دانش آموزی - 314

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره وقفه های BIOS

بازديد: 253

 

Bios

بطور كلي iosB به ورودي و خروجي مربوط مي شود ، Bios شامل راه اندازها يا رابطهاي نرم افزاري براي5  ابزار سخت افزاري زير مي باشد : كنسول ( صفحه كليد و صفحه نمايش ) ، يك چاپگر عمومي ، ابزار كمكي ( پورت سري ) ، ساعت كامپيوتر و ابزار ديسك راه انداز . بخشي از Bios توسط سازندگان كامپيوتر در داخل هر كامپيوتر قرار داده مي شود . اين قسمت Bios بخش مقيم نام دارد كه Bios  Ram هم ناميده مي شود چون در تراشه هاي حافظه فقط خواندني قرار گرفته كه در برد سيستم كامپيوتر جا مي گيرد . BiosRam به عنوان يك رابط با سخت افزار كامپيوتر عمل مي كند كه در آن ابزارهاي سخت افزاري نصب شده و كامپيوتر را كنترل مي كند ، همچنين يك رابط استاندارد شده با نرم افزار را ارائه مي دهد . دومين بخش Bios غير مقيم است كه در هنگام راه اندازي كامپيوتر از روي ديسك به داخل حافظه انتقال مي يابد و دستيابي تصادفي خوانده مي شود . در  Ms_dos  اين فايل  io.sys  ناميده مي شود ؛ در Pc_dos  آن IBMBIO.com ناميده مي شود . عليرغم نامهاي متفاوت اما هر دو يك وظيفه را انجام مي دهند . اين فايل صفات مخفي و سيستم را دارد و به اين معناست كه فايل را در ليست دايركتوري تان نخواهيد ديد مگر اينكه Ms_dos  ورژن 5 يا بالاتر داشته باشد و از    سوئيچ /ah با فرمانDir  استفاده كنيد يا از برنامه اي كمكي استفاده كنيد كه نام فايلهاي مخفي را نشان مي دهد .

سرويسهاي Bios : يك رمز برنامه نويسي موفق روي خانواده هاي Pc در استفادة موثر از سرويسهاي موجود در Bios مي باشد . همان طور كه گفتيم سرويسهاي Bios بين سخت افزار و نرم افزارهاي سطح بالاتر جاي دارند كه اين نرم افزارها شامل زبانهاي برنامه نويسي ، برنامه هاي كاربردي و هستة Ms_dos  مي باشد . سرويسهاي Bios مستقيمأ با سخت افزار كامپيوتر و ابزارهاي جانبي كار مي كنند آنها بعضي از اساسي ترين وظايف سيستم كامپيوتر مانند مانند خواندن و نوشتن بايتهاي منفرد از و به صفحه نمايش يا ديسك را انجام مي دهند ، سرويسهاي Ms_dos  و سرويسهاي برنامه هايتان را با دستيابي مستقيم به Bios بهبود بخشيد در نتيجه به مجموعه واقعأ نيرومندي از ابزارها دست يافته اند و از كامپيوترتان به نحوي استفاده مي كنيد كه IBM مي خواهد آن طور باشد . به طوري كه در هر مدل جديد كه طراحي مي شود IBM  مطمئن است سرويسهاي Bios آن كاملأ با اعضاي ديگر خانواده سازگار هستند . تازمانيكه با استفاده از Bios كامپيوترتان را كنترل مي كنيد به صورت مستقيم يا غير مستقيم از پيش آمدن هر گونه مشكل سازگاري مصون هستيد . اگر Bios را كنار بگذاريد  و مستقيمأ به سخت افزار برنامه دهيد نه اينكه فقط به مشكل مي افتيد بلكه شديدأ محدودة عملكرد          برنامه هايتان را محدود مي كنيد .

فلسفه Bios يا ( چگونگي عملكرد Bios ) : تمام سرويسهاي Bios توسط وقفه هايي احضار مي شوند . هر دستور عمل وقفة يك مدخل را در جدول بردار وقفه در حافظة پايين انتخاب مي شود . آدرس هاي تمام روال هاي سرويس Bios در اين جدول ذخيره مي شود . اين طرح براي برنامه اين امكان را به وجود مي آورد كه بدون دانستن محل حافظه مشخص روال سرويس Bios ، سرويس را درخواست كند . همچنين اجازه مي دهد تا سرويسها تغيير مكان دهند ، وسعت يا وفق يابند ، بدون اينكه بر برنامه اي كه از سرويسها استفاده مي كند اثر بگذارد . اگر چه IBM  سعي كرده است محل هاي حافظة بعضي بخشهاي Bios را ثابت نگه دارد اما درست نيست كه از اين آدرس ها در برنامه استفاده شود چون آنها ممكن است در آينده تغيير كنند روش استاندارد ، ارجع و معتبر تر براي احضار يك سرويس Bios اين است كه به جاي آدرس مطلقش از وقفة آن استفاده كنيد . سرويسهاي Bios مي تواند توسط يك كارگردان وقفة اصلي نظارت شوند اما در مقابل آنها به دو طبقه بندي موضوعي تقسيم مي شوند و هر طبقه كارگردان وقفة خودش را دارد . اين طرح اجازه مي دهد هر كارگردان وقفه به راحتي جايگزين مي شود . به عنوان مثال اگر سازندة سخت افزار ، يك صفحه نمايش تصويري كاملأ متفاوتي را ايجاد كند كه تحت برنامة Bios كاملأ جديدي عمل مي نمايد آنگاه سازنده بايد همراه با سخت افزار ، برنامة Bios جديدي را طراحي كند . برنامة جديد Bios مي تواند در Ram  به عنوان يك راه انداز قابل نصب در Rom به عنوان تراشه هاي Rom در يك كارت آداپتور ذخيره شود . وقتي كه آدرس روال سرويس جديد در محل مناسب در جدول بردار وقفه درج شود آنگاه روال جديد بطور مؤثري با بخشي از Bios اصلي كه با سخت افزار قديمي به كار مي رفت جايگزين شود . IBM با پيمانه اي كردن Bios توانسته است آن را براي بهبود و گسترش قابليتهاي كامپيوتريش راحت تر سازد .

زنجيره هاي ارتباطي Bios: Bios در سيستم هايي با CPU 80286 يا بالاتر تعدادي زنجيرة ارتباطي را فراهم مي كند . اين زنجيره هاي ارتباطي تحت سرويسهاي وقفهh 15 پياده سازي مي شود اما براي استفاده از آنها بايد يك كارگردان وقفه  h15بنويسيد كه فقط اين سرويسها را پردازش كند و ساير درخواستهاي سرويس وقفة   h15 را به Bios عبور دهد . اين ترتيب اجازه مي دهد كه مؤلفه هاي مختلفي از Bios در يك روش سازگار با يكديگر و باسيستم عامل و برنامه هاي نوشته شده توسط كاربر ارتباط برقرار كنند . زنجيره هاي Bios در ابتدا جهت استفاده در سيستم عاملها يا برنامه هاي نوشته شده براي تكميل سيستم عامل يا توابع Bios در نظر گرفته شدند اما Ms_dos  و Dsl2 از اين زنجيره هاي Bios استفاده نمي كنند و فقط چند برنامة كاربردي هستند كه به دلائل به خصوصي از آنها استفاده مي كنند.

  مديريت فايل در Bios: Bios چگونه با نيازهاي يك سيستم مديريت فايل برخورد مي كند ؟ در هر ديسكت فرمت شده دو ناحيه با اهميت بيشتر مربوط به اين بحث وجود دارد . يكي از آنها جدول تخصيص فايل ( fat ) و ناحيه ديگر فهرست يا ( Dir  ) است . محل اين دو فضا روي ديسكت در جدول زير مشخص شده است . Fat بلافاصله بعد از ركورد راه انداز مي آيد و مشاهده مي شود كه 4 سكتور را اشغال مي كند . لكن چنين بر مي آيد كه در واقع دو كپي از يك Fat  هر يك شامل دو سكتور ، موجود مي باشد و  Dir بلافاصله بعد از Fat  مي آيد و هفت سكتور را اشغال مي كند . Fat  دو نياز اساسي براي يك سيستم مديريت را برآورده مي كند  اولأ به ما مي گويد كدام سكتور ها اشغال مي شوند و كدام سكتور ها خالي هستد . ثانيأ به ما مي گويد كدام سكتورهاجهت تشكيل يك فايل به هم بسته مي شوند . Fat  عملا پيرامون واحدي سازمان مي يابد كه مي تواند شامل يك سكتور يا بيشتر ، بسته به نوع درايو ديسك باشد . در چگالي دو برابر استاندارد ، درايو دو طرفه ، گروهها از دو سكتور متوالي ساخته مي شوند كه Fat   ميتواند نشان دهد كه كدام گروهها به هم وابسته اند . Dir چيزهاي ديگر را از جمله آنكه كدام فايلها روي ديسك نگهداري مي شوند ، و كدام گروه ،گروه شروع يك فايل مخصوص مي باشد را نشان مي دهد

 

 

 

 

 

 

 

 

 

 

( محل Fat  و دايركتوري )

 

   
 
 
 

 

طرف 0 ، شيار 0

ركورد راه رنداز                                                                                 سكتور 1

Fat  ( اولين كپي )                                                                             سكتور 2

Fat ( ادامة كپي اول )                                                                        سكتور 3

Fat ( كپي دوم )                                                                               سكتور 4

Fat (ادامة كپي دوم )                                                                         سكتور 5

سكتور فهرست 1                                                                             سكتور     6

سكتور فهرست 2                                                                            سكتور7

سكتور فهرست 3                                                                            سكتور 8

سكتور فهرست 4                                                                            سكتور 9

 

 

طرف 1 ، شيار 0

 

 

سكتور فهرست   5                                                                          سكتور 1

سكتور فهرست 6                                                                           سكتور 2

سكتور فهرست7                                                                            سكتور 3

 

 به روز آوري Bios : در مادربوردهاي قديمي Bios در يك Rom قرار گرفته و سيستم فقط قادر به خواندن آن مي باشد . در صورت پيشرفت تكنولوژي نياز به Bios احساس شد كه بتوان در صورت نياز آنها را تغيير داد و به روز كرد . اكثر مادربوردهاي جديد اين امكان را دارند يعني Bios آنها از نوع Flash مي باشد كه مي توان با انجام يك سري عمليات ، فايل جديدي را در آن نوشت . مراحل انجام اين كار در هر يك از مادربوردها با ديگري متفاوت است . در اينجا مراحل به روز آوري Bios در مادربوردهاي A_trend مدل ATC_6150 توضيح داده مي شود . اين مادربوردها مجهز به يك ديسك به روز آوري Bios مي باشد و در هر زمان نيز مي توان نسخه جديدي از آن تهيه كرد . روش اين كار به صورت زير است : 1 ـ سيستيم را در Dos بوت كنيد . 2 ـ ديسك Update را كه مخصوص به روز آوري Bios است در درايو A قرار دهيد . 3 ـ مسير كاري را به A تغيير دهيد . 4 ـ برنامه به روز آوري Bios را كه عمومأ Owd flash مي باشد اجرا كنيد . 5 ـ نام فايل به روز آوري Bios را كه از جنس باينري است نوشته و Enter بزنيد . 6 ـ هنگامي كه پيام Do you want to save bios ? ظاهر شد اگر نمي خواهيد Bios قديمي ذخيره شود بنويسيد N و Enter  بزنيد . 7 ـ در پاسخ به پيغام Are you sure to program ?  بنويسيد Y و Enter  بزنيد . 8 ـ مراحل را انجام دهيد تا آخر كار فلاپي را از درايو خارج نكرده يا سيستم را خاموش نكنيد . 9 ـ سيستسم را پس از اتمام كار خاموش كرده و اطلاعات Cmos را با استفاده از Jps پاك كنيد . 10 ـ پس از روشن كردن سيستيم ، محتويات Cmos  را به شكل مورد نياز تنظيم كنيد . دقت داشته باشيد كه هر چند استفاده از Flash Bios باعث افزايش توانايي در استفاده از سيستم مي باشد اما خطر تخريب سيستم را توسط ويروس افزايش مي دهد . بعضي از انواع ويروس ها مانند چرنويل قادر هستند محتويات Bios را پاك كنند در نتيجه سيستم قادر به عملكرد درست نمي باشد .

بايت وضعيت Bios : اغلب توابع Int 13h در صورت موفقيت پرچم نقلي را صفر و در صورت عدم موفقيت پرچم نقلي را يك مي كنند و يك كد وضعيت به ثبات Ah بر مي گرداند . Bios اطلاعاتي راجع به هر ابزار وضعيت آن در ناحيه دادة حوزه نگه مي دارد . بايت وضعيت در شكل زير نشان داده شده است كه بازتابي از بيتهاي ظاهر شده در ناحيه داده Bios در 40 : 41h براي ناحيه دادة ديسك درايو و در 40 : 47h براي ناحيه داده ديسك سخت مي باشد . در صورت بروز خطا در عمليات ديسك ، يك ادغام مشخص برنامه ، تنظيم مجدد ديسك ( تابع 00H ) و سه مرتبه سعي مجدد در انجام عمليات مي باشد . اگر هنوز خطايي وجود دارد برنامه يك پيغام را نمايش مي دهد و به عنوان يك راه حل مشكل ، براي كاربر امكان تغيير ديسك را فراهم مي آورد .

 

 

 

 

 

 

 

 

 

 

                                            code                                   Status 

        

           00H          No error    

             01H         Bad command . not not recognized by the controller

             02H         Adders mark no disk not found

              03H        Writingon protected disk attempted

              04H        Invailed track / sector

              05H        Reset operation failed

              06H        Diskette removed since last access

              07H        Draive prameters wrong

              08H       Direct memory access ( dma ) overrun ( data accessed too fast to enter )

              09h        Dma across a 64 k boundary attemped on read /write

               10H      Bad crc on a read encountered ( error check indicated corruted data )

               20H      contoroler Failed ( hardware failure )

                40H     Seek operation failed ( hardware failure ) 

                80H     Device failed to respond ( diskette : drive door open or no diskette ; hard                             Disk : time out )

                AAH   Drive not ready

                BBH    undefined error

                CCH   Write fault

 

 

ناحيه داده Bios : Bios ، ناحيه داده 256 بايتي خودش را در حافظهپاياني با شروع از آدرس سگمنت 40H با فيلدها يي شامل داده هايي به ترتيب بايت معكوس دستكاري مي كند . اين فيلدها شامل ناحيه داده درگاه سريال ، ناحيه داده درگاه موازي ، ناحيه داده تجهيزات سيستم، ناحيه داده متفرقه ، ناحيه داده حافظه ،  ناحيه داده درايو ديسك ، ناحيه داده ويدئو ، ناحيه داده سيستم ، ناحيه داده ديسك سخت ، ناحيه داده مربوط به اوقات جانبي و ناحيه داده ساعت زمان حقيقي مي باشد .

 

خارجي           Rom                 سطح پايين                  سطح بالا                                      كاربر

 

رابطة Bios  :  Dos : در ماژول سيستم ، Io.sys و Msdos.sys استفاده از Bios را سهولت مي بخشد . چون اين ماجولها بسياري از پردازشهاي مورد نياز را فراهم مي سازند ، عمليات Dos عمومأ ساده تر از نسخه Bios خود است و عمدتأ وابستگي كمتري به ماشين دارد . Io.sys يك رابط سطح پايين براي Bios  است كه خواندن داده از ابزارهاي خارجي به حافظه و نوشتن داده از حافظه به ابزار خارجي را سهولت مي بخشد . Msdos.sys شامل يك مديريت فايل است و برخي سرويسها را نيز فراهم مي سازد . براي مثال وقتي كاربر برنامه Int21H را تقاضا مي كند ، برنامه اطلاعات را بر طبق محتويات ثباتها به Msdos.sys ارائه مي دهد . براي تكميل درخواست Msdos.sys ممكن است اطلاعات را به يك يا چند فراخواني به Io.sys منتقل كند ، كه به نوبت Bios را فرا ميخواند . شكل زير اين ارتباط را نشان مي دهد .

 

 

 

 

بافر صفحه كليد در محدودة داده هاي Bios : رويه وقفه 9  كداسكن را از صفحه كليد مي گيرد و آن را در چند محل حافظه در محدوده داده هاي Bios ذخيره مي كند . به اين  محل حافظه بافر صفحه كليد گفته مي شود . اين بافر در محدوده داده هاي Bios نبايد با بافر صفحه كليد كه سرزيري آن باعث ايجاد بوق بلندگو مي شود اشتباه مي شود . اگر كد اسكي وجود دارد وقفة 9 كد اسكي را نيز براي كليد در بافر صفحه كليد ذخيره مي كند در غير اين صورت صفر به جاي آن قرار مي دهد .

 بافر صفحه كليد: مجموعأ 32 بايت ( 16 كلمه ) از حافظه در محدوده دايره هاي Bios براي بافر صفحه كليد در نظر گرفته مي شود كه از آدرس 0043dh :0041ehمي‌باشد . هر دو محل متوالي براي يك كاراكتر در نظر گرفته مي شود . يكي براي كد اسكن و ديگري براي كد اسكي كاراكتر چنانچه وجود داشته باشد . دو اشاره گر به بافر صفحه كليد وجود ارد كهاشاره گر سر بافر و اشاره گر دنباله بافر نام دارد .

 

  آدرس اشاره گر ابتداي بافر       آدرس اشاره گر انتهاي بافر              بافر صفحه كليد 

   

   41B,41A                                 41D,41C                             41E    تا 43D   

 

( محدوده  BIOS استفاده شده توسط بافر صفحه كليد )

اشاره گر دنباله بافر : آدرس هاي 0040 : 001ch  و 0040 : 001dh  حافظه ، آدرس دنبالة بافر صفحه كليد را نگه مي دارند . و اين به اين معني كه در هر لحظه آدرسهاي 0041dh , 0041ch حافظه شامل آدرسي هستند كه وقفه 9 در آن آدرس ، كاراكتر بعدي را ذخيره مي كند . كار وقفه 9 قرار دادن كاراكتر در بافر صفحه كليد و جلو بردن دنباله با افزودن محتواي محل 0041ch حافظه مي باشد .

 اشاره گر ابتداي بافر : وقفه 16h آدرس كاراكتر بعدي را از محلهاي 41bh , 41ah  حافظه يعني محل اشاره گر به سر بافر بدست مي آورد . به محض اينكه وقفه 16h هر كاراكتر را از بافر صفحه كليد مي خواند اشاره گر سر بافر را به جلو مي برد . بحث فوق مي تواند به صورت زير خلاصه شود . وقتي وقفة 9 كاراكتر را داخل بافر صفحه كليد قرار مي دهند دنبالة بافر را پيش مي برد و وقتي وقفه 16h كاراكتر را از بافر صفحه كليد مي خواند ابتداي بافر را پيش مي برد . وقتي آنها به انتهاي بافر مي زسند هر دو مي چرخند و به اين ترتيب يك حلقه 16 كلمه اي را ايجاد مي كنند كه ابتداي بافر به صورت مستمر و انتهاي بافر را تعقيب مي كند . اگر بافر صفحه كليد خالي باشد آدرس ابتداي بافر برابر با آدرس انتهاي بافر مي باشد . وقتي كه وقفه 9 كاراكتر را داخل بافر قرار مي دهد دنباله را جلو مي برد و اگر بافر به وسيله وقفه 16h خوانده نشد بافر پر شده و سبب مي شود كه دنباله درست پشت ابتداي بافر باشد .

 

 

 

 

 

 

وقفه هاي نرم افزاري و سخت افزاري

وقفه رخدادي است كه پردازنده را وادار مي سازد تا فعاليتهاي جاري را متوقف كند و به اجراي وقفه مورد نظر بپردازد . اعمال روزمره ما در طول شبانه روز دستخوش وقفه هاي فراوان     مي شود . در مورد ريز پردازنده هم عملي مشابه رخ مي دهد . وقفه جهت جلب توجه پردازنده رخ مي دهد  وقفه ممكن است مثلا جهت تحريك يك سيستم محافظتي در زمان باز شدن يك پنجره استفاده گردد در يك كامپيوتر شخصي وقفه ها جهت ثبت زمان ، خواندن از صفحه كليد ، عمليات گرداننده ديسك و دسترسي به سيستم عامل ديسك استفاده مي گردند . دو نوع وقفه د ر دسترس مي باشد : نرم افزاري و سخت افزاري . وقفه هاي سخت افزاري به وسيله تغيير سطح منطقي يكي از ورودي هاي وقفه پردازنده ايجاد مي گردند . اين ورودي ها عبارتند از             NMI ( وقفه هاي غير قابل پوشش ) و INTR ( در خواست وقفه ) . INTR مي تواند فعال يا غير فعال شود كه اين عمل به صورت نرم افزاري و به كمك اجراي دستورات STI و CLI صورت مي گيرد . مفهوم اين امر آن است كه NMI در مكانيزم وقفه نياز به يك لبه بالا رونده پالس ساعت داريم و نيز INTR حساس به سطح است و نياز به سطح منطقي مثبت جهت وقفه دادن به پردازنده دارد . در هنگام فعال كردن NMI در نظر گرفته شده است اشاره مي نمايد . INTR در صورتيكه فعال باشد يك سيكل پذيرش وقفه را توليد مي كند كه به منظور خواندن شمارة بردار وقفه و يا نوع وقفه از گذرگاه داده پردازنده به كار مي رود . وقفه هاي نرم افزاري مستقيمأ توسط برنامه ها توليد مي گردند . اين نوع از وقفه ها نيز Exception  ( استناء ) نيز خوانده مي شود بعضي از دستور العمل ها مانند INT يا Into پس از اجرا باعث بروز وقفه مي شود . بقية دستور العمل ها زماني كه شرطي خاص ارضاء شوند توليد وقفه مي نمايند . به عنوان مثال Div و  Idiv وقفه نوع صفر را زماني كه تقسيم بر صفر رخ مي دهد توليد مي كنند . اگر يك وقفة سخت افزاري و يك وقفة نرم افزاري به طور همزمان توليد شوند پردازنده در زمان برخورد چنين مواردي وقفه ها را اولويت بندي مي كند . وقف هاي اولويت بندي شده به صورت زير است :

 

 

 

اولويت وقفه ها

 

 

Interrupet                                                                                            priority

 

 

    Divide _ Error                                                                                Highest

    Int  , Into

    NMI

    INTR

    Single _step                                                                                     lowest

                  

 

 

 

اشتراك باسها و وقفه ها

براي صرفه جويي در فضا مي روي مادر بوردها طراحان Pci فكر ديگري نيز كرده اند از آنجا كه باس جديد  Pci نمي تواند يك شبه جانشين تمام باسهاي ديگر شود مسئله اشتراك باسها مطرح و راه حلي براي آن ارائه شد . يك باس مشترك مي تواند تركيب Pci  با Eisa و يا Pci با Isa باشد . اين كار باعث افزايش كل باسهاي يك مادر بورد نمي شود ( مثلا 5 تا باس Pci ) بلكه مي تواند به صورت سه تا باس Pci و سه تا باس Isa باشد و يك باس بين اين دو مشترك باشد يعني كاربر مي تواند سه كارت Pci  به همراه دو كارت Isa و يا برعكس آن را مورد استفاده قرار دهد .

جدول بردار وقفه

تمام وقفه ها اعم از سخت افزاري و نرم افزاري پس از پس از اجراي يك ورودي خاص از جدول بردار وقفه پردازنده اشاره مي نمايد . اين جدول مجموعه اي از آدرسهاي 4 بايتي كه دو بايت براي CS و دو بايت براي IP است مي باشد كه بيانگر آدرس محلي است كه پردازنده بايستي جهت اجراي روال سرويس وقفه متناسب با آن به اين محل جهش نمايد . از آنجا كه 256 نوع وقفه در دسترس مي باشد بزرگي جدول بردار وقفه 1024 بايت است بلوك 1 كيلو بايتي كه جهت ذخيره كردن اين جدول رزرو مي شود از آدرس 00000 تا 003ffh بايت است . بعضي پردازنده هاي اوليه به طور خودكار پس از راه اندازي مجدد اولين دستور العمل خود را از آدرس 0000 بازيابي مي نمودند . پينتيوم اولين دستور خود را از محل FFFF0H واكنشي      مي نمايد . اين مطلب بيانگر آن است كه ما قادريم اجراي برنامه خود را بدون دستكاري جدول بردار وقفه اجرا نماييم  . ساختار جدول بردار وقفه در زير نمايش داده شده است . بعضي از اين مقادير از پيش تعريف شده مي باشد . بردار جهت انتخاب وقفه خطايي تقسيم در نظر گرفته شده است . بردار 1 در پياده سازي عمليات تك مرحله اي استفاده مي شود . بردار 2 در مواقعي كه NMI فعال شود به كار گفته مي شود . بردار 3 به عنوان نقطة توقف در هنگام اشكال زدايي برنامه ها كار برد دارد . بردار 4 به منظور استفاده از عمليات Into  در نظر گرفته شده است . بردار 5 در مواقعي كه دستور العمل Bound خبر خارج از محدوده بودن انديسها را مي دهد به كار برده مي شود و بردارهاي 6 تا 18 اجراي وظايف مديريت حافظه را دارند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

بردارهاي 10 ، 11، 14 در حالت حفاظت شده كاربرد دارند . جدول زير مكانيزم بردارهاي ذكر شده را نشان مي دهد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 ترتيب اجراي وقفه

وقفه هاي نرم افزاري در حين اجرا و در آغاز كار مقادير پرچم ها و آدرس بازگشت را كه در ثباتهاي IP و CS قرار دارند ذخيره مي نمايند عملياتي مشابه با اين اعمال در وقفه سخت افزاري  NMI كه به طور خود كار وقفة نوع دو را توليد مي كند ترتيب اجراي INTR در صورت فعال بودن وقفه كمي تفاوت دارد . زيرا پردازنده بايستي در ابتدا از شماره وقفه را از گذرگاه داده بخواند . زمانيكه وقفه ها توانا باشند INTR باعث مي شود كه پردازنده سيكل تصديق را اجرا نمايد . كليات اين پروسه به ترتيب زير مي باشد :

 دريافت شمارة بردار : پردازنده شمارة وقفه را به سه طريق ميتواند به دست آورد : 1ـ شمارة وقفه ممكن است در يكي از دستور عملهاي INT ذكر شود 2ـ پردازنده مي تواند به طور خودكار شماره را تشخيص دهد كه اين عمل در وقفه هاي INTO و NMI و خطاي تقسيم قابل اجر  است . 3ـ مي توان شمارة وقفه را پس از دريافت INTR از گذرگاه داده خواند .

ذخيرة اطلاعات پردازنده: كه پس از شناخت شمارة وقفه ، پردازنده ثبات پرچم را در پشته ذخيره مي نمايد . اين عمل جهت نگهداري وضعيت داخلي پينتيوم در لحظه وقوع وقفه اجرا مي شود .

پس از ذخيرة مقدار پرچم هاي پردازنده توانا ساز وقفه را پاك مي نمايد سپس محتواي IP و CS در لحظة وقوع وقفه در پشته ذخيره مي شود . 

واكنش اشاره گر جديد دستور العمل : پس از آنكه آدرس بازگشت ذخيره شده پردازنده مي تواند مقدار جديد CS و IP را از جدول بردار وقفه استخراج نموده و روال سرويس وقفه را آغاز نمايد . آدرس توليد شده به وسيلة شمارة وقفه جهت خواندن آدرس دو كلمه اي ISR در حافظه استفاده مي شود .

وقفه هاي چند گانه :

 در مرحلة اجراي برنامه احتمال دارد كه وقفه در يك زمان تقاضاي سرويس دهي از پردازنده نمايد . به عنوان مثال درست در هنگامي كه يك وقفه تقسيم بر صفر در هنگام اجراي يك برنامه بروز نمايد NMI نيز فعال شود پردازنده نياز به گشودن اين گره در زمان تشخيص اولين وقفه دارد با توجه به اين كه وقفه تقسبم بر صفر اولويتي بالاتر از NMI دارد بنابراين در اين مثال وقفه تقسيم بر صفر زودتر تشخيص داده مي شود و پس از آن مراحل زير اجرا خواهيد شد : 1ـ تشخيص خطاهاي تقسيم 2ـ ذخيره سازي  3ـ ذخيره سازي آدرس جاري IP و CS 4 ـ پاك كردن فعال ساز وقفه و پرچم رديابي 5 ـ NMI تشخيص داده مي شود 6 ـ ذخيره سازي پرچم هاي جديد 7 ـ ذخيره سازي آدرس بازگشت جديد 8 ـ پاك شدن توانا ساز وقفه و پرچم رديابي 9 ـ اجراي روال سرويس وقفه NMI 10 ـ بازيابي آدرس بازگشت جديد 11 ـ بازيابي مقادير دوم پرچم ها 12 ـ اجراي روال وقفه سرويس وقفه خطاي تقسيم 13ـ بازيابي آدرس بازگشت اول 14 ـ بازيابي مجموعه اول پرچم ها 15 ـ اجراي برنامه از دستور العملي كه از محل آن وقفه رخ داده است .

