سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد ویروس2

اختصاصی از سورنا فایل تحقیق درمورد ویروس2 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 78

 

تعریف ویروس

به زبان ساده می توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارائی کامپیوتر شود.

مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرائی دارند .یعنی بیشتر ویروس ها در فایل های اجرائی جای می گیرند و آنها را آلوده می‌کنند و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرائی جای بگیرد و بتواند از طریق آن تکثیر شود .بنابراین ویروس برنامه ای است که می تواند نسخه های اجرائی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیگر را آلوده کند.

از آنجائیکه ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود تکثیر می گویند.

با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند. زیرا:

a-گر طول برنامه ویروس هزار بیت فرض شود.

b-اگر پنجاه درصد از بیت ها صحیح فرض شوند.

c-اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.

آنگاه احتمال به وجود آمدن ویروس برابر است با :

 

با فرض های فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عددp برابر مقدار کوچک می شود که شانس بسیار کمی برای بوجود آمدن و تکامل ویروس به طور تصادفی است.اما نرم افزارهای موجود معمولا دارای روال های خواندن و نوشتن داده ها و... هستند که این نشان دهنده وجود توابع اساسی ویروسها، در برنامه ها است. بنابراین برخی احتمال به وجود آمدن ویروس به طور تصادفی را ، با احتمال بسیار کم می پذیرند.

مقایسه ویروس های بیولوژیکی و کامپیوتری

به کار بردن کلمه ویروس برای این برنامه ها، به دلیل شباهت فراوان آنها با ویروس های بیولوژیکی است که در بدن موجود زنده فعالیت می کنند. بنابراین ویروس های کامپیوتری را می توان با ویروس های بیولوژیکی مقایسه کرد. ویروس های بیولوژیکی رشته هایی از اسید نوکلئیک همراه با پوشش پروتئینی هستند که به تنهایی هیچ اثری از حیات ندارند مگر اینکه به یک سلول زنده به عنوان میزبان وارد شوند. پس از ورود ویروس های بیولوژیکی به بدن، آنها شروع به فعالیت کرده و فعالیت‌های سلول میزبان را متوقف می کنند. ویروس‌های بیولوژیکی در بدن میزبان می توانند تولید مثل کرده و ویروس های جدید به وجود آورند.

ویروس های کامپیوتری مانند ویروس های بیولوژیکی به تنهایی نمی توانند فعالیت کنند و همانند ویروس های بیولوژیکی نیاز به میزبان دارند. ویروس های کامپیوتری به طور غیر فعال در برنامه میزبان باقی می مانند تا در شرایط مناسب فعال شده و عملیات تخریبی و تکثیر خود را آغاز کنند. شرایط مناسب برای فعالیت ویروس ها، بسته به نوع آنها متفاوت است. راه اندازی سیستم، اجرای یک برنامه اجرائی و ... باعث فعال شدن ویروس ها می شود. در برخی موارد، یک تاریخ مشخص باعث فعالیت ویروس می شود.

باید توجه داشت هیچ کامپیوتری در برابر ویروس مقاوم نیست. اگر کامپیوتری در حال حاضر فاقد هر نوع ویروس باشد، آن وقت کامپیوتر به ویروس آلوده نمی شود، اگر:

a- هیچ نوع دیسکت یا “سی دی” در آن مورد استفاده قرار نگیرد .

b- به شبکه متصل نباشد.

یعنی همه درگاه های ارتباطی را باید کنار بگذارید. که البته کامپیوتری که قادر به انجام این کار باشد


دانلود با لینک مستقیم


تحقیق درمورد ویروس2

تحقیق درمورد ویروس 14 ص

اختصاصی از سورنا فایل تحقیق درمورد ویروس 14 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

 

ویروس

استاد محترم سرکار خانم مهندس کاظمی

ملیحه حقگو

پاییز 87

فهرست:

مقدمه ................................................................... 4

اهداف ..................................................................... 6

ویروس چیست؟ ........................................................... 7

آشنایی با انواع مختلف برنامه مخرب .................................. 7

نتیجه ..................................................................... 13

منابع ..................................................................... 14

مقدمه:

ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود.

یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیزو در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت می گذارند و تعداد رایانه هایی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسانها ورایانه ها و شبکه های اطلاع رسانی دراینترنت می باشد.

برای مثال ویروس مایدم دریک روز حدود 255رایانه راآلوده کرده است همچنین ویروس من شمارادوست دارم وویروس ملیسا وامسال اینها که باعث شدند شرکت های ارائه دهنده سرویس ایمیل مثل مایکروسافت سرورهای خود راتا زمان پاک سازی و رفع مشکل بوجود آمده خاموش نگه دارند.

بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها به طرز بسیار ساده ای این کارها را انجام می دهند. اگر درزمینه برنامه نویسی اطلاعات مختصر و یاحتی زبان برنامه نویسی بلد باشید بادیدن کدهای برنامه این ویروسها به ساده بودن و طرز کارساده آن ها پی خواهید بردو ازآن شگفت زده خواهید شد.


دانلود با لینک مستقیم


تحقیق درمورد ویروس 14 ص

مقاله درباره نقش فناوری اطلاعات در مدیریت بحران

اختصاصی از سورنا فایل مقاله درباره نقش فناوری اطلاعات در مدیریت بحران دانلود با لینک مستقیم و پر سرعت .

نقش فناوری اطلاعات در مدیریت بحران

12صفحه

بر اساس آمار سازمان ملل متحد بلایای طبیعی هر سالحدود۲۰۰هزار نفر از مردم جهان را به کام مرگ فرستاده و حدود  ۳۰۰میلیارد دلارخسارت برجای می گذارد. در برخی موارد روشهایی برای پیشگیری وجود دارد و در برخی مواقعنیز باید تمهیداتی برای کاهش صدمات و خسارات جانی و مالی ناشی از بحران های طبیعیاندیشید که یکی از این موارد موثر و کمک‌کننده استفاده از فناوری اطلاعات است که می‌تواند کارساز باشد. هنگام بروز بلایای طبیعی می‌توان از طریق فناوری اطلاعات، در پیش‌بینی امداد و نجات بلایای طبیعی استفاده کرد.

بیش از دو دهه است که اطلاعات، در کنار سایر عوامل تولید، به عنوان یک منبع باارزش مطرح شده است. همگام با گسترش فعالیت های بازرگانی ، جهانی شدن و تغییرات سریع در محیط سازمان ها، اطلاعات به عنوان عاملی استراژیک به شمار می رود، تا جایی که امروزه به عنوان یک ابزار رقابتی قدرتمند در مواجهه با مشکلات محیطی و چالش ها و نیز استفاده مناسب از فرصت ها محسوب می شود. در این راستا ، برقراری یک سیستم اطلاعاتی مناسب با بهره گیری از فناوری اطلاعات (IT) در جهت جمع آوری ، پردازش و نگهداری اطلاعات امری حیاتی است. اگرچه فن آوری اطلاعات و استفاده از رایانه هرگز نتوانسته جایگزین نیروی انسانی در تصمیم گیری شود، ولی از قدرت آن  نیز در کمک به مدیران و کارکنان جهت تصمیم گیری درست با استفاده از اطلاعات دقیق و سرعت بخشیدن به کارها نمی توان صرفنظر کرد.

 

کلید واژه ها:                      

بلایای طبیعی، بحران های طبیعی، مدیریت بحران، پیشگیری،تمهیدات، فناوری اطلاعات

 

 

 

 

مقدمه

پس از در دسترس قرار گرفتن کامپیوتر در سال 1950 میلادی، اولین کاربرد علمی که کامپیوتر در آن استفاده شد انتخابات ریاست جمهوری آمریکا در سال 1951 بودو در دهه 1980 گستره کاربردهای انفورماتیک از طریق شبکه رو به فزونی گذاشت. سپس با پیوند تاریخی قدرت محاسباتی کامپیوتر ها و امکان ارسال اطلاعات، فن آوری اطلاعات (IT) متولد شد.

هر گونه تغییرات ناگهانی ناشی از حوادث غیر مترقبه که باعث اختلال در شرایط عادیجامعه شود و نیاز به اقدام ضروری ایجاد کند، بحران تلقی می شود. بحران دو گونه است : بحران طبیعی[1] بحران غیرطبیعی(انسانساخت)[2]

بحران می تواند باعث ایجاد نابسامانی در جامعه شود و بر شدت اثرات بحرانبیافزاید. چنانچه در زمان بحران و یا مراحل بعد از اّن بخواهیم به نیاز جامعه پاسخمثبت دهیم باید مسئولیت ها بر اساس برنامه مشخص به طور صحیح و هماهنگ به اجرا دراّید، چنین برنامه ای باید موارد و نکات زیر را مورد توجه قرار دهد :

1-تعیین هریک از منابع سازمانی با تخصص مشخص

 2-مدیریت واحد و کلی بحران نباید در امور داخلیسازمان های تعیین شده دخالت کند.

3-مدیریت واحد و کلی بحران بایستی وظایف واولویتهای آن را برای سازمان های زیر مجموعه مشخص و به آنها ابلاغ نماید.

4-مدیریتکلی بحران نباید نحوه انجام وظایف تخصصی و داخلی را به سازمانهای زیر مجموعه دیکتهکند.

در کنار موارد ذکر شده با رعایت چهار اصل زیر در زمینه مدیریت بهینه منابع درزمان بحران نتایج مطلوبتری حاصل خواهد شد :

 الف –وجودیکمرکزعملیاتاضطراریمجهزبه تجهیزات و نیروهای متخصص و ورزیده در دستگاههای اجرایی که هر کدام دارای کد مشخصبوده و توانمندی واکنشهای سریع را داشته باشند.


[1]disaster

[2]crisis


دانلود با لینک مستقیم


مقاله درباره نقش فناوری اطلاعات در مدیریت بحران

تحقیق درمورد ویندوز ویستا 23 ص

اختصاصی از سورنا فایل تحقیق درمورد ویندوز ویستا 23 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

ویندوز ویستا

ویندوز ویستا سیستم عاملی است که بر روی کامپیوترهای شخصی و همچنین روی کامپیوترهای رومیزی، Loptop و tablet PCهای خانگی و تجاری و مراکز رسانه‌ای مورد استفاده قرار می‌گیرد. قبل از پرده‌برداریِ این سیستم عامل در ۲۲ ژوئن ۲۰۰۵، ویندوز ویستا با کدنام لانگهورن شناخته شده‌بود. توسعه آن در ۸ نوامبر ۲۰۰۶ به اتمام رسید. این سیستم برای برای تولیدکنندگان نرم‌افزار و سخت‌افزار کامپیوتر و طرف‌های تجاری سه ماه زودتر از آن عرضه گردید. در ۳۰ ژانویه ۲۰۰۷ این سیستم عامل برای خرید و دانلود از وب‌گاه مایکروسافت برای عرضهٔ عمومی منتشر شد. انتشار ویندوز ویستا ۵ سال بعد از انتشار سلف خود، ویندوز اکس‌پی صورت گرفت که فاصلهٔ زمانی نسبتاً طولانی بین عرضهٔ این دو سیستم عامل از شرکت مایکروسافت بود.

ویندوز ویستا مشتمل بر صدها قابلیت جدید و بازپردازش شده می‌باشد که اغلب این قابلیت‌ها شامل بروزرسانی ظاهر گرافیکی کاربر (GUI) و استایل‌های بصری است که با نام Windows Aero شناخته می‌شود. قابلیت جستجوی بهبود یافته ، ابزار های ایجاد رسانه ها جدید مانند Windows DVD Maker ، و بازطراحی کامل قابلیت های شبکه ، صوت ، چاپ و زیر سیستم های تصویری ، از سایر قابلیت های آن می باشند . مضافا هدف ویستا افزایش سطح ارتباط بین دستگاهها در شبکه های خانگی بر اساس تکنولوژی Peer-to-Peer که منجر به تسهیل به اشتراک گذاردن داده های بین کامپیوتر ها و قطعات (Devices) می شود . ویندوز ویستا دربردارنده .net Framework نسخه 3.0 است که هدف آن تسهیل عمل توسعه برای نوشتن برنامه های کاربردی در مقایسه با API های سنتی ویندوز می باشد . هدف اولیه مایکروسافت از ویندوز ویستا ، ارتقا سطح امنیت در سیستم عامل ویندوز بوده است . یکی از انتقاد های کلی که بر ویندوز اکس‌پی و اسلاف آن وارد بود ، آسیب پذیری امنیت در مقابل Malware ها ، ویروس‌ها‌ و جریان‌های بافر بوده است. با اتکا بر این امر ، بیل گیتس مدیر مایکروسافت در اوایل سال ۲۰۰۲ بر ایجاد امنیت در تمام جهات نرم افزار های توسعه داده شده در آن شرکت تأکید کرد. مایکروسافت امنیت ویندوز اکس‌پی و ۲۰۰۳ را تا هنگام اتمام کار بر روی ویستا در اولویت قرار داد.

توسعه

مایکروسافت کار بر روی برنامه‌های خود را برای Windows Vista در سال ۲۰۰۱ و قبل از انتشار ویندوز اکس‌پی آغاز نمود، بدوا انتظار می‌رفت که ویندوز ویستا در اواخر سال ۲۰۰۳ با فاصله زمانی اندکی بین انتشار ویندوز اکس‌پی (با کد نام Whistter) و Blackcomb که اینک بنام W7 شناخته می شود، روانه بازار گردد.

Longhorn بتدریج ویژگی‌ها و فناوری‌های مهم و جدیدی را که در Blackcomb بکارگرفته شده‌بود، جذب و کسب می‌کرد. این امر باعث گردید که زمان انتشار برای چندین و چند بار به تعویق بیافتد. مضافا تعدادی از توسعه دهندگان مایکروسافت بمنظور بهسازی امنیت ویندوز ایکس پی به این پروژه منتقل و به اجرای این امر گمارده شدند . مایکروسافت تاخیرات مکرر و پیاده سازی کند و بعضی ویژگیهای و قابلیت های سیستم را در ۲۷ اوت ۲۰۰۴ انجام تغییرات اعلام نمود .Longhorn اصلی که مبتنی بر سورس کد ویندوز ایکس پی بود ، کنار گذاشته شد و توسعه ویستا مجدداً بر پایه دیتابیس سرور ۲۰۰۳ و فقط با افزودن و جاسازی ویژگیهایی که برای انتشار واقعی سیستم عامل منظور می شوند ، آغاز گردید . تعدادی از قابلیت های اعلام شده قبلی همچون WIN FS حذف و یا بحال تعلیق در آمده و در تلاشی که به منظور حصول اطمینان از دیتابیس ویندوز بعمل آمد روش توسعه نرم افزار جدید موسوم به Security Development Lifecycle ( چرخه حیات توسعه امن ) به سیستم افزوده شد . پس از اینکه Longhorn به ویندوز ویستا تغییر نام داد ، برنامه تست بتا که مسبوق به هیچ سابقه ای نبود و صد ها هزار داوطلب و شرکت را در بر می گرفت ، شروع شد . در سپتامبر ۲۰۰۵ مایکروسافت انتشار مرتب Community Technology Previews به تست کنندگان بتا را آغاز نمود که طی آن اولین دسته از تست ها در کنفرانس توسعه دهندگان حرفه ای سال ۲۰۰۵ توزیع گردیده و متعاقبا آنها را در اختیار بتا تسترها و مشترکین شبکه Microsoft Developer قرار داد .

بافت و ساختار بعدی مشتمل بر بیشترین قابلیت های برنامه ریزی شده برای محصول نهایی و همچنین تغییرات متعددی در ظاهر گرافیکی کاربر بود که عمدتاً بر اساس بازخوردهای دریافتی از تستر های بتا طراحی شده بود . چنین انگاشته شده بود که ویندوز ویستا با ویژگی های کامل در پیش نمایش ماه فوریه ارائه شود که این امر در فوریه ۲۰۰۶ محقق گردید . همچنین فرض بر آن بود که قسمت اعظم باقی کار در فاصله زمانی بین ساخت تا انتشار نهایی محصول با تاکید بر ثبات ، کارکرد ، کاربری ، سازگاری درایور و مستندسازی انجام پذیرد .

نسخه آزمایشی بتا ۲ که در اواخر ماه می انتشار یافت ، اولین محصولی بود که برای عرضه به عموم از طریق برنامه Microsoft Customer Preview ساخته می شد . این نسخه آزمایشی توسط جمعیتی بالغ بر ۵ میلیون نفر دانلود گردید . هر دو نسخه که متعاقبا هم در سپتامبر و اکتبر بدست انتشار سپرده شده بودند ، در دسترس تعداد عظیمی از کاربران قرار گرفتند . در حالیکه مایکروسافت بدوا امیدوار بود که سیستم عامل در کریسمس ۲۰۰۶ در سطح جهانی عرضه و در دسترس قرار گیرد ، در ماه مارچ ۲۰۰۶ اعلام شد که آماده شدن شرکت مایکروسافت و دیگر شرکت های نرم و سخت افزاری که مایکروسافت با آنها در خصوص تهیه و تدارک ابزار درایور ها در ارتباط است ، زمان بیشتری را می طلبد و از این روی تاریخ انتشار به ژانویه ۲۰۰۷ تغییر می یابد .

طی قسمتی از سال ۲۰۰۶ آنالیست ها و بلاگرها بر این باور بودند که بدلیل ضدیت با تراست ها که در کمیسیون اروپایی و کره جنوبی ابراز شده بود و همچنین بعلت عدم مشاهده پیشرفتی محسوس در نسخه های بتا ، انتشار ویندوز ویستا با تاخیر بیشتری همراه خواهد بود . با اینحال در هشتم نوامبر ۲۰۰۶ بیانیه تکمیل ویندوز ویستا ، مطول ترین پروژه توسعه سیستم عامل مایکروسافت اعلام و کار بانجام رسید .

امکانات جدید یا بهبود یافته

امکانات کاربر نهایی

Aero ویندوز : ظاهر جدید گرافیکی کاربر بر پایه امکانات سخت افزاری ، Windows Aero نامیده می شود که مخفف و سرنام Authentic ، Energetic ، Reflective و Open است . ظاهر گرافیک جدید روشن تر و شکیل تر از ویندوز های پیشین بانضمام شفافیتی جدید و نوآورانه ، ارائه thumbnails های هم‌زمان و زنده ، آیکون های زنده و انیمیشن ها و Eye Candy است .

پوسته ویندوز (Windows Shell) : پوسته جدید ویندوز به طرز قابل توجهی متفاوت از ویندوز ایکس پی است و ارائه سلسله جدیدی از چیدمان ها ، آرایش ها و امکانات جستجو در آن به چشم می خورد .پنجره وظیفه Windows Explorer حذف شده


دانلود با لینک مستقیم


تحقیق درمورد ویندوز ویستا 23 ص

مقاله درباره بررسی: MANAGEMENT INPUT/ OUTPUT

اختصاصی از سورنا فایل مقاله درباره بررسی: MANAGEMENT INPUT/ OUTPUT دانلود با لینک مستقیم و پر سرعت .

مقاله درباره بررسی: MANAGEMENT INPUT/ OUTPUT


مقاله درباره بررسی: MANAGEMENT INPUT/ OUTPUT

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:22

یکی از عملکردهای بسیار مهم و اصلی سیستم عامل کنترل و مدیریت دستگاههای ورودی/ خروجی (I/O) در کامپیوتر است. سیستم عامل باید فرمانهایی را به این دستگاهها بفرستد، وقفه ها را بگیرد و خطاها را اداره کند. و همچنین باید یک رابط بین دستگاهها و بقیه سیستم به منظور استفاده ساده تر از آنها فراهم نماید.

اصول سخت افزاری I/O

دید افراد مختلف نسبت به سخت افزار I/O متفاوت است. مهندسین برق و الکترونیک آن را بصورت مدارهای مجتمع، مدار چاپی، منابع تغذیه، موتورها و دیگر اجزاء فیزیکی تشکیل دهنده سخت افزار می بینند. برنامه نویسان آن رابه شکل واسطه ارائه شده به نرم افزار، فرامین مورد قبول سخت افزار، توابع قابل اجرا و خطاهای احتمالی و گزارش آنها می بینند. از یک دیدگاه، دستگاههای ورودی/ خروجی بطور کلی به دو دسته تقسیم می شوند.

1- دستگاههای بلوکی BLOCK DEVICE

2- دستگاههای کارکتری CHARACTER DEVICE

یک دستگاه بلوکی وسیله ای است که اطلاعات را در یک بلوک با اندازه معین ذخیره می کند که هر کدام با آدرس خودشان مشخص شده اند. حدود اندازه بلوک‌های معمولی از 512 بایت تا 32768 بایت می باشند خاصیت اساسی یک دستگاه بلوکی این است که خواندن و نوشتن هر بلوک را بطور مستقل از بقیه ممکن می سازد دیسکها از متداولترین دستگاههای بلوکی هستند.

نوع دیگری از دستگاههای ورودی/ خروجی، دستگاههای کارکتری است. یک دستگاه کارکتری یک جریان از کارکترها را بدون توجه به هیچ ساختار بلوکی، دریافت نموده و یا تحویل می دهد، بنابراین قابلیت آدرس دهی و جستجو در آن وجود ندارد. چاپگرها، واسطه های شبکه، موشواره ها و دیگر دستگاههایی که شبیه دیسک نیستند، به عنوان دستگاه کارکتری در نظر گرفته می شوند. از دیدگاه دیگر دستگاههای ورودی/ خروجی به سه طبقه تقسیم می شوند:

1- قابل خواندن توسط انسان:

مناسب برای ارتباط با کاربر، مانند پایانه های نمایش دهنده تصویر، صفحه کلید و…

2- خواندن توسط ماشین:

مناسب برای ارتباط با وسائل الکترونیکی، مانند گردانندهای دیسک و نوار، حس کننده‌ها، کنترل کننده ها و محرکها.

3- ارتباطات:

مناسب برای ارتباط با دستگاههای دور مانند، گرداننده های دیجیتالی خط و مودمها. تفاوتهای زیادی در بین هر طبقه وجود دارد که مهمترین آنها عبارتند از:

نرخ انتقال، کاربرد، پیچیدگی کنترل، واحد انتقال، نمایش داده ها، شرایط خطا.

سازمان عمل ورودی/ خروجی

الف) ورودی/ خروجی برنامه ریزی شده: پردازنده یک فرمان ورودی/ خروجی را از جانب فرایندی به یک مولفه ورودی/ خروجی صادر می کند. سپس آن فرایند قبل از ادامه، تا کامل شدن عمل ورودی/ خروجی به انتظار می ماند.

ب) ورودی/ خروجی مبتنی بر وقفه: پردازنده یک فرمان ورودی/ خروجی را از  جانب فرایند صادر می کند، سپس به اجرای دستورالعملهای بعدی ادامه می دهد و با کامل شدن عمل ورودی/ خروجی یا وقفه مولفه ورودی/ خروجی مواجه می شود. دستورالعملهای بعدی می توانند از همان فرایند باشند البته به شرطی که فرایند نیازی به انتظار برای تکمیل ورودی/ خروجی نداشته باشد. در غیر این صورت فرایند در انتار وقفه معلق می گردد و کار دیگری انجام می گیرد.

پ) دسترسی مستقیم به حافظه DMA: مولفه DMA تبادل داده ها بین حافظه اصلی و مولفه ورودی/ خروجی را کنترل می کند. پردازنده تقاضایی برای انتقال یک بلوک از داده ها را به مولفه DMA می فرستد و فقط پس از انتقال کل بلوک مورد وقفه قرار می گیرد.

تکامل عمل ورودی/ خروجی

می توان گامهای تکاملی را بصورت زیر خلاصه نمود:

1- کنترل دستگاه جانبی بطور مستقیم.


دانلود با لینک مستقیم


مقاله درباره بررسی: MANAGEMENT INPUT/ OUTPUT