ما هو إخفاء المعلومات؟

إخفاء المعلومات ، من حيث صلته بأجهزة الكمبيوتر ، يتعلق بإبقاء أجزاء من البرنامج منفصلة عن الأجزاء الأخرى. هناك العديد من الأسباب للقيام بذلك ، وأكثرها شيوعًا هو سهولة الترقية. إذا احتفظ أحد البرامج بجوهره منفصلاً عن واجهته ، فيمكن بسهولة تغيير أحدهما أو الآخر دون التأثير على شريكه. يسمح هذا بإجراء تغييرات صغيرة على الميزات الأساسية للبرنامج أو إمكانية واجهة قابلة للتطوير ، كل ذلك مع توفير عملية ترقية بسيطة للبرنامج. الجزء الرئيسي لإخفاء المعلومات هو التغليف ، مع إبقاء كل جزء من البرنامج منفصلاً عن الأجزاء الأخرى.

هناك العديد من الطرق المختلفة لكتابة برامج الكمبيوتر. تطلبت اللغات المبكرة من المبرمج كتابة البرنامج بتسلسل مستمر ؛ كان السطر الأول من البرنامج في الأعلى وكان السطر الأخير في الأسفل. أثناء عمل البرنامج ، انتقل بشكل أساسي إلى أسفل من خلال الكود.

نادرًا ما تعمل لغات البرمجة الحديثة بطريقة صارمة للغاية. يعتمد الكثير على “كائنات” فردية تؤدي كل منها مهمة محددة. هذا لا يبسط كتابة البرنامج فحسب ، بل يسمح لجزء معين من التعليمات البرمجية بالعمل مرارًا وتكرارًا دون الحاجة إلى إعادة كتابته. على سبيل المثال ، إذا تطلب البرنامج نتيجة من دالة رياضية محددة خمس مرات ، بدلاً من كتابة هذه العملية خمس مرات ، فإن المبرمجين سيحولون هذه الوظيفة إلى كائن ويطلبون من البرنامج تسميتها خمس مرات.

تعتمد العمليات المستخدمة في إخفاء المعلومات على طبيعة كائن البرمجة. عند كتابة برنامج يستخدم هذه المفاهيم ، يتم تخصيص الكائنات لأجزاء فردية من البرنامج. في هذه الحالة ، قد يكون لكائن معين إصدارات متعددة ، يتم استدعاء كل منها بواسطة مقطع مختلف من البرنامج. في المثال أعلاه ، يتم إجراء نفس المكالمة خمس مرات في البرنامج. إذا تم إجراء اثنين من هذه الاستدعاءات بواسطة الواجهة وقام البرنامج الأساسي بعمل ثلاثة ، فسيقوم المبرمجون بكتابة كائنين متطابقين عمليًا.

السبب الرئيسي وراء استخدام البرامج لإخفاء المعلومات هو تبسيط التعديلات. إذا كان جزء من البرنامج يستخدم الكائنات الخاصة به فقط ، فمن الأسهل تعديل هذا الجزء من البرنامج. إذا تمت مشاركة الكائنات عبر البرنامج ، فقد يتسبب تغيير صغير واحد في حدوث فشل في جزء يبدو غير ذي صلة من النظام.

السبب الثانوي لإخفاء المعلومات هو الأمان. إذا كان كل جزء من البرنامج يعمل بشكل مستقل قدر الإمكان ، فسيكون من الصعب على عملية ضارة التسلل عبر النظام. على سبيل المثال ، إذا تمكن برنامج ضار من الوصول إلى جزء معين من النظام المغلف ، فيمكنه فقط الوصول إلى الجزء الذي واجهه في البداية. تظل الأجزاء الأخرى من البرنامج ، مؤقتًا على الأقل ، كما هي.