دسته بندی | ریاضی |
بازدید ها | 12 |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 18 |
فشرده سازی اطلاعات (DATA COMPRESSION )
در این روش ذخیره اطلاعات به شکلی است که فضای کمتری را اشغال کند. این عملکرد در ارتباطات بسیار مهم است ، چرا که این امکان را به تجهیزات می دهد تا همان مقدار اطلاعات را با bit کمتری ذخیره یا منتقل کنند. تکنیک های مختلفی برای انجام اینکار وجود دارد اما تنها چند مورد از آنها استاندارد هستند. CCITT یک تکنیک فشرده سازی اطلاعات برای انتقال فاکس ها استاندارد( Group 3 ) و یک استاندارد فشرده سازی برای تبادل اطلاعات از طریق مودم ها ( CCITT V.42 bis) تعریف نموده است. علاوه براین ، انواع فشرده سازی فایل از قبیل ARC و ZIP نیز وجود دارد. فشرده سازی اطلاعات بطور گسترده ای در برنامه های ایجاد نسخة پشتیبان ، برنامه های صفحه گسترده و سیستم های مدیریت بانک اطلاعاتی نیز استفاده می شود. انواع مختلفی از اطلاعات نظیر تصاویر bit-map را می توان به سایزهای کوچکتر فشرده کرد
Protocol
شکل پذیرفته شده ای برای تبادل ارتباطات میان دو دستگاه است. پروتکل موارد زیر را تعریف می کند :
• روش مورد استفاده برای کنترل خطا
• شیوه فشرده سازی اطلاعات ، درصورت وجود
• شیوة اعلام و نمایش ارسال پیام توسط دستگاه فرستنده
• شیوة اعلام و نمایش دریافت پیام توسط دستگاه گیرنده
برنامه نویسان می توانند انواع مختلفی از پروتکل های استاندارد را انتخاب کنند. هریک از آنها دارای مزایا و معایب مخصوص به خود است ؛ مثلاً برخی از آنها ساده تر ، برخی قابل اطمینان تر و برخی سریعتر هستند. از نقطه نظر کاربر ، تنها جنبه جالب پروتکل ها ، قابلیت برقراری ارتباط کامپیوترشان با سایر کامپیوترها است. پروتکل را می توان در سخت افزار یا نرم افزار بکار برد.
CCITT
خلاصه نام موسسه Comite Consultatif International Telephonique et Telegraphique می باشد که استانداردهای ارتباطی بین المللی را تنظیم می کند. CCITT اکنون بعنوان ITU شناخته شده و استانداردهای مهمی را برای تبادل اطلاعات تعریف کرده است :
• Group 3 : پروتکل جهانی برای ارسال اسناد فاکس از طریق خطوط تلفن است. پروتـــــــکل Group 3 CCITT T.4 را برای فشرده سازی اطلاعات و حداکثر میزان انتقال ( baud9600 ) را مشخص کرده است. دو درجه وضوح تصویر وجود دارد: 203 x 98 و 203 x 196
• Group 4: پروتکلی برای ارسال اسناد فاکس از طریق شبکه های ISDN است. این گروه 400 پروتکل را پشتیبانی می کند که شامل تصاویر با وضوح بیش از dpi 400 می شوند
STAND-ALONE
به دستگاههایی اطلاق می شود که به تنهایی کارکرده و نیاز به تجهیزات دیگر ندارند. مثلاً دستگاه فاکس از این دسته است ؛ چرا که برای کارکردن نیاز ، به کامپیوتر ، چاپگر ، مودم یا سایر تجهیزات ندارد. به همین دلیل نیز چاپگرها STAND-ALONE محسوب نمی شوند چراکه برای فعالیت و تغذیه اطلاعات نیاز به کامپیوتر دارند.
تا آخر سال 2000، یعنی درست 4 سال پس از عرضه دی.وی.دی، مصرفکنندگان، 14 میلیون دستگاه پخش خریده و آن را به پرفروشترین دستگاه الکترونیکی خانگی تبدیل کرده بودند.
امروزه با پیشرفت روزافزون فناوری در دستگاههای الکترونیکی خانگی بخصوص دی.وی.دی، این دستگاه مجهزتر میشود و روزبهروز کاربرد آن رو به افزایش است. مدیر مرکز تحقیقات و توسعه شرکت صنایع نماالکترونیک پیام با اشاره به مطلب فوق افزود: هماکنون دی.وی.دیهای موجود در بازار دارای امکانات متداول هستند.
در حال حاضر این شرکت سعی نموده است. دی.وی.دی را بامشخصات بهتر و امکانات بیشتر در اختیار مصرفکنندگان قرار دهد. این دی.وی.دی در دو مدل DV-3500 و DV-3131 میباشد که فقط از لحاظ ظاهر متفاوت و از لحاظ عملکرد شبیه به هم هستند. این دستگاه مجهز به خروجی VGA برای اتصال به مانیتور برای دریافت تصاویر بهتر است و مجهز به مدار Progresive Scan که روش مدرنی است برای بدست آوردن تصویر مطلوب و با کیفیت، بدین معنا که برخلاف Interlace Scan که اسکن معمولی تصویر است این مدار بصورت اسکن متوالی تصویر برای وضوح بیشتر بکار میرود.
همچنین این دستگاه مجهز به قفل ایمنی دیسکهای درجهبندی شدهاست. همچنین قابلیت کارائوکه(حذف صدای خواننده از روی موسیقی) و ورودی میکروفن و قابلیت پخش دیسکهای عکس و اسلاید با فرمتهای CD/JPEG,Kodak Picture را دارد.
از ویژگیهای دیگر این دستگاه میتوان به حافظه روی دیسک Marking یا علامتگذاری دی.وی.دی و تبدیل سیستم NTSC به پال برای تلویزیونهایی که قابلیت پخش سیستم NTSC را ندارد، اشاره نمود.
همچنین این دی.وی.دی دارای استانداردهای ایمنی و کیفیت از قبیل Class 1 (اشعه لیزر مورد استفاده در این دستگاه نوع ضعیف شده است و در نتیجه خطر تشعشع به بیرون دستگاه وجود ندارد) و دارای نشان CEاست،که نشاندهنده انطباق این دستگاه با استانداردهای کشورهای اروپایی میباشد.
با تنظیم اکولایزر این دستگاه صدای موسیقی Rock-pop-live-Dance-Techno-Classic-Soft را میتوان انتخاب کرد و هنگام اجرای دیسکها حالت مربوط به پخش صدای محیطی را انتخاب نمود.
درپایان برای آشنایی بیشتر خوانندگان با دستگاه دی.وی.دی توضیحی مختصر آمده است:
DVDکه نام کوتاه و متداول دیسک ویدئویی دیجیتال Digital Video Disc و یا دیسک چندمنظوره دیجیتال Digital Versatile Disc میباشد نسل جدید تکنولوژی ذخیره اطلاعات بر روی دیسک نوری بوده و این تکنولوژی قابلیت ذخیره یک فیلم سینمایی بر روی دیسک با کیفیت بالا و صدای عالی و یا ذخیره حجم اطلاعات کامپیوتری بیشتر از CD معمولی را دارد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 12 |
فرمت فایل | doc |
حجم فایل | 45 کیلو بایت |
تعداد صفحات فایل | 28 |
طراحی سیستم های تعبیه شده
خلاصه
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.
1- مقدمه
های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید. CAD بحث و تکامل ابزار های
2- مثال سیستم های تعبیه شده
شکل 1 یک نوع سازمان ممکن برای یک سیستم تعبیه شده را نشان می دهد.
،گوناگونی از میانجی ها وجود دارد تا سیستم را قادرCPUبه علاوه سلسله حافظه و
به سنجش ، اداره و تعامل با محیط خارجی کند. برخی از تفاوت ها با محاسبات روزمره را می توان اینگونه ذکر کرد:
● میانجی بشری می تواند به سادگی یک نور فلاش یا به پیچیدگی یک روبات همه کاره باشد.
● پورت تشخیصی برای تشخیص سیستم کنترل شده نه تشخیص کامپیوتر استفاده می شود.
● زمینه برنامه نویسی همه منظوره ، خواص کاربرد ویا حتی سخت افزار غیر دیجیتال برای افزایش عملکرد و یا ایمنی استفاده می شود.
● نرم افزار عمل ثابتی دارد و کاربرد خاصی می طلبد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 12 |
فرمت فایل | doc |
حجم فایل | 157 کیلو بایت |
تعداد صفحات فایل | 21 |
هماهنگ سازی task و thread ها و Ada
اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشد.هر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند. شکل های مختلف این هماهنگ سازی و اثر متقابل بین task ها در این چند برگ توضیح داده می شود. این شکل ها به دسته بندی کلی زیر تقسیم می شوند :
1- فعال سازی و نابود سازی یک task
2- صدا زدن یک برنامه خاص که هماهنگ سازی را بر عهده بگیرد وداده ها و بخش های اشتراکی را مدیریت کند.
3- یک برنامه وقفه ای که شامل یک سری delay ها باشد. یا شامل یک سری برنامه های زمان بندی که به هر کدام از task زمان خاصی را بدهد.
4- یک سیستم خاتمه دهنده که به یک task اجهزه خاصی برای از بین بردن و از کار انداختن task دیگر می دهد.
زمان دهی پویا و زمان دهی ایستا static semantic , dynamic semantic :
در طول یک دوره یک task غیر فعال می تا زمانی که به فعالیت بازگردد. زمانی که یک task آماده شروع فعالیت گردید باید بخش ها و داده های مورد نیاز کامپیوتر به آن اختصاص داده شود. هر چند که این اجرا ممکن است روی یک سیستمmulti proccessorاجرا شود اما باز هم در چنین سیستم هایی اوقاتی پیش می آید که از دید task سیستم single proccess است و یا حتی روی هر یک از proccessor ها چندین task شروع به فعالیت می کنند. در این حالت به طور کلی دو نوع الگوریتم شروع به تقسیم بندی منابع سخت افزاری می نمایند که به نام های زمان دهی پویا و زمان دهی ایستا معروف هستند. هر چند هرکدام از این دو الگوریتم خود به الگوریتم های فراوان هماهنگ سازی دیگر تقسیم می شوند.
سیستم زمان دهی ایستا به این شکل عمل می کند که قبل از شروع به فعالیت task مشخصات آن را خوانده و به آن زمان می دهد. در صورتی که task ای از قبل نداند که چه مقدار زمان برای اجرا نیاز دارد این سیستم جوابگو نخواهد بود.
اما سیستم زمان دهی پویا که بسیار سنگین تر و پیچیده تر می باشد در هر لحظه اجرای task ها از آن ها توسط massage گزارش تهیه می کند و از این که یک task خاص چه مقدار زمان برای ادامه کار خود لازم دارد مطلع می شود و توسط زیر الگوریتم های مربوط به خود shairing را انجام می دهد. اما هر task چه قسمت هایی دارد؟ ما برای دانستن عمل هماهنگ سازی باید با قسمت های مختلف یک task آشنا شویم
همزمانی و مناطق بحرانی
موثر واقع شدن یک هسته مرکزی بازدخولی نیاز به استفاده از همزمانی دارد: اگر یک مسیرکنترل هسته مرکزی در حالیکه روی یک ساختمان داده هسته مرکزی فعالیت می کند، متوقف شود، هیچ مسیرکنترل هسته مرکزی دیگری اجازه نخواهد داشت تا بر روی همان ساختمان داده فعالیت کند مگر آنکه به یک وضعیت ثابت و پایدار بازگردد. بعلاوه برخورد دومسیرکنترل می تواند منجر به تخریب اطلاعات ذخیره شده بشود. بعنوان مثال، چنین تصور کنیم که یک V متغیرجهانی شامل تعدادی از موارد (items) قابل استفاده بعضی اجزا سیستم است. اولین مسیرکنترل هسته مرکزی (A) متغیر را میخواند و تعیین می کند که فقط یک مورد ( آیتم) قابل استفاده وجود دارد. در این نقطه، مسیرکنترل هسته مرکزی دیگر (B) فعال شده و همان متغیر را می خواند که هنوز دارای ارزش 1 می باشد. بنابراین V , B را کاهش داده و شرع به استفاده از آیتم می کند. سپس A فعالیت رادوباره آغاز می کند زیرا تقریبا ارزش V محتوی 1ـ می شود و دو راه کنترل هسته مرکزی از یک آیتم با اثرات تخریبی پتانسیلی استفاده می کنند؛ می گوئیم که "شرایط مسابقه" موجود است.
بطورکلی، دسترسی امن به متغیر سراسری با استفاده از "عملیات اتمیک" فراهم میشود. در مثال قبل، اگر دومسیرکنترل متغیر را بخوانند و V را با یک عمل بدون تداخل و تنها کاهش دهند، تخریب داده، امکان پذیر نخواهد بود. با اینحال هسته های مرکزی شامل ساختمان داده های بسیاری هستند که نمی توانند با یک عمل تنها قابل دسترسی باشند. برای مثال، معمولا جابجائی عنصر کلید از یک لیست پیوندی تنها با یک عمل ممکن نیست، زیرا هسته مرکزی حداقل به دو نقطه دسترسی در آن واحد نیاز دارد. هربخشی از کد که باید توسط پردازش به پایان برسد، قبل از اینکه یک پردازش دیگر بتواند وارد شود ناحیه بحرانی است. این مشکلات نه تنها در میان مسیرهای کنترل هسته مرکزی بلکه در میان پردازشهائی که از داده های مشترکی استفاده می کنند نیز رخ میدهد. تکنیکهای هم زمانی متعددی شکل گرفته اند. بخش بعدی به بررسی چگونگی هم زمان کردن و راههای کنترل هسته مرکزی می پردازد.
هسته های مرکزی انحصاری
در جستجوی راه حل ساده ای برای حل مشکلات هم زمانی، اکثر هسته های مرکزی یونیکس های ابتدائی انحصاری هستند : وقتی پردازشی در وضعیت هسته مرکزی اجرا می شود، نمی تواند بطور اختیاری متوقف شده و یا با پردازش دیگری جایگزین شود . بنابراین در یک سیستم تک پردازشی تمام ساختمان داده های هسته مرکزی که توسط پاسخگوی وقفه (interrupts) و استثناءها(exception update) به روز نشده اند برای دسترسی به هسته مرکزی امن و مطمئن هستند. در واقع، یک پردازش در وضعیت هسته مرکزی می تواند بصورت اختیاری از CPU صرف نظر کند، اما در این مورد باید اطمنیان حاصل کند که تمامی ساختمان داده های قابل دسترسی قبلی را که می توانسته اند تغییر کنند را باید دوباره چک کند. انحصاری بودن در سیستمهای چند پردازنده ای بی تاثیر است زیرا دو مسیرکنترل هسته مرکزی که در CPU های متفاوت در حال اجرا هستند می توانند با هم به ساختمان داده یکسانی دسترسی پیدا کنند.
غیر فعال کردن وقفه ها
مکانیسم دیگر همزمانی در سیستمهای تک پردازشی عبارتست از غیرفعال کردن تمامی وقفه های سخت افزاری قبل از ورود به منطقه بحرانی و فعال کردن مجدد انها دقیقا بعد از ترک منطقه بحرانی . این مکانیسم با وجود سادگی از نقطه اپتیمال بسیار دور است. اگر منطقه بحران وسیع باشد، وقفه ها برای زمان نسبتا طولانی غیرفعال باقی می مانند و تمامی فعالیتهای سخت افزار را منجر به فریز می کنند. علاوه براین، در یک سیستم چند پردازنده ای این مکانیسم کارگر نیست . هیچ راهی برای اطیمنان از عدم دسترسی CPU دیگری، به ساختمان داده های مشابهی که در منطقه حفاظت شده بحرانی update شده اند، وجود ندارد.