки в хорошо "понимаемый" компьютером двоичный код и затем в серию импульсов электрического тока, передаваемых по кабелю связи в компьютер.

Волшебный шкафчик

— Может, сам, когда спала я.

Ты в комод без спросу лазил?

Может, вытащил закладку

Ты из святцев для потехи?

— Нет, в комод я твой не лазил.

Не таскал твоей закладки.

А. Н. Плещеев


Пожалуй, немногие знают сегодня значение слов "комод" и "святцы". Между тем, в не столь далекие времена единственными печатными источниками информации в домах простых людей были книги религиозного содержания. И хранили их в самом надежном месте: прочном деревянном шкафу — комоде.

Неужели в век стремительного развития науки и техники шкафы так и останутся единственным хранилищем печатного слова? Поспешим успокоить читателя. Не в будущем, а уже в настоящем на смену громоздким книжным "бабушкиным комодам" пришли миниатюрные "электронные шкафчики".

Но прежде чем говорить об информационной емкости такого "электронного шкафа" и предсказывать его будущее, познакомимся с тем, как устроены его "полки" и как "укладывается" на них текст, состоящий из букв, слов, предложений.

Перейти на страницу:

Все книги серии Массовая радиобиблиотека

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература