غلبة تسجيل البيانات في شكل أكثر إحكاما. شكل ثنائي للتسجيل. الضغط المادي والمنطقي

في أغلب الأحيان، يتم تثقيب البرامج وبيانات المصدر على البطاقات قبل إدخالها إلى جهاز الكمبيوتر. دعونا نفكر في الطرق الممكنة لحشو المعلومات على البطاقات.

كود هوليريث

عند العمل على أجهزة IBM، فإن الطريقة القياسية لثقب المعلومات الرمزية على البطاقات هي ثقب كود هوليريث. في هذه الحالة، يتم استخدام بطاقات قياسية بقياس 80 × 12. يتم ترقيم صفوف البطاقات من الأعلى إلى الأسفل بالترتيب التالي: 12، 11، 0، 1، ...، 9. تم تصميم كل عمود لثقب حرف واحد. ، مع الصفوف 12 و 11 و 0 أجزاء المنطقة مثقبة، وفي المواضع 1، ..9 - الأجزاء الرقمية.

نظرًا لأن تغيير إعدادات العرض لجدول قد يؤدي في بعض الأحيان إلى حدوث ارتباك عند فتح الجدول من جزء التنقل، فإننا نوصي باستخدام استعلام لهذا الإجراء بدلاً من الجدول. يمكن أن تنمو ملفات قاعدة البيانات بسرعة أثناء استخدامها، مما يعيق الأداء في بعض الأحيان. في بعض الأحيان يمكن أن تتضرر أو تتضرر.

لماذا تقوم بضغط وإصلاح قاعدة البيانات

لا تشرح هذه المقالة كيفية عمل نسخة احتياطية من قاعدة البيانات أو استعادتها. عندما تقوم بضغط قاعدة بيانات ويب منشورة وإصلاحها، يجب عليك مزامنة قاعدة البيانات بعد اكتمال القرص المضغوط والإصلاح. لا يمكن للاكتناز والإصلاح إزالة كافة المشكلات التي قد تنشأ في قاعدة بيانات الويب المنشورة. كلما قمت بإضافة البيانات وتحديثها وتغيير تصميمها، يصبح ملف قاعدة البيانات أكبر. ويأتي بعض هذا النمو من البيانات الجديدة، ولكن البعض الآخر يأتي من مصادر أخرى.

تتوافق الحروف من A إلى I في كود Hollerith مع ثقب في جزء المنطقة من الموضع 12 وفي الجزء الرقمي - المواضع من 1 إلى 9، على التوالي، الحروف من J إلى R - ثقب في جزء المنطقة من الموضع 11 و في الجزء الرقمي، على التوالي، المواضع من 1 إلى 9، الحروف من S إلى Z - التثقيب في جزء المنطقة من الموضع 0 وفي الجزء الرقمي - المواضع من 1 إلى 9. عند ترميز الأرقام، لا يتم التثقيب في جزء المنطقة نفذت. يتم ثقب الرقم المطلوب مباشرة في الجزء الرقمي. لاحظ أنه إذا تم كسر الموضع 0 فقط في العمود، فلا تعتبر منطقة واحدة: بهذه الطريقة يتم تشفير الرمز المقابل للرقم 0.

في بعض الأحيان تظل هذه الكائنات المؤقتة في قاعدة البيانات الخاصة بك بعد أن لم تعد بحاجة إلى الوصول إليها. عندما تقوم بحذف كائن قاعدة بيانات، لا تتم استعادة مساحة القرص التي يشغلها الكائن تلقائيًا - يظل ملف قاعدة البيانات يستخدم مساحة القرص هذه حتى إذا تم حذف الكائن. يقوم Access بإنشاء كائنات مخفية مؤقتة لتنفيذ مهام متنوعة. . عندما يصبح ملف قاعدة البيانات الخاص بك ممتلئًا ببقايا الكائنات المؤقتة والمحذوفة، فقد ينخفض ​​أداءه.

قد تصبح ملفات قاعدة البيانات تالفة

قد يتم فتح الكائنات بشكل أبطأ، وقد تستغرق الاستعلامات وقتًا أطول من المعتاد، وتميل العمليات النموذجية إلى استغراق وقت أطول. لا يقوم الضغط المضغوط بضغط بياناتك - فهو يقلل من حجم ملف قاعدة البيانات، مما يقلل المساحة المهدرة. في ظل ظروف معينة، قد يصبح ملف قاعدة البيانات تالفًا. إذا تمت مشاركة ملف قاعدة بيانات عبر شبكة وكان عدة مستخدمين يعملون مباشرة على الملف في نفس الوقت، فإن الملف يكون عرضة لخطر بسيط للتلف.

توجد جداول لرموز هوليريث؛ كل رمز فيها يتوافق مع أرقام المواضع التي يجب تثقيبها عند ثقب رمز معين. على سبيل المثال، رمز هوليريث المقابل للرمز K هو 11-2.

وبما أننا سنهتم في ما يلي بشكل أساسي بالأرقام، فلنأخذ رقمًا اعتباطيًا، على سبيل المثال

والنظر في طرق تقديمه في أشكال مختلفة. في كود هوليريث يبدو هذا الرقم كما يلي:

نادرًا ما يؤدي تلف ملف قاعدة البيانات إلى فقدان البيانات. عادةً ما تقتصر هذه الخسارة على الإجراء الأخير لمستخدم واحد؛ أولئك. تغيير بيانات واحد. قد تتم استعادة الملف، ولكن قد تكون بعض البيانات مفقودة بعد اكتمال عملية الإصلاح. يمكن أن يساعد تقسيم قاعدة البيانات في منع تلف ملفات قاعدة البيانات والحد من فقدان البيانات عن طريق تخزين البيانات في ملف منفصل لا يمكن للمستخدمين الوصول إليه مباشرة. إذا كان الوصول ناجحًا جزئيًا فقط، فإنه يتتبع كائنات قاعدة البيانات التي لا يمكنه إصلاحها حتى تتمكن من تحديد ما تحتاج إلى استعادته من النسخة الاحتياطية.

11 = رمز هوليرث للحروف "-" في العمود 1

1 = رمز هوليريث للحرف "1" في العمود 2

3 = رمز هوليريث للحرف "3" في العمود 3

7 = رمز هوليريث للحرف "7" في العمود 4

يعتبر الرقم مثقوبًا بدءًا من العمود الأول للبطاقة.

رمز EBCDIC

أتمنى أن تكون قد لاحظت بالفعل أوجه التشابه بين طريقة تمثيل البيانات في كود EBCDIC وفي كود Hollerith. عند قراءة البطاقات، يتم تحويل البيانات من كود هوليريث إلى كود EBCDIC؛ تدخل المعلومات التي تم الحصول عليها بعد هذا التحويل إلى نظام الإدخال والإخراج بالكمبيوتر.

إذا كنت المستخدم الوحيد لقاعدة البيانات، فيجب عليك تعيين هذا الخيار. في قواعد البيانات متعددة المستخدمين، قد لا ترغب في تعيين هذا الخيار لأنه قد يؤدي إلى انقطاع إتاحة قاعدة البيانات مؤقتًا. قبل البدء في عملية الضغط والإصلاح، خذ في الاعتبار الخطوات التالية.

تقليص قاعدة البيانات واستعادتها تلقائيًا عند إغلاقها

يؤثر تعيين هذا الخيار على قاعدة البيانات المفتوحة فقط. يجب عليك تعيين هذا الخيار بشكل منفصل لكل قاعدة بيانات تريد تعويضها واستعادتها تلقائيًا.

الضغط اليدوي واستعادة قاعدة البيانات

يمكنك تشغيل أمر عندما تكون قاعدة البيانات مفتوحة، ويمكنك تشغيل هذا الأمر على قاعدة بيانات غير مفتوحة. ضغط واستعادة قاعدة البيانات التي فتحتها. إذا كان هناك مستخدمون آخرون يستخدمون حاليًا ملف قاعدة البيانات، فلن تتمكن من إجراء عملية الضغط والاسترداد.

تذكر أنه في رمز EBCDIC، فإن الرقم السداسي العشري الأول لأي رمز حرف هو رمز المنطقة. أثناء عملية قراءة البطاقة، يتم تعيين رمز منطقة محدد لكل ثقب في جزء المنطقة من الرمز. يتم الحصول على البتات الأربعة الأخيرة من كود EBCDIC عن طريق تحويل أرقام موضع الجزء الرقمي الذي تم فيه التثقيب إلى شكل ثنائي. لذلك، تم إنشاء المراسلات التالية بين رموز المنطقة واللكمات في جزء المنطقة:

ضغط واستعادة قاعدة البيانات غير المفتوحة

إذا كان مستخدمون آخرون يستخدمون حاليًا ملف قاعدة البيانات، فلن تتمكن من إجراء عملية الضغط والاسترداد.

قم بإنشاء اختصار على سطح المكتب لدمج قاعدة بيانات معينة وإصلاحها

يمكنك إنشاء اختصار على سطح المكتب يمكنك استخدامه لضغط قاعدة بيانات معينة وإصلاحها.

  • إذا كان المسار يتضمن مسافات، فقم بإحاطة المسار بعلامات اقتباس.
  • يقوم المعالج بإنشاء اختصار ووضعه على سطح المكتب.
إن تنظيم كل هذه البيانات وتحديثها وصيانتها وفهرستها ليس بالأمر الهين. ولتحقيق ذلك، استخدمنا مجموعة من التقنيات للتحكم في أجزاء مختلفة من النظام. للتلخيص، هذه هي أهداف نظام التخزين لدينا.

على سبيل المثال، في كود هوليريث الرمز Q هو 11-8. في رمز EBCDIC، يبدو الرمز نفسه مثل D8.

تتعلق الأحكام المذكورة أعلاه فقط بالمراسلات بين رموز Hollerith وEBCDIC للأحرف الأبجدية والرقمية. توجد أيضًا قواعد مماثلة لعلامات الترقيم والأحرف الخاصة. ويرد الجدول المقابل، والذي يمكن استخدامه لإجراء التحويلات، في الملحق 3.

دعونا نلقي نظرة على هذا التمرين: عندما يتعلق الأمر بتخزين البيانات، فإن أبسط العناصر الأساسية والأكثر أهمية هي الملفات. هدفنا هو استخدام تصميم بسيط قائم على الملفات لنظامنا. ولأننا سنصل إلى هذه الملفات باستخدام أنظمة موزعة متعددة، فسنحتاج إلى نوع من خدمة التخزين الموزعة لتخزين البيانات.

بالنسبة للملفات نفسها، سيكون اختيار التنسيق الصحيح أمرًا أساسيًا. يعد تنسيق السلك أيضًا أمرًا محرجًا بقدر ما هو عليه. من الناحية المثالية، سيكون تنسيق الملف الخاص بنا وصفيًا ذاتيًا، مما يمنحنا الحرية في استخدام نهج المخطط لكل قراءة حيث نقوم ببساطة بتفريغ الملفات في مكان ما وفك تشفير المخطط فقط عند الوصول إليه. كما أنها أبسط بكثير من الحاجة إلى مخزن بيانات تعريف منفصل مع تعريفات "الجدول".

وبالعودة إلى مثالنا السابق، لدينا

لذا، فإن الرقم - 137 في رمز EBCDIC يشبه 60F1F3F7.

تنسيق المنطقة

يتم تخصيص الجزء المتبقي من هذا الفصل بشكل أساسي لطرق تمثيل المعلومات الرقمية العشرية في الآلة. أحد الاختلافات الرئيسية بين الطرق الآلية لتمثيل المعلومات الرقمية وتلك المألوفة لدينا هو أن إشارة الرقم في الآلة تعتبر عنصرًا طبيعيًا لتمثيله الداخلي. على سبيل المثال، في حالة الأعداد الصحيحة الثنائية، تكون بت الإشارة بشكل عام جزءًا من الرقم. على العكس من ذلك، نحن معتادون أكثر على حقيقة أن الإشارة توضع قبل الأرقام التي تشكل الرقم مباشرة. نعتبر الرقم موجبًا إذا سبقته علامة + (من الممكن أيضًا عدم وجود علامة أمام الرقم). إذا كانت هناك علامة - أمام الرقم، فإنه يعتبر سلبيا.

ولعل الشرط الأكثر تقييدًا هو القدرة على دمج مجموعات البيانات وإضافة أعمدة جديدة إلى مجموعات البيانات الموجودة "بسهولة". نظرًا لأن معظم تنسيقات الملفات تقوم بتخزين البيانات سطرًا تلو الآخر، فإن هذا يبدو غير موفق. وفي نهاية المطاف، كيف يمكننا إضافة عمود جديد إلى مجموعة بيانات موجودة؟ باستثناء قراءة البيانات بشكل أساسي، وأخذ قيمة العمود الجديد صفًا تلو الآخر، ثم كتابتها في ملف جديد، لا يوجد حل بسيط واضح.

لذلك نحن نعرف نوع النظام الذي نريده، ولكننا عالقون قليلاً في تنسيق الملف. العاصفة المثالية. في تنسيق التخزين العمودي، بدلاً من تخزين البيانات بشكل أساسي كقائمة من الصفوف المستقلة، يحتوي كل ملف على قيم في عمود واحد أو أكثر من أعمدة البيانات. يتضمن Parquet، على وجه الخصوص، أيضًا مخطط البيانات بالإضافة إلى البيانات نفسها في نهاية الملف. تعد تنسيقات الأعمدة والأنظمة المبنية عليها جديدة إلى حد ما، لذا لا تقلق إذا كان هذا هو اتصالك الأول بها.

يعكس تحويل رقم من كود EBCDIC إلى تنسيق المنطقة بدقة هذا الاختلاف في طريقة تمثيل الإشارة. للحصول على نموذج منطقة رقم من رمز EBCDIC الخاص به، من الضروري وضع رمز الإشارة في جزء المنطقة من رمز الرقم الأخير من الرقم، ما يسمى بمنطقة الإشارة، ثم استبدال رمز الإشارة الأولي مع الصفر. (سنرى لاحقًا أنه عند إجراء أنواع مختلفة من التحولات، فإن الخطوة الأخيرة ليست ضرورية دائمًا.) رموز الأحرف التالية موجودة:

دعونا نناقش بعض هذه الفوائد. عند إجراء تحليل على مجموعات كبيرة من البيانات، فإن تطبيق الوظيفة التالية على كل قيمة في هذا الصف ليس هو نمط الوصول إلى البيانات الأكثر شيوعًا. بدلاً من ذلك، فمن المرجح أن تكون هناك حاجة إلى بعض المجموعات الفرعية من الأعمدة في وقت معين. يعني ترتيب الأعمدة أن الأعمدة غير المستخدمة في استعلام معين لن تحتاج أبدًا إلى قراءتها من القرص، وهو ما يمثل تعزيزًا كبيرًا لأداء العمليات العامة على مجموعات البيانات واسعة النطاق. ولذلك، أصبحت أنماط الوصول إلى القرص عامل تمييز مهم للغاية لأنظمة التخزين. عادةً ما يكون إجراء تسلسل وإلغاء تسلسل البيانات المكتوبة بتنسيق عمودي أسرع بكثير نظرًا لأن البيانات الموجودة في عمود معين يتم تخزينها بشكل متجاور. لديها انتصارات محلية مكتوبة في كل مكان. للأسف، حتى ملاحظاتي الذكية لا يمكن أن تساعدنا.

بمعنى آخر، إذا كان جزء المنطقة من الحرف الأخير من رمز الرقم المكتوب بتنسيق المنطقة يحتوي على C أو F، فإن الرقم TO يعتبر موجبًا. إذا كانت منطقة الإشارة تحتوي على D، فإن الرقم يكون سالبًا.

لقد وجدنا أن رمز EBCDIC لـ -137 هو 60F1F3F7

نظرًا لأن -137 هو رقم سالب، فيجب أن يكون رمز الإشارة هو D. ويجب وضع الرمز المقابل في جزء المنطقة من الرمز الأخير لرمز الرقم:

بسبب خطورة التبسيط "السهم: الذاكرة:: الباركيه: القرص". كما يوفر مكتبات لعدد متزايد من لغات البرمجة. يجب أن تكون هذه قطعة من الكعكة! المفسد: لا كعكة. بالإضافة إلى ذلك، اتخذت بعض تطبيقات Parquet بعض خيارات التنفيذ الغريبة إلى حد ما.

في بعض الحالات، قد يتسبب ذلك في عدم قدرة رمز استنتاج نوع العمود على تحديد نوع العمود. إذا تمت قراءة جميع البيانات مرة واحدة، فلا توجد مشكلة من هذا القبيل. وهذا أمر منطقي إذا كان بإمكانك رؤية جميع البيانات مرة واحدة، فيمكنك معرفة بشكل قاطع ما إذا كان كل شخص لديه نفس النوع أم لا. ومع ذلك، عندما تعمل على مجموعات من البيانات، إذا كان أي من الأنواع المستنتجة لكل مجموعة لا يتطابق مع الأنواع الأخرى، فلا يمكنك إجراء نفس التأكيد.

لذلك، ونتيجة لذلك لدينا

لكي نكون دقيقين تمامًا، نحتاج إلى استبدال رمز الإشارة -(60) بالرمز الصفري (F0):

يمكنك ببساطة إزالة رمز الإشارة:

سنرى لاحقًا أنه عند إجراء المزيد من التحويلات، يمكن الحصول على النتيجة الصحيحة من خلال الحصول على as معلومات أساسيةأي من الأشكال الثلاثة الأخيرة.

دعونا نلقي نظرة على بضعة أمثلة أخرى. تنسيق رقم المنطقة

تنبيه المفسد: لم تنجح أي من الطريقتين. في الواقع، عثرت كلتا الطريقتين على أخطاء، على الرغم من أن الأخطاء كانت موزعة عبر ثلاثة مشاريع مفتوحة المصدر. لقد تحول هذا في الواقع إلى مظهر من مظاهر ثلاث مشاكل. في بعض الحالات، تم خلط مخطط الجدول بدلاً من الصف، وهو ليس نوعًا صالحًا للعلاقات العامة.

كانت المشكلة الأخيرة هي عدم وجود عمليات فحص للحدود للتجاوز والتي من شأنها أن تمنع ذلك. ولكن تذكر، لدينا خيار آخر! لقد كان. وبدا مشابهًا بشكل مخيف لمشكلة السهم. من الواضح أنني بحاجة للعمل على نهج واحد على الأقل.

يبدو

وتنسيق رقم المنطقة

في كلتا الحالتين، يحتوي جزء المنطقة من البايت الأخير على C، مما يشير إلى أن الأرقام موجبة.

تنسيق معبأة

بشكل عام، من الممكن بناء جهاز كمبيوتر يمكنه إجراء العمليات الحسابية على الأرقام المكتوبة بتنسيق المنطقة أو حتى بالرمز EBCDIC. ومع ذلك، فمن السهل ملاحظة أنه في هذه الحالة، سيتم احتلال حوالي نصف المساحة الإجمالية المخصصة لكتابة الرقم بأجزاء المنطقة. معلومات مفيدةوفي هذه الحالة، سوف يحمل فقط محتويات منطقة الإشارة. ستحتوي كافة المناطق الأخرى على الرمز F. التنسيق العشري المعبأ ليس أكثر من طريقة لكتابة الأرقام العشرية بشكل أكثر إحكاما. للحصول على رقم بتنسيق معبأ، يكفي إزالة كافة المناطق التي لا تحمل معلومات من تنسيق المنطقة الخاص بالرقم العشري. يجب نقل محتويات جزء الإشارة إلى الطرف الأيمن من الرقم. تظهر العملية الموصوفة في الشكل. 15.1.

كان سؤال باندا مثل البصلة: كان عليك الجلوس وتصحيح السؤال الأول قبل أن يظهر السؤال الثاني. حدث هذا بسبب إلغاء الإشارة إلى المؤشر قبل ظهور رسالة خطأ في الذاكرة. هذا بالطريقة الصعبةليقول أنه كان شيئا من هذا القبيل. بالطبع، سيكون من السهل على أي شخص أن ينسى تخصيص ذاكرة لرسالة الخطأ قبل تثبيته.

بالطبع، لم يكن من المفترض أبدًا طرح هذا الأمر في المقام الأول، لذا فقد حان الوقت لإصلاح مشكلة تجاوز الأعداد الصحيحة "الحقيقية". نظرًا لأن طول الحاوية ديناميكي، تتم تهيئته بالحجم الافتراضي وزيادة المخزن المؤقت الأساسي حسب الحاجة. لمعرفة متى يجب تغيير الحجم، عليك تتبع الحجم الحالي والسعة الإجمالية الحالية.

لذا، فإن الرقم الذي يتم تمثيله بتنسيق معبأ يحتوي على رقم واحد على الأقل أكثر من تدوينه العادي. إذا كان الرقم في شكله الأصلي يتكون من عدد زوجي من الأرقام، فسيتم حشوه في الطرف الأيسر بصفر (يجب دائمًا وضع الرقم في عدد صحيح من البايتات).

لقد رأينا أن تنسيق المنطقة -137 يبدو كذلك

كل شيء بسيط جدا. بالنسبة للمخزن المؤقت الذي لا يتجاوز أبدًا حجمًا معينًا، كل شيء يعمل بشكل جيد، ولكن الإزاحات المذكورة سابقًا تم الاحتفاظ بها على أنها قديمة. ثبت أن هذا يمثل مشكلة. "مكمل اثنين"، وليس "مكمل اثنين". لفهم السبب، تذكر أن العدد الصحيح ذو 32 بت له قيمة قصوى تبلغ 2 ^ 31، أو حوالي 1 مليار.

غالبية الأنظمة الحديثةتمثيل الأعداد الصحيحة الموقعة باستخدام طريقة Two's Complement. إضافة 1 إلى عدد صحيح موقّع قيمته الحالية هي 2^31 يؤدي إلى أن تكون القيمة الجديدة سالبة 2^31 ويُقال إنها "تجاوز". في حين أن الأعداد الصحيحة الموقعة تحدد البت الأول على أنه "بت إشارة" للإشارة إلى ما إذا كان ينبغي تفسير الـ 31 بت التالية على أنها إيجابية أم سلبية، يمكن للأعداد الصحيحة غير الموقعة استخدام جميع البتات اللطيفة البالغ عددها 32 بتًا.

للحصول على تنسيق محزم، يتم نقل رمز الحرف إلى الطرف الأيمن من الرقم (يمكننا أن نفترض أنه تم تبديل آخر رقمين). اتضح

ثم يتم حذف كافة المناطق التي تحتوي على F:

أرز. 15.1. التحويل من تنسيق المنطقة إلى التنسيق المعبأ. يمثل الرمز x رقمًا عشريًا عشوائيًا. الرمز S هو رمز الإشارة.

وهكذا حصلنا على النتيجة النهائية. وبالمثل، فإن الرقم المكتوب بتنسيق المنطقة كـ

تبدو التعبئة والتغليف مثل هذا:

إذا كان تنسيق المنطقة يبدو

ثم تتم كتابة الرقم بالتنسيق المعبأ كـ

في الحالة الأخيرة، يكون الرقم مبطنًا بصفر في المقدمة.

يمكن اعتبار التنسيق المعبأ بمثابة تعديل للتدوين العشري الثنائي لرقم في كود BCD. في تدوين BCD، يتم تمثيل كل رقم عشري كمجموعة من أربع بتات، ومحتويات كل مجموعة هي ببساطة الرقم العشري المقابل مكتوبًا النظام الثنائيالحساب على سبيل المثال، يمكن تمثيل الرقم 4510 على النحو التالي

(في الحالة الأخيرة، يتم استخدام التدوين العشري الثنائي). لاحظ أن التمثيل الثنائي العشري لرقم ما في الحالة العامة لا يتطابق مع تمثيله الثنائي. بوجود التدوين العشري الثنائي للرقم، فمن السهل بالفعل الحصول عليه بتنسيق معبأ. للقيام بذلك، يكفي استكمال التدوين العشري الثنائي الموجود على اليمين برمز الإشارة.

من وجهة نظر تمثيل الأرقام في الجهاز، يفضل التنسيق المعبأ على تنسيق المنطقة. في الرقم العشري المعبأ، تقوم كل مجموعة مكونة من أربع بتات بتشفير رقم عشري واحد من 0 إلى 9. ومع ذلك، فإن فحص التدوين الثنائي للرقم يوضح أنه يمكن تشفير أي رقم من 1 إلى 15 كمجموعة من أربع بتات. ويترتب على ذلك أن التنسيق المعبأ على الرغم من أنه أكثر اقتصادا من حيث استخدام الذاكرة من المنطقة، إلا أنه لا يزال غير فعال مثل التدوين الثنائي العادي للرقم.

ومع ذلك (كما سيظهر في الفصل التالي) فإن التنسيق المعبأ للغاية بطريقة مريحةتمثيل البيانات العددية في الآلة. تحتوي معظم أجهزة الكمبيوتر التي تعمل بنظامي System 360 و370 على الأوامر اللازمة للتنفيذ العمليات الحسابيةبالإضافة إلى عمليات المقارنة والتحويل على الأعداد العشرية المكتوبة بتنسيق معبأ.

التدوين الثنائي

ربما تكون الطريقة الأكثر شيوعًا لتمثيل الأعداد الصحيحة وأرقام الفاصلة العائمة (انظر الفصل 19) هي التدوين الثنائي. الرقم الذي نعرفه هو 137 في شكل ثنائي

جميع التحويلات المذكورة أعلاه: EBCDIC إلى تنسيق المنطقة، وتنسيق المنطقة إلى معبأة، ومعبأة إلى ثنائي يمكن عكسها. لذلك، بوجود رقم مكتوب بأحد التنسيقات المدرجة، يمكنك بسهولة الحصول على أي تنسيق آخر. على سبيل المثال، محتويات كلمة كاملة

في شكل معبأ يبدو

بتنسيق المنطقة كما

وأخيرا في رمز EBCDIC كما

تدرب على إجراء تغييرات مماثلة.

    تم تصميم الترددات اللاسلكية خصيصًا لتخزين الصور الحقيقية التي تم الحصول عليها من مسح معدات التصوير الفوتوغرافي أو الفيديو (يتم إنشاء الترددات اللاسلكية بسهولة باستخدام أي جهاز إدخال بيانات نقطية)

    يمكن تغيير قيم البكسل إما بشكل فردي أو في مجموعات باستخدام اللوحات

    يتم تحويل الترددات اللاسلكية بسهولة للإرسال إلى جهاز إخراج نقطي (إخراج بسهولة إلى أجهزة إخراج نقطية)

عيوب الاتحاد الروسي

    تعد الترددات اللاسلكية كبيرة الحجم جدًا، خاصة إذا كانت الصورة متعددة الألوان (كلما زادت خيارات تنسيق الملف، زاد الحجم). يؤدي استخدام أنظمة ضغط مختلفة إلى تقليل الحجم، لكن الحاجة إلى فك الضغط قبل الاستخدام تؤدي إلى إبطاء عملية قراءة الصورة وعرضها

    من الصعب قياس التنسيقات النقطية

ضغط البيانات

الضغط هو عملية تستخدم لتقليل الحجم الفعلي لكتلة من المعلومات. الضغط هو نوع من الترميز. عند الضغط، يقوم برنامج الضاغط بضغط البيانات، ويقوم برنامج فك الضغط باستعادتها. لا يتم استخدام برنامج إلغاء الضغط دون تحويل البيانات إلى نموذج مضغوط. يتضمن كل تنسيق نقطي حديث تقريبًا بعض طرق الضغط.

يتم استخدام العديد من أنظمة الضغط في كثير من الأحيان.

مخططات الضغط

1) RLE - طريقة الترميز الجماعي.

2) LZW – طريقة ليمبل-زيف-ويلش.

3) CCITT هي حالة خاصة لخوارزمية هوفمان.

4) DCT – طريقة تحويلات جيب التمام المنفصلة. يستخدم لضغط jpeg وmpeg.

5) ضغط كسورية.

في الملفات النقطية، يتم ضغط بيانات الصورة فقط؛ ويظل الرأس والهياكل الأخرى غير مضغوطة.

لا تحتوي ملفات المتجهات على أنظمة ضغط خاصة بها. لا يتقلصون.

1) بسبب تمثل الملفات المتجهة في البداية صورة في شكل مضغوط.

2) تتم قراءة الملفات المتجهة ببطء شديد، وإذا قمت بإضافة عملية التفريغ، فإن هذه العملية تتباطأ بشكل ملحوظ.

3) إذا تم ضغط ملفات المتجهات، فسيتم ضغط الملف بأكمله، بما في ذلك الرأس (هذا هو الضغط بواسطة أرشيفات ZIP و RAR وما إلى ذلك)

تحدد نسبة ضغط الصورة نسبة كمية البيانات غير المضغوطة إلى كمية البيانات المضغوطة.

الضغط المادي والمنطقي

تُستخدم خوارزميات الضغط لإعادة تشفير البيانات في نموذج آخر أكثر إحكاما ينقل نفس المعلومات.

يعتمد الفرق بين طرق الضغط المادية والمنطقية على كيفية تحويل البيانات. نتيجة للضغط المادي للمعلومات، يتم تحويل البيانات دون مراعاة المعلومات الواردة فيها. هناك ببساطة انتقال لسلسلة من البتات من نمط واحد إلى نمط آخر أكثر إحكاما. ترتبط البيانات الناتجة ارتباطًا مباشرًا بالبيانات الأصلية، لكن العلاقة غير واضحة. تعمل خوارزمية الضغط الفعلي على إزالة التكرار الموجود في البيانات.

جميع الأساليب التي تم النظر فيها ستكون مادية.

طريقة الضغط المنطقية هي نوع من عملية الصياغة المنطقية، أي. استبدال مجموعة واحدة من الأحرف الأبجدية الرقمية أو الثنائية بأخرى. يتم تنفيذ الضغط المنطقي فقط على المستوى الرمزي أو الأعلى. بناءً على المعلومات الواردة في البيانات المصدرية. لا يتم تطبيق الضغط المنطقي على بيانات الصورة.

تنقسم طرق الضغط الفيزيائي إلى فئتين:

1) ضغط الملف بأكمله

عند ضغط ملف بأكمله، يقرأ برنامج الضغط جميع البيانات الموجودة في هذا الملف، ويطبق خوارزمية ضغط عليه، ويقوم بإنشاء ملف جديد. تعد الزيادة في حجم الملف أمرًا هامًا، ولكن لا يمكن لأي برنامج استخدام الملف حتى يتم فك ترميزه. لذلك، يتم استخدام ضغط الملف بأكمله للتخزين على المدى الطويل أو للنقل (الأكثر شيوعًا هي rar وzip وما إلى ذلك)

2) الضغط المضمن في بنية الملف

البرامج المصممة لقراءة الملفات بهذه التنسيقات تقرأ البيانات على الفور عند تفريغ الملفات. يعد ضغط الملفات الداخلي مفيدًا بشكل خاص لملفات الرسومات حيث تشغل البيانات النقطية للملف مساحة كبيرة من الذاكرة. كما أنها ملائمة عندما تحتوي الملفات على كميات كبيرة من البيانات المكررة.



glvpom.ru - المحطات الفرعية. إلكترونيات الطاقة. علم البيئة. الهندسة الكهربائية