مسئله بسيار متداول در وقوع وقفه ها چند گانه زماني پيش مي آيد كه پرچم رديابي پردازنده 1 باشد پردازنده را به حالت تك مرحله اي هدايت مي كند كه در اين صورت پس از اتمام هر دستور العمل وقفه نوع 1  توليد خواهد شد . اگر دستور العمل جاري INT يا Into باشد دو وقفه نياز به سرويس دهي دارد :  INT يا Into و وقفة تك مرحله اي يا ( single _ step ) كه اجراي تك مرحله اي و پرچم رديابي در اشكال زدايي برنامه ها بسيار مفيد مي باشد .

وقفه هاي خاص :

 در اينجا عملكرد چند وقفه كه ممكن است كاربردهاي زيادي داشته باشد مورد بررسي قرار مي دهيم . تك مرحله اي يا ( single _ step ) : اساس  كار اين وقفه يك نمودن مقدار پرچم رديابي درثبات پرچم مي‌باشد هنگامي كه پرچم رديابي يك باشد پينتيوم وقفه نوع 1 پس از اجراي هر دستور العمل اجرا مي نمايد . با توجه به اين كه در ترتيب روال پردازش وقفه ها پس از ذخيره سازي محتواي پرچم رديابي را پاك مي نمايد و اين عمل موجب مي شود كه اجراي تك مرحله اي در طي اجراي اين وقفه غير فعال شود . با بكارگيري روال سرويس وقفه رديابي مي توان ابزاري مفيد جهت اشكال زدايي برنامه طراحي مي نمود . اين خطاياب تك مرحله اي مي تواند به نحوي طراحي شود كه محتواي ثباتهاي پردازنده و حالت پرچم ها و اطلاعات مفيد ديگر را پس از اجراي هر دستور العمل در برنامه نشان دهد .

NMI : از آنجا كه Nmi نمي تواند از طرف پردازنده ناديده گرفته شود در مواقعي كه رفتارهاي خارجي بايد مورد توجه پردازنده قرار گيرد بسيار مفيد مي باشد . يكي از اين وقايع خطير در تغذيه سيستم مي باشد . پردازنده در هر صورت پس از قطع جريان برق ، داده هاي موجود در ثباتها و پرچم خود را از دست مي دهد . بنابراين هيچ امكاني جهت بازگشت به اجراي برنامه پس از وصل جريان برق وجود ندارد . يك راه جهت جلوگيري از اين اتفاق و فراهم ساختن امكان بازگشت پردازنده به اجراي برنامة استفاده بافر وقفه Nmi جهت وقفه دادن به پردازنده در لحظة وقوع خطا در تغذيه مي باشد . از آنجا كه منبع تغذيه كامپيوتر تنها چند هزارم ثانيه پس از قطع جريان برق قادر به ثابت نگه داشتن سطح ولتاژ در سطح نرمال مي باشد . پردازنده در اين زمان كوتاه بايستي فقط به اجراي برنامه هاي حياتي خود بپردازد . تصور يك سيستم كنيد حجم محدودي از حافظة دائمي دارد . اين نوع حافظه داده هاي خود را پس از قطع برق نيز حفظ مي كند و مانند يك Ram  در هنگام وصل بودن جريان برق عمل مي كند . بنابراين در هنگام وقوع خطا در جريان برق Isr  مربوط به وقفة Nmi بايستي محتواي همة ثباتهاي پردازنده را در حافظه دائمي ذخيره نمايد . اين مقادير پس از وصل شدن جريان برق مجددأ بازيابي مي شود در اين صورت بدون از دست دادن اطلاعات خطاي فوق را ترميم نماييم .

نقطة توقف يا (break point ) : اين وقفه يك وقفة نوع 3 مي باشد ، ولي در يك بايت كد مي شود كه اين عمل قابليت كاربرد آن را بالا مي برد . نقطة توقف به طريق زير به اشكال زدايي در برنامه ها كمك مي نمايد . در برنامه اي كه در حال اشكال زدايي مي باشد اولين بايت يكي از دستور العمل هاي آن با كد نقطة توقف تعويض مي گردد . هنگامي كه پردازنده به اين دستور العمل ها رسيد وقفة نوع 3 را توليد مي نمايد . Isr مربوط به نقطه توقف مشابه با Isr و رديابي مي باشد و بايستي كه قادر باشد كه محتوي ثباتهاي پردازنده و آدرس محلي كه در آن محل نقطه توقف رخ داده است نشان دهد . قبل از انكه نقطه توقف به پايان برسد بايستي بايت جايگزين شده را به مقدار اصلي ان تبديل نمايد .

Intr: تا زمانيكه پرچم توانا ساز وقفه 1 نباشد هيچ وقفه اي به وسيلة Intr توليد نخواهد شد . اين عمل را مي توان به كمك استفاده از دستور العمل Sti انجام داد . Intr بايستي تا زمان نمونه برداري پردازنده از آن فعال باقي بماند . بر خلاف  Nmi كه نياز تنها به يك لبة بالا رونده داشت بنابراين لازم است كه در هنگام استفاده از Intr به آن اجازه داده شود فقط تا زمان آغاز سيكل تصديق وقفه از طرف پردازنده در حال فعال باقي بماند . مدار خارجي وقفه مي تواند سيكل تصديق وقفه را به كمك برسي حالت سيگنالهاي كنترلي پينتيوم تشخيص دهد . هنگامي كه سيگنالهاي M/IO ( حافظه ورودي ـ خروجي ) ، D/C ( داده /كد ) ، W/R    ( خواندن / نوشتن ) همچنين سيگنالهاي ADS نيز صفر باشد تصور پينتيوم آن است كه سيكل گذرگاه فعلي يك سيكل تصديق واقعه مي باشد .

روالهاي سرويس وقفه :

 روال سرويس وقفه متشكل از مجموعه كدهايي باشد كه وظيفه آن اجراي وقفه هاي خاص مي باشد . Isr مربوط به خطاي تقسيم بطور يقين با Isr طراحي شده جهت بكارگيري نقطة توقف و يا Nmi متفاوت است . هنگامي كه يك وقفه رخ مي دهد پينتيوم مقدار پرچمها و آدرس بازگشت را قبل از آدرس دهي Isr به وسيلة بردارها در پشته ذخيره مي نمايد نيز Isr داده هاي موجود در ثباتها را حين پردازش وقفه تغيير مي دهد . از آنجا كه هدف آن است كه پس از اتمام سرويس دهي به وقفه اجراي برنامه را از همان محل كه وقفه در آنجا رخ داده است آغاز كنيم لازم است كه تمامي داده هاي مورد نياز در برنامه حفظ گردند تا در برنامه نويسي و اجراي آن خللي حاصل نيايد . شكل زير نحوة اجراي عمليات ذخيرة اطلاعات حياتي را نشان مي دهد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

پالس ساعت NMI: اين روال ساده جهت نگه داري زمان به صورت هوشمند است . در اين كاربرد روي Nmi پردازنده به منبع ساعت با فركانس 60 مگاهرتز متصل شده است . بنابراين به پينتيوم در هر ثانيه 60 مرتبه وقفه داده مي شود . وظيفة روال سرويس وقفة nmitime  كاهش يك شمارنده تا زمان صفر شدن و سپس از آن فراخواني روال از نوع far و Onesec مي باشد . بنابراين Onesec در هر ثانيه يكبار فراخوانده مي شود . شمارنده پس از دريافت هر سيگنال Nmi يكبار كاهش مي يابد . دستور Count DB 60 جهت قرار دادن مقدار 60 در شمارنده مورد نياز است كه اين عمل هر بار كه شمارنده صفر مي شود صورت مي گيرد . همچنين نرم افزار تنظيم كنندة اوليه بايد مقدار 60 را در Count  و نيز آدرس Isr  را در جدول بردار وقفه قرار دهد .

روال مراقبت ازخطاي تقسيم : اين روال جهت مراقبت وقوع تقسيم بر صفر به كار مي رود از آنجا كه ثباتهاي AX و DX ممكن است به عنوان نتيجه اي از تقسيم بر صفر تعريف نشده باشد Diverr مقدار غير صفر را در AX و مقدار D را در DX قرار مي دهد اين روش تضمين كنندة آن است كه تقسيم 8 يا 16 بيتي نتيجه اي غير از صفر دارد Diverr روالي خاص به نام Dispmsg را فرا خواني مي نمايد كه يك پيغام خروجي متني را روي صفحة نمايش كامپيوتر نشان دهد . اين پيغام Asci بايستي با علامت « $» پايان يابد .

 

Isr با توابع چند گانه : اين روال سرويس وقفه جهت اجراي چهار نو ع عمليات مورد استفاده قرار مي گيرد . Isr  به وسيلة يك دستور 2ohSnt فراخواني مي شود و ثبات Ah به منظور تشخيص اين كه چه عملي بايد انجام شود بعد از ورود دستور Isr مورد بررسي قرار مي گيرد . چنانچه Ah=0 باشد مقادير Bl و AL با يكديگر جمع مي شوند و سپس در Al قرار مي گيرند چنانچه Ah=1 باشددو ثبات از يكديگر كم مي شود ، چنانچه Ah=2 باشد ضرب دو ثبات صورت مي گيرد و چنانچه ah=3 باشد تقسيم انجام خواهد شد . هر مقدار ديگري كه در Ah باشد باعث مي شود كه دستور Isr بدون تغيير محتواي هيچ ثباتي بازگشت كند . اين روش نيز هنگام نوشتن برنامه هايي كه جهت عمليات مديريت ديسك استفاده مي شوند به كار مي رود .

وقفه ها و استثناءهاي حالت حفاظت شده :

 وقفه در پاسخ به در خواست سخت افزاري روي ورودي هاي Intr  و يا Nmi رخ مي دهد و استثناء در بخشي از اجرا رخ مي دهد به عنوان مثال حظاي تقسيم يك استثناء هست كه زماني كه دستور العمل Div و يا Idiv در مقسوم عليه صفر اجرا شوند توليد مي گردد . توصيف گرهاي اين وقفه ها و استثناء ها به صورت زير مي باشند :

بردار صفر : حظاي تقسيم . اين استثناء زماني كه دستور العمل هاي Div يا Idiv حظاي تقسيم رخ  دهد توليد مي گردند .

بردار 1 : استثناء اشكال زدايي . اين استثناء در طول اشكال زدايي چندين كاربرد دارد كه كاربرد آن در نقاط شكست تك مرحله اي ، دستور العمل  داده و انتقال وظيفه مي باشد .

بردار 2 : وقفه غير قابل پوشش ( Nmi ) اين وقفه در صورت اعمال لبه پايين رونده به ورودي Nmi در پنتيوم ايجاد مي گردد .

بردار 3 : نقطة توقف . اين دستور العمل يك بايتي را مي توان جهت راه اندازي روال اشكال زدايي كمك تعويض مقدار اولين بايت دستور العمل در Ram به كار برد .  Handler نقطة توقف پاسخ به اين تغيير مي باشد .

بردار 4 : سرريز . اين دستور در زماني كه دستور العمل Into اجرا مي شود . ( به همراه يك بودن پرچم سرريز ) فراخواني مي گردد .

 بردار 5 : كنترل محدوده . دستور العمل  Bounds زماني كه خارج از محدوده بودن يك آرايه را كشف نمايد اين استثناء رافراخواني مي كند .

بردار 6 : كد عمل غير معتبر. هر كد غير قابل تشخيص به وسيلة كد گشاء دستور العمل ، استفاده از اندازة نادرست عملوند و يا استفاده از پيشوند Lock به همراه دستور العمل نادرست باعث توليد اين استثناء مي گردد .

 بردار 7 : وسيله جانبي در دسترس نيست . دستور العمل Esc  و Wait  اين استثناء را توليد مي كند و دو بيت ( Em و Mp  ) جهت كنترل آن به كار مي روند .

 بردار 8 : خطاهاي دوگانگي . هنگامي كه دو استثناء به ترتيب رخ مي دهند بعضي تلفين ها باعث ايجاد خطاي دو گانگي مي‌گردند اين استثناء ها در اكثر ترتيب هاي سرويس دهنده از جمله خطاهاي صفحه كه پس از خطاي يك صفحه ديگر مي آيد رزرو شده اند . در صورتي كه در حين اجراي يك خطاي دو گانگي ، يك استثناء ديگر توليد شود پردازنده وارد حالت Shat down مي شود .

 بردار 9 : Reserved . اين بردار قبلا در حين انتقال عملوند هاي كمك پردازنده 387 جهت اعمال سيگنال صفحه به كار مي رفت كه در پنتيوم در دسترس نيست .

 بردار 10 : Tss غير معتبر. اين استثناء بسته به نوع خطاي استثناء زماني كه در حين انتقال وظيفة مسئله اي كشف مي گردد .

بردار 11 : سگمنت حاضر نيست . اين استثناء ذماني كه بيت Present در توصيف گر جاري پاك شده باشد توليد مي گردد و مشخص كنندة آن است كه سگمنت در حافظه وجود ندارد و بايستي مجددأ از ديسك به حافظه آورده شود و در پياده سازي سيستم هاي مجازي مفيد است .

بردار 12 : خطاي پشته . دستور العمل كه از Ss استفاده مي نمايد و يا از Bp جهت مراجعه به حافظه استفاده مي كنند نيز در صورت رسيدن به حرف هاي توليد كنندة خطا ي پشته مي نمايند . همچنين خطاي پشته زماني كه بيت Present يك توصيف گر جديد در Ss پاك شود ايجاد مي گردد .

 بردار 13 : حفاظت عمومي . اين استثناء ممكن است در بسياري از وضعيتهاي زير رخ دهد :

1ـ تجاوز از محدودة سگمنت 2ـ خواندن از يك سگمنت كد 3ـ نوشتن در سگمنت داده 4ـ باردهي ثبات سگمنت با انتخاب گر سگمنت نادرست 5 ـ انتقال وضعيت به وظيفه مشمول 6 ـ تجاوز از اولويت 7 ـ تجاوز از طول مجاز دستور العمل 8 ـ بار دهي Cr0 با تلفيق ناصحيح Pe/ Pg  9 ـ استفاده از Handler نادرست وقفه در هنگام خروج از حالت 8086 مجازي

بردار 14 : خطاي صفحه . استثناء خطا زماني رخ مي دهد كه پردازنده قصد دسترسي به صفحه دارد كه در حافظه اصلي نيست . همچنين زماني كه سطح اولويت صفحه نادرست باشد نيز ممكن است زخ دهد .

 بردار 16 : خطاي مميز شناور . اين استثناء زماني كه بيت Ne و Cr0  يك بوده و دستور العملي در Fpu با خطا مواجه شود رخ مي دهد .

 بردار 17 : كنترل صفحه بندي . اين استثناء زماني كه عملوند حافظه بزرگتر از يك بايت از آدرس فرد آغاز گردد و يا زماني كه آدرس مضرب صحيحي از 2 ، 4، يا 8 يا ... نباشد رخ مي دهد .

 بردار 18 : كنترل ماشين . اين استثناء ممكن است وجود داشته باشد و يا موجود نباشد كه اين امر متكي بر مدل Cpu دارد .

وقفه هاي (32 تا 255 ) وقفه هاي غير قابل پوشش ناميده مي‌شوند . اين وقفه ها ممكن است به طور داخلي و به صورت نرم افزاري به كمك دستور العمل هاي 255 تا 32 int  توليد شوند و يا به طور خارجي به كمك يك شماره بردار 8 بيتي كه در سخت افزار  INTR پيش بيني شده است ايجاد گردند كه مي‌توان اين وقفه هاي سخت افزاري را ناتوان ساخت .

 

vector                                  Descriptin                             Error code

 

 

0                                           Divide error                          No

1                                           Debug exception                  No

2                                           Nmi   interrupt                      No

3                                           Breakpoint                            No

4                                           Overflow                               No

5                                           Bounds check                        No

6                                           Invailid opcode                      No

7                                           Device fault                           No

10                                          Invalid   tss                           Yes

11                                          Segment   not   present         Yes

12                                          Stack fault                             Yes

13                                          General   protection              Yes

14                                          Page fault                               Yes

16                                          Floating - point   error            No

17                                          Aligment check                      Yes

18                                          Machine check                Depend on cpu model

19- 31                                    Reserved   ­                               ---

32- 255                                  Maskable interrupts                 No

 

 

وقفه ها و استثنا هاي حالت حفاظت شده

 

 

 

وقفه ها و ثبات پرچم :  

دو بيت از ثبا ت نشان مربوط به وقفه است . بيت نهم If ( نشان فعال كنندة وقفه ) ، بيت هشتم يا Tf ( نشان تك مر حله اي ) به اضافه Of ( نشان سرريزي ) مي تواند توسط وقفه استفاده شوند . نشان وقفه براي غير فعال كردن هر وقفه سخت افزاري كه ممكن است از طريق پايه Intr  رخ دهد به كار مي رود . اگر If=0 باشد همة وقفه هاي سخت افزاري كه از طريق پايه Intr فعال مي شوند در نظر گرفته نمي شوند . اين نشان روي وقفه هايي كه توسط پاية Nmi يا دستور Intnn فعال مي شوند تأثير ندارد . دستور Cli نشان وقفة ( If ) را صفر مي كند كه براي اجازة وقوع مجدد وقفه بايد نشان If توسط دستور Sti  برابر يك گردد .

 

 
 

  

  

CF

U

PF

U

AF

U

ZF

SF

TF

IF

DF

OF

R

R

R

R

 

: R  رزرو شده                                                  : SF نشان علامت

 : U تعريف نشده                                                          : ZF نشان صفر

 : OF نشان سرريزي                                         : AF نشان رقم نقلي كمكي

: DF  نشان جهت                                                 : PF نشان پريتي

: IF    نشان وقفه                                        : CF نشان رقم نقلي

: TF   نشان تك مرحله اي

 

 

 

 

 

 

 

 

 

 

 

 

پردازش وقفه ها :

 وقتي پردازنده 8086 هر وقفه اي را چه نرم افزاري و چه سخت افزاري پردازش مي كند مراحل زير انجام مي شود :

 1 ـ ثبات نشان را داخل پشته منتقل مي كند و ثبات Sp را دو عدد كاهش مي دهد زيرا ثبات نشان يك ثبات دو بايتي است .

2 ـ نشان فعال كنندة وقفه و نشان تك مرحله اي هر دو پاك مي شوند  ( If=0, Tf=0 ) ، اين عمل باعث مي شود كه درخواستهاي وقفة بعدي از پاية Intr در نظر گرفته نشود و حالت اجراي تك مرحله اي غير فعال گردد . وقتي پردازندة روية سرويس وقفه را اجرا مي كند ، بسته به طبيعت روية وقفه برنامه نويس مي تواند پاية Intr را به وسيلة دستور العمل Sti فعال سازد .

 3 ـ ثبات Cs جاري در پشته ذخيره مي شود و ثبات Sp دو عدد كاهش مي يابد .

 4 ـ ثبات Ip و دستور العمل جاري در پشته ذخيره مي شود و ثبات Sp دو عدد كاهش مي يابد . 5 ـ براي واكنشCs وIp مر بوط به روية سرويس به وقفه ، شماره وقفه در چهار ضرب مي‌شود تا به آدرس فيزيكي محلي در داخل بردار وقفه كه Cs وIp در آنجا نگهداري مي‌شوند اشاره مي‌كنند .

 6 – پردازنده با Cs وIp جديد شروع به واكشي و اجراي دستورالعمل متعلق به رويه سرويس به وقفه مي‌كند .

 7 – دستورالعمل پاياني رويه سرويس به وقفه بايد  دستور Iret باشد تا ثباتهاي Cs، Fr ,Ip   را از پشته بر داشته و به پردازنده بر گرداند و پردازنده برنامة اصلي را از مكاني كه متوقف شده بود ادامه دهد .

 

 

 

 

 

 

 

 

 

 

 

وقفه هاي فعال شونده با لبه و سطح :

 اين وقفه ها بيشتر در تراشة 8259 وابسته به نحوة برنامه ريزي ، براي فعال كردن و ورودي وقفه IP0 است كه يكي حالت حساس به سطح و ديگري حالت حساس به لبه مي باشد .

 حالت فعال شونده با سطح ( Level trigger ) : در اين حالت ، 8259 وجود ولتاژسطح يك روي ورودي هاي Irq را به عنواندر خواست وقفه تشخيص خواهد داد . اين درخواست بر روي خط Irq بايد تا زماني كه اولين پالس Inta فرستاده مي شود همچنان در ولتاژ سطح يك باقي بماند . در آن موقع است كه بايد ولتاژ سطح يك فوراً از وروي  Irq برداشته شود . اگر بعد از اينكه فرمان انتهاي وقفه ( EOI ) ارسال شد ورودي در خواست وقفه همچنان در ولتاژ سطح يك باقي مانده باششد ، 8259 يك وقفة ديگر از همان درخواست خواهد كرد . بنابراين براي دوري كردن از توليد چند وقفه قبل از اينكه فرمان انتهاي وقفه ارسال شود بايد روي ورودي IRQ ولتاژ سطح صفر قرار گيرد .

حالت فعال شونده با لبه ( Edge Trigger ) : در اين حالت نيز 8259 فقط وقتي يك پالس از ولتاژ سطح صفر به ولتاژ سطح يك روي ورودي درخواست وقفه ، 8259 در خواست وقفه را با فعال كردن INTA خواهد پذيرفت و ورودي سطح يك روي ورودي درخواست وقفه ، 8259 درخواست وقفه را با فعال كردن INTA خواهد پذيرفت و ورودي سطح يك حتي بعداز اينكه فرمان انتهاي وقفه ارسال شد وقفه هاي بيشتري را توليد نخواهد كرد ، بنابراين طراحان احتياجي ندارند كه نگران برداشتن سريع ولتاژ سطح يك از روي ورودي درخواست شود ورودي IRQ بايد به ولتاژ سطح صفر برگردانده شود . با يد توجه داشت كه در هر دو حالت بايد IRQ نيز در ولتاژ سطح يك باقي بماند تا بعد از پايين آمدن اولين لبة INTA كه بيانگر پذيرش وقفه است به سطح صفر برگردد .

 

دسته بندي وقفه ها :

 INT nn يك دستور 2 بايتي است كه اولين بايت براي كد دستورالعمل و دومين بايت براي شمارة وقفه مي‌باشد . اين بدان معني است كه مي‌توان حداكثر 256 وقفه داشت . از اين 256 وقفه تعدادي براي وقفه هاي نرم افزاري و تعدادي براي وقفه هاي سخت افزاري استفاده مي شود . وقفه هايي Bios در 5 گروه قرار مي گيرند : وقفه هايي كه در ابزارهاي جانبي خاص سرويس مي دهند ، وقفه هايي كه با سرعت بلادرنگ كار مي كند ، وقفه هايي كه عمل چاپ صفحه را انجام مي دهند و وقفه هايي كه عمليات فعال كردن Ram bios يا روال شروع به كار سيستم را انجام مي دهند .

 

 

 

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 11:23 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره ویلیام هنری گیتز

بازديد: 229

 

 

 
 
 

 

 


ویلیام هنریگیتز

 



 

 

به مناسبت پنجاهمین سالروزتولد بیلگیتزبنیاد گذار میکروسافت ،قصه از زندگی یکی از ثروتمند ترین مرد ان جهان است . ویدرسن وسالی قرارد ارد که هنوز هم خواهد توانست ازثروت افسانه یی اش برخوردار گردد.

ویلیام هنری گیتز سوم پنجاه ساله ،بیشتر با نام بیل گیتز شناخته می شود که بنیادگذار شرکت بزرگ نرم ابزار میکروسافت است که به ملیاردها دالر سرمایه دارد. رولفوینکل تصویری از ویرا می پردازد .

اوازطرف هوادارانش،  چون  اندیشه ورز بزرگی  پنداشته می شود که ، برنامهکامپیوتر را ازغولهای شمارشگر مهجور، به چنان آله ای مبدل ساخته است که امروزتاجائیکه همه میدانند، برای نوشتن نامه های برقی ، موسیقی ، تصاویر، ویدیو وبسیاریچیزهای دیگر ، بکارگرفته می شود. برای مخالفانش او یک دستمال سرخ و شیئی نفرتانگیزاست. آنان مینگویند: که وی خودش هرگز اندیشه ای نداشته است، فقط اندشه هایدیگران را به عاریت گرفته است وبا آن بهترجلب توجه نموده است، قابل یاد آوریمیدانند که اینکار را باقدرتی که دربازارداشته است وبه مدد وکلای مدافقش انجام دادهاست.

ببینیم که بیل گیتز خودش درین مورد چه میگوید:

 پیش ازاین ماشینهای کمپیوتری وجود داشتند که قیمت آنها میلونها دالربود، وفقطبرای شرکتهای بزرگ ساخته می شدند. وی سخنرانی اش را دربرابرشاگردان یک لیسه درشهربنبیویل آلمان درسال 1999 بیاد می آورد که گفته بود:

"ینها برای آن ساخته شده بودند که حسابها را بیان نمایند و باسرعت به بانکهایامار وارقام بسپارند. اما این ماشینها با افراد  ونیازمندیهای شخصی شان به مثابهانسان کاری نداشتند. آن چیزی که واقعاً تغییر نمود میکروپروسسرها بود که دریک چیپسمنفرد امکانات وظرفیتهای متنابعی را جا میداد.  دوست من پاول الان ومن ، این چپسهارا دیدیم وبه همدیگرگفتیم ، چه میشود که کامپیوتررا به یک ابزارکارفردی برای همه  تبدیل نمائیم "

آری  آری،  میتوان از اسطوره شخصی وی نیز سخن به میان آورد. درواقعیت امر هم  بیل گیتز  وهم شرکت مایکروسافت را که  وی  درسال  1974  بنیادگذاری نمود کدام  اندیشه  انقلابی دراین زمینه بوجود، نیاورده اند. بیل گیتز فقط از ارتکاب اشتباهپیشروان اینکار خود داری نمود ، واندیشه های خوب دیگری را چون سرمایه اولیه،  درآنمایه گذاشت وبا این ضابطه ها بود که وی به درستی نابغه ای شناخته می شود. وی باسیستم " ویندوز" که عرضه نمود، چنان سیستم کامپیوتری را به جریان انداخت ، که درسطحجهانی انحصاررا بخود اختصاص داد ورقبایش را دربازاربارها منکوب ساخت ، وکاربدانجاکشانده شد که حکومت امریکا، ویرا انحصارگردانست وبه چنگال محکمه وقانونش سپرد.

گیتز میگوید:

"تا بدین جا زمان طولانی را دربرگرفت ، تا کامپیوتربهتر، وبازهم بهترگردید. مااین امتیاز را داشتیم که یک سلسله ازدوستان شرکتی را درمقیاس جهانی بسازیم و ما اینامتیاز را داشتیم که قسماً تعجب انگیز باشیم . به این ترتیب، درست  ما درآغاز یکانقلاب دیجیتال قرارداریم ."

طبعاٌ درمورد انقلاب انسان تصوردیگری می کند.

بیل گیتز امروز درپنجاه سالگی اش نیز ، ازنزدیک مانند جوانی معلوم می شود که باعصبانیت به عینکش دست می زند. گپ زدن آزاد نیزکاراونیست. این کارهم دلیلی دارد ، چهاو با خانمش ملیندا دریک خانه کاملاً کامپیوتری وخود کار، درخلیج واشنگتن نزدیک بهسیاتل زندگی می نماید. او یک " اعانه دهنده بزرگ " ویک ثروتمند بی مانند است کهموسسات مختلفی را ایجاد نموده و ملیاردها دالررا توزیع نموده ، وازجمله درجهان سومبرنامه واکسیناسیون  را تمویل می نماید.

او در مراسم سخنرانی برای مدیران سازمان‌ها گفته است که نشریات و بلاگ‌های روزآمد، راه‌های مناسبی برای آن اند که به مشتریان و شرکای خود بگوییم قصد انجام چه اقداماتی را داریم. وی گفته است که بلاگ‌ها مزایایی افزون بر شیوه‌های ارتباطی قدیمی‌تر همچون ایمیل‌ و وب سایت دارند. چنانچه 700 نفر از کارکنان مایکروسافت، بلاگ‌هایی برای اطلاع رسانی وضعیت پروژه‌های مشتریان و برقراری ارتباط با آنان دارند. بیل گیتز در این سخنرانی به این موضوع اشاره کرده است که برقراری ارتباط با ایمیل، می‌تواند برای دریافت کنندگان تحمیلی باشد یا افراد کلیدی را از قلم بیاندازد. وب سایت‌ها نیز مشکلات خاص خود را دارند، چرا که مراجعه کنندگان باید به طور منظم به آن‌ها مراجعه کنند و به دنبال این باشند که ببینند چه چیز تازه‌ای به آنان افزوده شده است. او بیان کرده که این مشکلات با استفاده از بلاگ‌ها و RSS (Real Simple Syndication)که به مردم اجازه می‌دهند بدانند چه نشریه‌ای روزآمد شده است، حل خواهد شد. نیز بیل گیتز گفته است:« بلاگ‌ها برقراری ارتباط را بسیار ساده‌ می‌سازند و ایده‌ی نهایی این است که شما اطلاعاتی را دریافت می‌کنید که آن‌ را می‌خواهید». عمده‌ترین بلاگ‌های مایکروسافت (که در بالا به آن اشاره شد)، مربوط به پیشرفت پروژه‌هاست و برخی از آن‌ها نیز به دانشگاهیان و دانش آموزان کمک می‌کند. مایکروسافت در حال حاضر ابزاری را برای ساخت بلاگ‌ها تهیه نکرده است، اما انتظار بر این است که به زودی به این عرصه پا گذارد. در چنین صورتی، رقابت میان این شرکت با گوگل و دیگر شرکت‌هایی همچون AOL شدیدتر خواهد شد. سرانجام بیل گیتز رئیس شرکت مایکروسافت و ثروتمندترین مرد جهان تصمیم گرفت اداره این غول نرم افزاری را به جوانتر ها بسپارد و بقیه زندگی خود را وقف امور خیریه کند. طی چند دهه رقابت رقبای بیل گیتز مانند شرکت سان مایکرو سیستم، اپل و بسیاری دیگر در برابر مایکرو سافت نرم افزارهای خود را به بهای نازل در اختیار کاربران گذاشتند. سیستم عامل مجانی لینکس وموتور جستجوی گوگل شکافهای جدی در امپراتوی بیل گیتز انداخته بود. اما اکنون بیل گیتز می رود که زندگی خود را وقف امور خیریه کند. بنیاد خیریه بیل و ملیندا همسر او تاکنون با صرف 150 میلیون دلار موفق به پیداکردن واکسن چند بیماری شده است

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 11:20 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره DSL

بازديد: 267

 

DSL چیست ؟

تکنولوژی DSL یکی از انواع انتقال پرسرعت داده است که به جهت دسترسی به اینترنت و همینطور پخش ویدئویی مطرح گردید. این تکنولوژی با استفاده از خطئط تلفن معمولی شمارا قادر می سازد تا از امکانات تکنولوژی جدید استفاده کنید.نوع دیگر همین تکنولوژی ADSL است که یکی از انواع تکنولوژی DSL محسوب می گردد. برای راه اندازی یک سیستم DSL، سیستمهای سخت افزاری ویژه DSLAM باید در پستهای مراکز مخابراتی نصب گردند.پس از نصب این سیستمها و با استفاده از کابلهای تلفن سرویس راه اندازی می شود. بدین لحاظ این تکنولوژی از نظر هزینه برای دولت و مصرف کننده بسیار قابل قبول است، زیرا هزینه کابل کشی مجدد به هیچیک از طرفین تحمیل نمی شود و مصرف کننده این سرویس تنها به یک مودم ADSL احتیاج دارد.

DSL چگونه کار می کند ؟

زوج سیمهای مخابرات که برای تلفن خانگی استفاده می شوند، تنها از یک پانصدم امکانات بلقوه این سیمها استفاده می شود و مابقی بلااستفاده می مانند. حال با استفاده از سخت افزارهایی که بتوانند داده ها را فشرده سازی ، ارسال و دریافت نمایند می توانیم این قابلیت بلا استفاده را هم به کار بگیریم . یکی از این سخت افزارها در پست مخابرات و دیگری در محل استفاده کننده نصب می شود . ارتباط از طریق سیم تلفن قبلی شما بر قرار می شود بدون اینکه اختلالی در ارتباطات تلفنی بوجود آید . حالا به شرط اینکه مودم همیشه به خط وصل و روشن باشد ارتباط شما با اینترنت همیشه بر قرار خواهد بود، در عین حال برا ی مکالمات تلفنی نیز مشکلی پیش نمی آید.

ADSL
فن آوری
ADSL یا Asymetric DigitalSubscriber Line پاسخی است به آنها که به سرعت بالا احتیاج دارند تا با استفاده از آن زودتر به هدف برسند. این تکنولوژی جدیدی است که بر بستر کابل تلفن قدیمی عمل می کند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و نرم افزاری، از این سرویس بهره مند نماید.
استفاده از سیم کشی های موجود تلفن،  بدون نیاز به اتصال به دستگاههای حجیم  و پیچیده کار مصرف کننده را بسیار راحت می نماید.

برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است. پساز برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت می شود. در حالیکه از ارتباط ADSL استفاده می کنید، ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه می شود و ربطی به استفاده از خط ADSL ندارد.
 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 11:17 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره CPU

بازديد: 887

 

CPUچيست ؟

از مهمتري اجزاي كامپيوتر كه مخفف كلمه Central Processing Unit ميباشد پردازنده ميباشد چون عمل پردازش اطلاعات را انجام ميدهد . مركزي هست چراكه بخش مركزي سيستم را بر عهده دارد unit هست چون چيپستي مباشد كه حاوي ميليون ها ترانزيستور است .

بدون CPU چيزي به نام PC نخواهيم داشت اين قطعه نيز مانند ديگر قطعات كامپيوتري داراي پيشرفت چشمگيري شده است كه روز به روز بر سرعت اين پردازشگر ها اضافه ميشود به طور معمول بر طبق قانوني كه قانون مور نام دارد هر 18 ماه حداقل اين پردازشگر ها سرعتشان افزايش پيدا ميكند . تقريبا ميتوان تاريخچه پردازنده مركزي را از شركت ها يي چون IBM مخصوصا شركت Intel دانست . تقريبا ميتوانيد هشت يا هفت نسل براي پردازنده هاي مركزي در نظر بگيريم .

CPU از سال 1971 توليد شد وقتي كه يك شركت كوچك به نام intel چندين ترانزيستور را به هم وصل كرد و ان را central processing unit ناميد كه اين چيپ را با Intel 4004 قابل شناسايي هست . البته اين محصول هشت سال قبل از توليد اولين PC ساخته شد . البته اينتل تنها توليد كننده اين قطعه نيست اما خوب از نسل پنج به بعد شركت هاي ديگري نيز به بازار امدند در زير كمي در مورد ويژگيهاي اين نسل ها ميگويم :
نسل اول : نام
CPU بود 8088 يا 8086 در سال 1978 تا 1981 تعداد ترانزيستور 29000

نسل دوم : نام CPU هست 80286 سال توليد 1984 تعداد ترانزيستور 134000

نسل سوم : نام CPU هست 80386DX و 80386SX سال توليد 1987 تا 1988 تعداد ترانزيستور 275000

نسل چهارم : نام CPU هست 80486DX , 80486SX , 80486DX2 , 80486DX4 سال توليد بين 1990 –1992 بوده است تعداد ترانزيستور اين پردازشگر ها 1200000 ميباشد

نسل پنجم : در اين نسل Pentium در سال 1993-1995 داراي 3100000 ترانزيستور . و همچنين Cyrix 6X86 در سال 1996 و همچنين AMD K5 در همان سال 1996 توليد شدند . IDT WinChip C6 در سال 1997 با 3500000 ترانزيستور توليد شد .

پيشرفته نسل پنجم : Pentium MMX سال 1997 با 4500000 ترانزيستور . IBM/Cyrix 6x86MX سال 1997 داراي 6000000 ترانزيستور . IDT WinChip2 3D سال 1998 داراي 6000000 ترانزيستور .

نسل ششم : Pentium Pro سال 1995 داراي 5500000 ترانزيستور . AMD K6 سال 1997 داراي 8800000 ترانزيستور . Pentium II سال 1997 با 7500000 ترانزيستور . AMD K6-2 سال 1998 با 9300000 ترانزيستور .

پيشرفته نسل شش : تمامي توليدات اين نسل را سال 1999 توليد شدند كه : Mobile Pentium II با 27400000 ترانزيستور . Mobile Celeron با 18900000 ترانزيستور . Pentium III با 9300000 ترانزيستور و AMD K6-3 . Pentium III CuMine با 28000000 ترانزيستور .

نسل هفتم : AMD original Athlon در سال 1999 با 22000000 ترانزيستور . AMD Athlom ThunderBird سال 2000 با 37000000 ترانزيستور و بالاخره Pentium 4 در سال 2001 با 42000000 ترانزيستور .

در مورد CPU هاي بالا نوع گونه هايي بودند با پسوند و پيشوند Mobile يا CuMine كه اينها داراي طول عمر بالا و همچنين Cache L2 بهره ميبرند كه درون اينها هم ترانزيستور هاي زيادي جاي ميگيرد .

CPU چگونه كار ميكند ؟

مانند ديگر اجزاي كامپيوتر بر روي مادربرد وصل ميشود . از پركارترين اجزاي كامپيوتر است كه اطلاعات و ديتاها را از طريق رم و ديگر ورودي هاي كامپيوتر دريافت ميكند . اين اطلاعات را فرضا خام بدانيم بعد از خروج از CPU پخته شده و اماده ميشوند . يا باصطلاح ديتاهايي كه بايد پردازش شوند پردازش ميشوند . اين ديتاها همانطور كه قبلا هم در مبحث باس ذكر كرديم از طريق سيستم باس به CPU منتقل ميشوند . يك واحد پردازنده مركزي دونوع ديتا دريافت ميكند :

اول اينكه دستورالعمل هايي كه بايد ديتا ها را بر طبق انها پردازش كند .

دو اينكه ديتاهايي كه بايد بر طبق دستورالعمل ها پردازش شوند.

اين دستورالعمل ها را ميتوانيد كدهاي برنامه هايي در نظر بگيريد كه شما به PC ميفرستيد مانند حركت ماوس و يا عمل كپي برداري و ...


8086
Compatibleinstructions
يكي از مهمترين كارهايي كه
CPU بايد انجام دهد اينستكه دستورالعمل ها را ديكود و ديتاها را متمركز localize كند . ديكود كردن شامل فهميدن دستورالعمل هايي ميشود كه كاربر به PC منتقل ميكند . تمامي پردازشگر هاي PC ها اصطلاحا 8086 compatible هستند اين به ان معناست كه تقريبا تمامي برنامه ها با CPU سازگاري دارند . اما خوب ميدانيم نسل هاي بعدي پردازشگر هم امدند بنابراين براي انكه برنامه هاي قبلي كه با 8086 سازگاري داشتند با نسل هاي جديد هم سازگاري داشته باشند نسل هاي جديد با كمي تغيير سعي كرده اند كه تمامي دستورالعمل هاي ويژه ان دوره از پردازشگر را حمايت كنند .

CISC, RISC, and VLIW instructionsپردازشگر هاي اوليه را به CISC Complex Instruction Set Computer ميخوانند اين به اين معناست كه اين كامپيوتر ها ميتوانند تعداد زيادي دستورالعمل پيچيده را بفهمند . دستورالعمل هاي X86 كه گوناگوني انها از 8 تا 120 بيت تغيير ميافت براي 8086 درست شده بود كه داراي 29000 ترانزيستور بود . تعداد ديگري دستورالعمل هم براي نسل هاي بعدي به روز شد كه مثلا 80386 داراي 26 دستورالعمل اضافه تر از قبلي بود . براي 486 تعداد 6 دستورالعمل اضافي تر و براي پنتيوم هم 8 دستورالعمل اضافه تر شد . بنابراين برنامه ها بايد براي پردازشگر هاي جديد دوباره نوشته ميشدند براي مثال برنامه اي تنها قادر است تحت پردازشگر 386 اجرا شود .

دستورالعمل هاي RISC يا Reduced InstructionSet Computer كوتاهتر و براي مثلا 32 بيتي ها نوشته شده اند كه براي نسل Pentiumpro ميباشد كه نسبت به CISC خيلي سريعتر عمل ميكنند .
VLIW يا very longinstruction word processor براي انستكه تعدادي از دستورالعمل ها را به يك دستورالعمل تبديل كند . Word مجموعه ديتاهايي است كه به صورت يك بسته به CPU منتقل ميشود كه اين دستورالعمل ها به حداقل مثلا يك رسيده است تا كار پردازش اسان تر شود يك پردازشگر VLIW چندين دستورالعمل را در يك word دريافت ميكند . به هر حال طراحي در حالت VLIW بسيار پيچيده ميشود كه اينتل هم براي پردازنده 64 بيتي ايتانيوم خود سر همين موضوع با مشكلات زيادي روبرو شده است

 

 


منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 11:15 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره كاركرد ويروسهاي كامپيوتري

بازديد: 177

 

طريقه كاركرد ويروسهاي كامپيوتري

ويروسهاي كامپيوتري علاوه بر اينكه مرموز هستند و باعث جلب توجه ما مي شوند باعث نمايش اسيب پذير مان مي شوند. ويروسهايي كه توسط افراد حرفه اي ساخته شده اند باعث تاثير روي اينترنت شده اند. از طرف ديگر به ما پيچيدگيشان را نشان مي دهند و وابسته به ابزار انساني هستند كه آنها را پديد آوردند.

بعنوان مثال اخبار بزرگي در مورد ويروس Mydoom worm هست كه  متخصصين تخميني كه از قدرت اين ويروس داشته تا اين حد بوده كه 4/1 ميليون از كامپيوتر ها را در يك روز آلوده كرده در سال 1999 ويروسي به نام Melissa كه داراي قدرت زيادي بود شركت بزرگي مثل مايكروسافت رو مجبور كرد كه بصورت كامل خاموش كنند سيستم ايميل خودشان را تا ويروس را تحت كنترل خود قرار دهند. ويروس I love you در سال 2000 باعث بازتاب مخوفي شد. خيلي جالب و شگفت انگيز است زماني كه ما در مورد ويروسهاي Melissa و I love you  بررسي انجام مي دهيم زيرا بطور باورنكردني ساده هستند.

در اين مقاله در مورد ويروسهاي قديمي و ويروسهاي جديد پست الكترونيكي بحث مي كنيم و شما ياد مي گيريد كه آنها به چه صورت كار مي كنند و مي فهميد به چه صورت از رايانه خود در مقابل اين ويروس ها محافظت كنيد. ويروسها به طور عمومي رو به كاهشند. اما بعضي اوقات اتفاق مي افتد شخصي راهي براي توليد ويروس توليد مي كندو باعث ايجاد اخبار مي شود.

 

انواع آلودگي

زماني كه شما به اخبار گوش مي دهيد، در مورد روش هاي مختلف آلودگي الكترونيكي شما مي شنويد كه متداول ترين آنها عبارتند از:

ويروس ها:

يك ويروس ذره كوچكي از يك نرم افزار هست كه به برنامه هاي واقعي مي چسبد براي مثال ويروس ممكن است خودش را به يك برنامه صفحه گسترده پيوند بزند و اين باعث مي شود هر زماني برنامه صفحه گسترده اجرا شود ويروس هم همزمان با برنامه اجرا شود. و اين عمل يك شانس براي ويروس بوجود مي آورد تا خودش را تكثير كند ( با پيوند خودش به يدگر برنامه ها) و باعث ايجاد خسارت شود.

 

ويروس الكترونيكي

ويروس هاي الكترونيكي در حيطه پيام هاي الكترونيكي فعاليت دارند. به اين صورت كه خودشان را تكثير مي كنند با Email زدن به تعدادي از افرادي كه به عنوان قرباني مد نظر هستند.

كرم ها:

كرم كامپيوتري ذره اي از نرم افزار هستند و از شبكه هاي كامپيوتري و سوراخ هاي امنيتي خودشان را تكثير مي كند. نسخه هاي كپي شده از اين كرم در شبكه دنبال ماشين هاي ديگر مي گردند كه سوراخ امنيتي مخصوصي براي نفوذ داشته باشند.

كرم يك كپي از خودش را به ماشين جديد منتقل مي كند با استفاده از سوراخهاي امنتي و به اين ترتيب كار جابجايي را انجام مي دهد.

اسب تراوا

اسب تراوا مانند يك برنامه كامپيوتري است. برنامه ادعا مي كند چيزي است مانند يك بازي اما در عوض باعث ايجاد خسارت مي شود مثلااطلاعات هارد شما را پاك مي كنند. اسب تراوا هيچ راهي براي تكثير ندارد و اين توانايي را ندارد كه خود راتكثير كند.

ويروس چيست؟

ويروس هاي كامپيوتري به اين علت ويروس شناخته مي شوند زيرا كه صفات و ويژگي‌هاي خود را مانند ويروسهاي موجود درطبيعت پخش مي‌كنند. آنها از يك كامپيوتر رفته و آن را آلوده مي‌كنند مانند ويروسهاي زيستي كه از يك شخص به شخص ديگر منتقل مي‌شوند.

در سطح جزئي‌تر ويروس‌هاي در تشابه ويروسها، ويروسهاي زيستي زندگي ندارند ويروس قطعه‌اي از DNA  است داخل پوشش محافظ بر خلاف پوشش سلول، ويروس هيچ راهي ندارد كه كاري انجام دهد يا خودش را تكثير كند زيرا زنده نيست. در عوض ويروس‌هاي زيستي بايد DNA خودشان را به سلول تزريق كنند. سپس DNA  ويروسي شده استفاده مي‌كند از ساختار سلول‌هاي موجود براي تكثير خودش در بعضي موارد سلولها با ذره‌هاي ويروسي پر مي‌شوند تا زماني كه منفجر شوند و باعث آزادسازي ويروس شوند. در موارد ديگر ذره‌هاي ويروس جديدي هر كدام روي هر سلول سوار شده .و باعث زنده ماندن سلول مي‌شود.

ويروس‌هاي كامپيوتري برخي از ويژگي‌هايان را به اشتراك مي‌گذارند. ويروسهاي كامپيوتري براي اجرا شدن بايد روي برنامه‌هاي اجرايي قرار بگيرند. زماني كه برنامه اجرا مي‌شود ويروس قادر خواهد بود ديگر برنامه‌ها يا مستندات را آلوده كند. ظاهراً شباهت بين ويروس‌هاي كامپيوتري و زيستي كمي تفاوت دارد ولي براي ناميدن هر دو به نام ويروس شباهت‌هاي لازم بين اين دو وجود دارد.

كرم چيست؟

كرم‌ها برنامه‌هاي كامپيوتري با قابليت كپي كردن و انتشار خود از يك ماشين به ماشين ديگر هستند. به صورت ساده كرم‌ها حركت مي‌كنند و از طريق شبكه كامپيوتري شروع به آلوده‌سازي مي‌كنند. كرم‌ها از طريق شبكه مي‌توانند خودشان را به طور باورنكردني توسعه بدهند. به عنوان مثال در July 2001  كرم coderedتقريباً در طي 9 ساعت خودش را تا 250,000 مرتبه در شبكه توسعه داد.

عملكرد كرم‌ها از درجه‌بندي آنها نسبت به نفوذ به سوراخ‌هاي امنيتي در قسمت‌هاي نرم‌افزار يا سيستم عامل بستگي داردو به عنوان مثال كرم slammer  سوراخي را در SQL پيدا كرد. در اين مقاله پينهاد مي‌شود به نوع عملكرد كرم‌هاي كوچك  slammer توجه كنيد.

كرم‌هاي قرمز

كرم‌ها از زمان كامپيوتر و پهناي باند شبكه استفاده مي‌كنند زماني كه جا به جا مي‌شوند. آنها معمولاً جزء گروه‌ها با نيت مخرب دسته‌بندي مي‌شوند. كرم Code Red در سال 2001 عنوان بزرگي بدست آورد . متخصصين از مهار اين كرم بازماندند زيرا اين كرم بطور مؤثر توانست مسدود كند همۀ اعمال در اينترنت را و باعث توقف آن شود.

كرم Code Red به آهستگي و در ترافيك اينترنتي توانست خودش را گسترش دهد ولي نه آنقدر كه در مباحث قبل مورد تاكيد قرار گرفت. هر كپي از كرم، اينترنت را براي يافتن Win nt و Win 2000 كه داراي سيستم امنيت نبودند شروع به كار كردند. زماني كه پيدا مي‌كند سرور بدون امنيت كرم خودش را بر روي آن سرور كپي مي‌كند. كپي جديد جستجو مي‌كند سرويسهاي ديگر را براي آلوده كردن كرمها مي‌توانند صدها و هزاران كپي از خود بياورند كه تعداد كپي‌ها بستگي به تعداد سرورهاي بدون امنيت در شبكه دارد.

كرم Code Red به سر صورت طراحي مي‌شود.

·         در 20 روز اول هر ماه خودش را گسترش مي‌دهد.

·         جايگزين صفحات وب در سرورهاي آلوده مي‌شود با پيغام "هك شده توسط چيني‌ها"

·         با سازماندهي خاصي به وب سرورهاي كاخ سفيد حمله كرده و سعي بر غلبه بر آنها رادارد.

عمومي‌ترين تفاوت بين Code Red ها در اختلاف بين آنهاست. نوع جهش يافته آن در July 2001 خودش را پخش كرد. مطابق با زيربناي حمايت‌كننده مركزي :

كرم‌ها Code Redida  كه اولين بار توسط چشم‌هاي ديجيتالي امنيتي گزارش شده به صورت مفيد از آنها استفاده مي‌كردند. سيستم‌هاي بدون امنيت و مستعد در buffroverflow  و در فايل fdg.dll اجازه مي‌دادند حمله كننده خود را در آن جاسازي كند.

 كرم‌هاي موجود در حافظه ماندگار يكبار در سيستم فعال شده و با اولين عملكرد آنها با ساختن و پيدايش آدرس‌هاي IP باعث آلوده شدن سرورهاي بدون محافظ مي‌شوند. هر نخ كرم ساعت كامپيوتر آلودهرا بازرسي مي‌كند زيرا براي فعال‌سازي و شروع به كار از اين ساعت استفاده مي‌كند. مثلاً Code Redida    در ساعت O.O.O در روز July 2001 فعال شد. بعد از آلوده‌سازي موفقيت‌آميز كرم منتظر يك ساعت مشخص براي اتصال به كاخ سفيد مي‌ماند. اين جمله شامل سيستم‌هاي آلوده‌كننده كه باهم و همزمان 100 اتصال‌دهنده بهfORT 80  كاخسفيد ميفرستند و اين باعث شد كهدولت آمريكا تغيير دهد آدرس IP سايت خودش را براي غلبه بر تهديد كرم‌ها و هشدار صادر كرد در مورد كرم و به استفاده كنندگان از Winnt و 2000 توصيه كرد كه حتماً سرويس امينيتي بر روي سيستم خود نصب كنند.

نمونه اوليه: ويروس‌هاي اجرايي

ويروس‌هاي اوليه كرم‌هايي هستند كه خود را بهبازي‌ها و ويرايش‌گريهاي عمومي پيوند مي‌زنند. يك شخص ممكن است يك بازي آلوده رادانلود كند از اينترنت و آن را اجراكند. ويروس مانند يك قطعه دروني بهطور منطقي در برنامه هستند.

هر ويروسي طراحي شده كه ابتدا اجرا شود زماني كه منطق برنامه كار خود را آغاز كرده باشد. ويروس در خودش را در حافظه بازگزاري مي‌كند و و دنبال ديگر برنامه‌ها روي ديسك مي‌گردد. اگر يك برنامه پيدا كرد برنامه را تغيير مي‌دهد تا كدهاي ويروس را به برنامه‌هاي سالم تزريق كند. سپس ويروس كار خود را به عنوان يك برنامه واقعي آعاز مي كند. استفاده كنندگان هيچ راهي ندارند كه ويروس خودش راتكثير كرده و حالا در برنامه آلوده هستند. در زمان بعدي اگر هر كدام از دو برنامه آلوده شده اجرا شوند آنها برنامه‌هاي ديگر را آلوده مي‌كنند و اين سيكل ادامه خواهد داشت. اگر يكي از اين برنامه آلوده از طريق فلاپي يا از طريق آپلود آن بر روي اينترنت به شخص ديگري داده شود بقيه برنامه‌ها آلوده مي‌شوند و اين روش گسترده شدن ويروس‌هاست.

بخش تكثير كردن يك از مراحل آلودهكردن ويروس است. ويروسها را نمي‌توان كوچك شمرد ، اگر آنها خودشان راتكثير كنند. متأسفانه بيشتر ويرويس‌ها از نوع نابودكننده و دسته‌بندي مي‌شوند ، كه در مرحله حمله مي‌توانند خرابي زيادي به بار ‌آورند بعضي ااز آنها كه trigger  هستند هنگام مرحله حمله فعال مي‌شوند و سپس ويروس هر كاري ممكن است انجام دهد چاپ پيام نادان روي صفحه هنگامي كه همه  اطلاعات سيستم پاك مي‌شوند. Trigger ممكن است يك داده مخصوص يا تعداد دفعاتي كه ويروس خودش را انتقال داده يا چيزي بيشتر به اين باشد.

ويروس‌هاي بخش راه‌انداز (Boot sector)

ويروس‌سازان بسيار خبره حيله‌هاي جديدي ياد مي‌گيرند. مهمترين حيله توانايي بارگذاري ويروس در حافظه است كه مي‌تواند مدت زيادي در پس‌زمينه فعاليت‌هاي كامپيوتر به فعاليت ادامه دهد. اين ويروس‌ها راه‌هاي موثر زيادي را ارائه‌ مي‌دهند براي انتقال خودشان. يكي ديگر از اين حقه‌ها توانايي آلوده كردن بخش راه‌انداز بر روي فلاپي ديسك و هارد مي‌باشد.

بخش راه‌انداز برنامه كوچكي مي‌باشدواولين بخش از يك سيستم عامل مي‌باشد كه در كامپيوتر بارگذاري مي‌شود. بخش راه‌انداز شامل برنامه كوچكي است كه به كامپيوتر مي‌گوسند به چه صورت سيستم عامل رابه دست گيرد. با قرار دادن كدها با در بخش راه‌انداز ويروس ضمانت تغيير يافتن را مي‌دهد. آن مي‌تواند فوراً خود را در حافظه مقيم كند و مي‌تواند هر زماني كه كامپيوتر روشن است خود رااجراكند. ويروس‌هاي بخش راه‌انداز به بوت‌سكتور هر فلاپي همچنين در هر ماشين قرار داده مي‌شود را آلوده مي‌كند. و در دانشگاه كه بسياري از افراد به صورت اشتراكي از كامپيوتر استفاده مي‌كنند ويروس به سرعت ومانند يك ماده قابل اشتعال تكثير مي‌شود.

به طور اساسي ويروسهاي بوت‌سكتور و قابل اجرا قابل تهديد نيستند. اولين دليل براي كاهش عملكرد ويروس‌ها بزرگ بدون بيش از حد برنامه‌ ها مي‌باشد. تقريباً‌ هر برنامه‌اي كه شما امروزه مي‌خريد بهصورت يك ديسك فشردهاست و اطلاعات اين ديسك‌ها قابل تكثير نيست و و ايجاد آلودگي‌ در CD ها غير ممكن است. برنامه‌هاي خيلي بزرگ ر.ي CD قرار گرفته و مي‌توان آنهارا خريد و فروش كرد. مردم يقيناً‌ نمي‌توانند جا به جا كنند فلاپي ديسك‌ةا را زماني كه اطلاعات به صورت كامل روي آنها موجود باشد. ويروسهاي بوت‌سكتور هم كاهش يافتند سيستم عاملهاي فعلي حالا محافظت مي‌كنند بوت‌سكتور را.

ويروس‌هاي بوت‌سكتور و اجرايي هنوز هم خطرناك‌اند اما در قياس با قبل خطر كمتري دارند. قياس بيولوژيكي آنها محيط زندگي را تشكيل مي‌دهند. در محيط فلاي ديسك‌ها برنامه‌هاي كوچك و سيستم عامل‌هاي ضعيف باعث فعاليت ويروس در سال 1980 بود اما محيط مناسب با قابليت عدم حذف و انبوه فضاي موجود بر روي CD باعث حفاظت سيستم عامل‌ها شده است.

 

ويروس‌هاي پست الكترونيك

آخرين چيز در جهان ويروسهاي كامپيوتري پست الكترونيك هستند. ويروس Melissa درر مارچ 1999خيلي تماشايي بود وسعت Melissa در اسناد نر‌م‌افزار World  با پست الكتر.نيك فرستاده مي‌شود و مانند اين كار مي‌كند. بعضي از آنها ويروس‌هايي از نوع اسناد World هستند كه خودشان را گروه‌هاي خبري اينترنت براگذاري مي‌كنند. اينويروس اسناد را مي‌فرستد (در حقيقت خودش را) از طريق پيام پست الكترونيك به 50 نفري كه در دفتر آدرس شخص قرار دارند. اين پيام شامل يك متن دوستانه كه شامل نام فرد دريافت كننده است و فرد آن را بازسازي مي‌كنند به اين دليل كه فكر مي‌كند آنها بي‌ضررند. ويروس 50 پيام جديد در كامپيوتر دريافت كننده به وجود مي‌آورد. پس به نظر مي‌رسد كه ويروس Melissa خودش را به سرعت پخش مي‌كند و مجبور مي‌كند بسياري از كمپاني‌ها سيستم الكترونيكي خودشان را غير فعال كنند.

ويروسها I love you ويروسها ساده اي بود كه در مي 2000 ظاهر شد. كه شامل قطعات كوچكي به عنوان ضميمه بود. مردم كه دوبار كليك مي كردند به اين فايل ضميمه باعث مي شد اجازه دهند كه اجرا شود. آن كد يك كپي از خودش را كپي مي كرد. در آدرس قرباني و شروع مي كند به خراب كردن فايلها در دستگاه قرباني اين يك نمونه از ويروس بدست آمده است. و بطور واقعي اين ويروسها ها توزيع بيشتري نيست به اسبهاي تروجان به ويسلر پست الكترونيك داشته اند.

نتيجه اي كه ويروس Melissa از زبانهاي برنامه نويسي ساخته شده بر اساس word گرفت VBA ناميده مي شود يا ريشه هاي واقعي براي برنامه ها. آنها زبانهاي برنامه نويسي كاملي هستند و قابل برنامه ريزي هستند به چيزهايي مانند تغييرات در فايلها و فرستادن پيامهاي پست الكترونيك آنها همچنين مفيد هستند اما خصيصه خود اجرا بودن آنها خطر ناك است.

برنامه نويس مي تواند در درون اسناد قرار دهد برنامه هايي موجود را فورا و هر وقت كه اسناد باز شوند. ويروس Melissa به چند صورت برنامه ريزي شده است. هر كسي كه باز مي كند اسناد آلوده شده توسط Melissa اين باعث فعاليت سريع ويروس مي شود. آن ويروس 50 پست الكترونيك مي فرستد و پس فايل مركزي را آلوده مي كند به نام Normal.dot بنابر اين هر فايلي كه در آينده ذخيره شود شامل ويروس نيز مي شود.

و باعث ايجاد محيط آلوده بسيار بزرگ مي شود.

برنامه هاي مايكروسافت داراي خصوصياتي هستند كه Marco virus protection. ناميده مي‌شوند كه مانع ورود ويروسها مي‌شوند. با روشن كردن حفاظت كننده از ويروس (كه به صورت پيش‌فرض روشن است ) خصوصيت اجرا كننده اتوماتيك غير‌فعال مي‌شود.

بنابراين زماني كه اسناد سعي مي‌كنند كد را به صورت اتوماتيك اجرا كنند . پيامي جهت هشدار به user نمايان مي‌شود.

متاسفانه بسياري از مردم راجع به ويروس‌هاي ماكرو زياد نمي‌دانند و زماني كه با اخطار مواجه مي‌شوند به آن توجهي نمي‌كنند . بنابراين ويروس به اجرا در‌ مي‌آيد. خيلي از مردم غير فعال مي‌كنند قسمت حفاظت كننده را. بنابراين ويروس Melissa گسترش پيدا مي‌كند با وجود امكانات براي جلوگيري كردن از آن.

در مورد ويروس ((I Love you)) چيزي است كه به عمل انسان مربوط است. اگر شخص دوبار كليك كند بر روي برنامه‌اي كه به صورت پيوست بوده برنامه اجرا شده و كاري انجام مي‌شود. چه چيزي اين ويروس را تشديد مي‌كند.

-تمايل انسانها براي دوبار كليك كردن بر روي فايلهاي اجرايي.

گزيده‌اي از راههاي پيشگيري:

شما مي توانيد خود را در برابر ويروسها ها مقاوم كنيد با انجام چند مرحله ساده:

براستي اگر شما نگرانيد درباره ويروسهاي سنتي (كه با پست الكترونيك ضديت دارند). شمابايد امنيت بيشتري را بر روي سيستم عامل مانند unix پياده سازي كنيد . با اين كار شما هرگز در مورد ويروسها و عملكردشان بر روي سيستم عامل چيزي نمي‌شنويد زيرا خصيصه امنيت جلوگيري مي‌كند از نفوذ ويروسها (كاربران ناخواسته) و دور مي‌كند آنها را از ديسك سخت شما.

اگر شما از يك سيستم عامل بدون امنيت استفاده مي كنيد. خريد نرم افزار محافظت كننده از ورود ويروس بهترين راه براي محافظت است.

·         اگر شما اجتناب كنيد از استفاده برنامه هاي بدون مرجع مانند اينترنت و به جاي آن از نرم افزارهاي تجاري قابل خريداري بر روي CD استفاده كنيد. شما همه ديسكها را در مورد نفوذ ويروسهاي قديمي از بين مي بريد. براي افزايش حفاظت شما بايد بوت فلاپي ديسك را غير فعال كنيد. بيشتر كامپيوترهاي امروزي اجازه مي دهند به شما كه چنين كاري انجام دهيد. و بدين صورت ريسك ويروسها بوت سلكتور كه بصورت اتفاقي از فلاپي ديسك وارد درايو مي شوند از بين مي رود.

·         شما بايد مطمئن باشيد كه نرم افزار محافظت كننده از ويروسها فعال است در تمامي برنامه هاي كاربردي و شما هرگز نبايد اجرا كنيد ماكروها را در اسناد مگر اينكه بدانيد داريد چه كاري انجام مي دهيد. به ندرت دليل خوبي براي اضافه كردن ماكروها درون اسناد ايجاد مي شود. بنابر اين اجتناب از همه ماكروها سياست بزرگي براي جلوگيري از نفوذ ويروسها مي باشد.

قسمت option را از بندي tools نرم افزار word باز كنيد. و مطمئن شويد حفاظت كننده از ويروسها ماكرو فعال نشان داده شود.

شما هرگز نبايد دوبار كليك كنيد روي فايلهاي پيوست شده به پست الكترونيكتان كه بصورت اجرايي باشند. فايلهايي كه مانند word(.doc) و همچنين xls تصاوير (Gif, jpg)  و غيره...فايلهاي داده ها هستند آنها مي توانند آسيب نبينند ( ويروسهاي ماكرو نمي توانند مساله اي در اسناد بالا ايجاد كنند).

فايلهايي با پسوند هايي مانند exe, com يا VBS قابل اجرا هستند و فايلهاي اجرايي مي توانند ليستي از اعمال مخرب را انجام دهند. اگر شما بخواهيد يكي از آنها را اجرا كنيد شما به آن اجازه داديد هر كاري كه مي خواهد با سيستم شما انجام دهد. استقامت در برابر عدم اجراي فايلهاي اجرايي كه از طريق پست الكترونيك مي رسند نكته مهمي است.

 

تاريخچه

ويروسهاي كامپيوترهاي قديمي در سال 1980 زياد به نظر مي رسيدند و آنها بواسطه وجود چندين عامل آمده بودند. اولين عامل كه وسعت داد كامپيوترهاي شخصي را به سال 1980 بر مي گردد. كامپيوترهاي خانگي موجوديتي نداشتند و فقط اسباب بازي بوند. كامپيوترهاي واقعي كم ياب بودند. و آنها قفل بودند براي اينكه فقط متخصصان با آنها كار كنند. در طول سال 1980 كامپيوترهاي واقعي شروع به گسترش كردند. در زمينه هاي تجاري وخانگي بدليل معروفيتي كه كامپيوترهاي خانگي IBM ( منتشر شده در سال 1982) و Apple ( منتشر شده در سال 1984) داشتند. بعد از سال 1980 كامپيوترها همه گير شدند در تجارت خانه و در محوطه دانشگاه.

عامل دوم از كامپيوتر هايي كه به صورت تابلو اعلانات استفاده مي شد. مردم مي توانستند با برقراري ارتباط با تابلو اعلانات با استفاده از مودم هر نوع برنامه اي را دانلود كنند. بازيهاي عمومي فوق العاده و همچنين نمونه هايي از پردازش word و غيره تابلو اعلانات مقدمه اي بود براي شناخت ويروسهايي ماند اسب تروجان برنامه اي است كه هنگامي كه راجع به آن بنظر مي رسد واقعا جالب است. بنابر اين آن را دانلود مي كنيد زماني كه برنامه هاجرا مي شود. چيز غير جالبي به نظر مي رسد مطالعه مي كنيد.

زيرا ديسك شما را پاك مي كند، بنابر اين شما فكر مي كنيد كه بازي بدون ايرادي دريافت كرديد ولي آن پاك مي كند اطلاعات سيستم شما را اين تروجان تعداد محدودي از مردم را آزار داد زيرا بسرعت كشف شد. به همين علت هم مالك تابلو اعلانات آن فايل را از روي سيستم پاك كرد و مردم به هم اخطار دادند در مورد اين ويروس.

سومين عامل باعث ايجاد ويروسها از طريق ساخت فلاپي هاشد. در سال 1980 برنامه هاي كوچك بودند و شما مي توانيد آن را در سيستم عامل بگنجانيد. پردازگي word مي توانست اسناد را در 1 يا دو فلاپي ديسك قرار دهد. خيلي از كامپيوتر ديسك سخت نداشتند. بنابر اين شما مجبوري بوديد كامپيوتر خودرا روشن كنيد. بدين ترتيب سيستم عامل بدون استفاده از فلاپي ديست بار گذاري مي شد.

ويروسها ها پيشرفت كردند به خاطر اين سرعلت براي ساختن خودشان و از ديادشان در برنامه ها.

براي اطلاعات بيشتر نسبت به ويروسهاي كامپيوتري و موضوعات مربوطه لينكهاي زير را مورد بررسي قرار دهيد.

سيستم هاي پايگاه داده‌اي رابطه‌ي – راهي به سوي فردا

چندين كمپاني بزرگ سازنده نرم‌افزار شامل Microsoft ,Orade , IBM ,Informix و Sybase نسخه‌هاي شي‌گراي محصولاتشان را ارائه كرده‌اند.  اين شركت ‌ها در حال ارتقا دادن يك نسخه جديد و گسترده از فن‌آوري پاسيگاه داده‌اي رابطه‌اي هستند مه سيستم‌هاي مديريت پايگاه داده شي‌گرا ناميده مي‌شوند كه همچنين به عنوان ORDBMS شناخته مي‌شوند اين مقاله شباهت‌هاي اين نوع جديد از پايگاه داده رابا پايگاه داده رابطه‌اي ORDBMS مقايسه مي‌كنند كه از آنجائيكه آنها در حال تكامل هستند و همچنين آنها داراي پايگاه داده‌اي شي‌گرا با كارآيي بالا هستند. اخيراً‌ بيشتر شركت‌ها آغاز كردندد و استفاده از سيستم پايگاه داده‌ي جديد به دليل تقاضايهايي همچون ذخيره تصاوير و اشيا به چند رسانه‌اي در پايگاه داده در نتيجه اشيا و عمليات داده‌اي پيچيده‌تر شده‌اند. و بعضي از آنها مثال‌هاي داده‌هاي پيچيده هستند مانند تصاوير – سيستم‌هاي اطلاعاتي جغرافيايي- اشياي چند رسانه‌اي و فضايي- سه بعدي و داده‌هاي وابسته به زبان – اما چه چيزهايي براي سيستم‌هاي پايگاه داده لازم است تا حمايت كنند برننامه‌هاي كاربردي پيچيده را .

آيا يك پايگاه داده پشتيباني مي‌كند برنامه كاربردي پيچيده را كه مجبور است شي‌گرا باشد. گروه معيني كه به برنامه كاربردي آينده فكر كرده‌اند مي‌توانند فقط پايه‌ريزي شوند .با سيستم‌هاي شي‌گراي خالص.

در ابتدا اين سيستم‌ها اميد بخش به نظر مي‌رسند. اما آنها قادر نبودن تا انتظارات را برآورده كنند. يك فن‌اوري جديد در مفاهيم شي‌گرا و رابطه‌اي با هم تركيب يا ادغام مي‌شدند. اسن سيستم‌ها، سيستم‌هاي پايگاه داده‌‌اي ناميده مي‌شوند. برد اصلي ORDBMS با مقايسه‌‌پذيري قياس‌پذيري و پيشتيباني براي خصوصيات شي‌گرا در آينده هستند.

برنامه مديريت پايگاه داده‌اي رابطه‌اي

مدل رابطه‌اي به وسيله دكتر E. F . Codd معرفي مي‌شد ئ از آن به وسيله يك سري از نوشته‌ها تكميل شد و بعداً‌به وسيله IBM و ديگران پايه‌سازي شد. تعريف استاندارد براي پاگاه داده‌هاي رابطه‌اي توسط سازمان استاندارد ملي آمريكا منتشر شده است و به عنوان SQL  يا  SQL1 كه ناميده مي‌شود.86 SQLكه استاندارد اصلاح شده SQL2 ناميده شده و همچنين به عنوان92SQL يا آن اشاره شده است. يك پايگاه داده‌اي مركب از رابطه‌هاي فراوان در شكل از جدول‌ها دوبعدي از سطر و ستون كه شامل رابطه داده‌اي و چندتايي سازماندهي دادها در جاول مي‌باشد و به شكل شناخته شده‌اي نمايش داده مي‌شوند داده‌ها به كاربر يا برنامه‌نويس و به عنوان ديد منطقي پايگاه داده‌ شناخته مي‌شود.

ديد داخلي عبارت است از ذخيره‌ شده روي يك ديسك كامپوتر كه سطرها به عنوان ركورد شناخته مي‌شوند و همچنين ستونها  فيلدهاي داخل ركورد ناميده مي‌شوند.

صفات هر ستون داراي يك نوع داده‌اي و صحيح و اعشاري و يا ذخيره مي‌باشد. محدوديت‌هاي متفاوتي وجود دارد كه روي داده‌ها كه مي‌توانند ذخيره شوند در پايگاه داده‌هاي رابطه‌اي محدوديت‌ها عبارتند از محدوديت دامنه، محدوديت كليد، محدوديت يكپارچگي شهاد و محدوديت يكپارچگي ارجاعي، اين محدوديت‌ها تضمين مي‌كند كه سطرهاي مبهم در پايگاه داده‌ها وجود ندارد.

RDBMS ‌ها از زبانهاي پرس و جوي ساخت يافته استفاده مي‌كنند و SQL و اخيراً‌ SQL2 به عنوان زبان تغريف داده‌ها DDL و زبان دستكاري داده‌ها DMLSQL شامل عباراتي براي تعريف داده‌ها، دستكاري كردن ، پرس و جو و تعريف تعيين محدوديت‌ها است. انواع پرس و جو‌ها از پرس و جوهاي تك جدولي ساده به پرس و جوهاي چند جدولي تنوع يافتند. بهوسيله وارد كردن اتصالات و تنظيم اتجادي اختيارات توسط ديگران .

همه پردازش‌ها بر اساس مقادير فيلدهاي ركوردها هستند. مثالهايي از RDBMS ها شامل اراكل به وسيله شركت اوراكل ) مايكروسافت اَكسس ) توسعه يافته‌اند به وسيله مايكروسافت. زيان اصلي پايگاه‌هاي داده‌اي رابطه‌اي شامل ناتواني‌شان در كنترل ناحيه برنامه‌هاي كاربردي مانند پايگاه‌هاي داده‌هاي فضايي، برنامه‌هاي كاربردي درگير با تصاوير، پايگاه داده‌هاي انواع خاص، (اعداد مختلف ، زاويه‌ها و غيره) و ديگر برنامه‌هاي كاربردي با داده‌ها رابطه داخلي پيچيده دارد. SQL استاندارد كاربران را قادر مي‌سازدذ تا به راحتي برنامه‌هاي كاربردي پايگاه داده‌ها را انتقال بدهند. بين سيستم‌ها ي پايگاه داده‌اي و خمچننيين كاربران مي‌توانند دسترسي پيدا كنند به داده‌هاي ذخيره شده در دو يا چند RDBMS بدون تغيير زير زبان پايگاه داده‌ها. خوبي دگر شامل دسترسي سريع به داده‌ها و ظرفيت ذخيره زياد است.

سيستم‌هاي مديريت پايگاه داده‌ شي‌گرا

تمايل به نمايش داده اشيا پيجيده اجازه داده است به توسعه سيستم‌هاي شي‌گرا. مفهوم انواع داده‌اي مجرد در اين اسن كه در آنها داده‌هاي داخلي مخفي‌اند و اعمال خارجي مي‌توانند روي اشيا كه تعيين شده‌اند اعمال شوند . اين امر منجر به مفهوم كپسوله شده.

زبان برنامه‌نويسي SMAL TALK به وسيله Xerox گسترشس ياقت و به طور واضح طراحي شده بود. تا شي‌گرا باشد. ديگر زبان برنامه‌نويسي شي‌گرا شامل CTT، جاوا و غيره .

خصوصيات اصلي زبانهاي برنامه‌نويسي شي‌گرا كپسوله كردن وراثت و چند شكلي بودن هستند كپسوله كردن مي‌تواند به عنوان يك لايه محافظ كه به وسيله كدهاي تعريف شده بيرون از لايه مي‌تواند جلوگيري كند. از نفوذ داده‌ها و كد و كدها كه مورد دسترسي قرار گرفتند.

پروسسي كه يك شي به ارث مي‌برد خصوصياتي را از يك شي كه قبلاً‌ تعريف شده وراثت ناميده مي‌شود. وراثت در استفاده مجدد از تعريف موجود براي ساختن اشيا كمك مي‌كند. چند شكلي اجازه مي‌دهد عملكرد يكسان يا نماد وجود داشته باشد و براساس پايه زير سيستم متفاوت نوع اشيايي كه عملكرد برا ـن اعكمال مي‌شود. بانك‌هاي اطباعاتي شي‌گرا يك مدل داده‌اي كه پشتيباني مي‌كند خصوصيات شي‌گرايي بحث شده در بالا و انواع داده‌هاي مجرد به كار مي‌برند.

بانك داده‌اي شي‌گرا شناسه‌هايي يكتا را تيه مي‌كند بنابراين اشيا مي‌توانند به راحتي شناسايي شوند اين شناسه كليد اصلي در مدل رابطه‌اي است.

پايگاه داده‌هاي شي‌گرا از قدرت زبان‌هاي برنامه‌نويسي شي‌گرا بهره گرفته‌اند و مي‌توانند به خوبي بهبود ببخشد قاليت برنامه‌نويسي پايگاه داده‌ها را.

داده‌ها در سيستم مديريت پايگاه داده‌اي شي‌گرا از طريق دو مجموعه از روابط اداره مي‌شود كه يكي روابط داخلي فقره‌هاي داده‌ها را توضيح مي‌دهد و ديگري روابط مجرد (وراثت) را تشريح مي‌كند.

اين سيستم‌ها به كار مي‌برند. هر دو نوع روابط تا ترويج ‌كنند فقره‌هاي داده را با روالهاي پيمانه در نيتيجه يك رابطه نزديك برقرار شده است بين مد ل داده‌اي كاربردي و مدل پايگاه داده ارتباط محكم بين برنامه هاي كاربردي و پايگاه داده كه كار ساختارهاي داده‌اي طبيعي و  قابليت نگه‌داري بهتر و قابليت استفاده مجدد از كد. زبانهاي شي‌گرا مانند C++، جاوا قادرند اندازه كد را كاهش دهند. و به اين ترتيب ترجمه مي‌كنند كدهاي يك زير برنامه پايگاه داده‌اي مانند JDBC,DBC,SQL .

تا قبل از اين فقدان تعريف استاندارد يك شكل عيبي براي OODBMS ها بود.

گروه مديريت داده‌هاي شيء ODMG2 يك استاندارد شناخته شده به عنوان ODMG93 پيشنهاد كرده است كه به آن ODMG1 استاندارد هم مي‌گويند و اين استاندارد به ODMG2 اصلاح شده است . اين استاندارد شامل مدل شيء زبان تعريف شيء‌ (ODL) زبان پرس و جو شيء (OQL) . چگونگي نسبت دادن زبان‌هاي برنامه‌نويسي شيء‌گرا است ODL و OQL بر اساس مدل داده‌‌اي ODMG پايه‌ريزي شده‌اند مدل داده‌اي شامل انواع داده‌ها ، نوع سازنده‌ها، و غيره است و مشابه است با گزارش SQL كه مدل استانداردي براي پايگاه داده‌هاي رابطه‌اي شرح مي‌دهد. ODLها طراحي شده‌اند تا پشتيباني كنند از ساختمانهاي مفهومي مدل شيء ODMG2 آنها وابسته به هيچ زبان برنامه‌نويسي نيستند . ODLها استفاده مي‌شوند براي ايجاد تعيين كننده‌هاي شيء . OQLها طراحي شده‌اند تا به طور نزديك با زبانهاي برنامه‌نويسي كه براي يك ODMG تعريف شده‌اند كار كنند مانند C++ و جاوا Smal TALK. ساختار دستوري پرس و جوهاي OQL مشابه است با ساختار دستوري SQL (يك زبان پرس و جو براي پايگاه‌هاي داده‌اي رابطه‌اي با بعضي از خصوصيات كافي مانند شناسايي شي، اشياء پيچيده، وداشت، چند شكلي و رابطه‌اي ، يك زبان شيءگرا زباني است براق مبتني بر 2 نوع برنامه كاربردي و پايگاه داده‌ها. OODBMSها با C++،C،جاوا، LISP كامل مي‌شوند. رابط اصلي در يك ODBMS براي ساختن دستكاري اشياء مستقيما توسط زبان شيءگرا (C++) ، جاوا و غيره كه استفاده مي‌كنند از ساختار دستوري زبان محلي. يك تفاوت كليدي بين پايگاه داده‌هاي زابطه‌اي و پايگاه داده‌هاي شيءگرا روش روابط داخلي مديريت مي‌باشد . در پايگاه داده‌هاي شيءگرا روابط بطور صريح نشان داده شده‌اند . بوسيلۀ ODLها كار‌آيي و دسترسي داده‌ها بهبود بخشيده شده است ، در پايگاه داده‌هاي رابطه‌اي روابط ميان چند‌تايي‌ها بوسيلۀ صفاتي كه دامنۀ يكسان دارند تعيين شده است.

ضعف اصلي OODBMSها كارآيي ضعيف‌شان بوده است بر خلاف RDBMSها بهينه سازي و پرس و جو براي OOBMها خيلي پيچيده هستند.

OODBMSها همچنين از مسايل قياس پذيري رنج برده‌اند و در پشتيباني سيستم‌هاي با مقياس بزرگ ناتوانند. بعضي مثالهاي OODBMSها O2 (اكنون ARDENT ناميده مي‌شوند) هستند كه توسعه يافته‌اند بوسيله ARDENT SOFTWARE و سيستم OBJECT STORE كه توليد شده بوسيلۀ OBJECT DESIGN.

سيستم‌هاي مديريت پايگاه داده‌اي شيءگرا رابطه‌اي

هدف اصلي طراحي ORDBMSها به دست آوردن منافع از هر دو مدل شيء و رابطه‌اي بوده است مانند قياس پذيري و پشتيباني از انواع داده‌اي پيچيده. ORDBMSIها يك مدل داده‌اي تلاش مي‌كند تا خصوصيات شيءگرايي را كه در  RDBMSقرار دارند را به كار مي‌برند. همه اطلاعات پايگاه داده‌اي پيچيده‌تري داشته‌ باشند كه اصطلاحا انواع داده‌اي مجرد (ADTS) ناميده مي‌شود. يك ORDBMS از شكل پيشرفته‌اي در SQL پشتيباني مي‌كند كه SQL3 ناميده مي‌شود كه هنوز در مرحلۀ گسترش مي‌باشد.

"ويژگيها" هميشه مورد نيازند زيرا ORDBMSها مجبورند داده‌هاي A مجرد را پشتيباني كنند. ORDBMS مدل رابطه‌اي را براي خود دارد زيرا داده‌ها در شكل جداولي كه شامل سطر و ستونهاست ذخيره مي‌شوند و SQL به عنوان زبان پرس وجو نيز استفاده مي‌شود و در نتيجه يك پرس و جو يك جدول يا چندتايي (سطرها) نيز مي‌باشد.

اما مدل به منظور پشتيباني از خصوصيات كلاسيك برنامۀ شيءگرا دستكاري شده است خصوصيات ORDBMSها شامل موارد زير مي‌باشند.

·         توسعۀ نوع داده‌اي پايه.

·         پشتيباني اشياء پيچيده.

·         وراثت.

·         سيستم‌هاي قوانين.

ORDBMSها به كاربران اجازه مي‌دهند تا انواع داده‌ها، توابع و عمل‌گرها را تعريف كنند در نتيجه كاركرد ORDBMSها در طول كارآيي‌شان افزوده مي‌شود.

به عنوان مثال رابطۀ دانشجو ORDBMS را پشتيباني مي‌كند به قرار زير است:

دانشجو (نام كوچك، فاميل، شماره دانشجويي، جنسيت، رشته تحصيلي، آدرس، موقعيت، تصوير) توجه كنيد كه صفات اضافي مانند موقعيت و تصوير در EMPLOYEE قديمي نسبت به  RDBMSها حضور ندارند.

نوع داده موقعيت نقطۀ جغرافيايي هست و آن نيز از نوع داده‌اي تصوير مي‌باشد.

-تفاوت‌هاي بين سه ره‌يافت (رهيافت)

جدول

در روي برگه "سيستم پايگاه داده اي شي رابطه اي: موج جديد دكتر ميشل استونبركر افسر برجسته فن آوري Informi software كه برنامه هاي كاربردي DBMS را طبقه بندي كرده است. كه در چهار طبقه عنوان مي شود. 1- داده ساده بدو پرس و جو  2- داده ساده با پرس و جو 3- داده پيچيده بدون پرس و جو 4- داده پيچيده با پرس و جو . اين چهار نوع سيستم هاي فايل پايگاه داده هاي رابطه اي پايگاه داده هاي شي گرا و سيستم مديريت پايگاه داده اي و شي رابطه اي را تشريح مي كنند. سرور جهاني توسط Informix توسعه يافت كه به چهارمين مقوله متعلق است. ديگر OROBMS هاي جاري شامل اوراكل 8 از شركت اوراكل است و DB جهاني از IBM همچنين استونبركر تخمين زد كه برنامه هاي كاربردي از پايگاه داده هاي رابطه اي و داده هاي ساده با پرس و جو به آهستگي به سوي پايگاه داده هاي شي رابطه اي ( داده هاي پيچيده با پرس و جو) پيش خواهند رفت براي شرح اين رخداد مثالهايي از شركت بيمه كه يك پايگاه داده مشتري و يك پايگاه داده ادعا كنندگان دارد و از برنامه هاي كاربردي پردازش گر داده سنتي در پايگاه داده هاي رابطه‌اي ادعا كنندگان دارد و از برنامه هاي كاربردي شركت بخواهد نمودار هر جايگاه تصادف را اضافه كند تصوير پويش شده گزارش پليس عكس از ماشين تصادفي عرض و طول جغرافيايي محل تصادف و طول وعرض جغرافيايي هر خانه مشتري به منظور تخمين زدن اعتبار تصادف و اجتناب از ادعاي جعلي پول صورت مي گيرد. پس در اين حالت برنامه كاربردي پايه از پايگاه داده رابطه اي به ordms ها تغيير پيدا مي كند و اين دليلي است كه او بيان كرده بود براي ORDBMS ها در عنوان ( موج جديد) پنچ گزينه معماري بوسيله دكتر استونبركر بصورت صعودي و با قابليت سودمندي و تمايلات عمومي داده شده و بصورت زير دسته بندي مي شود.

1-              پشتيباني از كدهاي متصل شده براي ايجاد فراخواني توابع به ديگر برنامه هاي كاربران

2-              اضافه كردن API هاي جداگانه و زير سيستم هاي سرويس دهنده بمنظور پشتيباني از كاركرد اشياء

3-              شبيه سازي تشخيص كاركرد شي رابطه اي در يك لايه ميان افزار

4-              طراحي كامل و مجدد پايگاه داده ها

5-              اضافه كردن يك لايه شي گراي جديد براي پشتياني از انواع داده ها و قدرتمند بر روي يك موتور پايگاه داده اي آزمايشي.

 

نمود اصلي ORDBMS ها قابليت مقايسه پذيري بسيار زياد آن است. اوراكل 8 كه بوسيله شركت اوراكل عرضه شده طراحي شده تا مديريت كند مقدار زيادي از اطلاعات را. از اوراكل 8 انتظار مي رود تا كمك كند به مديريت NASDAQ در پايگاه داده هاي خيلي بزرگ.  VLDB كه شامل صدها گيگا بايت زمانهاي سري برنامه هاي كاربردي هستند و وجود دارند در دنياي تاجران و تحليل گران تاامتحان كنند گرايش هاي روي موجودي داده‌هايشان.

به رغم سودهاي بسيار ORDBMS ها يك اشكال معماري مدل شي رابطه اي دارد كه براي برنامه هاي كاربردي بسيار پيچيده وب نيست. با اين حال از نظر ظرفيت ذخيره سازي و همچنين ذخيره سازي بالا و دسترسي سريع و قدرت دستكاري پايگاه داده هاي شي داراي برتري مي باشد.

ORDBMS ها هميشه فعال هستند تابر بازار پايگاه داده ها غلبه كنند. پشتيباني از فروشندگي بزرگت DBMS و خصوصياتش ORDBMS ها را هدايت مي كند.

شركت داده بين المللي همچنين بيان كرده است كه عقيده دارد بازار ORDBMS ها از اندازه بازار ODBMS در سه سال آينده پيش خواهد گرفت.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 11:10 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس