البيانات الثنائية في شبكات الحاسوب

اقرأ في هذا المقال


النظام الثنائي هو نظام عد يستخدم رقمين فقط 0 و1، وفي النظام العشري الذي اعتاد عليه معظم الناس يمكنك استخدام 10 أرقام وهي 0-9.

ما هي البيانات الثنائية

البيانات الثنائية: هي البيانات أو اللغة الأصلية للكمبيوتر وتتفاعل مع أدنى طبقة تجريد من أجهزتها يتم إنتاج هذا النوع من البيانات كلما تم إجراء عملية على جهاز كمبيوتر، ويرسل التطبيق الذي يطلب العملية تعليمات بلغة عالية المستوى يتم تحويلها في النهاية إلى بيانات ثنائية ليتم تنفيذها أو إرسالها إلى المعالج، كما يتم تحويل جميع العمليات وبغض النظر عن نوعها إلى شكل ثنائي قبل التنفيذ.

أساسيات البيانات الثنائية

يُعد البيانات الثنائية هي نوع من البيانات التي يتم تمثيلها أو عرضها في نظام الأرقام الثنائية، والبيانات الثنائية هي الفئة الوحيدة من البيانات، والتي يمكن فهمها وتنفيذها بشكل مباشر بواسطة الكمبيوتر كما يتم تمثيله عددياً بمزيج من الأصفار والآحاد.

تمثل المواضع في رقم ثنائي تسمى بتات بدلاً من أرقام أي قوى لاثنين بدلاً من قوى عشرة 1 و2 و4 و8 و16 و32 وهكذا، ولحساب القيمة العشرية للرقم الثنائي عليك أن تضرب كل بت في القوة المقابلة له التي تبلغ اثنين ثم تضيف النتائج، والقيمة العشرية للرقم الثنائي هو 10111 مثلاً.

الخصائص البيانات الثنائية في النظام الثنائي

في النظام العشري يخصص عدد المنازل العشرية المحددة لرقم ما الحجم الذي يمكن أن يكون عليه الرقم، وإذا قمت بتخصيص ستة أرقام على سبيل المثال فإنّ أكبر رقم ممكن هو “999،999” ونظراً لأنّ الرقم “0” في حد ذاته رقم، يمكن أن يحتوي الرقم المكون من ستة أرقام على مليون قيمة مختلفة.

وبالمثل فإنّ عدد البتات المخصصة لرقم ثنائي يحدد حجم هذا الرقم، حيث إذا قمت بتخصيص ثمانية بتات فإنّ أكبر قيمة يمكن لهذا الرقم تخزينها هي “11111111”، والتي يمكن أن تُعبر “255” في النظام العشري.

ولتحديد عدد القيم المتنوعة التي يمكنك تخزينها بسرعة في عدد ثنائي بطول معين استخدم عدد البتات كأسس اثنين، كما يمكن للرقم الثنائي المكون من ثمانية بتات وعلى سبيل المثال أن يتضمن على “28″ قيمة، ونظراً لأنّ “28” هي “256” يمكن أن يتضمن الرقم المكون من ثماني بتات على “256 قيمة” متنوعة، وهذا هو السبب في أنّ البايت أي ثمانية بتات يمكن أن يحتوي على “256 قيمة” مختلفة.

هذا الشيء الذي يحمل اسم “قوى اثنين” هو سبب عدم استخدام أجهزة الكمبيوتر للأرقام التقريبية اللطيفة في قياس مثل هذه القيم مثل الذاكرة أو مساحة القرص، وقيمة “1K” على سبيل المثال ليست حتى “1000 بايت” أي إنّها في الواقع “1،024 بايت” لأنّ :1،024: هي “210“، وبالمثل “1 ميجابايت” ليس حتى “1000000 بايت” ولكن بدلاً من ذلك “1،048،576 بايت” والذي صادف أن يكون “220“.

ما هو البت في الشبكات

في الشبكات يتم تشفير البتات باستخدام الإشارات الكهربائية ونبضات الضوء المنقولة عبر شبكة الكمبيوتر، وبعض بروتوكولات الشبكة والتي تسمى البروتوكولات الموجهة بت ترسل وتستقبل البيانات في شكل تسلسلات بت، كما تتضمن أمثلة البروتوكولات الموجهة بتات بروتوكول نقطة إلى نقطة.

عادةً ما يتم تحديد سرعات الاتصال بالشبكة بوحدات بت في الثانية وعلى سبيل المثال تمثل السرعة البالغة “100 ميجابت” معدل نقل بيانات يبلغ “100 مليون بت في الثانية “، والذي يتم التعبير عنه بـ “100 ميجابت في الثانية”.

استخدامات البت في البيانات الثنائية في الشبكات

على الرغم من أنّها مكتوبة أحياناً في شكل عشري أو بايت إلّا أنّ عناوين الشبكة مثل عناوين “IP” وعناوين “MAC” يتم تمثيلها في النهاية على أنّها وحدات بت في اتصالات الشبكة، وغالباً ما يتم قياس عمق اللون في رسومات العرض من حيث البتات، وعلى سبيل المثال الصور أحادية اللون هي صور ذات بت واحد بينما الصور ذات “8 بت” يمكن أن تمثل “256 لوناً” أو تدرجاً في التدرج الرمادي، ويتم تقديم رسومات الألوان الحقيقية في رسومات “24 بت” و”32 بت وأعلى”.

غالبًا ما تُستخدم أرقام رقمية خاصة تسمى المفاتيح لتشفير البيانات على شبكات الكمبيوتر، كما يتم التعبير عن طول هذه المفاتيح من حيث عدد البتات، وكلما زاد عدد البتات زادت فعالية هذا المفتاح في حماية البيانات، وفي أمان الشبكة اللاسلكية على سبيل المثال تكون مفاتيح “WEP” ذات “40 بت” غير آمنة نسبياً ولكن مفاتيح “WEP” ذات “128 بت” أو الأكبر تكون أكثر فاعلية.

آلية عمل البيانات الثنائية

تمثل القيم 0 و1 في النظام الثنائي “OFF” أو “ON” على التوالي، وفي الترانزستور يمثل “0” أي وقف تدفق للكهرباء و”1″ يمثل السماح بتدفق الكهرباء، وبهذه الطريقة يتم تمثيل الأرقام مادياً داخل جهاز الحوسبة ممّا يسمح بالحساب، ولا تزال اللغة الثنائية هي اللغة الأساسية لأجهزة الكمبيوتر وتستخدم مع الأجهزة الإلكترونية وأجهزة الكمبيوتر للأسباب التالية:

  • إنّه تصميم بسيط وأنيق.
  • طريقة 0 و1 في “Binary” سريعة لاكتشاف إشارة كهربائية متوقفة أي خاطئة أو في حالة أي صواب.
  • وجود حالتين فقط متباعدتين في إشارة كهربائية يجعلها أقل عرضة للتداخل الكهربائي.
  • يتم ترجمة القطبين الموجب والسالب للوسائط المغناطيسية بسرعة إلى ثنائي.
  • الخيار الثنائي هو الطريقة الأكثر فعالية للتحكم في الدوائر المنطقية.

ما هي المعلومات الثنائية

تخزن أجهزة الكمبيوتر الرقمية الحديثة جميع معلوماتها في شكل رقمي نظراً لكيفية عملها على المستوى الأساسي، وكثيراً ما يكون للمصباح الكهربائي قيمة “تشغيل” أو “إيقاف تشغيل” فقط كذلك تفعل المكونات التي تخزن المعلومات وتعالجها داخل أجهزة الكمبيوتر، كما تتألف ملايين الترانزستورات من معالجات حاسوبية ودوائر أخرى وهي في شكل مبسط للغاية أي مفاتيح رقمية.

وبالتالي يتم التلاعب بجميع المعلومات الموجودة في أجهزة الكمبيوتر كمجموعات من أجزاء المعلومات التي يمكن “تشغيلها” أو “إيقاف تشغيلها” فقط مثل المحول، ونظراً لوجود حالتين محتملتين فقط “تشغيل” أو “إيقاف تشغيل” فإنّ هذا يسمى المعلومات الثنائية البادئة “bi” تعني “اثنان”، وهناك العديد من المزايا لاستخدام التمثيل الثنائي للحصول على المعلومات.

كما إنّها طريقة بسيطة لتمثيل العديد من أنواع المعلومات مثل حالة المصباح الكهربائي أو ما إذا كان الملف قد تم نسخه بنجاح أو ما إذا كان يجب التعبير عن درجة الحرارة بالدرجة المئوية أو فهرنهايت، ومن الممكن أيضاً جمع قيم ثنائية متعددة معاً لتمثيل معلومات أكثر تعقيداً.

كما أنّ المعلومات الثنائية لا لبس فيها، و”تشغيل” يعني “تشغيل” و “إيقاف التشغيل” هو “إيقاف التشغيل” وهذا مهم لأنه يسمح للأجهزة باكتشاف قيمة جزء معين من المعلومات بوضوح، وأجهزة الكمبيوتر مثل الأبيض والأسود، كما إنّهم لا يجيدون التعامل مع “الظلال الرمادية” ويصبح هذا مهماً بشكل خاص في مجال الشبكات عندما يمكن أن يتسبب إرسال البيانات في تلوث الإشارات بالضوضاء.

يمكن التعبير عن شرط “تشغيل” أو “إيقاف تشغيل” للقيمة الثنائية بعدد من الطرق المختلفة، وفي التعبيرات المنطقية قد نعتبر القيمة “صواب” أو “خطأ”، ولتمثيل القيم الرياضية يكون التمثيل الأكثر شيوعاً هو “واحد” أي “تشغيل” أو “صفر” أي “إيقاف تشغيل”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: