Jump to content

Список двоичных кодов

Это список некоторых двоичных кодов, которые использовались (или использовались) для представления текста в виде последовательности двоичных цифр «0» и «1». В двоичных кодах фиксированной ширины для представления каждого символа текста используется заданное количество битов, тогда как в двоичных кодах переменной ширины количество битов может варьироваться от символа к символу.

Пятибитные двоичные коды [ править ]

использовалось несколько различных пятибитных кодов В ранних системах перфоленты .

Пять битов на символ допускают только 32 различных символа, поэтому во многих пятибитных кодах для каждого значения использовалось два набора символов, называемых FigS (цифры) и LTRS (буквы), и зарезервировано два символа для переключения между этими наборами. Это эффективно позволило использовать 60 символов.

Стандартные пятибитные стандартные коды:

Каждая из следующих ранних компьютерных систем использовала свой собственный пятибитный код:

Стеганографический код, широко известный как шифр Бэкона, использует группы из 5 двоичных элементов для представления букв алфавита.

Шестибитные двоичные коды [ править ]

Шесть битов на символ позволяют представить 64 различных символа.

Примеры шестибитных двоичных кодов:

См. Также: Шестибитные коды символов.

Семибитные двоичные коды [ править ]

Примеры семибитных двоичных кодов:

Восьмибитные двоичные коды [ править ]

10-битные двоичные коды [ править ]

  • AUTOSPEC – также известный как код Бауэра. AUTOSPEC дважды повторяет пятибитовый символ, но если символ имеет нечетную четность, повторение инвертируется. [4]
  • Декабит – датаграмма электронных импульсов, которые обычно передаются по линиям электропередачи. Декабит в основном используется в Германии и других странах Европы.

16-битные двоичные коды [ править ]

32-битные двоичные коды [ править ]

переменной длины Двоичные коды

  • UTF-8 — кодирует символы способом, который в основном совместим с ASCII , но также может кодировать полный набор символов Unicode с последовательностями до четырех 8-битных байтов.
  • UTF-16 – расширяет UCS-2 для покрытия всего Юникода последовательностями из одного или двух 16-битных элементов.
  • GB 18030 — полный код переменной длины в Юникоде, разработанный для совместимости со старыми китайскими многобайтовыми кодировками.
  • Кодирование Хаффмана - метод выражения более распространенных символов с использованием более коротких битовых строк, чем для менее распространенных символов.

Системы сжатия данных , такие как Лемпель-Зив-Велч, могут сжимать произвольные двоичные данные. Следовательно, они сами по себе не являются двоичными кодами, но могут применяться к двоичным кодам для уменьшения потребностей в хранении.

Другое [ править ]

  • Код Морзе — это телеграфный код переменной длины, в котором для кодирования символов традиционно используется серия длинных и коротких импульсов. Он основан на промежутках между импульсами, чтобы обеспечить разделение букв и слов, поскольку буквенные коды не обладают «свойством префикса» . Это означает, что азбука Морзе не обязательно является двоичной системой, но в некотором смысле может быть троичной системой, где 10 означает «точку» или «точку», 1110 — тире, а 00 — одну единицу измерения. разлука. Код Морзе можно представить в виде двоичного потока, позволяя каждому биту представлять одну единицу времени. Таким образом, «точка» или «точка» представляются как 1 бит, а «тире» или «тире» — как три последовательных 1 бита. Пробелы между символами, буквами и словами представлены как один, три или семь последовательных нулевых битов. Например, «NO U» в азбуке Морзе будет « —».    — — —        . . — ", который может быть представлен в двоичном виде как "1110100011101110111000000010101110". Если, однако, код Морзе представлен в виде троичной системы, "NO U" будет представлен как "1110|10|00|1110|1110|1110|00| 00|00|10|10|1110".

См. также [ править ]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б Алан Г. Хоббс (5 марта 1999 г.). «Пятизначные коды» . Музей НАДКОММ . Архивировано из оригинала 4 ноября 1999 г.
  2. Перейти обратно: Перейти обратно: а б Гил Смит (2001). «Коды связи телетайпа» (PDF) .
  3. ^ «Считыватели бумажной ленты и перфораторы» . Веб-сайт Ферранти Орион . Архивировано из оригинала 21 июля 2011 г.
  4. Перейти обратно: Перейти обратно: а б с д «Телешифровальные устройства» . Домашняя страница Джона Саварда .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 643720fda84ddd99fd2c67a9f2392b03__1713751380
URL1:https://arc.ask3.ru/arc/aa/64/03/643720fda84ddd99fd2c67a9f2392b03.html
Заголовок, (Title) документа по адресу, URL1:
List of binary codes - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)