Colección de citas famosas - Consulta de diccionarios - ¿Cómo enviaba señales y recibía texto traducido el transmisor (el tipo de "radio" utilizado por los espías) en las décadas de 1930 y 1940?

¿Cómo enviaba señales y recibía texto traducido el transmisor (el tipo de "radio" utilizado por los espías) en las décadas de 1930 y 1940?

Para decirlo sin rodeos, depende del tiempo que la llave eléctrica (equivalente a un interruptor) está cerrada para generar algunas señales de pulso de diferentes longitudes en el circuito, que se convierten en ondas de radio y se transmiten. a la estación de radio receptora y luego se restauran a su tamaño original. Sonidos cortos y diferentes de "bip, bip".

La duración de este sonido "bip" sólo se puede dominar después de un entrenamiento prolongado. El emisor y el receptor utilizan el mismo estándar. El emisor sabe qué tan largo o corto debe ser el sonido. Si escucha el sonido durante mucho tiempo, puede saber inmediatamente si es un sonido largo o corto, como "1, 2, 3..." que escribimos en un papel, todos pueden reconocerlo.

Estos sonidos "di" de diferentes longitudes se pueden combinar de maneras ricas, pero generalmente se usan para formar los diez números del 0 al 9, que son más fáciles de entender y recordar para el emisor y el receptor. Luego, de acuerdo con las reglas de contraseña, se usa una combinación de números para representar caracteres chinos o números arábigos. Generalmente, se usa una combinación de cuatro números, que es un poco como el código de esquina del diccionario de números de cuatro esquinas.

Tanto el envío como la recepción de telegramas requieren una traducción previa del código. El remitente traduce el texto (texto sin formato) en grupos de números según reglas criptográficas. El receptor recibe los telegramas y anota los números. vuelva a traducir este grupo de números a texto de acuerdo con las reglas de contraseña.

De hecho, en este proceso, lo más crítico es que el remitente y el receptor deben ser buenos en su trabajo, enviar rápidamente, escuchar con precisión y recordar rápidamente. En segundo lugar, las reglas de contraseña deben ser científicamente rigurosas. y eficaz.