شيفرة مورس PDF

Download as pdf or txt
Download as pdf or txt
You are on page 1of 17

٢٠٠٧ (١)‫( ﺍﻟﻌﺩﺩ‬٤) ‫ﻤﺠﻠﺔ ﺍﻟﺭﺍﻓﺩﻴﻥ ﻟﻌﻠﻭﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻭﺍﻟﺭﻴﺎﻀﻴﺎﺕ ﺍﻟﻤﺠﻠﺩ‬

‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ ﻟﺘﺸﻔﻴﺭ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻌﺭﺒﻴﺔ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺸﻔﺭﺓ ﻤﻭﺭﺱ‬


‫ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬ ‫ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ‬ ‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ‬
‫ﻜﻠﻴﺔ ﻋﻠﻭﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻭﺍﻟﺭﻴﺎﻀﻴﺎﺕ‬
‫ﺠﺎﻤﻌﺔ ﺍﻟﻤﻭﺼل‬

٢٠٠٧/٣/٥ :‫ﺘﺎﺭﻴﺦ ﻗﺒﻭل ﺍﻟﺒﺤﺙ‬ ٢٠٠٦/١٢/١٨ :‫ﺘﺎﺭﻴﺦ ﺍﺴﺘﻼﻡ ﺍﻟﺒﺤﺙ‬

ABSTRACT
Morse code is considered as one of the codes that are used to
transfer information among long distant areas.
The research concentrates on Morse code applications, transmissions
to overcome weakpoints, a necessary mixture between coding and
cryptography to get benefits from the properties of each one of them to
increase the secrecy of morse code transmission.
Anew algorithm was put in use for encryption and decryption which
passes through multistage process, each stage has special properties that
make the transmission more confident and safer than the stage before.
In addition to the ability of using password as a key, which is at the
same time passed through the same encryption processes which make it
hard to break.
This work is applied on integrated programming environoment
which is (MATHCAD).

Keywords: Codes, Morse Code, Binary Code, Complement, Fixed


length code, Cipher system

‫ﺍﻟﻤﻠﺨﺹ‬
.‫ﺭﻤﺯ ﻤﻭﺭﺱ ﻤﻥ ﺍﻟﺭﻤﻭﺯ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﺒﻌﻴﺩﺓ‬
‫ﺘﻡ ﺍﻟﺘﺭﻜﻴﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﺒﺤﺙ ﻋﻠﻰ ﺩﺭﺍﺴﺔ ﻫﺫﺍ ﺍﻟﺭﻤﺯ ﻭﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻭﺴﺎﺌل ﻭﺍﻟﻁﺭﺍﺌﻕ ﺍﻷﻜﺜﺭ‬
‫ ﻭﻤﻥ ﺜﻡ ﺘﻡ ﺘﺤﺩﻴﺩ ﻨﻘﺎﻁ ﺍﻟﻀﻌﻑ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﺭﻴﻘﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻭﺇﺭﺴﺎل ﻫﺫﺍ‬.‫ﺍﺴﺘﺨﺩﺍﻤﺎﹰ ﻹﺭﺴﺎﻟﻪ‬
‫ﺘﻡ ﺘﺠﺎﻭﺯ ﻨﻘﺎﻁ ﺍﻟﻀﻌﻑ ﺒﺭﺒﻁ ﺍﻟﺘﺭﻤﻴﺯ ﻤﻊ ﺍﻟﺘﺸﻔﻴﺭ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺼﺎﺌﺹ ﻜل ﻤﻨﻬﻤﺎ ﻟﺯﻴﺎﺩﺓ‬.‫ﺍﻟﺭﻤﺯ‬
‫ ﻭﻟﻬﺫﺍ ﺘﻡ ﺍﺴﺘﺤﺩﺍﺙ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺠﺩﻴﺩﺓ ﻟﻠﺘﺸﻔﻴﺭ ﻭﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻋﺒﺭ ﻤﺭﺍﺤل‬، ‫ﺴﺭﻴﺔ ﺍﻟﺭﺴﺎﻟﺔ ﺍﻟﻤﻨﻘﻭﻟﺔ‬

١٩٣
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫ﻤﺘﻌﺩﺩﺓ ﻭﻟﻜل ﻤﺭﺤﻠﺔ ﻤﻤﻴﺯﺍﺕ ﺘﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﺴﺭﻴﺔ ﻭﺃﻤﺎﻨﺎ ﻤﻥ ﺍﻟﻤﺭﺍﺤل ﺍﻟﺘﻲ ﺘﺴﺒﻘﻬﺎ‪ ،‬ﻓﻀﻼﹰ ﻋﻥ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻜﻤﻔﺘﺎﺡ ﻭﺍﻟﺘﻲ ﺒﺩﻭﺭﻫﺎ ﺃﻴﻀﺎ ﺨﻀﻌﺕ ﻟﻌﺩﺩ ﻤﻥ ﻤﺭﺍﺤل ﺍﻟﺘﺭﻤﻴﺯ‪ .‬ﻁﺒﻕ ﻫﺫﺍ‬
‫ﺍﻟﻌﻤل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﻴﺌﺔ ﺒﺭﻤﺠﻴﺔ ﻤﺘﻜﺎﻤﻠﺔ ﻭﻫﻲ ﺍﻟـ ‪.MATHCAD‬‬
‫ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﻤﻔﺘﺎﺤﻴﺔ‪ :‬ﺍﻟﺭﻤﻭﺯ‪ ,‬ﺭﻤﺯ ﻤﻭﺭﺱ‪ ,‬ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ‪ ,‬ﺍﻟﻤﺘﻤﻡ‪ ,‬ﺘﺭﻤﻴﺯ ﺜﺎﺒﺕ ﺍﻟﻁﻭل‪ ,‬ﻨﻅﺎﻡ‬
‫ﺍﻟﺘﺸﻔﻴﺭ‬
‫‪.1‬ﺍﻟﻤﻘﺩﻤﺔ‬
‫ﺍﻟﺭﻤﻭﺯ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻨﻴﻥ ﺍﻟﺘﺤﻭﻴﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺩﺩ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻷﺼﻠﻴﺔ ﻭﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﻤﺯﺓ ﺃﻭ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺃﺒﺠﺩﻴﺘﻴﻥ ﻤﺨﺘﻠﻔﺘﻴﻥ‪ ،‬ﻭﺘﻜﻭﻥ ﺍﻟﻌﻼﻗﺔ ) ﻭﺍﺤﺩ‬
‫ﺍﻟﻰ ﻭﺍﺤﺩ(‪ ,‬ﻭﻴﺤﺩﺙ ﻫﺫﺍ ﻟﺘﻤﺜﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻤﻊ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺍﻟﺘﺭﺘﻴﺏ‬
‫ﺍﻷﺼﻠﻲ]‪ [10,9‬ﻭﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﻭﺏ ﺘﺼﺒﺢ ﻤﻬﻤﺔ ﺒﻨﺎﺀ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﻋﻤﻠﻴﺔ ﺴﻬﻠﺔ‪.‬‬
‫ﺃﻤﺎ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺸﻔﺭﺍﺕ ﻓﻬﻲ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻨﻴﻥ ﻟﺘﺤﻭﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺍﻀﺤﺔ ﺇﻟﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ‬
‫ﻤﻔﻬﻭﻤﺔ )ﺘﺒﺩﻭ ﻏﻴﺭ ﺫﺍﺕ ﻤﻌﻨﻰ (‪ ،‬ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻘﻴﺎﻡ ﺒﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﻭﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻴﺩﻭﻴﺎﹰ ﻭﺒﺼﻭﺭﺓ‬
‫ﺴﺭﻴﻌﺔ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻘﺼﻴﺭﺓ‪ .‬ﻭﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﺏ ﻓﻼ ﻴﺸﻜل ﻁﻭل ﺍﻟﻨﺹ ﺍﻟﺼﺭﻴﺢ ﺃﻱ‬
‫ﺇﺸﻜﺎل‪ .‬ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻟﻤﺜﺎﻟﻴﺔ‪ ,‬ﻻﻴﻤﻜﻥ ﻟﻸﺸﺨﺎﺹ ﻏﻴﺭ ﺍﻟﻤﺨﻭﻟﻴﻥ ﺍﻋﺘﺭﺍﺽ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻤﺸﻔﺭﺓ‪ .‬ﻓﻲ‬
‫ﺤﺎﻟﺔ ﺍﻋﺘﺭﺍﺽ ﻫﺫﻩ ﺍﻟﺭﺴﺎﺌل ﻓﻤﻥ ﺍﻟﻤﻤﻜﻥ ﻟﺨﺒﻴﺭ ﻤﺤﺘﺭﻑ ﺃﻥ ﻴﻜﺴﺭ ﺍﻟﺸﻔﺭﺓ ]‪.[1‬‬
‫ﻫﻨﺎﻟﻙ ﺍﺨﺘﻼﻓﺎﺕ ﺠﻭﻫﺭﻴﺔ ﺒﻴﻥ ﻟﻔﻅﺔ ﺭﻤـﺯ ﻭﻟﻔﻅـﺔ ﺸـﻔﺭﺓ‪ ،‬ﻭﺍﻟﺘـﻲ ﻴﻤﻜـﻥ ﺇﻴﺠﺎﺯﻫـﺎ‬
‫]‪:[10,9,7,4,2‬‬
‫‪ .1‬ﺍﻟﺘﺭﻤﻴﺯ ﻴﺴﺘﺒﺩل ﺍﻷﺤﺭﻑ ﺃﻭ ﺍﻟﻜﻠﻤﺎﺕ ﺃﻭ ﺍﻟﻌﺒﺎﺭﺓ ﺒﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺭﻤﻭﺯ ﺃﻭ ﺍﻷﺭﻗﺎﻡ ﺃﻭ ﺍﻷﺤـﺭﻑ‪،‬‬
‫ﺒﻴﻨﻤﺎ ﺍﻟﺘﺸﻔﻴﺭ ﻴﻌﻴﺩ ﺘﺭﺘﻴﺏ ﺃﻭ ﺘﻌﻭﻴﺽ ﺍﻷﺤﺭﻑ ﺒﺄﺨﺭﻯ‪.‬‬
‫‪ .2‬ﺍﻟﺘﺭﻤﻴﺯ ﻫﻭ ﺴﻠﺴﻠﺔ ﻋﻤﻠﻴﺎﺕ ﺩﻓﻌﻴﺔ ﻤﺜل ﺠﻬﺎﺯ ﺇﺭﺴﺎل ﻤﻭﺭﺱ)ﺍﻟﺘﻠﻐﺭﺍﻑ(‪ ،‬ﺒﻴﻨﻤﺎ ﺍﻟﺘﺸﻔﻴﺭ ﻫﻭ ﻋﻤﻠﻴﺔ‬
‫ﺨﻁﻴﺔ ﻟﻜل ﺤﺭﻑ ﺃﻭ ﻗﺩ ﻴﻜﻭﻥ ﻟﺤﺭﻓﻴﻥ ﺃﻭ ﺃﻜﺜﺭ‪.‬‬
‫‪ .3‬ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﻓﻲ ﻋﻤﻠﻬﺎ ﻻ ﺘﻐﻴﺭ ﺍﻟﻤﻌﻨﻰ‪ ،‬ﺒﻴﻨﻤﺎ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻓﻲ ﻋﻤﻠﻬﺎ ﺘﻐﻴﺭ ﺍﻟﻤﻌﻨﻰ ﺇﺫ ﺘﺤﻭل‬
‫ﻤﻥ ﻜﻠﻤﺔ )‪ (ATTACK‬ﺍﻟﺘﻲ ﻟﻬﺎ ﻤﻌﻨﻰ ﻭﺍﻀﺢ ﺇﻟﻰ ﻜﻠﻤﺔ ﻤﺒﻬﻤﺔ ﺍﻟﻤﻌﻨﻰ)‪.(FRGPL‬‬
‫‪ .4‬ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻔﻴﺭ ﺃﻜﺜﺭ ﻤﻼﺀﻤﺔ ﻤﻥ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ‪ ،‬ﻟﻌﺩﻡ ﺍﺤﺘﻴﺎﺠﻬﺎ ﺇﻟﻰ ﻜﺘﺎﺏ ﺍﻟﺭﻤﻭﺯ‪.‬‬
‫‪ .5‬ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻟﻨﺹ ﺍﻟﻤﻘﺭﻭﺀ ﺇﻟﻰ ﺒﻴﺎﻨﺎﺕ ﻤﺭﻤﺯﺓ ﻻ ﺘﺤﺘﺎﺝ ﺃﻥ ﺘﻜﻭﻥ ﺴﺭﻴﺔ ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﻤﺸﻔﺭﺓ‪.‬‬

‫‪١٩٤‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫ﻴﻌﺘﺒﺭ ﺭﻤﺯ ﻤﻭﺭﺱ ﻤﻥ ﺍﻟﺭﻤﻭﺯ ﺍﻟﻌﺎﻟﻤﻴﺔ ﻟﻺﺭﺴﺎل ﻭﺃﻜﺜﺭﻫﺎ ﻓﻬﻤﺎﹰ ﻭﺍﻨﺘﺸﺎﺭﺍﹰ ﻓﻲ ﺍﻟﻌﺎﻟﻡ‪،‬‬
‫ﺍﻜﺘﺸﻔﻬﺎ ﻓﻲ ﻋﺎﻡ ‪1838‬ﻡ ﻤﻥ ﻗﺒل ﺍﻷﻤﺭﻴﻜﻲ ﺼـﺎﻤﻭﺌﻴل ﻤﻭﺭﺱ )‪ ،(1872-1791‬ﺍﻟﺫﻱ ﺍﺒﺘﻜﺭﻫﺎ‬
‫ﻜﻁﺭﻴﻘﺔ ﺠﺩﻴﺩﺓ ﻹﺭﺴﺎل ﺍﻟﺭﺴﺎﺌل ﺒﺴﺭﻋﺔ ﻟﻤﺴﺎﻓﺎﺕ ﻁﻭﻴﻠﺔ ﻭﻤﺎﺯﺍﻟﺕ ﻤﺴﺘﺨﺩﻤﺔ ﻟﺤﺩ ﺍﻵﻥ‪ ،‬ﻭﻤﻤﺎ ﻴﺠﺩﺭ‬
‫ﺫﻜﺭﻩ ﺇﻥ ﻤﺼﺩﺭ ﺭﻤﺯ ﻤﻭﺭﺱ ﻫﻲ ﺍﻷﺒﺠﺩﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻜﻭﻥ ﻤﻥ ‪ 26‬ﺤﺭﻓﺎﹰ ﻤﻥ ﺍﻷﺤﺭﻑ ﺍﻟﺭﻭﻤﺎﻨﻴﺔ‬
‫ﺍﻟﻜﺒﻴﺭﺓ ﻭﺘﹸﺭﻤ‪‬ﺯ ﻫﺫﻩ ﺇﻟﻰ ﻭﺠﻪ ﺃﺨﺭ ﺍﻟﺫﻱ ﻫﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺼﻴﻐﺔ ﺜﻨﺎﺌﻴﺔ ﺘﺘﻜﻭﻥ ﻤﻥ ﺍﻟﻨﻘﺎﻁ)‪(dots‬‬
‫ﻭﺍﻟﺨﻁﻭﻁ ﺍﻟﻘﺼﻴﺭﺓ)‪.(dashes‬‬
‫ﺍﻟﻨﻘﻁﺔ ﺘﻌﻨﻲ ﺇﺸﺎﺭﺓ ﻗﺼﻴﺭﺓﹰ‪.‬‬ ‫•‬
‫ﺍﻟﺨﻁ ﺍﻟﻘﺼﻴﺭ ]‪.[5‬‬ ‫•‬
‫ﻭﻤﻥ ﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺇﻥ ﺭﻤﺯ ﻤﻭﺭﺱ ﻻ ﻴﻘﺘﺼﺭ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻋﻠﻰ ﺃﺤﺭﻑ ﺍﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻓﻘﻁ ﻭﺇﻨﻤﺎ‬
‫ﻴﺘﻌﺩﺍﻩ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ﻟﻐﺔ ﻤﺜل ﺍﻟﻠﻐﺔ ﺍﻟﻜﻭﺭﻴﺔ ﻭﺍﻟﻴﺎﺒﺎﻨﻴﺔ ]‪.[5‬‬
‫ﻜﻤﺎ ﻴﻌﺭﻑ ﺭﻤﺯ ﻤﻭﺭﺱ ﺒﺎﻟﻤﻭﺠﺔ ﺍﻟﻤﺘﻭﺍﺼﻠﺔ ﻭﻫﻭ ﻴﺴﺘﺨﺩﻡ ﻨﻐﻤﺎﺕ ﻁﻭﻴﻠﺔ ﻭﻗﺼﻴﺭﺓ ﻟﺘﺭﻤﻴﺯ‬
‫ﺍﻟﺤﺭﻑ‪.‬‬
‫ﺍﻟﻨﻐﻤﺔ ﺍﻟﻘﺼﻴﺭﺓ ﺘﺴﻤﻰ )‪(dot‬‬ ‫•‬
‫ﺍﻟﻨﻐﻤﺔ ﺍﻟﻁﻭﻴﻠﺔ ﺘﺴﻤﻰ )‪.(dash‬‬ ‫•‬
‫ﻓﻜﺭﺓ ﺍﺸﺘﻘﺎﻕ ﺭﻤﺯ ﻤﻭﺭﺱ ﻋﻠﻰ ﻨﻔﺱ ﻤﺒﺩﺃ ﺍﺸﺘﻘﺎﻕ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭﻟﻜﻥ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ )‪ ( - ، .‬ﺒﺩل‬
‫)‪ (1،0‬ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ‪ ،‬ﻭﺘﻜﻭﻥ ﻋﻤﻠﻴﺔ ﺍﻻﺸﺘﻘﺎﻕ ﻋﻠﻰ ﺸﻜل ﺸﺠﺭﺓ ﺇﻟﻰ ﺃﻥ ﻨﺼل ﺇﻟﻰ ﺍﻟﻨﻬﺎﻴﺔ‬
‫]‪.[8,3‬‬
‫ﻭﻁﺭﻴﻘﺔ ﺍﺸﺘﻘﺎﻕ ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻭﻑ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻭﺍﻟﻌﺭﺒﻴﺔ ﻫﻭ ﻜﺎﻷﺘﻲ‪:‬‬
‫ﺍﻟﺤﺭﻭﻑ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠﻬﺎ ﻜﺘﻔﺭﻋﺎﺕ ﺍﻟﺸﺠﺭﺓ ﺘﺒﺩﺃ ﻤـﻥ ﺍﻷﻋﻠﻰ ﺇﻟـﻰ ﺍﻷﺴـﻔل ﻟﻌـﺩﺩ ﻤـﻥ‬
‫ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﻭﻤﻥ ﻤﻼﺤﻅﺔ ﺍﻟﺸﻜل) ‪ (1‬ﻨﺠﺩ ﺃﻥ ﺍﻟﺤﺭﻭﻑ ﺍﻷﻜﺜﺭ ﺘﺩﺍﻭﻻﹰ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻤـﺴﺘﻭﻴﺎﺕ ﺍﻟﻌﻠﻴـﺎ‬
‫ﻭﻟﻬﺫﺍ ﻴﻜﻭﻥ ﺭﻤﺯﻫﺎ ﻗﺼﻴﺭﺍﹰ ﻗﻴﺎﺴﺎﹸ ﺒﺎﻷﺤﺭﻑ ﺍﻷﻗل ﺘﺩﺍﻭﻻﹰ ﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻤـﺴﺘﻭﻴﺎﺕ ﺍﻟـﺴﻔﻠﻰ ﻤـﻥ‬
‫ﺍﻟﺸﺠﺭﺓ‪.‬‬

