لائحة الطعام
مجاني
تحقق في
الرئيسية  /  بواسطة / برنامج الأجهزة الرئيسية المستخدمة. ما هو تسريع الأجهزة، ولماذا وكيفية تعطيلها في Windows

برنامج الأجهزة الرئيسي المستخدمة. ما هو تسريع الأجهزة، ولماذا وكيفية تعطيلها في Windows

يستخدم حماية البرامج والأجهزة لحماية البرمجيات من الوصول غير المصرح به (غير مصرح به) واستخدام غير قانوني. استطلاعات الآلية الواقية برمجيا جهاز خاص يستخدم كمفتاح، ويعمل فقط في وجوده. وبالتالي، فإن آلية حماية البرامج والأجهزة تحتوي على مكونين:

1) جهاز الأجهزة (الأجهزة)؛

2) وحدة البرمجيات ( برمجة).

لذلك، عادة ما نتحدث عن نظم حماية البرمجيات والأجهزة.

من الواضح أن تكلفة هذه الآلية تتجاوز تكلفة حماية البرامج، وتكلفة الأجهزة، كقاعدة عامة، تتجاوز تكلفة جزء البرنامج. لهذا السبب، تعتبر حماية البرامج والأجهزة امتياز لعملاء الشركات، لأنها غالبا ما تكون غير مقبولة للمستخدم الفردي من وجهة نظر اقتصادية.

إننا نلفت الانتباه إلى حقيقة أن البرامج والأجهزة هي أساسا ليست حماية البرامج من التوزيع غير القانوني والاستخدام. لن يتم دفع العميل للحصول على معدات باهظة الثمن فقط من أجل الامتثال لحقوق الطبع والنشر للمطور. ولكن إذا تم تجهيز منتج البرنامج بمجموعة واحدة مصممة للحماية من الوصول غير المصرح به إلى البيانات والمعلومات المستخدم، ثم العميل مستعد عادة لدفع معدات يزيد من موثوقية هذه الحماية.

يتم تنفيذ نظام الحماية ضد الوصول غير المصرح به إلى البيانات بطريقة تفسر التحقق من شرعية المستخدم عند العمل مع البرامج وبالتالي يعوق بشكل غير مباشر الاستخدام غير المشروع للبرنامج.

بالإضافة إلى ذلك، قد تحتوي أيضا على أجهزة الأجهزة الحديثة (مفاتيح)، بالإضافة إلى معلومات المستخدم الصحيحة، معلومات حول منتج البرنامج. وأنظمة حماية البرامج والأجهزة، بالإضافة إلى مصادقة المستخدم، يمكن مصادقة التطبيق.

لذلك، يمكن أن تعمل أنظمة حماية البرامج والأجهزة من الوصول غير المصرح به في نفس الوقت لحماية برامج حقوق النشر لمطوري البرامج.

تستخدم أنظمة حماية البرمجيات والأجهزة على نطاق واسع في الممارسة العملية ومعترف بها العديد من المستخدمين كوسيلة موثوقة.

يمكن أن يستند تحديد المستخدم

· على معرفة بعض المعلومات السرية (كلمة المرور، رمز)؛

· على حيازة بعض الموضوعات الخاصة أو الجهاز (البطاقة المغناطيسية، المفتاح الإلكتروني)؛

· على الخصائص البيومترية (بصمات الأصابع، شبكية العين، تكوين الطيفية للصوت، إلخ).

أنظمة بناء على معرفة بعض المعلومات السرية

وتشمل هذا النوع من الأنظمة في المقام الأول آليات حماية كلمة المرور التي تمت مناقشتها بالفعل أعلاه. بالإضافة إلى ذلك، نلاحظ أن الأنظمة القائمة على حيازة بعض الموضوعات أو الجهاز الخاص (البطاقة المغناطيسية، المفتاح الإلكتروني)، كقاعدة عامة، تشير أيضا إلى معرفة بعض المعلومات السرية.

أنظمة بناء على ملكية بعض الموضوعات الخاصة أو الجهاز

تقليديا، كما تم استخدام هذه الأجهزة البطاقات المغناطيسيةوبعد تم توفير نظام الحماية مع قارئ معلومات شخصية (رمز المستخدم الفريد) المسجل على بطاقة مغناطيسية. لاحظ أنه من حيث الحماية من الوصول غير المصرح به، تحتوي هذه الأنظمة على درجة صغيرة من الموثوقية، حيث يمكن بسهولة تزوير البطاقة المغناطيسية (على سبيل المثال، نسخها على المعدات الخاصة).

يتم تخزين رمز المستخدم الفريد وعلى ما يسمىالقرب.-عربة التسوققدمت مع الارسال الراديوي. قارئ خاص ينبعث باستمرار الطاقة الكهرومغناطيسية. إذا ضربت البطاقة في المجال الكهرومغناطيسي، ترسل البطاقة القارئ إلى التعليمات البرمجية الخاصة به، والذي يقارن النظام مع المعيار.

أعلى التوزيع هو أنظمة الحماية باستخدام الخرائط الذكية (بطاقة ذكية - البطاقة الذكية). تقوم ذاكرة البطاقة الذكية أيضا بتخزين المعلومات المرجعية لمصادقة المستخدم، ولكنها على عكس البطاقة المغناطيسية التقليدية، تحتوي البطاقة الذكية على المعالج الدقيق يسمح ببعض تحويل رمز مستخدم فريد أو بعض الإجراءات الأخرى.

الكثير من المتخصصين في تكنولوجيا الحماية القائمة على استخدام البطاقات الذكية تقدمية، وبالتالي إيلاء اهتمام كبير لتطويرهم.

بالتوازي مع تطوير الذكية للتكنولوجيا، تطور وتيرة معززة التكنولوجيات اليوم بناء على الاستخدام المفاتيح الإلكترونيةوبعد هذه التقنيات هي الأكثر إثارة للاهتمام من حيث حماية حقوق مطوري البرمجيات، وبالتالي فإننا نعتبرها بمزيد من التفصيل.

أنظمة أنظمة القياس الحيوي

تستخدم الأنظمة ميزات فريدة فردية لهيكل جسم الإنسان لتحديد الشخصية. يتضمن النظام أجهزة قراءة خاصة تولد معرفات مستخدم مرجعي، بالإضافة إلى الأجهزة أو البرامج التي تحلل العينة المغمورة ومقارنتها بالمعيار المخزن.

حاليا، تم تطوير مجموعة متنوعة من الأجهزة لتحديد الهوية بناء على خصائص البيومترية. النظر في بعض الأمثلة.

أجهزة القراءة بصمات الأصابع تحديد الهوية في شكل وعدد الأجزاء - نقاط بداية ونهاية الخطوط على الإصبع.

الماسحات الضوئية عين العين مسح عينات الشبكية لعين المستخدم، مع التركيز على الأوعية الدموية الفريدة. بمساعدة الإشعاع بالأشعة تحت الحمراء مع سطوع لمبة ضوء شجرة عيد الميلاد في العام الجديد، تؤخذ البيانات في 300 نقطة في مجال شبكية العين، ويتم تحويل المعلومات التي تم جمعها إلى رقم (تكلفة هذا النظام الحماية يختلف داخل 6000 دولار).

الأجهزة التحقق الصوتي قم ببناء نموذج رياضي للمجموعة الصوتية من المتكلم واستخدامه للمقارنة مع عينة من الصوت (يختلف سعر مثل هذا الجهاز من 1000 إلى 1.500 دولار). إن مطوري هذه الأنظمة تولي اهتماما لحل مشكلة خداع هذه الأنظمة مع مسجلات الشريط.

أجهزة القراءة هندسة اليد استخدم الضوء لبناء صورة ثلاثية الأبعاد من يد الشخص، والتحقق من هذه الخصائص كطول وعرض الأصابع وسمك اليد (يبلغ سعر مثل هذا الجهاز حوالي 3.500 دولار).

من الواضح أن أنظمة البيومترية من الصعب تنفيذها، تتطلب تخزين قواعد بيانات الحجم، وتكنولوجيات موثوقة للتعرف على الصور ومعدات القراءة باهظة الثمن. لذلك، تستخدم أنظمة الحماية هذه من الوصول غير المصرح به بشكل أساسي في المؤسسات التي تتطلب رقابة خاصة على الوصول إلى المعلومات السرية.

عادة ما يتم تنفيذ مصادقة المستخدم بواسطة أحد المخططين: بسيطدبوس. أو محميدبوس. - المصادقة. تعتمد كلا الخططين على مصادقة المستخدم من خلال مقارنةدبوس. تحويل المستخدم (رقم التعريف الشخصي - رقم التعريف الشخصي ، رقم التعريف الشخصي) مع معيار.

مع بسيطة دبوس.-دبوس. يتم إرسالها ببساطة إلى المفتاح (البطاقة الذكية)؛ يقارنها المفتاح (البطاقة الذكية) مع معيار، يتم تخزينه في ذاكرته (لها)، ويقرر المزيد من العمل.

عملية محمية دبوس.- تنفيذه وفقا للمخطط التالي:

· يرسل التطبيق المحمي طلبا إلى المفتاح (البطاقة الذكية) علىدبوس. -

· إرجاع المفتاح (البطاقة الذكية) رقم عشوائي 64 بت؛

· يضيف التطبيق هذا الرقم في الوحدة النمطية 2دبوس. -Code، والتي قدمت مالك المفتاح (البطاقة الذكية)، تشفيرهال. -Aporithm على المفتاح الخاص للمصادقة ويرسل نتيجة المفتاح (البطاقة الذكية)؛

· توفر المفتاح (البطاقة الذكية) تحويلات معكوسة ويقارن النتيجة بما يتم تخزينه في ذاكرته (لها).

في حالة صدفة، يعتقد أن المصادقة ناجحة ويمكن للمستخدم (التطبيق) الاستمرار في العمل.

المفتاح الإلكتروني هو بعض الجهاز البدني. يمكن إجراء المفتاح الإلكتروني إما بناء على رقاقة متخصصة أو على رقائق ذاكرة برمجة كهرباء غير متطابقة، أو على أساس المعالجات الدقيقة.

لفترة طويلة، كانت هذه الأجهزة متصلة بموصل منفذ متوازي (طابعة) للكمبيوتر، والذي يرجع إلى إزعاج تقييد مقدمة واسعة من المفاتيح الإلكترونية. في وقت لاحق هناك تكنولوجيات تسمح بربط المفاتيح الإلكترونية ومن خلال المنافذ التسلسلية.

أحدث المعايير والتقنيات (على وجه الخصوص، تقنية توصيل الأجهزة القائمة علىUSB - يضيء - الحافلة التسلسلية العالمية ) السماح لمنافذ إضافية في أماكن الكمبيوتر المريحة والسهولة التي يمكن الوصول إليها بسهولة وبالتالي المساهمة في الاستخدام الواسع لأجهزة حماية الأجهزة.

في عين الاعتبار مفتاح الكتروني يتم تخزين المعلومات الفريدة. يحدد الجزء البرنامج من نظام الحماية وجود مفتاح إلكتروني عند بدء تشغيل البرنامج والتحقق من صحة المعلومات الواردة في المفتاح.

الذاكرة الرئيسية الإلكترونية بخلاف معلومات المستخدم الفريدة (رقم التسجيل، كلمة المرور،دبوس. -Code) قد تحتوي على معلمات أخرى. تشمل مطورو الحماية لمواجهة النشر غير المشروع واستخدام البرامج معلومات البرامج حول البرامج، على سبيل المثال،

ن. الرقم التسلسلي للبرنامج؛

رقم الإصدار

ن. تاريخ الإصدار (البيع)، إلخ.

إذا كان لديك إمكانية العمل في وضع العرض التوضيحي (أو في وضع الحظر، وبعض الوظائف)، فإن المفتاح الإلكتروني يكمل معلومات عن عدد عمليات إطلاق التطبيقات، والحد من الوقت (التواريخ) من العمل. لاحظ أنه في نفس الوقت يمكن أن يعمل المفتاح الإلكتروني أيضا على حماية البرامج المجانية بشكل مشروط.

خاصية مفاتيح الإلكترونية الحديثة هي القدرة على إعادة برمجة عن بعد الذاكرة الرئيسية. يتم استخدام تقنيات إعادة البرمجة عن بعد من قبل المطورين، أولا، لمواجهة الاستخدام غير القانوني للبرامج، وثانيا، لتحسين خصائص المستهلكين للبرنامج.

اليوم، تهدف جهود المطورين، بالإضافة إلى تحسين جودة المهام الأساسية للبرنامج وزيادة موثوقية الحماية، تحسين خصائص المستهلكين للمنتج: سهولة التثبيت والتكوين، وسهولة الإدارة، ومرونة التطبيق، وما إلى ذلك وبعد يسمح بإعادة برمجة عن بعد للذاكرة الرئيسية للمطور بحد أقصى درجة من الراحة للمستخدم النهائي لمرافقة البرنامج. على سبيل المثال، إلى جانب إصدار المنتج الجديد، يتلقى المستخدم وحدة نمطية خاصة تعدل حقل رقم الإصدار في ذاكرة المفاتيح الإلكترونية. تقوم وحدة الحماية دائما بمقارنة إصدار إصدار البرنامج مع الحقل المقابل. تمنع مثل هذه الآلية الاستخدام غير القانوني للبرنامج: لن يتمكن الدخيل من استخدام النسخة المستلمة بطريقة غير قانونية نسخة جديدة المنتج دون إعادة برمجة الذاكرة الرئيسية الإلكترونية.

إنه مناسب للمستخدم وترجمة البرنامج من العمل في وضع العرض التوضيحي إلى وضع الأداء الكامل. بعد الدفع، يتلقى المستخدم أيضا وحدة نمطية خاصة تعدل حقل الذاكرة الرئيسية الإلكترونية المسؤولة عن مثل هذه الترجمة. في الوقت نفسه، يتم تحرير المستخدم من الحاجة إلى إعادة تثبيت التطبيق و / أو إعادة تكوينه.

يقدم بعض المطورين استخدام الذاكرة الرئيسية الإلكترونية وإدارة حقوق الوصول. اعتمادا على المعلومات الفريدة حول المستخدم والحقول الخاصة في الذاكرة الرئيسية، يتوفر المستخدم لوظائف معينة للبرنامج. تتيح لك إعادة برمجة الذاكرة الرئيسية فتح / إغلاق الوصول إلى بعض الميزات.

كما توفر المفاتيح الإلكترونية الترخيص في الشبكات.

رخصة - يتم تحديد هذه عند الشراء منتج البرمجيات حقوق لاستخدام البرنامج.

يسعى مطورو برامج الشبكة إلى تلقي الدخل من كل نسخة من البرنامج المثبتة في محطة العمل شبكه محليهوبعد في هذه الحالة، تنشأ مشاكل. نظرا لأن مستخدمي البرامج على شبكة محلية، يدفعون تكلفة نسخة واحدة، تسعى إلى الدفع مقابل استخدام البرنامج في محطات عمل إضافية. بالإضافة إلى ذلك، لدى المستخدمين القدرة على تثبيت نسخة مرخصة على الخادم واستخدامها من أي محطة عمل. في هذه الحالات، يتلقى المطورون أرباحا غير كافية من تنفيذ المنتج البرمجيات.

تقليديا، تم حل هذه المشكلة بمساعدة البرامج الخاصة - مسؤولي الترخيص (مدير الترخيص. ). نؤكد أنه عند استخدام هذه البرامج، يتم تعيين التحكم في الاستخدام القانوني لمنتج البرنامج إلى مسؤولين شبكة الشبكة وغالبا ما لا يحميون من الخداع. لذلك حل مضمون هناك حاجة إلى مشاكل حماية حقوق التأليف والنشر لمطوري برامج الشبكة للتحكم في الاستخدام القانوني للمنتج نفسه.

لهذا، يمكنك في ذاكرة المفتاح الإلكتروني في الحقول المنفصلة المحمية، تخزين متر الترخيص، وكذلك الحد الأقصى لعدد مستخدمي التطبيق المرخص. من الواضح أن النظام باستخدام مثل هذا المفتاح الإلكتروني يسمح لك بمراقبة وحد عدد المحطات العاملة (في وقت واحد) مع برنامج محمي.

السبب الأولوية التي تؤدي إلى استخدام استخدام البرامج والأجهزة هي التكلفة العالية لأجهزة الأجهزة الإضافية. عادة ما تكون أجهزة القراءة باهظة الثمن، ما يسمى القراء (قارئ. ). لذلك، يتم توفير النجاح في نظام حماية البرامج والأجهزة للمنتجين الذين تكون مفاتيحهم الإلكترونية أكثر راحة ورخيصة.

في يناير 1999، الشركة الإسرائيليةأنظمة المعرفة علاء الدين. كانت التكنولوجيا حاصلة على براءة اختراعetoken usb. (لتوليد جديد من أجهزة الكمبيوتر مع الحافلة الطرفيةUSB ) بناء على مفتاح إلكتروني جديد مفاهيمetoken. وبعد مفتاح الكترونيetoken. مصممة لتخزين كلمة مرور آمنة ومفاتيح التشفير، وكذلك لحماية البرامج والبيانات من الاستخدام غير المصرح به. جهازetoken usb. يمثل سلسلة مفتاح مصغرة (الحجم - 52× 16 × 8 مم، الوزن 5 غرام) مع ذاكرة غير متقلبة (تصل إلى 8 كيلو بايت) مما يسمح بالكتابة فوق (100 ألف مرة على الأقل). مفتاحetoken. إنه حل وسط بين المفتاح الإلكتروني التقليدي وبطاقة ذكية. للوصول إلى كائن آمن، المستخدم يكفي لإدراج المفتاحetoken في USB. - قم بطلب الرمز الشخصي الخاص بك على لوحة المفاتيح.

مفتاح الكترونيetoken. بناء على نظام مصادقة المستخدم المدمج في الأجهزة. للحصول على مصادقة المستخدم المستخدمة محميةدبوس. - المصادقة.

يوفر Developer Protection مجموعة مطورين -طقم المطور وبعد يشتمل المطور على برامج يسمح لك بتنظيم آليات الحماية المختلفة.

تتمثل الطريقة الأولى في القرصنة في حذف (تعديل) من التطبيق المحمي بالكامل أو جزئيا من الرموز المرتبطة بآلية الحماية. على سبيل المثال، في بعض الأحيان يكون ذلك كافيا لإزالة أمر الاقتراع الرئيسي الإلكتروني و / أو الأمر المقارنة مع المرجع. من الواضح أن معظم أساليب برامج القرصنة التي تمت مناقشتها أعلاه يمكن استخدامها لكسر برنامج حماية البرامج والأجهزة.

مضاهاة المفتاح الإلكتروني - هذه طريقة اختراق من خلال محاكاة برامج أو أجهزة المفتاح الإلكتروني.

محاكي - برنامج ينفذ الوظائف عادة ما يتم تنفيذه بواسطة بعض الأجهزة الخارجية.

يتم تنفيذ برنامج المحاكي بطريقة تعود إلى التطبيق المحمي "الأيمن" إجابات لجميع الطعون إلى المفتاح الإلكتروني. والنتيجة هي مفتاح إلكتروني ينفذ فقط على مستوى البرنامج.

لمواجهة مضاهاة من خلال نقطة الدخول، يوصى بالتحكم في سلامة الجزء المقابل للبرنامج و / أو تشفيره. ينصح المتخصصون جنبا إلى جنب مع النداءات الصريحة للمفتاح لتنفيذ المكالمات والخفية.

لمواجهة محاكاة استخدام برامج التشغيل الرئيسية، يوصي المتخصصون أيضا بالسيطرة على سلامة السائق، على سبيل المثال، باستخدام توقيع رقمي إلكتروني.

لاحظ أن تنفيذ محاكي رئيسي إلكتروني معقد للغاية، وبالتالي يتوفر فقط أخصائيين مؤهلين تأهيلا عاليا.

يوفر حل مثير للاهتمام لمحاكاة المفاتيح الإلكترونية وحماية البرامج من القرصنة شركة أصول. مجمع حماية البرمجيات والأجهزةالشبح الحماية. يستخدم خوارزميات تحويل بيانات الأجهزة، وتعقد بجدية تطوير المحاكي الرئيسي. المفاتيح الإلكترونيةالشبح الحماية. تحتوي على ميكروكنترولر (شفاف للمستخدم)، وإنتاج الحسابات وفقا لأحد الخوارزميات عالية المعقدة متعددة المعقدة (قد يحتوي المفتاح على ما يصل إلى 18 خوارزميات مثل هذه الخوارزميات). تتراكم المتحكم معلومات الإدخال التي تم تحويلها إلى التطبيق المحمي باستخدام خوارزمية الأجهزة.

___________________________________________________________

المزيد من التفاصيل

1. المفاتيح الإلكترونيةالطابور aptus - Internetrest (www. Novex. رو)

2. الخوارزميات الرئيسية للأجهزة الإلكترونية هي نظام حماية وأجهزة الأصول. المفاتيح الإلكترونيةالشبح الحماية. موارد الإنترنت (www.novex.ru)

3. نظام الترخيصnethasp. - S. Gruzdev "برنامج الترخيص في الشبكات"Internetrest (www. علاء الدين. رو)

  • 6. دورة حياة المعلومات. مجال المعلومات. العواقب السلبية لإدخال تكنولوجيا المعلومات
  • 6.1. دورة حياة المعلومات. معلومات المعلومات
  • 6.2. العواقب السلبية لإدخال تكنولوجيا المعلومات
  • الاستنتاجات العامة
  • محاضرة 2 تصنيف تكنولوجيات المعلومات
  • 1. أنواع تكنولوجيا المعلومات
  • 1.3. معلومات تكنولوجيا المعلومات وتكنولوجيا معالجة البيانات
  • 1.4. عمليات مكافحة البيانات التكنولوجية
  • 1.6. تكنولوجيا البحث عن المعلومات
  • 1.7. عمليات نقل البيانات التكنولوجية
  • 2. اختيار خيارات تنفيذ تكنولوجيا المعلومات
  • الاستنتاجات العامة
  • محاضرة 3 استخدام تكنولوجيات المعلومات في مجالات مختلفة. الوثائق الإلكترونية والكتب والمكتبات. المكتب الإلكتروني
  • 1. أنواع تكنولوجيات المعلومات المستخدمة في مجالات الموضوع المختلفة
  • 1.1. إدارة تكنولوجيا المعلومات
  • 1.2. تكنولوجيا دعم تكنولوجيا المعلومات
  • 1.3. تكنولوجيا المعلومات الموجهة للكائنات
  • 1.4. نظم خبراء تكنولوجيا المعلومات
  • 1.5. تكنولوجيات الاتصالات السلكية واللاسلكية
  • 1.6. التبرق تكنولوجيا المعلومات
  • 1.7. تكنولوجيا المعلومات التعلم عن بعد
  • 1.8. الوسائط المتعددة لتكنولوجيا المعلومات
  • 2. تنفيذ تكنولوجيات المعلومات في مجالات مختلفة
  • 3. الوثائق الإلكترونية والكتب والمكتبات. المكتب الإلكتروني
  • 3.1. المستندات الإلكترونية
  • 3.2. الكتب الإلكترونية
  • 3.3. المكتبات الإلكترونية
  • 3.4. المكتب الإلكتروني
  • الاستنتاجات العامة
  • محاضرة 4 نماذج من عمليات النقل، ومعالجة، تراكم البيانات في نظم المعلومات. نهج النظام لحل المهام الوظيفية. دورة حياة منتجات وخدمات المعلومات
  • 1. نموذج المعلومات وعمليات معلومات النمذجة
  • 2. نهج النظام لحل المهام الوظيفية
  • 3. دورة حياة منتجات المعلومات والخدمات
  • 4. تكنولوجيا معلومات دورة حياة
  • الاستنتاجات العامة
  • محاضرة 5 تقنيات المعلومات والحماية
  • 1. أحكام حماية المعلومات العامة
  • 2. الإجراءات غير المصرح بها وأساليب التأثير على المعلومات والمباني والمباني والناس
  • 2.1. الأنواع الرئيسية والأسباب اللازمة للتأثيرات غير المصرح بها على المعلومات والمباني والمباني والناس
  • 2.2. الفيروسات
  • 2.3. التأثير على المعلومات والمباني والمباني والأمن الشخصي للمستخدم وموظفي الخدمة
  • 3. الوسائل والأساليب لحماية المعلومات والمباني والمباني والناس فيها
  • 3.1. الأصول والأساليب الثابتة لحماية المعلومات
  • 3.2. البرامج والوسائل الفنية للحماية
  • 3.2.2. وسائل الحماية التقنية
  • 3.2.3. البرمجيات والحماية الفنية والفيزيائية ضد الآثار غير المصرح بها
  • 4. أحداث الحفظ والحماية
  • الاستنتاجات العامة
  • محاضرة 6 تصنيف تكنولوجيات المعلومات في مجالات التطبيق. معالجة المعلومات النصية والرقمية. ميزات المعلومات الاقتصادية والإحصائية
  • 1. تصنيف تكنولوجيا المعلومات
  • 2. تطبيق تكنولوجيا المعلومات
  • 3. طرق معالجة المعلومات
  • 3.1. معالجة المعلومات النصية
  • 3.2. علاج البيانات الجدولة
  • 3.3. معالجة المعلومات الاقتصادية والإحصائية
  • الاستنتاجات العامة
  • محاضرة 7 نسخ تكنولوجيا المعلومات وتكرار المعلومات. المعدات المكتبية ومعدات الطباعة
  • 1. المعدات المكتبية والطباعة مرافق للنسخ وتكرار المعلومات
  • 2. طرق النسخ وتكرار المعلومات
  • 3. نسخ الآلات
  • 4. مكتب
  • الاستنتاجات العامة
  • محاضرة 8 البرمجيات والتقنية تعني تكنولوجيا المعلومات
  • مكونات البرمجيات والكمبيوتر الأجهزة
  • 2. برامج تكنولوجيا المعلومات
  • 3. الوسائل الفنية لتكنولوجيا المعلومات
  • الاستنتاجات الرئيسية
  • محاضرة 9 من تقنية الأنظمة المفتوحة. تكنولوجيا المعلومات الموجهة للكائنات. أنظمة معالجة البيانات الموزعة. تكنولوجيا المعلومات الوظيفية الموزعة
  • 1. أنظمة مفتوحة
  • 2. تكنولوجيا المعلومات الموجهة للكائن
  • 3. أنظمة معالجة البيانات الموزعة
  • 3.1. قواعد البيانات الموزعة
  • 3.2. نظام إدارة قواعد البيانات الموزعة
  • الاستنتاجات الرئيسية
  • محاضرة 10 تكنولوجيات معلومات المستخدم النهائية. معايير واجهة المستخدم. معايير تقييم تكنولوجيا المعلومات
  • 1. نهاية تكنولوجيات معلومات المستخدم
  • 2. واجهة المستخدم
  • 3. معايير واجهة المستخدم
  • 4. تقييم تكنولوجيا المعلومات
  • الاستنتاجات الرئيسية
  • محاضرة 11 صورة جرافيك للعملية التكنولوجية. معالجة معلومات الرسم. تطبيق تكنولوجيات المعلومات في مكان عمل المستخدم
  • 1. صورة جرافيك للعملية التكنولوجية
  • 2. التعامل مع معلومات الرسم
  • 3. تطبيق تكنولوجيات المعلومات في مكان عمل المستخدم
  • الاستنتاجات الرئيسية
  • محاضرة 12 أساليب النص التشعبي لتخزين المعلومات وتقديمها. موارد المعلومات الإنترنت
  • 1. تقنية معلومات التشعبي
  • 2. اللغات اختلاف وثائق وضع علامة التشعبي
  • 3. موارد معلومات الإنترنت
  • الاستنتاجات الرئيسية
  • محاضرة 13 معالجة التكنولوجيا الوسائط المتعددة والإبلاغ
  • 1. تقنيات الوسائط المتعددة
  • 1.1. AudioviovideEchnical الوسائل
  • 2. معدات الإسقاط. multimediabrojectors.
  • 3. وسائل الإبلاغ
  • الاستنتاجات الرئيسية
  • محاضرة 14 نظم المعلومات الآلية. النظم الخبيرة
  • 1. النظم الآلية
  • 2. نظم المعلومات الآلية
  • 3. أتمتة عمليات المعلومات
  • 4. أنظمة الخبراء
  • الاستنتاجات الرئيسية
  • محاضرة 15 تكنولوجيات معلومات الشبكة. تقنيات العمل المجموعة: لوحة الإعلانات والمنتدى والبريد الإلكتروني والتلفزيون ومؤتمرات الفيديو
  • 1. تكنولوجيا معلومات الشبكة
  • 2. تقنيات عمل مجموعة المستخدمين
  • 3. خدمات الإنترنت
  • الاستنتاجات الرئيسية
  • محاضرة 16 تكامل تكنولوجيا المعلومات. نظم معلومات الشركات. تقنيات "خادم العميل". مخازن المعلومات. أنظمة إدارة الوثائق الإلكترونية
  • 1. تكامل تكنولوجيا المعلومات
  • 2. نظم معلومات الشركات
  • 3. تقنيات "خادم العميل"
  • 4. مخازن المعلومات
  • 5. أنظمة إدارة الوثائق الإلكترونية
  • 6. تكنولوجيات التعلم عن بعد
  • الاستنتاجات الرئيسية
  • محاضرة 17 المعلومات الجغرافية والنظم العالمية. معلومات نشر تكنولوجيا المعلومات. مؤلف تكنولوجيا المعلومات
  • 1. نظم المعلومات الجغرافية والعالمية
  • 2. تكنولوجيات معلومات نشر المعلومات
  • 3. تكنولوجيا نقل تكنولوجيا المعلومات. الاتصالات
  • 4. حقوق الطبع والنشر تكنولوجيا المعلومات
  • الاستنتاجات الرئيسية
  • محاضرة 8 البرمجيات والتقنية تعني تكنولوجيا المعلومات

    مفاهيم أساسية:

      الأجهزة والبرامج والبرمجة؛

      البرنامج وبرامج النظام؛

      نظام التشغيل والمرافق والسائقين؛

      البرمجيات المفيدة والتطبيقية؛

      حزم متكاملة أو حزم التطبيقات؛

      تصنيف الكمبيوتر الوسائل التقنية تكنولوجيات المعلومات؛

      بنية الكمبيوتر؛

      أنظمة SOHO و SMB.

    مكونات البرمجيات والكمبيوتر الأجهزة

    عادة، يتم استخدام المصطلحات التالية لتعيين المكونات الرئيسية لأدوات البرامج والأجهزة:

    برمجة. - مزيج من البرامج المستخدمة في جهاز كمبيوتر أو برامج تمثل محددة سلفا، محددة بوضوح تتسلسل بوضوح من العمليات الحسابية والمنطقية وغيرها من العمليات.

    المعدات.الأجهزة الفنية الكمبيوتر ("الحديد" أو الأجهزة التي تم إنشاؤها، تستخدم أساسا العناصر والأجهزة الإلكترونية والأجهزة الكهروميكانيكية.

    في التفكير. - المعرفة والمهارات اللازمة للمستخدمين للعمل المختص على الكمبيوتر (ثقافة الكمبيوتر ومحو الأمية).

    تشغيل أجهزة الكمبيوتر، أي أجهزة الحوسبة تعمل على تشغيل أنواع مختلفة من البرامج. بدون برامج، أي جهاز كمبيوتر لا يزيد عن صندوق من الحديد. برنامج الكمبيوتر (ENG. برنامج "البرنامج") عادة ما يكون سلسلة من العمليات التي تقوم بها جهاز الحوسبة لتنفيذ أي مهمة. على سبيل المثال، قد يكون برنامج تحرير نصي أو رسم.

    2. برامج تكنولوجيا المعلومات

    البرمجيات (البرمجيات)- هذا هو البرمجيات تكنولوجيات المعلومات. أنها تنطوي على إنشاء واستخدام برامج الكمبيوتر لأغراض مختلفة والسماح بالوسائل التقنية لأداء العمليات مع معلومات قابلة للقراءة بالكمبيوتر.

    يتم تخزين برامج الكمبيوتر، بالإضافة إلى أي معلومات أخرى مقروءة الكمبيوتر، في الملفات. وهي مكتوبة (مجمعة، تم إنشاؤها) مبرمج مبرمجات المبرمجين في لغات خوارزمية عالية المستوى الخاصة (BEYSIK، FORTRAN، PASCAL، SI ET AL). برنامج جيد يحتوي على: وظائف محددة بوضوح وتصحيحها، وسيلة مريحة للتفاعل مع المستخدم (واجهة)، دليل التعليمات، الترخيص والضمان، التعبئة والتغليف. يمكن دفع برامج للمستخدمين، التقليدية، مجانا، مجانا، إلخ.

    هناك تصنيفات برمجية للمقصود والوظائف ومهام حلها وغيرها من المعلمات.

    بواسطة الوجهة و المميزات المنجزة يمكن تمييز ثلاثة أنواع رئيسية من البرامج المستخدمة في تكنولوجيات المعلومات:

    تين. 8.1. هيكل وصفة طبية وميزة وظيفية.

    البرمجيات على مستوى النظام - هذه مجموعة من البرامج الشاملة التي تعمل على إدارة موارد الكمبيوتر (بواسطة معالج مركزي، الذاكرة، إخراج الإدخال) التي توفر شبكات الكمبيوتر والكمبيوتر. يهدف إلى إدارة أجهزة الكمبيوتر وأداء وظائف الخدمة الفردية والبرمجة. يتضمن البرنامج على مستوى النظام: لغات أساسية وبرمجة وخدمة.

    PO. الأساسي يشمل: أنظمة التشغيل وقذائف التشغيل وأنظمة تشغيل الشبكة.

    نظام التشغيل (OS) عبارة عن برنامج مجمع من البرامج المترابطة المصممة لأتمتة برامج تخطيط وتنظيم برامج معالجة العملية، وإدارة الإدخال / الإخراج وإدارة البيانات، وتوزيع الموارد، وإعداد وبرامج تصحيح الأخطاء، والمساعدات الأخرى.

    نظام التشغيل يطلق الكمبيوتر، وتتبع تشغيل أجهزة الكمبيوتر المحلية والشبكة، خطط حلا بمساعدتهم، يراقب تنفيذها، يدير إخراج البيانات، إلخ.

    السبب الرئيسي للحاجة إلى نظام التشغيل هو أن العمليات الأولية للعمل مع أجهزة الكمبيوتر وإدارة مواردها هي عملية منخفضة للغاية للغاية. تتكون الإجراءات اللازمة من قبل المستخدمين وبرامج التطبيق من عدة مئات من عمليات أو آلاف هذه العمليات الأولية. على سبيل المثال، لإجراء إجراء نسخ الملفات، يجب عليك تنفيذ الآلاف من العمليات على إطلاق أوامر محركات الأقراص، والتحقق من تنفيذ معلومات البحث والبحث والعجز في جداول وضع الملفات على الأقراص، وما إلى ذلك. نظام التشغيل يخفي هذه التفاصيل من المستخدم ويقوم بإجراء هذه الإجراءات.

    تخصيص واحد خاضعا، متعدد البرامج (تعدد المهام)، واحد واللاعب والشبكات والشبكة والحضانة.

    نظام تشغيل الشبكة. - هذا مجموعة من البرامج التي توفر المعالجة وناقل الحركة وتخزين البيانات على الشبكة؛ الوصول إلى جميع مواردها توزيع وإعادة توزيع موارد الشبكة المختلفة.

    شل التشغيل - هذا هو التحذير من البرمجيات إلى نظام التشغيل؛ برنامج خاص مصمم لتسهيل عمل المستخدمين وتواصل المستخدمين من OS (Commander Norton، Arderer، Windows، Explorer، إلخ). قاموا بتحويل واجهة مستخدم أمر غير مريح إلى واجهة رسومية ودية ودية ودية. توفر القذائف للمستخدم الوصول المريح إلى الملفات وخدمات الخدمة الواسعة.

    لغات البرمجة - هذه هي الأوامر الخاصة والمشغلين وغيرها من الوسائل المستخدمة لتجميع وتصحيح البرامج. وتشمل هذه قواعد اللغات والبرمجة، والمترجمين، والمجمعون، ومحرريات الربط، والتحديات، إلخ.

    تصحيح البرامج (المهندس " تصحيح الأخطاء.") هي عملية الكشف عن الأخطاء والقضاء عليها في برنامج الكمبيوتر؛ مرحلة حل الكمبيوتر للمشكلة، والتي تحدث أخطاء صريحة في البرنامج. يتم تنفيذها وفقا للنتائج التي تم الحصول عليها في عملية اختبار برنامج كمبيوتر، وهي مصنوعة باستخدام منتجات برامج خاصة - Debuggers.

    مصحح(المهندس " مصحح.") هذا برنامج يسمح لك باستكشاف السلوك الداخلي للبرنامج الذي يجري تطويره. يوفر التنفيذ خطوة بخطوة للبرنامج بإيقاف بعد كل مشغل، وعرض القيمة الحالية للمتغير، والعثور على قيمة أي تعبير، إلخ.

    مترجم - هذه هي البرامج التي تقدم الترجمة من لغة البرمجة إلى لغة الآلات من أجهزة الكمبيوتر.

    نظام نظام الخدمة بواسطة بالنسبة لنظام التشغيل، يتضمن برامج التشغيل وبرامج المرافق. السائقين - هذه ملفات نظام التشغيل الخاصة توسع قدراتها وإدراجها في تكوينها لتنظيم إعداد نظام التشغيل لاستخدام أجهزة الإدخال / الإخراج المختلفة، وضع المعلمات الإقليمية (اللغات، تنسيقات الوقت، التواريخ والأرقام)، إلخ. باستخدام برامج التشغيل، يمكنك توصيل الأجهزة الخارجية الجديدة بالكمبيوتر أو استخدام الأجهزة المتاحة.

    البرامج المساعدة- هذه برامج مفيدة تكمل وتوسيع قدرات نظام التشغيل. يمكن أن يوجد بعضها بشكل منفصل عن نظام التشغيل. تشمل هذه الفئة من البرامج مبتسما وبرامج النسخ الاحتياطي وما إلى ذلك

    بالإضافة إلى ذلك، يتضمن البرنامج على مستوى نظام الخدمة برامج اختبار وتشخيص، برامج حماية مكافحة الفيروسات وخدمة الشبكة.

    اختبار وبرامج التشخيص مصمم للتحقق من أداء العقد الفردية لأجهزة الكمبيوتر وتشغيل البرامج والقضاء على استكشاف الأخطاء وإصلاحها المكتشفة أثناء الاختبار.

    برامج مكافحة الفيروسات استخدم لتشخيص وتحديد وإلغاء البرامج الفيروسية التي تنتهك التشغيل العادي لنظام الحوسبة.

    أداة أداة أو أداة أداة(IPO) هل البرامج أو المصممين شبه المصممة المستخدمة أثناء تطوير أو تعديل أو تطوير البرامج الأخرى. أنها تسمح لك بإنشاء برامج مستخدم تطبيقات مختلفة. تشمل الاكتتاب العام: DBMS والمحررين والموظفين وبرامج النظام الإضافية، حزم الرسوماتومصممون التدريب والألعاب والاختبار والبرامج الأخرى. حسب الوجهة، فهي قريبة من أنظمة البرمجة.

    تطبيق البرمجيات (PPO) أو تطبيق البرمجيات تستخدم عند حل مهام محددة. تساعد هذه البرامج المستخدمين على تحقيق العمل الذي يحتاجونه على أجهزة الكمبيوتر. في بعض الأحيان تسمى هذه البرامج التطبيقات.

    PPO موجهة نحو المشاكل. وعادة ما يميز عن مكونين: مستخدمي المستخدم وبرامج التطبيقات.

    ل pPO المستخدم صقل: نص ومحرر جداول ورسمي وغيرها من البرامج المماثلة، مثل التدريب والترفيه.

    يتم استدعاء مجموعة من برامج المستخدم المتعددة التي تكمل وظيفيا بعضها البعض ودعم تكنولوجيا المعلومات الموحدة حزمة التطبيق، حزمة البرامج المتكاملةأو البرمجيات المتكاملةوبعد حزم البرنامج أداء وظائف تم إنشاء البرامج المتخصصة مسبقا. كمثال، نعطي PPP مايكروسوفت أوفيس.والتي تشمل: النص و معالج الجدولوصول DBMS إلى نقطة الطاقة وبرامج أخرى.

    مشكلة في - هذا هو PPO متخصص، على سبيل المثال، برامج المحاسبة وبرامج التأمين، إلخ.

    بالإضافة إلى تلك المدرجة، نلاحظ برامج التطبيق التالية: التعليم والتدريب والمحاكاة، الوسائط المتعددة، الترفيه، بما في ذلك. ألعاب الكمبيوتر، المرجع (الموسوعات، القواميس والكتب المرجعية)، إلخ.

    تعمل أي برامج كمبيوتر على أي وسيلة تقنية لتكنولوجيا المعلومات.

    مع تعريف مفهوم "تسريع الأجهزة"، من الممكن معرفة نفسك، على سبيل المثال، في المقالة المعينة، سنحاول الإجابة على هذه المسألة أقصر قدر الإمكان، والأكثر وضوحا، مستخدم بسيط الكمبيوتر، وإلى جانب ذلك، فكر في كيفية تعطيلها، وفي الحالات التي قد تكون ضرورية.

    تسريع الأجهزة هو وسيلة لتحسين سرعة برنامج الكمبيوتر ونظام التشغيل (OS) ككل، بناء على إعادة توزيع الحمل بين المعالج (وحدة المعالجة المركزية) وبطاقة الفيديو. أولئك. يتم تحويل مهام معالجة الفيديو والرسومات مع وحدة المعالجة المركزية على بطاقة فيديو، والتي لا تتيح في نهاية المطاف ليس فقط للحمل قليلا على المعالج، ولكن أيضا لتحقيق نمو الإنتاجية، كل من التطبيقات التي اتخذت بشكل منفصل والنظام بأكمله، بسبب بطاقة الفيديو مصادر.

    لذلك يحدث ذلك نتيجة لأخطاء مختلفة في برامج الحاسوب، قد تؤثر برامج تشغيل بطاقة الفيديو، وما إلى ذلك، أن يكون وجود تسارع يؤثر سلبا على عمل الكمبيوتر، مما يجعل نظام غير مستقر، مما يؤدي إلى تعليق، والمغادرات، والتحف والأثراء وغيرها من المشاكل عند العمل على الكمبيوتر. في هذه الحالات، للقضاء على الأخطاء، وضمان الاستقرار، يتم تعطيل تسريع الأجهزة بشكل أفضل.

    ضع في اعتبارك طريقة لفصل تسريع الأجهزة باستخدام مثال Flash Player.

    افتح في المتصفح الخاص بك أي صفحة ويب مع الرسوم المتحركة الفلاش أو الفيديو باستخدام تقنية الفلاش، انقر فوق كائن فلاش مع زر الماوس الأيمن (PKM)، وحدد قائمة السياق المعلمات (كما في لقطة الشاشة).

    هذا كل شيء، لذلك نطفئ تسريع التطبيقات.

    لا يمكن دائما تطبيق تعطيل تسريع الأجهزة على مستوى نظام التشغيل (اختياريا على برنامج تشغيل بطاقة الفيديو)، ونادرا ما يحدث وجوده بسبب أخطاء أو إخفاقات في Windows، على سبيل المثال، في نظام التشغيل Windows 7.

    لإيقاف تسريع الأجهزة في Windows، انقر فوق PCM على سطح المكتب، وحدد "دقة الشاشة".

    ليزود الاداء العالي ويتم استخدام العمل بشكل صحيح والأجهزة والبرامج المرتبطة ببعضها البعض وتفاعل بوضوح في اتجاهات مختلفة. الآن دعونا نلمس النظر في الأجهزة، ومنذ ذلك مبدئيا هم الموضع الرئيسي في ضمان أداء أي جهاز كمبيوتر أو حتى نظام متنقل.

    نظام الأجهزة: التصنيف العام

    إذن ما الذي نتعامل معه؟ في الواقع، مجمع الأجهزة مألوف للجميع والجميع. في جوهرها، يتصل العديد من المستخدمين بالكمبيوتر "الأجهزة". في الواقع، الأجهزة هي "الحديد"، وليس مكونات البرنامج لأي نظام الكمبيوتروبعد في أبسط متغير من التصنيف، يتم تقسيمها إلى داخلية وخارجية.

    بالإضافة إلى ذلك، في مثل هذا التقسيم، يمكن تمييز ثلاث فئة أساسية وأكثرها إعلامية من الأجهزة:

    • أجهزة إدخال؛
    • أجهزة الخرج؛
    • أجهزة تخزين المعلومات.

    بطبيعة الحال، تجدر الإشارة إلى العناصر الرئيسية لأنظمة الكمبيوتر مثل اللوحة الأم والمعالج، وما إلى ذلك، والتي لا يتم تضمينها في أي من الفئات المذكورة أعلاه والكون العناصر الأساسية، دون أي جهاز كمبيوتر سيعمل ببساطة.

    العناصر الأساسية للكمبيوتر

    وصف أدوات الأجهزة لأي جهاز كمبيوتر، يستحق كل هذا العناء من العنصر الأكثر أهمية - اللوحة الأم، التي توجد بها جميع العناصر الداخلية. وعلى استخدام أنواع مختلفة من الموصلات والفتحات، يتم توصيل الأجهزة الخارجية بالفخات.

    اليوم هناك الكثير من أنواع مختلفة من "اللوحات الأم" ومصنعيها. صحيح، مثل هذه الرسوم ل أجهزة الكمبيوتر الثابتة وأجهزة الكمبيوتر المحمولة وفي النموذج، والموقع العناصر الفردية قد تختلف. ومع ذلك، فإن جوهر استخدامها في أنظمة الكمبيوتر لا يتغير.

    العنصر الثاني الأكثر أهمية - وحدة المعالجة المركزيةوهو المسؤول عن السرعة. واحدة من الخصائص الرئيسية هي تردد الساعة المعبر عنها في ميغا أو جائرية، وبشكل أكثر ببساطة، القيمة التي تحدد عدد العمليات الأولية يمكن أن تنتج معالجا في ثانية واحدة. من السهل تخمين أن السرعة ليست سوى نسبة عدد العمليات إلى عدد الساعات، والتي من الضروري أداء (حساب) عملية ابتدائية واحدة.

    لا يمكن تخيل أجهزة الكمبيوتر بدون شرائح ذاكرة الوصول العشوائي والعقود الصلبة التي تتعلق بأجهزة التخزين. سيتم قولهم في وقت لاحق إلى حد ما.

    البرامج و الأجهزه

    في أجهزة الكمبيوتر الحديثة، تستخدم الأجهزة الهجينة أيضا، مثل ذاكرة CMOS ROM أو CMOS ثابتة غير متطابقة، وهي أساس نظام الإدخال / الإخراج الأساسي يسمى BIOS.

    هذا ليس فقط رقاقة "الحديد"، وضعت على اللوحة الأموبعد يحتوي على برامج ثابتة خاصة بها لا تتيح فقط تخزين البيانات دون تغيير، ولكن أيضا اختبار المكونات الداخلية وفي وقت تشغيل الكمبيوتر قيد التشغيل. ربما، لاحظ العديد من مالكي أجهزة الكمبيوتر الثابتة أن إشارة رئيس النظام سمعت في وقت التحول. هذا هو فقط الإشارة إلى أن التحقق من الأجهزة كان ناجحا.

    أدوات إدخال المعلومات

    الآن دعنا نتوقف عن أجهزة الإدخال. على ال هذه اللحظة يمكن أن تكون أصنافهم دقيقة بما فيه الكفاية، والحكم على تطوير تكنولوجيات تكنولوجيا المعلومات، وسوف تصبح قريبا أكثر. ومع ذلك، يتم أخذ تلك الأساسيات كما يلي:

    • لوحة المفاتيح؛
    • الماوس (Trekpad لأجهزة الكمبيوتر المحمولة)؛
    • عصا التحكم
    • الكاميرا الرقمية
    • ميكروفون؛
    • الماسح الضوئي الخارجي.

    تسمح لك كل من هذه الأجهزة بإدخال نوع مختلف من المعلومات. على سبيل المثال، يتم تقديم الرسومات باستخدام الماسح الضوئي، باستخدام صورة الكاميرا - صورة الفيديو، على لوحة المفاتيح - النص، وما إلى ذلك، ومع ذلك، فإن الماوس، والمرابط TrackPad بالإضافة إلى جميعها هي أيضا تحكم (المتلاعبين).

    بالنسبة للوحة المفاتيح، يتم استخدام وظائف التحكم فيها من خلال الأزرار أو مجموعاتها. في هذه الحالة، يمكنك الوصول إلى وظائف معينة ومعلمات وأوامر لأنظمة التشغيل أو البرامج الأخرى.

    أدوات إخراج المعلومات

    لا يمكن تخيل الأجهزة وبدون أجهزة الإخراج. تحتوي القائمة التالية على ما يلي:

    • مراقب؛
    • طابعة؛
    • متآمر؛
    • نظام الصوت والفيديو؛
    • جهاز عرض الوسائط المتعددة.

    هنا شاشة الكمبيوتر الرئيسية أو شاشة الكمبيوتر المحمول هي. من الواضح أنه مع الأساليب الحديثة للبرمجة الموجهة للكائنات، يتم تفاعل المستخدم من خلال واجهة الرسمعلى الرغم من أن مثل هذه الحالة بنفس القدر ينطبق على النظم التي يفترض فيها الأوامر. في أي حال، يجب على المستخدم أن يرى ما يتم عرضه على الشاشة.

    بالنسبة لبقية العناصر، فهي مرغوبة، على الرغم من أنها ليست بالضرورة (حسنا، إلا محول الجرافيكبدونها الأنظمة الحديثة قد لا يعمل).

    مرافق تخزين المعلومات

    أخيرا، فصول واحدة والأكثر أهمية - أجهزة تخزين المعلومات. وجودهم، سواء المكونات الداخلية أو وسائل الإعلام الخارجية، ما عليك سوى تأكد من ذلك. تتضمن هذه الفئة الأصناف التالية:

    • القرص الصلب (وينشستر)؛
    • الرامات "الذاكرة العشوائية في الهواتف والحواسيب؛
    • الذاكرة المؤقتة؛
    • محركات الأقراص الخارجية (الأقراص الأقراص، أجهزة USB).

    في بعض الأحيان هنا تشمل أيضا نظام BIOS مع ذاكرة CMOS، ومع ذلك، كما ذكر أعلاه أعلاه، فهي الأجهزة المختلطةوالتي يمكن أن تعزى بنفس القدر إلى فئات مختلفة.

    بالطبع، المكان الرئيسي يشغل هنا محركات الأقراص الصلبة و "ذاكرة الوصول العشوائي". HDD - هذا هو المعدات المعلومات (أو بالأحرى، أداة التخزين الخاصة بها)، لأنه يتم تخزينها باستمرار على ذلك، وفي ذاكرة الوصول العشوائي - مؤقتا (عند بدء التشغيل أو تشغيل البرامج، نسخ المحتوى في الخ).

    عند إيقاف تشغيل الكمبيوتر، يتم تنظيف ذاكرة الوصول العشوائي تلقائيا، ولكن المعلومات من Winchester لا تذهب إلى أي مكان. من حيث المبدأ، الآن مع محرك الأقراص الصلبة تنافس وناقلات قابلة للإزالة مثل أجهزة USB ذات سعة كبيرة، ولكن الأقراص المرنة و الأقراص البصرية يذهبون إلى النسيان على الأقل بسبب انخفاض قدرتهم وإمكانية أضرار جسدية.

    أجهزة الاتصالات

    فئة اختيارية، على الرغم من أنه في العالم الحديث وشعبية للغاية، يمكنك أيضا تسمية الأجهزة المسؤولة عن توفير الاتصالات بين محطات الكمبيوتر الفردية المرتبطة مباشرة وفي الشبكات (أو حتى على مستوى الوصول إلى الإنترنت). هنا، يمكن تمييز أولئك من الأجهزة الرئيسية:

    • محولات الشبكة؛
    • أجهزة التوجيه (أجهزة المودم، أجهزة التوجيه، إلخ).

    كما هو موضح بالفعل، بدونها لا يمكن أن تفعل عند تنظيم الشبكات (ثابتة أو افتراضية)، مع ضمان الوصول إلى شبكة الانترنتوبعد لكن عدد قليل من الناس يعرفون اليوم أن جهازي كمبيوتر، على سبيل المثال، يمكن توصيلها مباشرة بواسطة كابل، كما تم القيام به قبل عشرين عاما. بالطبع، يبدو أنه غير عملي إلى حد ما، ومع ذلك، يجب ألا تنسى مثل هذا الاحتمال، خاصة عندما تحتاج إلى نسخ كميات كبيرة من المعلومات، ولكن لا توجد وسائط مناسبة في متناول اليد.

    أمان البيانات وأجهزة حماية البيانات

    الآن نوع آخر من الأجهزة. هذه هي أدوات حماية الأجهزة التي يمكن أن تعزى، على سبيل المثال، شاشات شبكة "الحديد"، والتي تسمى جدران الحماية الثابتة (جدار الحماية من الإنجليزية - "Fire Wall").

    لسبب ما، اعتاد معظم المستخدمين اليوم على جدار الحماية (هو أيضا براندماير) على وجه الحصر ليس كذلك. عند تنظيم الشبكات مع زيادة مستوى السلامة، فإن استخدام هذه المكونات ليس مرغوبا فيه، وأحيانا حاجة إليها. أوافق، لأن جزء البرنامج لا يتعامل دائما مع وظائفهم ولا يمكن أن يستجيب للتدخل في الخارج من الشبكة من الخارج، ناهيك عن الوصول إلى المخزن الأقراص الصلبة أجهزة الكمبيوتر أو الخوادم.

    تفاعل البرمجيات والأجهزة

    لذلك، الأجهزة التي نظرنا إليها لفترة وجيزة. الآن بضع كلمات حول كيفية تفاعلها مع منتجات البرامج.

    توافق، أنظمة التشغيل، التي توفر الوصول إلى المستخدم إلى القدرات الحسابية للكمبيوتر، لها متطلبات خاصة بها. التهام "العمليات" الحديثة العديد من الموارد التي لديها معالجات قديمة، والتي لا توجد فيها قوة الحوسبة الكافية، أو في غياب الكمية اللازمة من ذاكرة الوصول العشوائي، فإنها ببساطة لن تعمل. هذا، بالمناسبة، ينطبق على قدم المساواة في برامج التطبيق الحديثة. وبالطبع، هذا ليس المثال الوحيد لهذا التفاعل.

    استنتاج

    أخيرا، الأمر يستحق القول أن الأجهزة الكمبيوتر الحديث وقد اعتبر لفترة وجيزة باختصار بما فيه الكفاية، ولكن من الممكن رسم استنتاجات حول تصنيف العناصر الرئيسية للنظام. بالإضافة إلى ذلك، تجدر الإشارة إلى ذلك تكنولوجيا الكمبيوتر يتطور، وهذا يؤدي إلى حقيقة أن الخارجي و الأجهزة الداخلية أنواع مختلفة يبدو أكثر وأكثر (خذ على الأقل الخوذ الظاهري). ولكن بالنسبة للتكوين الأساسي، في هذه الحالة، يتم إعطاء أهم مكونات، بدون أي نظام كمبيوتر موجود اليوم. ومع ذلك، هنا لأسباب واضحة لم تعتبر أجهزة محمولةلأن لديهم جهاز مختلف إلى حد ما عن محطات الكمبيوترعلى الرغم من وجود الكثير من القواسم المشتركة.

    أصبحت هندسة معالج Intel موجهة بشكل متزايد على GP، والتي تفتح فرصا مذهلة لزيادة حادة في الإنتاجية ببساطة عن طريق تفريغ معالجة الوسائط المتعددة باستخدام وحدة المعالجة المركزية على GP. هناك العديد من الأدوات المتاحة للمطورين لتحسين أداء تطبيقات الوسائط المتعددة. هذه الأدوات تشمل حرة وسهلة الاستخدام.
    في هذا المنشور سوف تجد:

    • نظرة عامة على البنيات الحاسوبية والقدرات الحالية ل GP Intel
    • تنفيذ تسريع الأجهزة مع FFMPEG
    • تنفيذ تسريع الأجهزة باستخدام Intel Media SDK أو Component Intel Media Server Studio (اعتمادا على النظام الأساسي الهدف)
    إذا كنت بحاجة إلى حاجة إلى زيادة أداء معالجة الوسائط المتعددة، ولكن لا أعرف أين تبدأ، ابدأ ب FFMPEG. قم بقياس الأداء أثناء معالجة البرامج، ثم قم ببساطة بتشغيل تسريع الأجهزة وتحقق من مقدار الأداء الذي تم تغييره. ثم أضف استخدام Intel Media SDK وقارن مرة أخرى عند استخدام برامج الترميز المختلفة وفي تكوينات مختلفة.

    الهندسة المعمارية الحسابية: من Supercore إلى غير متجانسة

    لتقييم أهمية تطوير GP، دعنا نبدأ بتاريخ تحسين هندسة وحدة المعالجة المركزية.
    دعنا نعود في التسعينات. أول مرحلة خطيرة في التنمية هي ظهور بنية SuperCalar، التي تحققت مرتفعة عرض النطاق بسبب المعالجة الموازية على مستوى التعليمات داخل معالج واحد.


    الشكل 1. العمارة SuperCalar

    ثم، في بداية الصفر، ظهرت بنية متعددة النواة (عندما يكون تكوين معالج واحد أكثر من نواة الحوسبة واحدة). سمحت حبات موحدة (كل متطابقة تماما) بالعديد من الجداول في وقت واحد (العلاج الموازي على مستوى التدفق).
    في هذه الحالة، كانت إنتاجية الهندسة المعمارية متعددة النواة محدودة بسبب عدد من العقبات.

    • الذاكرة: زيادة الفجوة بين سرعة المعالج وسرعة السرعة.
    • المعالجة الموازية على مستوى التعليمات (ILP): لقد أصبح من الصعب بشكل متزايد اكتشاف التعليمات المتاحة للمعالجة الموازية داخل مجرى واحد لاحتلال موارد نواة واحدة عالية الأداء تماما.
    • استهلاك الطاقة: مع زيادة تدريجية في معالجات المعالج، نمت استهلاك الكهرباء في تقدم هندسي.


    الشكل 2. العمارة متعددة النواة

    الهندسة المعمارية غير المتجانسة الحديثة

    في بنية غير متجانسة، قد يكون هناك العديد من المعالجات باستخدام ناقل بيانات مشترك يمكن تحسين وظائف الترميز الفردية، فك التشفير، التحويل، التحجيم، تطبيق المسح الضوئي، إلخ.

    وبعبارة أخرى، بفضل هذه العمارة، تلقينا مزايا ملموسة في مجال إنتاجية الإنتاجية وفي مجال استهلاك الكهرباء، لا يمكن الوصول إليها سابقا. في التين. 3 يوضح تطوير GP للأجيال الخمس الأخيرة: معالجات الجرافيك أصبحت ذات أهمية متزايدة. وعند استخدام H.264، وعند التحول إلى أكبر برامج الترميز الحديثة H.265، توفر معالجات الرسوم البيانية طاقة حسابية كبيرة بسبب معالجة الفيديو بدقة 4K وحتى مع المزيد عالية الدقة لا تصبح ممكنة فقط، ولكن أيضا أداء بسرعة كبيرة.


    الشكل 3. تطوير الهندسة المعمارية غير المتجانسة

    جيل الإنتاجية GP

    في التين. 4 يظهر زيادة حادة في حوسبة الطاقة في أجيال قليلة فقط، حيث يتم وضع معالجات الرسومات هيكليا على بلورة واحدة مع وحدة المعالجة المركزية. إذا كان تطبيقك يستخدم معالجة الوسائط المتعددة، فأنت بحاجة إلى استخدام التفريغ على GP لتحقيق التسارع 5 مرات أو أكثر (اعتمادا على عمر النظام وتكوينه).


    الشكل 4. تحسين معالجة الرسومات في كل جيل من معالجات Intel

    الشروع في البرمجة GP

    في الخطوة 1، عادة ما يتم قياس أداء H.264 بحيث يمكن أن يكون من الممكن تقدير التغيير في الأداء حيث تم تحسين الرمز. غالبا ما يستخدم FFMPEG لقياس الأداء ومقارنة السرعة عند استخدام تسريع الأجهزة. FFMPEG قوي جدا، ولكن الأداة سهلة الاستخدام للغاية.

    في الخطوة 2، يتم اختبار اختبار برامج ترميز مختلفة وفي تكوينات مختلفة. يمكنك تشغيل تسريع الأجهزة، ما عليك سوى استبدال برنامج الترميز (استبدال libx264 على H264_QSV) لاستخدام فيديو Intel Quick Sync Video.

    في الخطوة 3 تضاف لاستخدام Intel Media SDK.

    ملحوظة. هذا المنشور يعتبر استخدام هذه الأدوات في نظام التشغيل شبابيك *. إذا كنت مهتما بالتنفيذ لنظام التشغيل Linux *، فاحصل على Access Intel Media Server Studio برامج ترميز Linux باستخدام FFMPEG.

    FFMPEG ▍coditing و فكيبها

    ابدأ ب H.264 (AVC) لأن H264: LIBX264 هو تطبيق برنامج افتراضي في FFMPEG والمشكلات جودة عالية حصريا البرمجياتوبعد قم بإنشاء الاختبار الخاص بك، ثم قم بقياس الأداء مرة أخرى عن طريق تغيير برنامج الترميز من LIBX264 على H264_QSV. في وقت لاحق سنتحدث عن برامج الترميز H.265.

    تجدر الإشارة إلى أنه عند العمل مع تدفقات الفيديو، يجب عليك الاختيار بين الجودة والسرعة. مع معالجة أسرع، يتم تقليل الجودة دائما تقريبا وزيادة حجم الملفات. سيتعين عليك العثور على مستوى الجودة المقبول الخاص بك بناء على عدد الوقت اللازم للترميز. هناك 11 إعدادات مسبقة لتحديد مزيج معين من الجودة والسرعة - من "الأفضل" إلى "أبطأ". هناك العديد من خوارزميات التحكم في سرعة البيانات:

    • الترميز لمرور 1 مع معدل بيانات ثابت (SET -B: V)؛
    • ترميز لمدة 2 مع معدل بيانات ثابت؛
    • معامل السرعة الدائم (CRF).
    يدعم فيديو Intel Quick Sync فك التشفير والترميز باستخدام Intel CP و GP1 المتكامل. لاحظ أن معالج Intel. يجب أن تكون متوافقة مع فيديو مزامنة سريعة ومع OpenCL *. لمزيد من المعلومات، راجع ملاحظات Intel SDK عن تطبيقات OpenCL *. تم تصميم دعم فك التشفير والتشفير في FFMPEG باستخدام برامج الترميز Soffix _qsv.وبعد حاليا، يتم دعم فيديو Sync السريع بواسطة برامج الترميز التالية: MPEG2، VC1 Video (فك التشفير فقط)، H.264 و H.265.

    إذا كنت ترغب في تجربة فيديو مزامنة سريعة في FFMPEG، فأنت بحاجة إلى إضافة libmfx. أسهل طريقة لتثبيت هذه المكتبة هي استخدام إصدار libmfx المعبأ بواسطة مطور Lu_Zero.
    نموذج الترميز مع تسريع الأجهزة سريعة مزامنة الفيديو:

    FFMPEG -I المدخلات -c: v h264_qsv -preset: v أسرع out.qsv.mp4

    يمكن أيضا استخدام FFMPEG تسريع الأجهزة عند فك تشفير باستخدام معلمة -Hwaccel..

    يعمل برنامج ترميز H264_QSV بسرعة كبيرة، ولكن يمكن ملاحظة أنه حتى أبطأ وضع تسارع الأجهزة هو أسرع بكثير من ترميز البرامج فقط بأقل جودة وأعلى سرعة.
    عند الاختبار باستخدام برامج الترميز H.265، ستحتاج إما إلى الوصول إلى دعم LIBX265، أو جمع الإصدار الخاص بك وفقا للتعليمات الموجودة في دليل الترميز ل FFMPEG و H.265 أو في وثائق X265.
    مثال H.265:

    FFMPEG -I INPUT -C: V LIBX265 - PRESET MEDICTION -X265-Params CRF \u003d 28 -C: AAC-Certimental expermental-B: MP4

    لمزيد من المعلومات حول استخدام الفيديو FFMPEG و Quick Sync، انظر Cloud Computing Intel Quicksync Video و FFMPEG.

    باستخدام Intel Media SDK (sample_multi_transcode)

    لتعزيز الأداء عند استخدام FFMPEG، يجب عليك تحسين التطبيق باستخدام Intel Media SDK. وسائل الإعلام SDK هي عبارة عن نظام أساسي واجهة API. لتطوير وتحسين تطبيقات الوسائط المتعددة بطريقة لاستخدام تسريع الأجهزة كتل Intel مع وظائف ثابتة.
    • إذا تم تصميم تطبيقاتك وحلول الوسائط المتعددة لأجهزة العميل، فاستخدم حزمة Intel Media SDK. يمكن تنزيلها مجانا.
    • إذا تم تصميم حلولك للأنظمة أو الخوادم أو المنصات السحابية السحابية، يمكن الحصول على الوصول إلى Intel Media SDK باستخدام Intel Media Server Studio. هذا الحل لديه مشكلة مجانية من الطبعة المجتمعية والقضايا المدفوعة: الأساسيات والمهنية (يمكن أيضا استخدامها لتسريع الانتقال إلى HEVC و 4K / UHD).
    لبدء العمل مع Intel Media SDK، يكفي إجراء بعض الإجراءات البسيطة:
    1. قم بتنزيل Intel Media SDK للجهاز المستهدف.
    2. تحميل أدلة التدريب وقراءتها لفهم كيفية تخصيص البرامج باستخدام SDK.
    3. تثبيت Intel Media SDK. إذا كنت تستخدم Linux، راجع دليل التثبيت لنظام Linux.
    4. قم بتحميل نموذج رمز SDK لتجربة تطبيقات مجمعة بالفعل.
    5. جمع وتشغيل تطبيق تحويل الفيديو: sample_multi_transcode.
    الأوامر تشبه أوامر FFMPEG. أمثلة:

    videotranscoding_folder \\ _bin \\ x64\u003e \\ sample_multi_transcode.exe -hw -i :: h264 in.mpeg2 -o :: h264 out.h264
    VideoTranscoding_folder \\ _bin \\ x64\u003e \\ sample_multi_transcode.exe -hw -i :: H265 in.MPEG2 -O :: H265 Out.H265

    لاحظ أنه لاستخدام تسريع الأجهزة، يجب عليك تحديد المعلمة -HW. في قائمة الحجج.
    يعمل هذا المثال أيضا مع فك تشفير HEVC والتشفير (H.265)، ولكن يجب تثبيته من Intel Media Server Studio Pro.
    هناك العديد من المعلمات التي يمكن تحديدها سطر الأوامروبعد باستخدام المعلمة -u. يمكنك تعيين الاستخدام المستهدف (TU)، كما هو الحال عند استخدام الإعدادات المسبقة FFMPEG. يتم استخدام TU \u003d 4 افتراضيا. في التين. 5 يظهر مؤشرات الأداء مع إعدادات TU المختلفة.


    الشكل 5. أمثلة على خصائص الأداء H264 نسبة إلى الاستخدام المستهدف

    استخدم أدوات برنامج Intel الأخرى
    للحصول على مزيد من تحويل التعليمات البرمجية، يمكنك استخدام أدوات تحسين Intel وأدوات التنميط، بما في ذلك