‫‪١٩٥‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫ﺸﻜـل )‪ (1‬ﺸﺠﺭﺓ ﺭﻤـﺯ ﻤـﻭﺭﺱ ﻟﻠﺤـﺭﻭﻑ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ‬

‫ﻭﻜﺫﻟﻙ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺤﺭﻭﻑ ﺍﻟﻌﺭﺒﻴﺔ‪ ،‬ﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل )‪(2‬‬

‫ﺸﻜل )‪ (2‬ﺸﺠﺭﺓ ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻭﻑ ﺍﻟﻌﺭﺒﻴﺔ‬


‫ﻭﺍﻟﺠﺩﺍﻭل ﺍﻵﺘﻴﺔ ﺘﻭﻀﺢ ﺭﻤﻭﺯ ﻤﻭﺭﺱ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻭﺍﻟﻌﺭﺒﻴﺔ ﺍﻨﻅﺭ ﺍﻟﺠﺩﻭﻟﻴﻥ‬
‫)‪ (2) ،(1‬ﻭﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﻤﺠﺎل ﺍﻟﻌﻤل‪.‬‬

‫‪١٩٦‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫‪A‬‬ ‫‪.-‬‬ ‫‪N‬‬ ‫‪-.‬‬ ‫‪0‬‬ ‫‪-----‬‬

‫‪B‬‬ ‫…‪-‬‬ ‫‪O‬‬ ‫‪---‬‬ ‫‪1‬‬ ‫‪.----‬‬

‫‪C‬‬ ‫‪-.-.‬‬ ‫‪P‬‬ ‫‪.--.‬‬ ‫‪2‬‬ ‫‪..---‬‬

‫‪D‬‬ ‫‪-..‬‬ ‫‪Q‬‬ ‫‪--.-‬‬ ‫‪3‬‬ ‫‪…--‬‬

‫‪E‬‬ ‫‪.‬‬ ‫‪R‬‬ ‫‪.-.‬‬ ‫‪4‬‬ ‫‪….-‬‬

‫‪F‬‬ ‫‪..-.‬‬ ‫‪S‬‬ ‫…‬ ‫‪5‬‬ ‫‪…..‬‬

‫‪G‬‬ ‫‪--.‬‬ ‫‪T‬‬ ‫‪-‬‬ ‫‪6‬‬ ‫‪-….‬‬

‫‪H‬‬ ‫‪….‬‬ ‫‪U‬‬ ‫‪..-‬‬ ‫‪7‬‬ ‫…‪--‬‬

‫‪I‬‬ ‫‪..‬‬ ‫‪V‬‬ ‫‪…-‬‬ ‫‪8‬‬ ‫‪---..‬‬

‫‪J‬‬ ‫‪.---‬‬ ‫‪W‬‬ ‫‪.--‬‬ ‫‪9‬‬ ‫‪----.‬‬

‫‪K‬‬ ‫‪-.-‬‬ ‫‪X‬‬ ‫‪-..-‬‬

‫‪L‬‬ ‫‪.-..‬‬ ‫‪Y‬‬ ‫‪-.--‬‬

‫‪M‬‬ ‫‪--.‬‬ ‫‪Z‬‬ ‫‪--..‬‬

‫ﺍﻟﺠﺩﻭل )‪ (1‬ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻭﻑ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ‬

‫‪١٩٧‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫ﺀ‬ ‫‪.‬‬ ‫ﺏ‬ ‫‪...-‬‬ ‫‪٠‬‬ ‫‪-----‬‬ ‫(‬ ‫‪.-.--‬‬

‫ﺕ‬ ‫‪-‬‬ ‫ل‬ ‫‪..- .‬‬ ‫‪١‬‬ ‫‪---- .‬‬ ‫)‬ ‫‪.--..‬‬

‫ﺍ‬ ‫‪-.‬‬ ‫ﺫ‬ ‫‪..--‬‬ ‫‪٢‬‬ ‫‪---..‬‬ ‫‪-‬‬ ‫‪.--.-‬‬

‫ﻥ‬ ‫‪.-‬‬ ‫ﻑ‬ ‫‪.-..‬‬ ‫‪٣‬‬ ‫‪-- ...‬‬ ‫‪+‬‬ ‫‪.--- .‬‬

‫ﻱ‬ ‫‪..‬‬ ‫ﺙ‬ ‫‪.-.-‬‬ ‫‪٤‬‬ ‫‪- ....‬‬ ‫=‬ ‫‪- ...-‬‬

‫ﻡ‬ ‫‪--‬‬ ‫ﺯ‬ ‫‪.---‬‬ ‫‪٥‬‬ ‫‪.....‬‬ ‫_‬ ‫‪- ..- .‬‬

‫ﺱ‬ ‫‪...‬‬ ‫ﺽ‬ ‫‪- ...‬‬ ‫‪٦‬‬ ‫‪....-‬‬ ‫؟‬ ‫‪- ..--‬‬

‫ﺩ‬ ‫‪..-‬‬ ‫ﺹ‬ ‫‪- ..-‬‬ ‫‪٧‬‬ ‫‪...--‬‬ ‫‪:‬‬ ‫‪- .-..‬‬

‫ﺭ‬ ‫‪.- .‬‬ ‫ﻉ‬ ‫‪- .- .‬‬ ‫‪٨‬‬ ‫‪..---‬‬ ‫"‬ ‫‪- .-.-‬‬

‫ﻍ‬ ‫‪.--‬‬ ‫ﻕ‬ ‫‪- .--‬‬ ‫‪٩‬‬ ‫‪.----‬‬ ‫‪،‬‬ ‫‪- .-- .‬‬

‫ﻁ‬ ‫‪- ..‬‬ ‫ﻅ‬ ‫‪--.-‬‬ ‫!‬ ‫‪.-- .‬‬ ‫ـ‬ ‫‪- .---‬‬

‫ﻙ‬ ‫‪- .-‬‬ ‫ﺝ‬ ‫‪--- .‬‬ ‫@‬ ‫‪--..‬‬ ‫ﻓﺭﺍﻍ‬ ‫‪-- ..-‬‬

‫ﻭ‬ ‫‪-- .‬‬ ‫ﺵ‬ ‫‪----‬‬ ‫‪%‬‬ ‫‪..-- .‬‬ ‫÷‬ ‫‪-- .- .‬‬

‫ﺥ‬ ‫‪---‬‬ ‫ﻩ‬ ‫‪..-..‬‬ ‫^‬ ‫‪.-...‬‬ ‫‪.‬‬ ‫‪-- .--‬‬

‫ﺡ‬ ‫‪....‬‬ ‫ﺓ‬ ‫‪...- .‬‬ ‫&‬ ‫‪.-..-‬‬

‫ﺅ‬ ‫‪..-.-‬‬ ‫ﻯ‬ ‫‪---.-‬‬ ‫*‬ ‫‪.-.- .‬‬

‫ﺍﻟﺠﺩﻭل )‪ (2‬ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻭﻑ ﺍﻟﻌﺭﺒﻴﺔ‬

‫ﻤﻥ ﺃﻫﻡ ﻨﻘـﺎﻁ ﺍﻟﻀـﻌﻑ ﺍﻟﺘﻲ ﻤﻤـﻜﻥ ﺃﻥ ﺘﺴـﺠل ﻋﻠـﻰ ﺃﻨﻅﻤـﺔ ﺘـﺭﻤﻴﺯ ﻤـﻭﺭﺱ‪:‬‬
‫‪ .1‬ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻨﻘﺎﻁ ﻭﺍﻟﺨﻁﻭﻁ ﺍﻟﻘﺼﻴﺭﺓ ﻓﻘﻁ ﻓﻲ ﺍﻟﺘﺭﻤﻴﺯ‪ ،‬ﻓﺄﻥ ﺘﻠﻙ ﺍﻟﺭﻤﻭﺯ ﻻ ﻴﻔﻙ ﺘﺭﻤﻴـﺯﻫﺎ ﺇﻟــﻰ‬
‫]‪[...---...‬‬ ‫ﺠـﻤﻠﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻭﻋﻠﻰ ﺴــﺒﻴل ﺍﻟﻤﺜﺎل ﺍﻟﺠﻤﻠﺔ ﺍﻵﺘﻴﺔ‬
‫ﺍﻟﻤﻔﺭﻭﺽ ﺃﻥ ﺘﻌﻨﻲ ﻫﺫﻩ ﺍﻟﺠﻤﻠﺔ ‪ SOS‬ﻭﻟﻜﻥ ﻗﺩ ﺘﻌﻨﻲ ‪ VMS‬ﺃﻭ ‪ EEETTTEEE‬ﺃﻭ ﻋﺩﺩﺍﹰ ﻤـﻥ‬
‫ﺍﻷﺤﺭﻑ ﺍﻷﺨﺭﻯ‪ .‬ﻜﻤﺎ ﺍﻨﻪ ﻗﺩ ﺘﺼل ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻤﺯﺓ ﺇﻟﻰ ﺍﻟﺠﻬﺔ ﺍﻟﻤﻘﺎﺒﻠﺔ ﻨﺎﻗﺼﺔ ﺃﻭ ﻤﺤﺫﻭﻑ ﻤﻨﻬـﺎ‬

‫‪١٩٨‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫ﺒﻌﺽ ﺍﻷﺤﺭﻑ ﻴﺴﺒﺏ ﺫﻟﻙ ﻅﻬﻭﺭ ﻜﻠﻤﺎﺕ ﺘﺤﻤل ﻤﻌﻨﻰ ﺃﺨﺭ ﺃﺜﻨﺎﺀ ﻓﻙ ﺍﻟﺘﺭﻤﻴﺯ‪ ،‬ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل‬
‫‪ SHEEP‬ﺒﺩل ‪. SLEEP‬ﻓﻀﻼﹰ ﻋﻥ ﺃﻥ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻘﺼﻴﺭﺓ ﺍﻟﻤﺭﻤﺯﺓ ﺒﺭﻤﺯ ﻤـﻭﺭﺱ ﻤﻤﻜـﻥ ﺃﻥ‬
‫ﺘﻜﺸﻑ ﺒﺴﻬﻭﻟﺔ‪ ،‬ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ‪ Attack at dawn‬ﻭﺍﻟﺘﻲ ﺘﺭﻤﺯ ﺒﺎﻟﺸﻜل ﺍﻷﺘﻲ‪:‬‬
‫]‪[ .- - - -. -.-. -.- .- - -.. .- .-- -.‬‬
‫‪ .2‬ﺘﺭﻤﻴﺯ ﺍﻟﺤﺭﻭﻑ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﺒﺩﻭﻥ ﻓﺎﺼل ﻤﻊ ﺫﻜﺭ ﺃﻁﻭﺍل ﺍﻟﺭﻤﻭﺯ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟـﺴﻁﺭ‪ ،‬ﻤـﺜﻼﹰ‬
‫ﻟﺘﺭﻤﻴﺯ ﻜﻠﻤﺔ ‪ ALI‬ﻴﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻷﺘﻲ‪:‬‬
‫‪.- .-.. .. 242‬‬
‫ﺇﺫ ﺇﻥ ﺍﻟﻌﺩﺩ ‪ 2‬ﻴﻤﺜل ﻋﺩﺩ ﻋﻨﺎﺼﺭ ﺭﻤﺯ ﺃﻭل ﺤﺭﻑ ﻭﺍﻟﻌﺩﺩ ‪ 4‬ﻴﻤﺜل ﻋﺩﺩ ﻋﻨﺎﺼﺭ ﺭﻤﺯ ﺜﺎﻨﻲ ﺤﺭﻑ‬
‫ﻭﻫﻜﺫﺍ‪ .‬ﺃﻭ ﻗﺩ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻷﺭﻗﺎﻡ ﺍﻟﺘﻲ ﺘﻤﺜل ﻋﺩﺩ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﻜل ﺭﻤﺯ ﻭﺍﻟﺘﻲ ﺘﺭﺘﺏ ﻗـﻲ ﺩﺍﺨـل‬
‫ﻤﺠﺎﻤﻴﻊ ‪ n‬ﺒﺘﺭﺘﻴﺏ ﻤﻌﻜﻭﺱ ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻁﺒﻴﻕ ﺒﺘﺭﻤﻴﺯ ﺍﻟﺤﺭﻭﻑ ﺍﻟﻴﺎﺒﺎﻨﻴﺔ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﺍﻟﺘﺎﺒﻌﺔ‬
‫ﻟﻬﺎ‪.‬‬

‫‪_2‬ﻤﻴﺯﺍﺕ ﺭﻤﺯ ﻤﻭﺭﺱ‪:‬‬


‫ﻤﻥ ﺨﻼل ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﺍﻟﺭﻤﻭﺯ ﻭﺃﻨﻭﺍﻋﻬﺎ ﻭﻁﺭﺍﺌﻕ ﺇﺭﺴﺎﻟﻬﺎ ﻓﻘﺩ ﺘﻤﺕ ﻤﻼﺤﻅﺔ ﺇﻥ ﺍﻷﻨﻅﻤﺔ‬
‫ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﻫﻲ ﻤﻥ ﺃﻗﺩﻡ ﺃﻨﻅﻤﺔ ﺍﻹﺭﺴﺎل ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻭﺃﻜﻔﺄﻫﺎ ﻭﺍﻟﺘﻲ ﺒﻘﻲ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺇﻟﻰ‬
‫ﺤﺩ ﺃﻻﻥ ﻟﻸﺴﺒﺎﺏ ﺍﻵﺘﻴﺔ ]‪:[6‬‬
‫‪ .1‬ﺘﻌﺩ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﺃﺤﺩ ﺃﺴـﺎﻟﻴﺏ ﺍﻟﻜـﺒﺱ ﺇﺫ ﺃﻥ ﺍﻟﺤـﺭﻑ ‪ E‬ﺃﻜﺜـﺭ‬
‫ﺍﻷﺤﺭﻑ ﺍﺴﺘﺨﺩﺍﻤﺎﹰ ﻴ‪‬ﺭﻤﺯ ﺒﺄﻗل ﻋﺩﺩ ﻤﻥ ﺍﻟﺭﻤﻭﺯ)‪ ،(.‬ﺃﻤﺎ ﺍﻟﺤﺭﻑ ‪ Q‬ﺍﻟﺫﻱ ﻴﻌﺘﺒﺭ ﺍﻗل ﺍﺴﺘﺨﺩﺍﻤﺎﹰ ﻴ‪‬ﺭﻤـﺯ‬
‫ﻟﻪ )‪ ،(...‬ﻭﻫﺫﺍ ﻴﻘﻠل ﻤﻥ ﻤﺴﺎﺤﺔ ﺍﻟﺨﺯﻥ‪.‬‬
‫‪.2‬ﺍﺨﺘﺯﺍل ﺯﻤﻥ ﺍﻹﺭﺴﺎل‪ ،‬ﺇﺫ ﺃﻥ ﺍﻟﺤﺭﻑ ‪ E‬ﺍﻷﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﺎﹰ ﻴ‪‬ﺭﺴل ﺒﻭﻗﺕ ﻴﻘﺩﺭ ﺒﺠﺯﺀ ﻤـﻥ ﺜﻼﺜـﺔ‬
‫ﻋﺸﺭ ﺠﺯﺀﺍﹰ ﻤﻥ ﺍﻟﻭﻗﺕ ﺍﻟﻼﺯﻡ ﻹﺭﺴﺎل ﺍﻟﺤﺭﻑ ‪ Q‬ﺍﻷﻗل ﺍﺴﺘﺨﺩﺍﻤﺎﹰ‪.‬‬
‫‪ .3‬ﺍﻟﺘﺭﻤﻴﺯ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﺘﺘﻁﻠﺏ ﻤﻜﻭﻨﺎﺕ ﻤﺎﺩﻴﺔ ﺍﻗل ﻟﻺﺭﺴﺎل ﻭﺍﻻﺴـﺘﻘﺒﺎل ﻤﻘﺎﺭﻨـﺔﹰ ﻤـﻊ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﺍﻷﺨﺭﻯ‪.‬‬
‫‪ .4‬ﻓﻲ ﺤﺎﻟﺔ ﺘﺩﻫﻭﺭ ﺍﻷﻭﻀﺎﻉ ﺍﻟﺠﻭﻴﺔ ﺍﻟﻤﺤﻴﻁﺔ ﺒﺠﻭ ﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ ﻓﺎﻥ ﺭﻤﺯ ﻤﻭﺭﺱ ﻴﺒﻘﻰ ﻓﻌـﺎﻻﹰ‬
‫ﻋﻥ ﻁﺭﻴﻕ ﺘﻐﻴﺭ ﺍﻟﻤﻔﺘﺎﺡ ‪ ON/OFF‬ﻭﺒﺎﻟﻌﻜﺱ‪.‬‬

‫‪١٩٩‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫‪ .5‬ﺇﻥ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﺘﻌﺘﺒﺭ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﺫﺍﺕ ﺍﻷﻁـﻭﺍل ﻏﻴـﺭ‬
‫ﺍﻟﺜﺎﺒﺘﺔ ﻭﻫﺫﺍ ﻴﺴﺎﻋﺩ ﻋﻠﻰ ﺯﻴﺎﺩﺓ ﺍﻟﺴﺭﻴﺔ‪.‬‬

‫‪_3‬ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﺤﺔ‪:‬‬
‫ﻟﻘﺩ ﺘﻡ ﺍﻻﻋﺘﻤﺎﺩ ﻓﻲ ﻫﺫﺍ ﺍﻟﺒﺤﺙ ﻋﻠﻰ ﺭﻤﺯ ﻤﻭﺭﺱ ﺍﻟﺨﺎﺹ ﺒﺎﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ ﻭﺍﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ‬
‫ﻻﻥ ﺍﻟﻨﺹ ﺍﻟﻌﺭﺒﻲ ﺍﻟﻤﺸﻔﺭ ﻴﺭﺴل ﻜﻨﺹ ﻤﺭﻤﺯ ﺒﺭﻤﻭﺯ ﻤﻭﺭﺱ ﺍﻟﺨﺎﺹ ﺒﺎﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴـﺔ ﻟﺯﻴـﺎﺩﺓ‬
‫ﺴﺭﻴﺔ ﺍﻟﻤﻠﻑ‪ .‬ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﻜﺨﻁﻭﺓ ﺃﻭﻟﻰ ﺃﻥ ﻴﺘﻡ ﺇﺩﺨﺎل ﻫﺫﻩ ﺍﻟﺭﻤﻭﺯ ﻜﺠﺩﻭل ﺜﺎﺒـﺕ ﻓـﻲ ﺒﺩﺍﻴـﺔ‬
‫ﺍﻟﻨﻅﺎﻡ ﻟﻜﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻴﻤﺎ ﺒﻌﺩ‪ .‬ﻭﻴﻤﺜل ﺍﻟﺸﻜل )‪ (3‬ﺠﺯﺀﺍﹰ ﻤﻥ ﻫﺫﺍ ﺍﻟﺠﺩﻭل‪.‬‬

‫ﺍﻟﺸﻜل)‪(3‬ﺠﺩﻭل ﺍﻟﺤﺭﻭﻑ ﻭﺍﻟﺭﻤﻭﺯ‬

‫ﺜﻡ ﻴﺘﻡ ﺍﺨﺘﻴﺎﺭ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺭﺍﺩ ﺘﺸﻔﻴﺭﻩ ﻜﻤﺎ ﻤﻭﻀﺢ ﺒﺎﻟﺸﻜل)‪(4‬‬

‫‪٢٠٠‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫ﺍﻟﺸﻜل )‪(4‬ﻋﻤﻠﻴﺔ ﺍﺨﺘﻴﺎﺭ ﻤﻠﻑ‬

‫ﻭﻗﺩ ﺘﻤﺕ ﺇﻀﺎﻓﺔ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻀﻤﻥ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻟﺘﺤﻘﻴﻕ ﺍﻟﺴﺭﻴﺔ ﺇﺫ ﺘـﻡ ﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺘﻐﻴﺭﺓ ﺍﻟﻁﻭل ﻭﺍﻟﺘﻲ ﻴﺘﺭﺍﻭﺡ ﻁﻭﻟﻬﺎ ﻤﻥ)‪ (9-6‬ﺃﺤﺭﻑ ﺘﹸﺩﺨل ﻤﻥ ﻗﺒل ﺍﻟﺸﺨﺹ ﺍﻟـﺫﻱ‬
‫ﻴﺸﻔﺭ ﺍﻟﻨﺹ‪ ،‬ﻭﺍﻟﺘﻲ ﺘﻤﺭ ﺃﻴﻀﺎ ﺒﻌﺩﺩ ﻤﻥ ﻤﺭﺍﺤل ﺍﻟﺘﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﻤﻭﻀـﺤﺔ ﻓـﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴـﺔ‬
‫ﻭﺘﺩﻤﺞ ﻤﻊ ﺍﻟﻨﺹ ﺍﻟﻤﺭﺴل ﺇﻟﻰ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻟﻜﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﻋﻤﻠﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ‪.‬‬
‫ﺍﻭﻻﹰ‪ :‬ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ‪-:‬‬
‫ﻟﻤﻌﺎﻟﺠﺔ ﻨﻘﺎﻁ ﻀﻌﻑ ﺘﺭﻤﻴﺯ ﻤﻭﺭﺱ‪ ،‬ﻓﻘﺩ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻁﺒﻴﻕ ﺒﻌـﺩ‬
‫ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺘﺘﺎﺒﻌﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻠﻰ ﺍﻟﻨﺹ ﺍﻟﻌﺭﺒﻲ ﺍﻟﻤﺩﺨل ﻭﻤﻥ ﺜـﻡ‬
‫ﻴﺭﻤﺯ ﺒﺭﻤﺯ ﻤﻭﺭﺱ‪ ،‬ﻭﻗﺩ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﻤﺜﻠﺔ ﺒﺎﻟﺸﻜل )‪ (5‬ﻓﻲ ﺍﻟﺘﻁﺒﻴﻕ‪.‬‬

‫‪٢٠١‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫اﻟﺸﻜﻞ )‪(5‬ﺧﻮارزﻣﯿﺔ اﻟﺘﺸﻔﯿﺮ‬

‫‪٢٠٢‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫ﻭﻓﻴﻤﺎ ﻴﺄﺘﻲ ﺸﺭﺡ ﻟﻠﺨﻁﻭﺍﺕ ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ‪:‬‬


‫‪ .1‬ﺍﻟﺘﺠﺯﺌﺔ ﻭﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ‪:‬ﻴﺘﻡ ﻗﺭﺍﺀﺓ ﺍﻟﻨﺹ ﺍﻟﻤﺩﺨل ﺍﻟﻤﻜﺘﻭﺏ ﺒﺎﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴـﺔ ﻭﺍﻟـﺫﻱ‬
‫ﻴﺤﻭﻱ )ﺤﺭﻭﻓﺎﹰ‪ ،‬ﺃﺭﻗﺎﻤﺎﹰ‪ ،‬ﺭﻤﻭﺯﺍﹰ( ﻭﻤﻥ ﺜﻡ ﺘﺘﻡ ﺘﺠﺯﺌﺘﺔ ﺇﻟﻰ ﻭﺤﺩﺍﺕ ﻤﻨﻔﺼﻠﺔ ﻜل ﻭﺤﺩﺓ ﺘﻤﺜـل ﺤﺭﻓـﺎﹰ‬
‫ﻭﺍﺤﺩﺍﹰ ﻓﻘﻁ‪ .‬ﺜﻡ ﻴﺘﻡ ﺘﻌﻭﻴﺽ ﻜل ﺤﺭﻑ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ ﺍﻟﻤﻜﺎﻓﺊ ﻟﻪ ﻭﺩﻤﺞ ﺍﻟﻨﺎﺘﺞ ﻟﺠﻤﻴـﻊ‬
‫ﺍﻷﺤﺭﻑ ﻤﻊ ﺍﻟﻔﺼل ﺒﻴﻥ ﺭﻤﺯ ﻭﺃﺨﺭ ﺒﻔﺭﺍﻍ‪.‬‬
‫‪.2‬ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ‪:‬ﺘﻡ ﺍﻟﺩﻤﺞ ﺒﻴﻥ ﻁﺭﺍﺌﻕ ﺍﻟﺘﺭﻤﻴﺯ ﻏﻴﺭ ﺜﺎﺒﺘﺔ ﺍﻷﻁﻭل )ﺭﻤﺯ ﻤﻭﺭﺱ( ﻭﻁﺭﺍﺌﻕ ﺍﻟﺘﺭﻤﻴﺯ‬
‫ﺍﻟﺜﺎﺒﺘﺔ ﺍﻟﻁﻭل ) ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ(‪ .‬ﺤﻴﺙ ﻴﺅﺨﺫ ﺍﻟﻨﺹ ﺍﻟﻨﺎﺘﺞ ﻤﻥ ﺍﻟﻤﺭﺤﻠﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻭﻴﺭﻤﺯ ﺒـﺎﻟﺘﺭﻤﻴﺯ‬
‫ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﺫﻱ ﻴﻌﺘﻤﺩ )‪ (1,0‬ﻋﻠﻰ ﺃﺴﺎﺱ ﺍﻨﻪ ﻜل ﺭﻤﺯ ﻴﺘﻜﻭﻥ ﻤﻥ ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﻭﻜﻤـﺎ ﻤﻭﻀـﺢ‬
‫ﺒﺎﻟﺸـﻜل )‪ (6‬ﻴﻘﺴﻡ ﺇﻟﻰ ﻗﺴﻤﻴﻥ‪:‬‬

‫اﻟﺮﻣﺰ‬ ‫ﻋﺪد ﻋﻨﺎﺻﺮ اﻟﺮﻣﺰ‬

‫ﺍﻟﺸﻜل )‪ (6‬ﺘﻤـــﺜﻴل ﺍﻟﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ‬

‫ﺍﻟﻘﺴﻡ ﺍﻷﻭل‪ :‬ﻴﺘﻜﻭﻥ ﻤﻥ ﺜﻼﺜﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ) ﺍﻟﻤﺭﺍﺘﺏ ﺍﻟﺜﻼﺜﺔ ﺍﻷﻭﻟﻰ( ﻟﺘﺤﺩﻴﺩ ﻋﺩﺩ ﺍﻟﻌﻨﺎﺼـﺭ ﻓـﻲ‬
‫ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻑ ﺍﻟﻭﺍﺤﺩ ﻤﻤﺜﻠﺔ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ‪.‬‬
‫ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ‪ :‬ﻴﺘﻜﻭﻥ ﻤﻥ ﺨﻤﺴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ) ﺍﻟﻤﺭﺍﺘﺏ ﺍﻟﺨﻤﺴﺔ ﺍﻷﺨﻴﺭﺓ( ﻟﺘﻤﺜﻴل ﺭﻤﺯ ﻤﻭﺭﺱ ﻨﻔﺴﻪ‬
‫ﺒﺎﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ‪ ،‬ﺇﺫ ﺃﻥ ﺍﻟﻨﻘﻁﺔ ﺘﺴﺘﺒﺩل ﺒـ )‪ (0‬ﻭﻜﺫﻟﻙ ﺍﻟﺨﻁ ﺍﻟﻘﺼﻴﺭ ﻴﺴﺘﺒﺩل ﺒـ )‪ ،(1‬ﻭﻓﻲ ﺤﺎﻟـﺔ‬
‫ﻜﻭﻥ ﻋﺩﺩ ﻋﻨﺎﺼﺭ ﺍﻟﺭﻤﺯ ﺍﻗل ﻤﻥ ﺨﻤﺴﺔ ﻴﺴﺘﻜﻤل ﺒﺎﻻ ﺼﻔﺎﺭ‪.‬‬
‫ﺒﻌﺩ ﺍﻻﻨﺘﻬﺎﺀ ﻤﻥ ﻋﻤل ﺍﻟﻘﺴﻤﻴﻥ ﻴﺘﻡ ﺩﻤﺞ ﻨﺘﺎﺌﺠﻬﻤﺎ ﺒﺩﻭﻥ ﻓﺎﺼل ﺃﻱ ﻴﺼﺒﺢ ﻁﻭل ﻜل ﺭﻤـﺯ‬
‫ﻫﻭ ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﺃﻱ ﻤﺎ ﻴﻌﺎﺩل ﺍﻟـ ‪ 1.Byte‬ﻟﺸﻜل )‪ (7‬ﻴﻭﻀﺢ ﻨﺘﺎﺌﺞ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻟﺤـﺭﻓﻴﻥ‬
‫)ﺃ‪ ،‬ﻙ( ﺇﻟﻰ ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ‪.‬‬

‫‪٢٠٣‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫اﻟﺤﺮف أ‬

‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫اﻟﺤﺮف ك‬

‫ﺸﻜل )‪(7‬ﺘﻤﺜﻴل ﺍﻟﺤﺭﻓﻴﻥ )ﺃ‪ ،‬ﻙ( ﺒﺎﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ‬

‫ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﺫﻜﺭﺕ ﺃﺨﻴﺭﺍ ﺘﻤﺭ ﺃﻴﻀﺎ ﻋﻠﻰ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺩﺨﻠﺔ ﻤﺴﺒﻘﺎ ﻓﻀﻼﹰ ﻋﻥ ﺍﻟﻨﺹ‪.‬‬
‫‪ .3‬ﻋﻤﻠﻴﺘﺎ )ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻬﻤل ﻭ ﺍﻟﻤﺘﻤﻡ(‪:‬ﺇﻥ ﺇﺤﺩﻯ ﺍﻹﻤﻜﺎﻨﻴـﺎﺕ ﺍﻟﻤﺠﻬـﺯﺓ ﺒﻬـﺎ ﻟﻐـﺔ ﺍﻟﺘﻁﺒﻴـﻕ‬
‫)‪ (MathCAD‬ﻫﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻬﻤل ﺇﺫ ﻴﻤﻜﻥ ﺍﻟﺘﻌﺎﻤل ﺒﺼﻭﺭﺓ ﻤﻨﻔﺼﻠﺔ ﻤﻊ ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ‬
‫ﺍﻟﻭﺍﺤﺩ ﻭﺇﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻨﻁﻘﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻋﻠﻴﻪ‪.‬ﻓﻘﺩ ﺘﻤﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺘﻐﻴـﺭ ﺍﻟﻬﻴﺌـﺔ‬
‫ﺍﻟﻨﺎﺘﺠﺔ ﻟﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﺍﻟﻤﺭﺤﻠﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻭﻤﻥ ﺜﻡ ﺇﺠﺭﺍﺀ ﻋﻤﻠﻴﺔ ﺍﻟـﻤﺘﻤﻡ ﻟﻜل ﺍﻟﺴﻠﺴﻠﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﺒﻬﺫﺍ‬
‫ﻓﺎﻥ ﻜل )‪ (1‬ﻴﺼﺒﺢ )‪ (0‬ﻭﺒﺎﻟﻌﻜﺱ‪.‬‬
‫‪ .4‬ﻋﻤﻠﻴﺔ ﺍﺸﺘﻘﺎﻕ )ﺍﻟـﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ(‪:‬ﺇﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻨﺎﺘﺠﺔ ﻤﻥ ﻋﻤﻠﻴﺘﻲ ) ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻬﻤل ﻭ‬
‫ﺍﻟﻤﺘﻤﻡ( ﻭﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻤﺭﻤﺯﺓ ﺒﺎﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ ﻭﺒﺩﻭﻥ ﻓﺎﺼل‪ ،‬ﺘﻘﺴﻡ ﺇﻟﻰ ﺃﻗﺴﺎﻡ ﻜل ﻗﺴﻡ ﻴﻜﻭﻥ ﺒﻁـﻭل‬
‫ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﺜﻡ ﻴﺅﺨﺫ ﺃﻭل ﺭﻗﻡ ﺜﻨﺎﺌﻲ ﻤﻥ ﺍﻟﻘﺴﻡ ﺍﻷﻭل ﻭﻴﺩﻤﺞ ﻤﻊ ﺃﻭل ﺭﻗﻡ ﺜﻨﺎﺌﻲ ﻟﻠﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ‬
‫ﻭﻫﻜﺫﺍ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺍﻷﻗﺴﺎﻡ‪ ،‬ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﺴـﻭﻑ ﺘﺘﻜﻭﻥ ﻟﺩﻴﻨﺎ ﺴﻠـﺴﻠﺔ ﻤـﻥ ﺍﻷﺭﻗـﺎﻡ ﺍﻟﺜــﻨﺎﺌﻴﺔ‬
‫ﻴﺘﺭﺍﻭﺡ ﻁﻭﻟـﻬﺎ ﻤﻥ )‪ (9- 6‬ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ‪.‬‬
‫ﻓﺈﺫﺍ ﻜﺎﻥ ﻁﻭل ﺍﻟﺴﻠﺴﻠﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻫﻭ ﺴﺘﺔ ﺃﻭ ﺴﺒﻌﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﻓﺴﻭﻑ ﻴﺴﺘﻜﻤل ﺒﺎﻷﺼـﻔﺎﺭ‬
‫ﺇﻟﻰ ﺇﻥ ﻴﺼﺒﺢ ﻁﻭل ﺍﻟﺴﻠﺴﻠﺔ ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ‪ ،‬ﺃﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻁﻭل ﺍﻟﺴﻠﺴﻠﺔ ﻫﻭ ﺘﺴﻌﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴـﺔ‬
‫ﻓﺴﻭﻑ ﻴﻘﻁﻊ ﻤﻨﻬﺎ ﺃﻭل ﺜﻤﺎﻨﻴﺔ ﻓﻘﻁ‪.‬‬
‫ﺍﻟﺴﻠﺴﻠﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻫﻲ ﺍﻟـﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ‪ ،‬ﻭﺍﻟﺘﻲ ﺴﻭﻑ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﺭﺍﺤل ﺍﻟﻘﺎﺩﻤﺔ‪ ،‬ﺍﻟﺸﻜل )‪(8‬‬
‫ﻴﻭﻀﺢ ﻋﻤﻠﻴﺔ ﺍﻻﺸﺘﻘﺎﻕ‪.‬‬

‫‪٢٠٤‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫‪0111111001111011110111001011110011111………………..11110101001011‬‬

‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬

‫اﻟﻜﻠﻤﺔ اﻟﺜﻨﺎﺋﯿﺔ‬

‫ﺍﻟﺸﻜل )‪(8‬ﻋﻤﻠﻴﺔ ﺍﺸﺘﻘﺎﻕ ﺍﻟﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ‬

‫‪ .5‬ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ )‪:(XOR‬ﻓﻲ ﺒﺩﺍﻴﺔ ﺍﻟﻌﻤﻠﻴﺔ ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻨﺹ ﺇﻟﻰ ﺃﻗﺴﺎﻡ ﻴﻜﻭﻥ ﻁﻭل ﻜـل ﻗـﺴﻡ‬
‫ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﺜﻡ ﻴﺘﻡ ﺃﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﺒﻴﻥ ﺍﻟـﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﻜـل ﻗـﺴﻡ ﻤـﻥ ﺍﻷﻗـﺴﺎﻡ‬
‫ﺍﻟﻤﺘﻜﻭﻨﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻭﻴﺩﻤﺞ ﺒﻴﻥ ﺍﻟﻨﻭﺍﺘﺞ ﺍﻷﺨﻴﺭﺓ ﺒﺤﻴﺙ ﺘﺘﻤﺜل ﺴﻠﺴﻠﺔ ﻤـﻥ ﺍﻷﺭﻗـﺎﻡ ﺍﻟﺜﻨﺎﺌﻴـﺔ‬
‫ﻭﺒﺩﻭﻥ ﻓﺎﺼل‪.‬‬
‫‪.6‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺍﺴﻲ ﻋﺸﺭ‪ :‬ﻴﺘﻡ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺘﻘﻁﻴﻊ ﺍﻟﻨﺹ ﺇﻟﻰ ﺃﺠﺯﺍﺀ ﺭﺒﺎﻋﻴﺔ ﻭﻤﻥ ﺜﻡ ﻴﺘﻡ ﺘﺤﻭﻴل‬
‫ﻜل ﺠﺯﺀ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺍﺴﻲ ﻋﺸﺭ ﻭﺘﺩﻤﺞ ﺍﻟﻨﻭﺍﺘﺞ ﻜﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﺤﺭﻭﻑ) ‪ ( A-Z‬ﻭﺍﻷﺭﻗﺎﻡ ‪( 0-‬‬
‫) ‪ 9‬ﺒﺩﻭﻥ ﻓﺎﺼل ﺒﻴﻨﻬﺎ ﺃﻴﻀﺎ‪ .‬ﺇﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺃﻴﻀﺎ ﺘﻤﺭ ﺒﻬﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺃﻱ ﺘﺘﺤـﻭل ﻤـﻥ ﺍﻟﻨﻅـﺎﻡ‬
‫ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺍﺴﻲ ﻋﺸﺭ‪.‬‬
‫‪ .7‬ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ‪ :‬ﻓﻴﻬﺎ ﻴﺘﻡ ﺘﺤﻭﻴل ﺍﻟﻨﺹ ﺍﻟﻨﺎﺘﺞ ﺇﻟﻰ ﻨﺹ ﻤﺭﻤـﺯ ﺒﺭﻤـﺯ ﻤـﻭﺭﺱ‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﻘل ﺍﻟﺫﻱ ﻴﺤﻭﻱ ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻓﻲ ﺍﻟﺠﺩﻭل‪.‬‬
‫ﺤﻴﺙ ﻴﺘﻡ ﺍﻟﺒﺤﺙ ﻋﻥ ﺍﻟﺤﺭﻑ ﺍﻟﻭﺍﺤﺩ ﻀﻤﻥ ﺍﻟﺠﺩﻭل ﻭﻓﻲ ﺤﺎﻟﺔ ﺍﻟﻌﺜﻭﺭ ﻋﻠﻴﻪ ﺴﻭﻑ ﻻ ﻴﺅﺨﺫ‬
‫ﻤﺒﺎﺸﺭﺓ ﻭﻟﻜﻥ ﻴﺅﺨﺫ ﺘﺴﻠﺴل ﺍﻟﺤﺭﻑ ﻭﺘﻀﺎﻑ ﺇﻟﻴﻪ ﺇﺯﺍﺤﺔ ﺘﻌﺎﺩل ﻋﺩﺩ ﺤﺭﻭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺩﺨﻠـﺔ‬
‫ﻓﻲ ﺍﻟﺒﺩﺍﻴﺔ ﻭﺒﻌﺩﻫﺎ ﻴﺅﺨﺫ ﺍﻟﺭﻤﺯ ﺍﻟﻤﻘﺎﺒل ﻟﺫﻟﻙ ﺍﻟﺘﺴﻠﺴل‪.‬ﺇﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺘﻌﺎﻤل ﻤﻌﺎﻤﻠﺔ ﺍﻟﻨﺹ ﻓﻲ ﻫﺫﻩ‬
‫ﺍﻟﻤﺭﺤﻠﺔ‪ ،‬ﺃﻱ ﺍﻨﻪ ﺴﻭﻑ ﺘﺭﻤﺯ ﺍﻴﻀﺎﹰ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ‪.‬‬

‫‪٢٠٥‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫‪ .8‬ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻴﺘﻡ ﺩﻤﺞ ﺭﻤﻭﺯ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻤﻊ ﺭﻤﻭﺯ ﺍﻟﻨﺹ ﺍﻷﺨﻴـﺭ ﻓـﻲ ﻤﻠـﻑ ﻭﺍﺤـﺩ‬
‫ﻭﺘﻭﻀﻊ ﺭﻤﻭﺯ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻤﻭﺍﻗﻊ ﻴﺘﻔﻕ ﻋﻠﻴﻬﺎ ﻜل ﻤﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻠﻡ ﻟﻜﻲ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﻠﻡ‬
‫ﻓﻴﻤﺎ ﺒﻌﺩ ﺃﻥ ﻴﻔﻙ ﺸﻔﺭﺓ ﺍﻟﻨﺹ ﻭﻗﺭﺍﺀﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﺼﻠﻴﺔ‪.‬‬
‫‪ .9‬ﺇﺭﺴﺎل ﺍﻟﻤﻠﻑ ﺍﻟﻤﺸﻔﺭ‪.‬‬

‫‪ .‬ﺨﻭﺍﺭﺯﻤﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ‪:‬‬
‫ﺘﻡ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻓﻙ ﺸﻔﺭﺓ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺴﺘﻠﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻭﺍﻟﻤﻭﻀﺤﺔ‬
‫ﺒﺎﻟﺸﻜل )‪ (9‬ﻟﻴﺘﺴﻨﻰ ﻟﻤﺴﺘﻠﻤﻬﺎ ﻗﺭﺍﺀﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﺼﻠﻴﺔ ﺍﻟﺘﻲ ﺒﺩﺍﺨﻠﻬﺎ‪.‬‬
‫ﻭﻟﻔﻙ ﺘﺸﻔﻴﺭ ﺃﻱ ﻤﻠﻑ ﺒﺼﻭﺭﺓ ﺼﺤﻴﺤﺔ ﻨﺤﺘﺎﺝ ﺇﻟﻰ ﻤﺎ ﻴﺄﺘﻲ‪:‬‬
‫‪ .1‬ﺍﻟﻤﻠﻑ ﺍﻟﻤﺸﻔﺭ ﺒﺩﻭﻥ ﺃﻱ ﺘﻐﻴﺭ ﺃﻭ ﻨﻘﺹ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ .2‬ﺒﺭﻨﺎﻤﺞ ﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻭﺍﻟﻤﻌﺩ ﻋﻠﻰ ﻨﻔﺱ ﺃﺴﺱ ﺒﻨﺎﺀ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﺸﻔﻴﺭ‪.‬‬
‫‪ .3‬ﻤﻌﺭﻓﺔ ﻤﻭﻗﻊ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻀﻤﻥ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺸﻔﺭ‪.‬‬

‫‪٢٠٦‬‬
‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…‬

‫ﺍ‬

‫ﺍﻟﺸﻜل )‪(9‬ﺨﻭﺍﺭﺯﻤﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ‬

‫‪٢٠٧‬‬
‫ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ‬

‫‪ .4‬ﺍﻻﺴﺘﻨﺘﺎﺠﺎﺕ‪:‬‬
‫ﺇﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﻘﺘﺭﺡ ﻟﺘﺸﻔﻴﺭ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻤﻜﻥ ﺃﻥ ﻴﺴﺘﺨﺩﻡ ﻷﻱ ﻨﺹ ﻤﻜﺘﻭﺏ ﺒﺄﻴﺔ ﻟﻐﺔ‬
‫ﻤﻊ ﺘﻐﻴﺭ ﺍﻟﺭﻤﻭﺯ ﻓﻘﻁ ﻓﻲ ﺠﺩﻭل ﺍﻟﻤﺩﺨﻼﺕ ﺒﻤﺎ ﻴﻨﺎﺴﺏ ﺍﻟﻠﻐﺔ‪.‬ﻭﻗﺩ ﺘﻡ ﺍﻟﺩﻤﺞ ﺒﻴﻥ ﺍﻟﺘـﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴـﺯ‬
‫ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺼﺎﺌﺹ ﻜل ﻤﻨﻬﻤﺎ ﻟﺯﻴﺎﺩﺓ ﺍﻟﺴﺭﻴﺔ‪.‬ﺇﺫ ﺘﻡ ﺘﺤﻘﻴﻕ ﻤﺴﺘﻭﻯ ﻋﺎلٍ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻭﺒـﺴﺭﻋﺔ‬
‫ﻋﺎﻟﻴﺔ ﺤﻴﺙ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﺘﺄﺜﻴﺭ ﻟﻌﺎﻤل ﺍﻟﺯﻤﻥ ﻓﻲ ﻋﺎﻤل ﺍﻟﺴﺭﻴﺔ‪ .‬ﻜﻤـﺎ ﺃﻥ ﺍﻻﺴـﺘﺨﺩﺍﻡ ﺍﻟﻤﺘـﺩﺍﺨل‬
‫ﻟﻁﺭﺍﺌﻕ ﺍﻟﺘﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴﺯ ﻴﺠﻌل ﻋﻤﻠﻴﺔ ﻜﺴﺭ ﺍﻟﺸﻔﺭﺓ ﻤﻌﻘﺩﺓ ﺤﺘﻰ ﻭﺍﻥ ﺘﻡ ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﺭﺍﺤـل ﻓﺄﻨـﻪ‬
‫ﻤﻥ ﺍﻟﺼﻌﺏ ﺍﻻﺴﺘﻤﺭﺍﺭ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺎﻟﻡ ﻴﻌﺭﻑ ﻤﻌﻠﻭﻤﺎﺕ ﻋﺩﻴﺩﺓ ﻋﻥ ﻫﺫﻩ ﺍﻟﻁﺭﺍﺌﻕ ﻭﻜﻠﻤﺔ ﺍﻟﻤـﺭﻭﺭ‪.‬‬
‫ﻜﻤﺎ ﺃﻥ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺯﺩﻭﺝ ﻟﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺘﻴﻥ ﺍﻟﻌﺭﺒﻴﺔ ﻭﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻴﺅﺩﻱ ﺇﻟﻰ ﺇﺭﺒﺎﻙ ﺍﻟﺩﺨﻴل ﻋﻠﻰ‬
‫ﺍﻟﻤﻠﻑ ﺍﻟﻤﺭﺴل ﻓﻲ ﻜﻭﻥ ﺍﺼل ﺍﻟﻨﺹ ﻋﺭﺒﻴﺎﹰ ﺃﻡ ﺇﻨﻜﻠﻴﺯﻴﺎﹰ‪.‬ﻜﻤﺎ ﻭﻓﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺫﻱ ﺘﻡ ﺒﻨـﺎﺅﻩ ﻭﺍﺠﻬـﺔ‬
‫ﻤﺭﺌﻴﺔ ﺴﻬﻠﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﻭﺍﻀﺤﺔ ﻟﻠﻤﺴﺘﺨﺩﻡ‪.‬‬

‫‪.5‬ﺍﻟﺘﻭﺼﻴﺎﺕ‪:‬‬
‫‪ .1‬ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴﺯ ﻓﻲ ﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻨﺎﺘﺞ ﻟﻬﺫﺍ ﻨﻭﺼﻰ ﺒﺎﺴﺘﻌﻤﺎﻟﻪ ﻤﻊ ﺘﻘﻨﻴﺎﺕ ﺍﻹﺨﻔﺎﺀ‬
‫ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻤﻴﺯﺓ ﻭﻫﻲ ﻋﺩﻡ ﻤﻌﺭﻓﺔ ﺍﻥ ﺃﺨﺭ ﺘﺭﻤﻴﺯ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻜﺎﻥ ﻫﻭ ﺭﻤﺯ ﻤﻭﺭﺱ‪.‬‬
‫‪.2‬ﺘﺤﻭﻴﺭ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻤﻥ ﺍﻟﻨﻭﻉ ﺍﻟﻤﺘﻤﺎﺜل ﺍﻟﻰ ﺍﻟﻨﻭﻉ ﻏﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ﻟﻠـﺘﺨﻠﺹ ﻤـﻥ ﻤـﺸﻜﻠﺔ ﺇﺩﺍﺭﺓ‬
‫ﻭﺘﻭﺯﻴﻊ ﺍﻟﻤﻔﺘﺎﺡ‪ ،‬ﺃﻭ ﺍﻟﻤﺯﺝ ﺒﻴﻥ ﺍﻷﺴﻠﻭﺒﻴﻥ‪.‬‬
‫‪.3‬ﺍﺴﺘﺨﺩﺍﻡ ﺘﻘﻨﻴﺎﺕ ﺘﺸﻔﻴﺭ ﻭﺘﺭﻤﻴﺯ ﺃﺨﺭﻯ ﻤﺘﺩﺍﺨﻠﺔ ﻓﻲ ﺍﻟﻨﺹ ﺍﻟﻭﺍﺤﺩ ﻟﺯﻴﺎﺩﺓ ﺘﻌﻘﻴﺩ ﻜﺴﺭ ﺍﻟﺸﻔﺭﺓ‪.‬‬

‫‪٢٠٨‬‬
…‫ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ‬

‫ﺍﻟﻤﺼﺎﺩﺭ‬

."‫ "ﺍﻟﺭﻤﻭﺯ ﻭﺍﻟﺸﻔﺭﺍﺕ_ ﻤﺩﺨل ﺇﻟﻰ ﺍﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬، (١٩٨٩) ‫ ﺴﺘﺎﺭ‬،‫ﺒﺩ ﺭﺨﺎﻥ‬ (١)
[2] Chesson, F.w. (2000) “Secret Wires, Civil War Cryptology Origins
of secret Messages on open Wires”. http://pages.cthome.net/Fwc/
code .html.
[3] Hitz, M. (2002) “Codierung”. http://www.tm.informatik.unifrank
rutde/pluf2/folien/comp6.pdf.
[4] Lamb, A. and L. Johnson (1999) “The Topic: Codes, Ciphers &
Secret Messages".http://www.42explore.com/codes.html.
[5] Mark L. (2004) “Security Inisde Out”, The System Consulting,
Inc., Research Report.
[6] Salomon, J.E. (2005) Data Compression , Springer-Verlag New
York, Inc, united states of America.
[7] Shipley G. (2001) Maximum Security, Third Edition, Sams
Publishing Company.
[8] Webster, C. (2002) “Communication, Codes and Cyphers”, Las
Vegas, UNLV_ university of Nevada ,http://www.nevada.edu/~
Cwebster /teaching/notes/codes/introduction/examples.html.
[9] “Code” (2002) Principia Cybern Etic web. http://www.pespmc1.vub.
ac.be/Asc/code.html.
[10] “Codes Versus Ciphers”. http://www.albany.net/~cybernet/Codes.
html.

٢٠٩

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy