• پایان فعالیت بخشهای انجمن: امکان ایجاد موضوع یا نوشته جدید برای عموم کاربران غیرفعال شده است

آشنايي با مفاهيم سخت افزاري

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
اشاره :
نگاهي به QPI؛ گذرگاه جديد اينتل و مقايسه آن با FSB و HyperTrasort


دو شركت اينتل و AMD در طي چند سال گذشته با تغيير در معماري، فركانس، ميزان كش و تعداد هسته، پردازنده‌هاي مختلفي معرفي كرده‌اند. اگر به مشخصات اين محصولات كمي توجه كنيد قطعاً متوجه خواهيد شد كه يكي از مواردي كه معمولاً در معرفي يك محصول جديد تغيير پيدا كرده، فركانس و معماري گذرگاه اصلي سيستم بوده است.
همانطور كه مي‌دانيد اين گذرگاه بطور معمول پردازنده را به چيپست پل شمالي متصل مي‌كند و داده‌ها را به پردازنده و يا از پردازنده به پل شمالي منتقل مي‌كند.
دو شركت اينتل وAMD در طي چند سال گذشته با تغيير در گذرگاه پردازنده (گذرگاه اصلي سيستم) هر چند وقت يكبار محصولات جديدي معرفي كرده‌اند. بطور كلي گذرگاه پردازنده‌هاي شركت اينتل تغييرات بيشتري را نسبت به گذرگاه پردازنده‌هاي رقيبش داشته هر چند كه اين تغييرات جزئي بودند. در ابتدا معماري گذرگاه پردازنده در محصولات هر دو شركت يكسان بود اما با معرفي پردازنده‌ها و معماري‌هاي جديدتر اين گذرگاه نيز دستخوش تغييراتي شد.
در اين مقاله قصد داريم به بررسي انواع گذرگاه‌هاي مورد استفاده در پردازنده‌ها بپردازيم و آنها را از نظر معماري با يكديگر مقايسه كنيم.

FSB؛ گذرگاه سنتي
"گذرگاه جلوي سيستم" يا Front Side Bus كه به اختصار FSB ناميده‌ مي‌شود پردازنده را به چيپست پل شمالي متصل مي‌كند. اين گذرگاه در پردازنده‌هاي Pentium 4 و Core 2 شركت اينتل و كليه پردازنده‌هاي مبتني بر سوكت 462 شركت AMD نظير Athlon XP و ... مورد استفاده قرار گرفته است. FSB در پردازنده‌هاي هر دو شركت اينتل و AMD داراي عرض باس 64 بيت است يا به عبارت ساده‌تر، از اين باس بطور همزمان 64 بيت داده عبور مي‌كند. اما فركانس و تعداد دفعات انتقال اطلاعات در آن براي پردازنده‌هاي اين دو شركت متفاوت است.
FSB در كليه پردازنده‌هايAMD مبتني بر سوكت 462 ، در هر سيكل دو مرتبه عمليات انتقال اطلاعات را انجام مي‌دهند. بنابراين در اين سري از پردازنده‌ها حداكثر نرخ انتقال اطلاعات FSB از طريق فرمول زير محاسبه مي‌شود:
8 / (فركانس FSB) × 2 * (بيت 64) = حداكثر نرخ انتقال اطلاعات
ه عنوان مثال فركانس FSB در پردازنده‌هاي Sempron K7 شركت AMD معادل 200 مگاهرتز است كه مي‌تواند حداكثر 2700 مگابايت داده در ثانيه انتقال دهد. همانطور كه در جدول بالا مشاهده است بالاترين مدل پردازنده‌ در اين سري داراي فركانس گذرگاه 200 مگاهرتز است كه قادر به انتقال حداكثر 3200 مگابايت در ثانيه مي‌باشد.
اما FSB پردازنده‌هاي شركت اينتل در هر سيكل 4 مرتبه عمليات انتقال اطلاعات را انجام مي‌دهند. اولين پردازنده پنتيوم 4 داراي فركانس گذرگاه 100 مگاهرتز بود و مي‌توانست حداكثر 3200 مگابايت در ثانيه انتقال دهد. در حقيقت اينتل با استفاده از تكنولوژي QDR توانست فركانس گذرگاه پردازنده‌هاي خود را كاهش دهد و در عين حال به نرخ انتقال اطلاعاتي معادل با پردازنده‌هاي رقيبش برسد (پردازنده‌هاي AMD براي رسيدن به پهناي باند 3200 مگابايت بر ثانيه نياز به 200 مگاهرتز فركانس داشتند). اين موضوع سبب شد تا ميزان نويز در گذرگاه پردازنده‌هاي اينتل كاهش پيدا كند و اينتل بتواند محصولاتي با حداكثر نرخ انتقال اطلاعات بالاتري معرفي كند.

نكته‌ايي كه در مورد FSB بايد به آن توجه كرد مربوط به فركانس FSB است.
در اكثريت رسانه‌ها فركانس FSB پردازنده‌‌هاي شركت اينتل و AMD از ضرب فركانس در تعداد دفعات انتقال مشخص ‌شده است. به عنوان مثال در اكثريت وب سايت‌ها و نشريات مشاهده خواهيد كرد كه فركانس FSB براي پردازنده‌هاي Sempron شركت AMD برابر با 333 مگاهرتز درج شده درحاليكه فركانس FSB پردازنده‌هاي Sempron 166 مگاهرتز است. بطور كلي براي گذرگاه FSB اين طور مرسوم شده كه مقادير MT/s را به عنوان فركانس در نظر مي‌گيرند.

اما در مورد معماري FSB بايد به بررسي چند نكته بپردازيم:
همانطور كه مي‌دانيد زمانيكه گفته مي‌شود يك گذرگاه داراي عرض باس 64 بيت است يعني در آن گذرگاه بطور همزمان 64 بيت از داده‌ها انتقال پيدا مي‌كند. انتقال 64 بيت از داده‌ها بطور همزمان مستلزم 64 مسير براي انتقال داده‌ها است. علاوه بر اين 64 مسير، نياز به تعدادي مسير ديگر براي فرمان‌هاي كنترل و آدرس است. بنابراين براي اتصال يك پردازنده به پل شمالي از طريق FSB تقريباً به 150 مسير نياز است. قرار دادن ‌اين مسيرها در كنار يكديگر موجب مي‌شود تا طراحي مادربوردها بسيار دشوار شود. علاوه بر اين با توجه به اينكه انتقال اطلاعات در گذرگاه FSB بطور موازي انجام مي‌گيرد به سختي مي‌توان فركانس را در اين گذرگاه افزايش داد زيرا افزايش فركانس موجب ايجاد نويز و اختلال در انتقال داده‌ها مي‌شود. به همين دليل هم هست که در جدول 2 حداکثر ميزان فركانس براي گذرگاه FSB پردازنده‌هاي اينتل 400 مگاهرتز است.

مسئله ديگري كه بايد به آن توجه كرد نحوه انتقال اطلاعات است.
در معماري FSB از يك باس خارجي واحد استفاده مي‌شود. در اين باس براي ارسال و دريافت اطلاعات نمي‌توان داده‌هاي مربوط به ارسال و دريافت را بطور همزمان انتقال داد به عبارت ديگر داده‌ها، همزمان تنها در يك جهت انتقال پيدا مي‌كنند. با توجه به مشكلات ذكر شده، شركت AMD در پردازنده‌هاي مبتني بر معماري AMD64 از گذرگاه FSB استفاده نكرد و با توجه به تغيير در معماري پردازنده‌هايش، معماري گذرگاه اصلي سيستم را نيز تغيير داد.

HyperTransport؛ نوآوري AMD
پردازنده‌هاي مبتني بر معماري AMD64 همانند
Athlon64، Athlon64 X2، Athlon64 FX، Opteron، Sempron ، Phenom
و Phenom 2 دو باس خارجي دارند. يكي از اين باس‌ها براي اتصال بين پردازنده و حافظه استفاده مي‌شود كه بطور خلاصه باس حافظه ناميده مي‌شود. باس ديگر رابط بين پردازنده و ديگر اجزاي كامپيوتر بواسطه چيپست مادربورد است كه HyperTransport ناميده مي‌شود.
باس HyperTransport توسط كنسرسيومي شامل چند كمپاني نظير
AMD، nVIDIA وApple معرفي شد. بطوركلي اين باس براي كاربردهاي مختلفي مي‌تواند مورد استفاده قرار گيرد و منحصراً مختص به پردازنده‌هاي شركت AMD نيست. تا كنون اين باس در سه نسخه مختلف عرضه شده كه مي‌توان آنها را در فركانس و عرض باس‌هاي مختلفي پيكره‌بندي كرد. در ادامه مقاله به بررسي هر يك از اين نسخه‌ها خواهيم پرداخت.
شكل 1 نحوه ارتباط پردازنده با ديگر اجزا سيستم را در پردازنده‌هاي مبتني بر معماري AMD64 نمايش مي‌دهد.
در اين شكل "Bridge" در حقيقت چيپست مادربورد است و بستگي به اين چيپست، مادربورد مي‌تواند يك و يا دو چيپست داشته باشد. در محصولات دو چيپستي همه وسايل جانبي شامل هاردديسك‌ها، كارت‌هاي توسعه، USB، Firewire و ... به چيپست دوم متصل مي‌شوند (چيپست دوم پل جنوبي ناميده مي‌شود . در حاليكه در محصولات تك چيپستي همه چيزها به تك چيپست متصل مي‌شود.


ردازنده‌هاي سرور شركت AMD نظير Opteron ( بستگي به مدلشان) مي‌توانند 1، 2 و يا 3 باس HyperTransport داشته باشند. اين باس‌ها براي ارتباط چندين پردازنده با يكديگر استفاده مي‌شوند و اجازه مي‌دهند تا آنها با يكديگر صحبت كنند. بطور مثال سرورهاي كه مادربوردشان از بيش از يك پردازنده پشتيباني مي‌كند داراي 2 يا 3 باس HyperTransport هستند. اما از آنجاييكه سيستم‌هاي خانگي و كامپيوتر‌هاي همراه تنها از يك پردازنده استفاده مي‌كنند بنابراين داراي تنها يك باس HyperTransport هستند.
HyperTransport علاوه بر جدا كردن مسير‌هاي داده مربوط به حافظه و I/O شامل چندين برتري ديگر نيز مي‌شود.
اين باس براي عمليات فرستادن داده‌ها به پردازنده و دريافت داده‌ها از پردازنده مسيرهاي مجزايي را فراهم مي‌كند و بنابراين به پردازنده اجازه مي‌دهد تا داده‌هاي مربوط به I/O را بطور همزمان ارسال و دريافت كند (شكل 2). HT يك گذرگاه سريال است و براي انتقال اطلاعات از روش سيگنالينگ تفاضلي (Differential Signaling ) استفاده مي‌كند. قبل از آنكه بررسي نسخه‌هاي مختلف HT بپردازيم اجازه دهيد در مورد سيگنالينگ تفاضلي صحبت كنيم.



سيگنالينگ تفاضلي
همانطور که اشاره شد افزايش فركانس موجب ايجاد نويز در گذرگاه‌ها و مسيرهاي انتقال داده مي‌شود. گذرگاه‌هايي كه از روش سيگنالينگ تفاضلي استفاده مي‌كنند براي حدف نويز ناشي از ميدان‌هاي مغناطيسي از روشي به نام Cancellation (حذف) استفاده مي‌كنند. همانطور كه مي‌دانيد زمانيكه در يك سيم جريان الكتريكي جاري مي‌شود در اطراف آن ميدان‌هاي مغناطيسي ايجاد مي‌شود. اگر اين ميدان‌هاي مغناطيسي به اندازه كافي قوي باشند روي سيم‌هاي مجاور خود اختلال ايجاد مي‌كنند و به داده‌هاي كه از درون آنها انتقال پيدا مي‌كند، صدمه مي‌زنند. اين مشكل مكالمه متداخل يا CrossTalk ناميده مي‌شود.
در روش Cancellation براي حذف اين ميدان‌هاي مغناطيسي هر سيگنال دو مرتبه انتقال داده مي‌شود. در اين روش يك سيگنال مشابه با سيگنال اصلي اما با ولتاژ منفي براي گيرنده ارسال مي‌شود (شكل 3). بنابراين زمانيكه گيرنده اين دو سيگنال يكسان اما با دو ولتاژ قرينه را دريافت مي‌كند آنها را با يكديگر مقايسه مي‌كند. تفاوت بين اين دو سيگنال، نويز است و بنابراين گيرنده به سادگي مي‌تواند ميزان نويز را تشخيص دهد و آن را حذف كند. در شكل 3، +TD سيگنال اصلي انتقال داده و –TD همان سيگنال اما با ولتاژ منفي است.



نسخه‌هاي مختلف HT
از زمان ارائه اولين نسخه HT، اين روش دستخوش تغييراتي شده است و تا کنون سه نسخه از آن عرضه شده که در ادامه به هر يک از آنها بطور مختصر خواهيم پرداخت.

نسخه HyperTransport 1.x
كليه پردازنده‌هاي مبتني بر سوكت 754 و پردازنده‌هاي Sempron مبتني بر سوكت AM2 از HyperTransport نسخه 1 (HT1) استفاده مي‌كنند. پردازنده‌هاي Athlon64 مبتني بر سوكت AM2 از نسخه 2 (HT2) و پردازنده‌هاي Phenom (سوكت AM2+) نيز از نسخه 3 (HT3) پشتيباني مي‌كنند. AMD در گذرگاه كليه پردازنده‌هايش از مسيرهاي 16 بيتي استفاده كرده، اگرچه باس HT اجازه استفاده از مسيرهاي 32 بيتي را نيز فراهم مي‌كند.

نسخه‌هاي مختلف HT
از زمان ارائه اولين نسخه HT، اين روش دستخوش تغييراتي شده است و تا کنون سه نسخه از آن عرضه شده که در ادامه به هر يک از آنها بطور مختصر خواهيم پرداخت.

نسخه HyperTransport 1.x
كليه پردازنده‌هاي مبتني بر سوكت 754 و پردازنده‌هاي Sempron مبتني بر سوكت AM2 از HyperTransport نسخه 1 (HT1) استفاده مي‌كنند. پردازنده‌هاي Athlon64 مبتني بر سوكت AM2 از نسخه 2 (HT2) و پردازنده‌هاي Phenom (سوكت AM2+) نيز از نسخه 3 (HT3) پشتيباني مي‌كنند. AMD در گذرگاه كليه پردازنده‌هايش از مسيرهاي 16 بيتي استفاده كرده، اگرچه باس HT اجازه استفاده از مسيرهاي 32 بيتي را نيز فراهم مي‌كند. در جدول 3 فركانس و حداكثر نرخ انتقال اطلاعات HyperTransport 1.x (در صورتيكه از مسير‌هاي 16 بيتي استفاده شود) مشخص شده است.



شركت AMD از سال 2003 ميلادي و دقيقاً زمانيكه براي اولين بار پردازنده‌هاي آتلون 64 را معرفي كرد، كنترلر حافظه را درون پردازنده‌هايش قرار داد. همه پردازنده‌هاي رايج شركت AMD داراي كنترلر حافظه مجتمع هستند و همانطور كه گفته شد براي ارتباط با وسايل ديگر از باس HyperTransport استفاده مي‌كنند. به هرحال QPI و HT هدف يكساني دارند و عملكرد آنها خيلي مشابه با يكديگر است، اگرچه آنها با يكديگر سازگار نيستند.
از نقطه نظر فني QPI و HT باس به حساب نمي‌آيند زيرا آنها يك اتصال نقطه به نقطه (Point-to-Point) هستند. بطور كلي باس مجموعه‌ي از سيم‌ها است كه اجازه مي‌دهد چندين قطعه همزمان به آن متصل شود در حاليكه يك اتصال نقطه به نقطه مسيري است كه تنها دو وسيله به آن متصل مي‌شود و با يكديگر ارتباط برقرار مي‌كنند. بهرحال اگرچه از نظر فني اشتباه است كه اين اتصالات را باس بناميم اما ما براي درك بهتر مطلب در اين مقاله اين اتصالات را باس ناميده‌ايم.
اكنون اجازه دهيد تا نحوه عملكرد QPI را شرح دهيم.

همانطور كه در شكل 6 مشخص است QPI مشابه با HT داراي دو مسير مجزا براي ارتباط بين چيپست و پردازنده است. اين موضوع موجب مي‌شود تا پردازنده همزمان قادر به ارسال و دريافت اطلاعات باشد. در معماري سنتي اينتل يعني FSB تنها يك باس خارجي وجود دارد و از آنجايي كه اين باس براي هر دو عمليات ارسال و دريافت اطلاعات مورد استفاده قرار مي‌گيرد بنابراين عمليات ارسال و دريافت اطلاعات بطور همزمان نمي‌توانند انجام شوند.
قبل از آنكه به بررسي نحوه عملكرد QPI بپردازيم، اجازه دهيد توضيح مختصري در مورد نسل بعدي چيپست‌هاي اينتل كه از QPI پشتيباني مي‌كنند، ارايه كنيم.
از آنجايي كه كنترل كننده حافظه درون پردازنده‌مجتمع شده است چيپست پل شمالي ( MCH يا همان Memory Controller Hub ) فضاي خالي زيادي بدست آورده است. بنابراين شركت اينتل توانسته دو چيپست پل شمالي و جنوبي را در يكديگر ادغام كند. از آنجاييكه كنترلر حافظه از چيپست پل شمالي حذف شده اينتل مجبور به تغيير نام تك چيپست خود شده است. اينتل اين چيپست را I/O Hub نامگذاري كرده كه به اختصار IOH ناميده مي‌شود.

چگونه كار مي‌كند؟
هر يك از مسيرها 20 بيت در هر سيكل انتقال مي‌دهد. از اين 20 بيت 16 بيت براي انتقال داده‌ها استفاده مي‌شود و 4 بيت باقي‌مانده براي كد اصلاح است كه
(CRC (Cyclical Redundancy Check ناميده مي‌شود و اجازه مي‌دهد تا دريافت كننده اطلاعات دريافت شده را بررسي كند و از وضعيت سلامت و بي‌عيب بودن آن اطمينان پيدا كند.
اولين نسخه QPI با فركانس 3.2 گيگاهرتز عمل مي‌كند و در هر سيكل دو مرتبه عمليات انتقال اطلاعات را انجام مي‌دهد. به عبارت ديگر QPI براي انتقال اطلاعات از تكنولوژي DDR استفاده مي‌كند و اطلاعات را در لبه‌هاي بالا رونده و پايين‌ رونده هر سيكل انتقال مي‌دهد. با توجه به اين موضوع مي‌توان گفت فركانس
QPI 6.4 گيگاهرتز است. اما اينتل براي درك بهتر مفاهيم از عبارت
(GT/s (Gigabyte Transfer per Second استفاده مي‌كند و در اكثر بخش‌هاي وب سايت اين شركت درج شده كه QPI گذرگاهي با نرخ انتقال 6.4 GT/s است. از آنجايي كه در هر سيكل 16 بيت از اطلاعات انتقال پيدا مي‌كند، حداكثر نرخ انتقال اطلاعات تئوري در هر مسير 12.8 گيگابايت در ثانيه است
(12.8 گيگابايت در ثانيه = 8 (جهت تبديل بيت به بايت) / 6.4 گيگاهرتز × 16 بيت).
اگر در برخي از نشريات و وب سايت‌ها مشاهده كرديد كه نرخ انتقال اطلاعات QPI برابر با 25.6 گيگابايت بر ثانيه درج شده تعجب نكنيد زيرا از آنجاييكه QPI براي ارسال و دريافت اطلاعات از دو مسير مجزا استفاده مي‌كند بنابراين برخي ميزان نرخ انتقال اطلاعات را براي اين باس در عدد 2 ضرب مي‌كنند.
در مقايسه با FSB ، روش QPI در هر سيكل اطلاعات كمتري را انتقال مي‌دهد اما در فركانس بالاتر عمل ‌مي‌كند. سريع‌ترين فركانس FSB در پردازنده‌هاي اينتل اكنون 1600 مگاهرتز است كه تنها مدل Core 2 Extreme QX9770 داراي چنين فركانس FSB است. اين FSB در حقيقت داراي فركانس 400 مگاهرتز است ولي با توجه به اينكه در هر سيكل 4 بار عمليات انتقال اطلاعات انجام مي‌گيرد به آن يك گذرگاه 1600 مگاهرتزي گفته مي‌شود (البته به اين نكته توجه داشته باشيد كه اكثر پردازند‌هاي رايج اينتل اين‌روزها داراي فركانس FSB 1066 و 1333 مگاهرتز هستند). حداكثر نرخ انتقال اطلاعات براي FSB 1600 مگاهرتزي معادل 12.8 گيگابايت در ثانيه است يعني دقيقاً معادل QPI.

پس تفاوت QPI با FSB در چيست؟
QPI گذرگاهي با فركانس 3200 مگاهرتز (8 برابر سريع‌تر از FSB 1600 مگاهرتزي) است كه در هر سيكل 2 مرتبه عمليات انتقال اطلاعات را انجام مي‌دهد. اگر به فرمول مربوط به محاسبه حداكثر نرخ انتقال اطلاعات در چند خط بالاتر بالا دقت كنيد متوجه مي‌شويد كه فركانس گذرگاه معادل 6400 مگاهرتز (6.4 گيگاهرتز) درج شده است. از طرف ديگر همانطور كه گفتيم QPI قادر است اطلاعات مربوط به خواندن و نوشتن را در دو مسير مجزا انتقال دهد كه هر مسير داراي پهناي باندي برابر با 12.8 گيگابايت در ثانيه است در حاليكه گذرگاه FSB 1600 مگاهرتزي كنوني اينتل همين ميزان پهناي باند را براي هر دو عمليات خواندن و نوشتن فراهم مي‌كند. علاوه بر اين حجم اطلاعاتي كه بايد در FSB انتقال پيدا كند بيشتر از QPI است زيرا در FSB بايد داده‌هاي مربوط به I/O و حافظه انتقال پيدا مي‌كند اما در QPI با توجه به اينكه كنترل كننده حافظه در پردازنده مجتمع شده تنها اطلاعات مربوط به I/O انتقال پيدا مي‌كند. بنابراين با توجه به اين موضوع QPI كمتر مشغول خواهد شد و پهناي باند قابل دسترس بيشتري خواهد داشت.
QPI همچنين از HT نيز سريع‌تر خواهد بود. حداكثر نرخ انتقال اطلاعات در تكنولوژي HT برابر 10.4 گيگابايت بر ثانيه است (2.4 گيگابايت كمتر از QPI). بنابراين باس خارجي پردازنده‌هاي سري Core i7 شركت اينتل 23 درصد سريع‌تر از پردازنده‌هاي سري Phenom شركت AMD است. اگرچه ديگر پردازنده‌هاي شركت AMD نظير Athlon64 و Athlon64 X2 از يك نرخ انتقال پايين‌تر استفاده مي‌كنند. آنها از باس خارجي با حداكثر نرخ انتقال اطلاعات 4 گيگابايت در ثانيه استفاده مي كنند كه
QPI 220 درصد سريع‌تر از آنهاست.

اكنون اجازه دهيد در مورد نحوه انتقال اطلاعات در QPI صحبت كنيم.
روش انتقال اطلاعات در QPI همانند HT بصورت سيگنالينگ تفاضلي است. بنابراين براي انتقال هر بيت داده نياز به يك زوج سيم است، به شكل 3 توجه كنيد. QPI در كل از 84 سيم استفاده مي‌كند (84 سيم براي هر دو مسير) كه تقريباً نصف تعداد سيم‌هاي است كه در FSB پردازنده‌هاي رايج اينتل استفاده مي‌شود (150 سيم). بنابراين سومين مزيت QPI نسبت به FSB استفاده از تعداد سيم‌هاي كمتر است. اين موضوع موجب مي‌شود تا هزينه‌هاي ساخت براي توليد‌كنندگان مادربوردها كاهش پيدا كند و از طرف ديگر نيز طراحي مادربوردها ساده‌تر مي‌شود.





QPI از يك معماري لايه‌بندي استفاده مي‌كند (شبيه به معماري شبكه‌هاي كامپيوتري) كه شامل 4 لايه فيزيكي (Physical)، رابط (Link)، مسيريابي (Routing) و پروتكل (Protocol) است.

نقل از نشريه رايانه خبر و همكاري بي دريغ اين نشريه
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
بايوس در حال مرگ تدريجي UEFI جواني بي تجربه ولي آماده كنار گذاشتن بايوس

خلاصه داستان: UEFI جایگزینی برای BIOS است و روند این جایگزینی چند سالی است که آغاز شده و بسیاری از کامپیوترها و مادربردهایی که اکنون در بازار مي‌بينيد از رابط UEFI استفاده می‌کنند. البته نام بایوس چنان به عنوان رابط کاربری مقدماتی فِرم‌ویر کامپیوتر جا افتاده‌است که حتی در برخی از راهنماهای فنی هم ممکن است ببینید از یک رابط UEFI با نام بایوس سیستم یاد می‌شود. به طبع تولیدکننده‌های کامپیوتر و قطعه‌های آن نمی‌خواهند کاربران را با گفتن این که «این کامپیوتر جدید بایوس ندارد و به جای آن UEFI دارد»، سردرگم کنند و تا جایی که به تجربه کاربر مربوط می‌شود، UEFI تا حد زیادی همان نقشی را دارد که تا چندی پیش بایوس بر عهده داشت: انتخاب پیکربندی پایه‌ای سخت‌افزار سیستم، بررسی سلامتی قطعه‌های اصلی، تنظیم‌کردن ساعت و تاریخ سیستم و کارهایی مانند آن. می‌توانیم ساده‌انگارانه بگوییم UEFI «بایوس جدید» است، و به احتمال به کسی هم برنخواهد خورد. ببینیم این «بایوس تازه» چه ویژگی‌هایی دارد و اساساً چرا به وجود آمده‌است. سپس نگاهی ويژه به امکان «بوت امن» می‌اندازیم که در تازه‌ترین نسخه ویژگی‌پردازی UEFI پیش‌بینی شده‌است.



بایوس، یا همان سیستم پایه‌ای ورودی و خروجی، استانداردی غیررسمی اما بسیار جاافتاده برای کامپیوترهای سازگار با سیستم پی‌سی IBM است. همگی با صفحه (معمولاً آبی‌رنگ) بایوس آشنا هستیم که با فشردن کليدي روی صفحه‌کليد (معمولاً کليد delete یا یکی از کليدهاي تابعي) هنگام بوت سیستم و پس از POST می‌توان وارد آن شد. بایوس نخستین کدی است که پس از POST سیستم (مرحله خودآزمایی سیستم در هنگام روشن کردن آن) اجرا می‌شود و در کامپیوترهایی که امروزه به کار می‌بریم، این کد به طور معمول در یک چیپ پاک‌نشدنی ROM ذخیره شده که روی مادربرد نصب مي‌شود. وظیفه اصلی بایوس شناسایی و راه‌اندازی قطعه‌های اصلی سیستم است و پس از آن، شناسایی بوت‌لودر و واگذار کردن کنترل سیستم و قطعه‌های آن به سیستم‌عامل. رابط کاربری ساده بایوس که در صورت درخواست کاربر اجرا می‌شود، امکان پیکربندی‌ها و کنترل‌هایی پایه‌ای را برای کاربر فراهم می‌کند. نقش بایوس ساده کردن این مرحله مهم از پیکربندی و راه‌اندازی پایه‌ای سیستم است.


به اين دليل که نرم‌افزار بایوس را تولید‌کننده سخت‌افزار به طور اختصاصی برای آن کامپیوتر یا مادربرد ویژه تنظیم و نصب کرده‌است، پیچیدگی‌هایی مانند ناسازگاری درایورها و نشناختن سرویس‌های پایه‌ای سیستم، معمولاً در بایوس رخ نمی‌دهند. به این گونه است که بایوس نقشی چنان ویژه در کامپیوترها ایفا می‌کند: شناسایی سیستم در پایه‌ای‌ترین آرایش آن و امکان پیکربندی کامپیوتر و نیز ردیابی برخی ایرادهای جدی سخت‌افزاری، بدون درگیر شدن با پیچیدگی‌های مربوط به ناسازگاری درایورهای وابسته به سکو و تنظیم‌های نرم‌افزاری. پاره‌ای از ایرادها و کاستی‌ها در استاندارد و پیاده‌سازی‌های گوناگون بایوس (که در ادامه به آن‌ها خواهیم‌پرداخت)، انگیزه پیدایش جایگزین‌هایی برای آن شد که از جمله می‌توان از Open Firmware و coreboot نام برد که اولی به دست سان مایکروسیستمز ایجاد شد و در محصول‌های آن شرکت و نیز در کامپیوترهای مبتنی بر PowerPC اپل از آن استفاده مي‌شد و دومی یک پروژه نرم‌افزار آزاد (با مجوز GPL) است، با هدف ارائه جایگزینی برای بایوس، که نرم‌افزاری انحصاری است.




اینتل در میانه دهه 90 و در هنگام توسعه‌دادن سیستم‌های ایتانیوم Intel-HP با محدودیت‌های بایوس روبه‌رو شد و به فکر جایگزینی آن با استانداردی روزآمدتر افتاد. برای این کار، اینتل پروژه‌ای به نام Intel Boot Initiative (طرح بوت اینتل) را در سال 1998 آغاز کرد که بعدها به EFI (سرنام Extensible Firmware Interface تغییر نام یافت. EFI بر خلاف بایوس که استانداردی غیررسمی برای پی‌سی‌های سازگار با استاندارد IBM بود، یک ویژگی‌پردازی فنی مشخص و رسمی بود که اینتل منتشر مي‌کرد.


تا سال 2005، اینتل EFI نسخه 10,1را ارائه کرد. پس از آن، EFI به UEFI تغییر نام یافت (U برای Unified) و یک انجمن صنعتی توسعه آن را برعهده گرفت. اینتل از آن پس ادامه توسعه EFI اختصاصی خود را متوقف کرد. آخرین نسخه UEFI تاکنون، نسخه 1,3,2 ‌است که در آوریل 2011 منتشر شد. در مقایسه با Open Firmware و coreboot، استاندارد و پیاده‌سازی UEFI بسیار فراگیرتر است و اکنون بیشتر تولیدکنندگان کامپیوترها و مادربردهای سازگار با پی‌سی IBM از آن استفاده می‌کنند. برخی از ابزارهایی که برای بهبود بایوس سنتی ایجاد شده‌اند و به رابط 16 بیتی زمان اجرا وابسته نیستند (مهم‌تر از همه، ACPI) نیز در EFI گنجانده شده‌اند.


UEFI انجمنی است با عضویت بسیاری از شرکت‌های بزرگ فناوری، که هدف آن مدرن کردن فرآیند بوت از راه توسعه دادن استاندارد UEFI و زیرمجموعه‌های آن است. اعضای آن نام‌های ناآشنایی نیستند: اینتل، اِی‌اِم‌دی، امریکن مگاترندز (از شرکت‌هایی که سال‌ها توسعه‌دهنده نسخه‌ای از بایوس بوده‌است)، اپل، دل، اچ‌پی، آی‌بی‌ام، Insyde Software، لنوو، مایکروسافت و Phoenix Technologies.

انگیزه‌ها
کمبودهايي که در بایوس قدیمی وجود داشت، انگیزه اینتل و تولیدکنندگان دیگر برای تدوین جایگزینی برای آن شد. از سوی دیگر، سخت‌افزار تازه و شیوه برهمکنش آن با سیستم‌عامل‌های جدیدتر، امکان افزودن ویژگی‌هایی به این جایگزین بایوس را مطرح مي‌کردند. در ادامه برخی از آن محدودیت‌ها را مرور می‌کنیم:
بایوس می‌توانست تنها با حالت 16 بیتی پردازنده کار کند که برای پردازنده‌های 32 بیتی دهه ۱۹۹۰ و سپس پردازنده‌های 64 بیتی کنوني، توجیه‌پذیر نبوده و نیست.
بایوس تنها امکان آدرس‌دهی به یک مگابایت حافظه را برای ساز و کار اجرایی خود داشت و حتی در دهه ۱۹۹۰ این محدودیت آزاردهنده بود.
استاندارد سخت‌افزاری بایوس در آن زمان وابسته به سیستم‌های PC AT (رده سیستم‌های آی‌بی‌ام مبتنی بر پردازنده‌های خانواده 80286 اینتل) بود. نسل تازه کام‍پیوترهای شخصی نیازمند استاندارد تازه‌ای بود.
بایوس تا حدی ناامن بود. در سیستم‌عامل‌هایی که امکان دسترسی مستقیم به سخت‌افزار را فراهم مي‌کردند (مانند خانواده سیستم‌عامل‌های ویندوز 9x)، امکان بازنویسی یا مخدوش کردن نرم‌افزار بایوس توسط بدافزارها وجود داشت. مشهورترین نمونه آن به احتمال ویروس CIH (مشهور به ویروس چرنوبیل) بود که چیپ‌ست‌ مادربردهای i430TX اینتل را از روی ویندوزهای 9x آلوده مي‌کرد و برای پاک کردن آن لازم بود آی‌سی فلش سیستم را از مادربرد جدا کرده و بازنویسی کرد. چنین آسیب‌پذیری‌ البته چندان فراگیر نبود و شمار ویروس‌هایی که برای آلودن بایوس از راه سیستم‌عامل نوشته شده‌اند انگشت‌شمار است.
استاندارد قدیمی بایوس شیوه بسیار مشخصی را برای بوت شدن سیستم تعیین مي‌کرد (از راه MBR روی دیسک) و نیز امکان بوت شدن از روی دیسک‌های بزرگ‌تر از 2 ترابایت را نداشت، دليل اين محدوديت، استفاده بايوس از DOS MBR بود.
با آغاز طرح EFI و سپس تبدیل شدنش به UEFI، افزون بر گذار از اين محدودیت‌ها، منطقی می‌نمود که پیش‌بینی‌های کلی‌تری در استاندارد تازه گنجانده شوند. از جمله:

مستقل بودن استاندارد از معماری پردازنده

اگرچه اینتل آغازگر EFI بود، اما UEFI فراگیرتر از اینتل بود و بايد محدوده‌اي گسترده‌تر از سخت‌افزارهاي اینتلی را در نظر می‌گرفت. البته مستقل بودن از معماری پردازنده به مفهوم امکان به‌کارگیری مستقیم استاندارد نیست و پیاده‌سازی آن برای انواع دیگر پردازنده‌ها باید جداگانه انجام شود. تاکنون، نسخه 3,2 از UEFI افزون بر پردازنده‌های ایتانیوم، x86 و x86_64 اینتل، برای پردازنده‌های ARM نیز پیاده‌سازی شده‌است.

مستقل بودن درایورهای مرحله فرم‌ویر از معماری پردازنده

امکانات گسترده‌تر پیش از بوت سیستم‌عامل، از جمله رابط گرافیکی بهتر از بایوس (برای نمونه، در برخی پیاده‌سازی‌ها امکان استفاده از ماوس نیز وجود دارد) و نیز امکانات شبکه.

برخورداری از محیط پوسته (shell) برای اجرای برنامه‌های دیگر EFI

این پوسته یک محیط اپن‌‌سورس است که توسط جامعه EFI توسعه یافته و در واقع یک برنامه EFI است که بستری برای اجرای برنامه‌های دیگر EFI فراهم می‌کند و یا بسته به پیاده‌سازی آن، ممکن است حتی امکاناتی مانند پخش دیسک‌های نوری را داشته‌باشد.

طراحی ماجولار (در مقایسه با طراحی رویه‌ای بایوس)



امکان اضافه کردن افزونه‌ها

افزونه‌ها بر خلاف خود نرم‌افزار بایوس و UEFI لازم نیست از روی ROM اجرا شوند و می‌توانند از روی هر گونه حافظه پاک‌شدنی (مثلاً از روی هارد دیسک) اجرا شوند. این امکان، برای نمونه، به یک سازنده لپ‌تاپ امکان آن را می‌دهد که افزونه‌های ویژه خود را روی لپ‌تاپ نصب کند که از روی هارد اجرا مي‌شوند و ابزارهای ویژه‌ای را به UEFI می‌افزایند.

شکل 2- مراحل بوت امن در ويندوز 8



ویژگی‌های فنی
برخی از ویژگی‌های فنی UEFI در نسخه اینتلی آن (EFI) وجود داشته‌اند و برخی بعدها با پیدایش کارگروه UEFI به آن افزوده شده‌اند. در اینجا میان این دو گروه از ویژگی‌های تفاوتی نمی‌گذاریم، چون تنها از جنبه تاریخ‌نگاری ممکن است مهم باشند و اهمیت فنی چندانی ندارند.همان‌گونه که گفتیم، یکی از نقص‌های سیستم قدیمی بایوس، متکی بودن بر تنها یک روش برای بوت شدن (از طریق MBR) بود. UEFI همچنان از DOS MBR پشتیبانی می‌کند، اما با جدول پارتیشن‌بندی تازه‌ای به نام GUID نیز سازگار است. جدول پارتیشن GUID، يا GPT (سرنام GUID Partition Table)، بخشي است که اینتل به عنوان جايگزيني برای DOS MBR توسعه داد و از حدود سال 2010 به بعد، بیشتر سیستم‌عامل‌ها از آن پشتیبانی می‌کنند. نخستین برتری GUID که در مقایسه با MBR ممکن است به چشم آید، امکان پشتیبانی از پارتیشن‌هایی بسیار بزرگ‌تر است. بزرگ‌ترین پارتیشن‌ها در MBR می‌توانستند تا 2 ترابایت باشند. اما حدی که GUID برای اندازه پارتیشن‌ها دارد، 3,9 زتابایت است (هر زتابایت 1021 بایت است، در مقایسه با ترابایت که 1012 بایت است).


در سیستم MBR، اطلاعات مربوط به پارتیشن‌بندی سیستم روي MBR سیستم نوشته می‌شود. اگر رابط فرم‌ویر سیستم مبتنی بر بایوس باشد، اطلاعات مربوط به بوت سیستم نیز روي MBR نوشته می‌شود که در نخستین سکتور دیسک اصلی قرار دارد تا در هنگام بوت شدن از آنجا فراخوانی شود. در GPT، جدول پارتیشن‌ها روي GPT header نوشته می‌شود. البته برای سازگاری با سیستم قدیمی، GPT سکتور نخست دیسک اصلی را همچنان به MBR اختصاص می‌دهد و جدول پارتیشن‌های GPT را پس از آن می‌نگارد که تعیین‌کننده سکتورهای قابل استفاده روي دیسک و نیز شماره و اندازه مدخل‌های پارتیشن تشکیل‌دهنده جدول پارتیشن است. GPT زیر مجموعه‌ای از UEFI است و در پیاده‌سازی‌های آن به کار می‌رود. EFI فایل‌سیستم مشخصی را توصیه نمی‌کند، اما فایل‌سیستم‌های قدیمی مایکروسافت روي سیستم‌عامل‌های 32 بیتی، خود امکان بوت‌شدن از دیسک‌های بزرگ‌تر از 2,2 ترابایت را ندارند.


UEFI امکان کار کردن روي پردازنده‌های 32 و 64 بیتی را دارد (بر خلاف بایوس که محدود به حالت 16 بیتی بود و توان آدرس‌دهی تنها یک مگابایت حافظه را داشت) و در حالت 64 بیتی، از آنجا که می‌تواند از دستورها و رجیسترهای 64 بیتی استفاده کند (به اصطلاح، حالت long mode)، توان آدرس‌دهی به همه حافظه سیستم و استفاده از آن را دارد. یک قید مهم که UEFI به سیستم‌عامل اعمال مي‌کند، هم‌اندازه بودن آن با محیط فرم‌ویر است. به این معنی که روی فرم‌ویر 32 بیتی فقط اجازه نصب سیستم‌عامل 32 بیتی را می‌دهد و روی فرم‌ویر 64 بیتی نیز فقط سیستم‌عامل 64 بیتی را می‌پذیرد (حالت سازگار با سیستم‌عامل 32 بیتی وجود ندارد.).


هنگامی که فرم‌ویر کنترل سیستم را پس از عبور از مرحله POST به دست می‌گیرد، UEFI سرویس‌هایی را آغاز می‌کند که به سرویس‌های بوت موسوم هستند. این سرویس‌ها تا زمانی برقرار می‌مانند که فرم‌ویر همچنان کنترل سیستم را در دست دارد و شامل کنسول‌های متنی و گرافیکی روي قطعه‌های گوناگون و نیز سرویس‌های باس، بلاک و فایل است. هنگامی که فرم‌ویر کنترل سیستم را به سیستم‌عامل می‌سپارد (با فراخوانی پیام ExitBootServices)، همگی این سرویس‌ها پایان می‌یابند و سرویس‌های runtime آغاز مي‌شوند. چون سیستم‌عامل در این مرحله کنترل سیستم را به دست گرفت ‌است، سرویس‌های runtime تنها سرویس‌هایی پایه‌ای‌تر مانند تاریخ، ساعت و دسترسی به NVRAM را در بر می‌گیرند.


در استاندارد EFI، افزون بر درایورهای ویژه معماری سخت‌افزار یک سیستم، محیط‌های درایوری مستقل از نوع پردازنده نيز پیش‌بینی شده‌اند که EFI Byte Code و یا به اختصار EBC خوانده می‌شوند. فرم‌ویر سیستم باید برای هر نمونه‌ای از EBC که روي آن یا در محیط EFI بارگذاری شده، یک مفسر داشته‌باشد. برخی از درایورهای EFI غیر EBC می‌توانند رابط‌هایی برای کاربرد از سوی سیستم‌عامل داشته‌باشند. به این گونه سیستم‌عامل می‌تواند برای نیازهای گرافیکی وشبکه‌ای پایه خود از آن‌ها استفاده کند تا زمانی که بارگذاري درایورهای خود سيستم‌عامل انجام شود.


برای بوت کردن سیستم، UEFI نیازمند آدرس یک پارتیشن مشخص در جدول پارتیشن‌های سیستم است که یک فایل مشخص در آن پارتیشن که نامی با استاندارد مشخص و وابسته به معماری سخت‌افزار دارد،‌ مورد استفاده قرار مي‌گيرد. این شرایط کلی‌تر از وابستگی به سکتور بوت سیستم است که در بایوس وجود داشت. بوت‌لودرها دسته‌ای از برنامه‌های UEFI شمرده می‌شوند و فایل‌های آن‌ها روي فایل‌سیستم در دسترس فرم‌ویر قرار دارد. مسیر رسیدن به این فایل‌ها در متغیرهای بوت ذخیره می‌شود که روی NVRAM سیستم هستند. ممکن است برخی از بوت‌لودرها به طور خودکار توسط فرم‌ویر شناسایی گردند، مثلاً برای بوت شدن روی قطعه‌هایی جداشدنی مانند حافظه‌های فلش USB، فرم‌ویر UEFI معمولاً یک مدیر بوت دارد که امکان برگزیدن سیستم‌عامل را از میان گزینه‌های موجود برای بوت شدن به کاربر می‌دهد.


EFI و پس از آن، UEFI، به تدریج جای بایوس را می‌گیرد و از نیمه دهه گذشته میلادی روي بسیاری از کامپیوترهای دسکتاپ و لپ‌تاپ پیاده‌سازی و نصب شده است. از جمله روي سری اینتلی کامپیوترهای مک. نسخه‌های جديد بیشتر سیستم‌عامل‌های متداول (ویندوز، لینوکس، یونیکس و مک)، از EFI یا UEFI پشتیبانی می‌کنند، به این مفهوم که می‌توان آن‌ها را روي سخت‌افزاری که رابط فرم‌ویر آن UEFI است، نصب کرد. همچنین نرم‌افزارهای مجازی‌سازی مشهوری مانند محصول‌های VMWare و VirtualBox نیز با UEFI بیگانه نیستند. برای نمونه، نسخه پنجم VMware ESXi version در کنار بایوس قدیمی از نسخه مجازی EFI هم پشتیبانی می‌کند. در VirtualBox نیز از نسخه 3.1 به بعد، UEFI پیاده‌سازی شده ‌است، البته تنها در نسخه لینوکسی این نرم‌افزار.


خلاصه داستان: UEFI جایگزینی برای BIOS است و روند این جایگزینی چند سالی است که آغاز شده و بسیاری از کامپیوترها و مادربردهایی که اکنون در بازار مي‌بينيد از رابط UEFI استفاده می‌کنند. البته نام بایوس چنان به عنوان رابط کاربری مقدماتی فِرم‌ویر کامپیوتر جا افتاده‌است که حتی در برخی از راهنماهای فنی هم ممکن است ببینید از یک رابط UEFI با نام بایوس سیستم یاد می‌شود. به طبع تولیدکننده‌های کامپیوتر و قطعه‌های آن نمی‌خواهند کاربران را با گفتن این که «این کامپیوتر جدید بایوس ندارد و به جای آن UEFI دارد»، سردرگم کنند و تا جایی که به تجربه کاربر مربوط می‌شود، UEFI تا حد زیادی همان نقشی را دارد که تا چندی پیش بایوس بر عهده داشت: انتخاب پیکربندی پایه‌ای سخت‌افزار سیستم، بررسی سلامتی قطعه‌های اصلی، تنظیم‌کردن ساعت و تاریخ سیستم و کارهایی مانند آن. می‌توانیم ساده‌انگارانه بگوییم UEFI «بایوس جدید» است، و به احتمال به کسی هم برنخواهد خورد.

بوت امن
شاید مهم‌ترین و جنجالی‌ترین ویژگی در تازه‌ترین نسخه UEFI (نسخه 2/3/1)، امکان «بوت ایمن» بر پایه ابزارهای سخت‌افزاری باشد. چنین امکانی به طور قطع برای بیشتر کاربران بسیار مفید است. اگر ابزاری بتواند تعیین کند که فرم‌ویر، بوت‌لودر و سیستم‌عامل‌های روی یک ماشین، مورد دست‌درازی خارجی قرار نگرفته‌اند، دست‌کم در تئوری می‌توان سیستم را به کمک آن در برابر روت‌کیت‌ها و حمله‌های سطح پایین محافظت کرد و یا چنین نفوذهایی را بهتر تشخیص داد. به طور معمول شیوه کار آن است که فایل‌های در معرض خطر با شیوه‌های رمزنگاری پويش می‌شوند و یک امضای الکترونیکی به نسخه مورد اطمینان هر فایل اختصاص می‌یابد که از آن پس هر بار برای اعتبارسنجی آن فایل به کار خواهد رفت. حال اگر سیستم در پایین‌ترین سطح نرم‌افزاری خود روشی برای جلوگیری از اجرا شدن فایل‌های تأییدنشده داشته‌باشد، (دست‌کم در سطح تئوری) امنیت سیستم در برابر بدافزارهای سطح پایین افزایش می‌یابد. اما چنین مکانیسمی یک اثر جانبی دردسرساز دارد: بوت کردن سیستم با سیستم‌عامل‌هایی که امضای الکترونیکی نشده‌اند، یا امضای الکترونیکی آن‌ها در سیستم موجود نیست، دشوار، یا شاید حتی ناممکن خواهد شد و این بستگی به آن خواهد داشت که چه کسی امضاهای الکترونیکی را در‌اختیار داشته ‌باشد.


ایده اصلی در بوت امن (secure boot) در نسخه تازه UEFI، آن است که برای فایل‌های اجرایی مهم، با یک شیوه رمزنگاری کلید همگانی، امضای الکترونیکی صادر شود. کلید همگانی و یا بخش همگانی کلید پلتفرم (PK) را می‌توان در فرم‌ویر ذخیره کرد تا به عنوان کلید root به کار رود. بخش همگانی کلیدهای دیگر که key exchange keys یا KEK خوانده می‌شوند نیز در یک پایگاه داده امضاها در فرم‌ویر ذخیره می‌شود. کلیدهای همگانی درون این پایگاه داده برای اعتبارسنجی فایل‌هایی به کار خواهند رفت که از منبع‌های خارجی (مانند دیسک‌ها، شبکه، و ابزارهای USB) بارگذاری مي‌شوند و مورد استفاده خود UEFI، بوت‌لودر و در نهایت خود سیستم‌عامل، قرار می‌گیرند. این پایگاه داده همچنین مجموعه‌ای از امضاهای «ممنوع» را خواهدداشت که امضاهای باطل‌شده قبلی را در بر می‌گیرد. پایگاه داده امضاها قرار است شامل فهرستی روزآمد از امضاهای مجاز و ممنوع باشد و توسط سازمان UEFI ارائه شود.

شکل 3- سیستم بوت معمول توسط بایوس


در هنگام راه‌اندازی سیستم، پیش از آن که کلید پلتفرم (PK) روي فرم‌ویر بارگذاری شود، UEFI در حالت setup است، که در این حالت هر کس به سیستم دسترسی داشته‌باشد می‌تواند PK یا KEK تازه‌ای بر فرم‌ویر بنویسد. نوشتن PK بر فرم‌ویر، آن را به حالت user می‌برد. در این حالت، تنها PKها و KEKهایی می‌توانند بر فرم‌ویر نوشته شوند که با استفاده از بخش محرمانه PK امضا شده‌باشند. به طور کلی، PK برای هویت‌سنجی کاربر یا صاحب سیستم است و KEKها برای اعتبارسنجی اجزای دیگر، مانند سیستم‌عامل، به کار می‌روند.


روش مشابهی در لینوکس نیز وجود دارد: هسته لینوکس ساز‌و‌کاری به نام IMA (سرنام integrity measurement architecture) دارد و نیز ساز و کار پیشنهادی دیگری به نام EVM (سرنام extended verification module) که در ترکیب با ابزارهایی سخت‌افزاری (مانند Trusted Platform Module) می‌توانند محیط بوت امنی را فراهم کنند. البته نگرانی‌هایی درباره این ابزارها وجود دارد، چرا که می‌توانند هم در جهت افزایش امنیت به کار روند و هم در جهت محدود کردن کاربر: این ابزارها در کنار جلوگیری از نفوذ روت‌کیت‌ها، ممکن است مانع از آن شوند که کاربر بتواند کد بوت خودش را روی کامپیوترش اجرا کند. همین گونه نگرانی‌ها اکنون به شکل جدی‌تر درباره بوت امن UEFI و الزامی کردن آن از سوی مایکروسافت برای ویندوز 8، شکل گرفته‌اند.


مایکروسافت وارد می‌شود
مایکروسافت ادعا می‌کند ویندوز 8 بسیار سریع بوت خواهد شد (ادعایی تقریباً به قدمت خود ویندوز) و در ضمن ادعا می‌کند بخشی از این سریع‌تر شدن، به خاطر UEFI است. البته کاهش زمان بوت از ادعاهای خود سازمان UEFI نیز هست، اما مشخص نیست چگونه لایه‌ای که نسبت به بایوس پرحجم‌تر و سنگین‌تر است، باید سریع‌تر از آن، کار را به سیستم‌عامل بسپارد. از ادعای سرعت بوت که بگذریم، ویندوز 8 استفاده از UEFI را اجباری خواهدکرد، به این معنی که اگر سخت‌افزار شما از بایوس استفاده می‌کند، در ظاهر قرار نیست بتوانید ویندوز 8 را روی آن اجرا کنید. همچنین، مایکروسافت اعلام کرده‌است که استفاده کردن از بوت ایمن نیز برای اجرا کردن ویندوز 8 لازم خواهد بود. پیش از آن که بیش‌تر از برنامه‌های مایکروسافت برای بوت ایمن ویندوز 8 بگوییم، خوب است به این پرسش نیز توجه کنیم که اساساً مشکل بدافزارهای هنگام بوت چه قدر جدی است؟ البته اگر بدافزارهای پرشمار و همه‌گیری باشند که کامپیوترهای بسیاری را آلوده کرده‌ باشند و مشکل نیز نه از ضعف امنیتی سیستم‌عامل‌ها، که از رخنه‌های موجود در فرم‌ویر باشد، می‌توان پذیرفت که راه‌کارهایی چنین محدودکننده و فراگیر برای مبارزه با آن‌ها به احتمال منطقی خواهند بود. اما به نظر نمی‌رسد مشکل‌های امنیتی سیستم‌ها در هنگام بوت این قدر گسترده و جدی باشد. می‌توان کمی بدبینانه‌تر به داستان نگریست و اتهام انحصارجویی را در نظر داشت.


در سپتامبر سال ۲۰۱۱ میلادی مایکروسافت اعلام کرد همه سازندگان کامپیوتر (OEMهایی) که دستگاه‌هایی با ویندوز 8 عرضه خواهندکرد، باید بوت امن را در UEFI این دستگاه‌ها فعال سازند و در غیر این صورت نخواهند توانست محصول خود را با لوگوی ویندوز 8 عرضه کنند و از مزایای این برنامه محروم خواهندشد. کلید همگانی ویندوز 8 با همه نسخه‌های آن ارائه خواهدشد و کلید محرمانه نیز از سوی مایکروسافت به هر OEM طرف قرارداد با مایکروسافت داده خواهدشد تا در سخت‌افزار آن‌ها گنجانده شود. چنین اجباری، واکنش‌های بسیاری را از جامعه نرم‌افزارهای آزاد برانگیخت. نگرانی از این بود که سازندگان، دستگاه‌ها را بدون امکان غیرفعال کردن بوت امن عرضه کنند، که این به معنی ناممکن بودن نصب سیستم‌عاملی غیر از ویندوز روي آن سیستم‌ها خواهدبود. دست‌کم در بازار لپ‌تاپ‌ها، وضعیت اکنون این گونه است که بیشتر لپ‌تاپ‌ها با ویندوز عرضه می‌شوند و کسانی که می‌خواهند سیستم‌عامل دیگری روي لپ‌تاپ خود داشته‌باشند، به طور معمول پس از خریدن آن، کار را با پاک کردن ویندوز شروع مي‌کنند.


فرض کنید بیشتر لپ‌تاپ‌ها همچنان با ویندوز عرضه شوند، اما نتوان سیستم‌عامل دیگری روي آن‌ها نصب کرد. چنین وضعیتی به يقين برای مایکروسافت خواستنی است، اما اعلام کردن چنین تمایلی شاید بیش از حد انحصارگرایانه به نظر برسد. بنابراین، مایکروسافت با لحن ملایم‌تری به اعتراض‌ها پاسخ داد و اعلام کرد سازندگان خودشان می‌دانند چگونه بهترین آرایش را روي سیستم‌هایی که عرضه می‌کنند، پیاده کنند و نیز این که مایکروسافت آن‌ها را ملزم نکرده است امکان خاموش کردن بوت ایمن را غیرفعال کنند.



ما در ماه دسامبر سال گذشته میلادی، مایکروسافت در سند Windows Hardware Certification Requirements اعلام کرد که برای سیستم‌های مبتنی بر پردازنده‌های ARM (رده‌ای که همه تلفن‌های همراه ویندوزی از آن استفاده می‌کنند و در بازار تبلت و لپ‌تاپ نیز در حال پیشروی است)، نه تنها ویندوز 8 نیازمند بوت امن بر پایه UEFI است، بلکه نباید گزینه‌ای برای غیرفعال کردن آن روي این سیستم‌ها ارائه شود. پاک کردن سیستم‌عامل یک تلفن همراه و جایگزین کردن آن با سیستم‌عاملي از خانواده‌ای متفاوت از سوی کاربر، نامحتمل‌تر از انجام دادن همین کار با یک لپ‌تاپ همراه است، اما از یک سو به این شکل تقریباً امکان هر گونه دست‌کاری سیستمی در گوشی‌های ویندوزی از بین می‌رود (که در هر صورت مغایر با آزادی کاربری است که بهای نرم‌افزار و سخت‌افزار را پرداخته) و از سوی دیگر، همان طور که گفتیم، پردازنده‌های ARM کم‌کم در بازار تبلت و حتی لپ‌تاپ‌ها هم حضور جدی‌تری می‌یابند و مسئله محدود به گوشی‌های ویندوزی نیست. بنیاد لینوکس راهنمایی برای OEMها منتشر کرده ‌است که در آن توضیح می‌دهد چگونه بوت ایمن در UEFI را فعال کنند، به گونه‌ای که لینوکس و بقیه سیستم‌عامل‌های آزاد را از بازی حذف نکنند. در این راهنما همچنین به گفته ناشایست استیون سینافسکی از مایکروسافت اشاره شده که اظهار کرده ‌بود بیشتر کاربران اصلاً نمی‌خواهند با این مسائل درگیر شوند و با رغبت زمام کار را به سازندگان سیستم‌عامل و سخت‌افزار مي‌سپرند. محدود کردن آزادی و انتخاب کاربران به بهانه فراهم کردن امنیت بیشتر و یا کاستن از پیچیدگی‌ها، ترفندی قدیمی است.


ردهت و کانونیکال در بیانیه مشترکی به سیاست مایکروسافت واکنش نشان دادند و در این بیانیه چندین دلیل بر عليه بوت امن UEFI را عنوان کردند. این دو شرکت زمان را برای جلوگیری از پیامدهای ناگوار این سیاست، کوتاه دانسته‌اند. در بخشی از این بیانیه آمده‌است: «متأسفانه پیاده‌سازی بوت امن مورد توصیه مایکروسافت، کنترل سیستم را از دست دارنده سخت‌افزار درمی‌آورد و ممکن است از کارکرد سیستم‌عامل‌های بازمتن جلوگیری کند. نیازمندی ویندوز 8 به بوت امن، OEMها را وادار خواهد کرد بوت امن را به این شیوه پیاده‌سازی کنند.» ردهت و کانونیکال همچنین می‌گویند این حرکت همان قدر که برای سیستم‌عامل‌های بازمتن بازدارنده است، مانعی برای سازندگان مستقل سخت‌افزار نیز خواهد بود، چرا که باید به دنبال به دست آوردن کلیدهای محرمانه بدوند.


اگر سازندگان قطعه PKها و KEKها را پیش از تحویل دادن قطعه به مشتری، در آن‌ها بنویسند و بخش محرمانه کلیدها را ارائه ندهند، تنها آن‌هايي که در پایگاه داده امضاها ثبت شده‌باشند می‌توانند بوت‌لودرها و سیستم‌عامل‌ها را امضا کنند. این گزینه به نسبت امنی برای قطعه‌سازان است، اما برای کسانی که می‌خواهند خود کد مشخصی را روي سخت‌افزارشان اجرا کنند، مشکل‌زا است.


بوت امن یک گزینه است، اما می‌توان تصور کرد که سازندگان سیستم‌عامل‌های انحصاری فشاری بر قطعه‌سازان و سازندگان کامپيوترها وارد کنند تا آن را به طور پیش‌فرض فعال کنند. شاید سازندگان راهی هم برای خاموش کردن بوت امن ارائه کنند (مثلاً از راه رابط کاربری UEFI)، اما چنین گزینه‌ای می‌تواند مورد استفاده روت‌کیت‌ها و بدافزارهای دیگر قرار گیرد، و به احتمال با مخالفت‌هایی روبه‌رو خواهدشد. سازندگان سخت‌افزار می‌توانند مطمئن باشند که تنها کد مورد تأیید آن‌ها روي سخت‌افزاری که ارائه می‌دهند، اجرا خواهدشد و سازندگان سیستم‌عامل‌های اختصاصی به زحمت نخواهند افتاد، چرا که کلیدهای آن‌ها در پایگاه داده امضاها خواهد بود. اگر با خوش‌بینی به قضیه بنگریم، حفاظت از کاربران در برابر بدافزارها تنها انگیزه این شیوه است، اما توانایی بیرون نگه داشتن سیستم‌عامل‌های آزاد، شک‌برانگیز است و اقدام‌های اخیر مایکروسافت نیز به این شک دامن می‌زند.


لینوکس و سیستم‌عامل‌های آزاد دیگر، بیشترین آسیب را از پیاده‌سازی بوت امن خواهنددید. توزیع‌های مشهورتر به احتمال خواهند توانست کلیدهای‌ خود را به پایگاه داده امضاها بیافزایند. اما اگر کسی بخواهد نسخه دست‌کاری‌شده شخصی خود از یک کرنل یا بوت‌لودر را اجرا یا توزیع کند، به دردسر خواهد افتاد. توزیع‌ها هم نمی‌توانند کلیدهای محرمانه خود را برای استفاده این گونه افراد منتشر کنند، چرا که هر کلید محرمانه ثبت‌شده‌ای برای گذشتن از این دروازه به اندازه کلیدهای دیگر مؤثر است و نفوذگران (در صورت دسترسی به یک کلید محرمانه) می‌توانند از آن استفاده کنند. همچنین کلیدهای افشاشده نیز تقریباً سریع، و به محض آن که کسی بو ببرد، به فهرست کلیدهای ممنوع افزوده خواهندشد.


یک مشکل جدی‌تر، برای کاربرانی رخ می‌دهد که بخواهند ویندوز و لینوکس را همزمان روی سیستم‌شان داشته‌باشند (dual boot). ویندوز‌8 حتی روي سخت‌افزاری که امکان غیرفعال کردن بوت ایمن را داشته‌ باشد، نیازمند فعال بودن این گزینه است تا اجرا شود و به این ترتیب نخواهدتوانست در کنار سیستم‌عاملي که امضای محرمانه بوت ایمن ندارد، اجرا شود. برای سیستم‌هایی که از بوت‌لودر GRUB 2 استفاده می‌کنند، مشکل جدی دیگری نیز وجود دارد. GRUB 2 براساس نسخه سوم مجوز GPL منتشر مي‌شود. یکی از ویژگی‌های این نسخه از GPL، الزام به این است که هر کلید مورد نیاز برای نصب و اجرا کردن نسخه‌های تغییریافته اثر با این مجوز نیز باید مانند کد منبع آن منتشر شود. پس توزیعی که بخواهد کلید محرمانه‌ای به دست آورد و آن را برای سیستم‌عامل خود محرمانه نگه دارد تا بتواند روي سخت‌افزار قفل‌شده اجرا شود، نخواهد توانست این کار را با بهره‌گیری از GRUB 2 انجام دهد.


سازندگان پلتفرم‌ها به احتمال کلیدی از UEFI را به عنوان PK مورد استفاده قرار خواهند داد و پایگاه‌های داده روزآمدی از امضاها را که از سازمان UEFI می‌گیرند، با آن کلید برای مصرف‌کنندگان‌شان منتشر خواهندکرد.
هر KEK افشا شده‌ای به فهرست ممنوع افزوده خواهد شد، اما چون روزآمدسازی فرم‌ویر به احتمال برای کاربر اختیاری خواهد بود، سخت‌افزاری که فرم‌ویر قدیمی‌تر را اجرا می‌کند، همچنان با کد امضاشده با کلید فاش‌شده، بوت خواهد شد. سخت‌افزار تازه‌تر با فهرست روزآمد امضاهای ممنوع عرضه خواهدگشت. در عین حال، سیستم‌عامل به طور قطع می‌تواند ساز و کاری برای ارتباط با سرور مادر داشته‌باشد تا تازه‌ترین پایگاه داده امضاها را دریافت کند و از اجرا شدن روي فرم‌ویری که فهرست روزآمد ندارد، سر باز زند. چنین ترفندی به نظر راه‌کار امنیتی معقولی می‌آید، اما در عین حال مانعی بر سر راه توسعه‌گران کدهای آزادی هم هست که به دنبال راهی برای گریختن از حصار و اجرا کردن کد خود هستند.


برای سیستم‌عامل‌های آزاد (بارزتر از همه، خانواده‌های لینوکس و BSD) و کاربران‌شان، بسیار مهم است که سازندگان سخت‌افزار از نیازهای آنان آگاه باشند. مایکروسافت و اپل دوست ندارند چیزی به جز کد خودشان روي سخت‌افزار فردا اجرا شود و هیچ ناراحت نخواهند شد که ببینند همه نرم‌افزارهای آزاد، پشت در مانده‌اند. در بازار کاربران عادی، برخی سازندگان به يقين خواهند کوشید از این فرصت برای قفل‌کردن سخت‌افزارشان با استفاده از UEFI بهره برند، اما در عرصه سرورها، لینوکس چنان حضور پررنگی دارد که به احتمال پیدایش راه‌حلی را ایجاب خواهدکرد، حتی اگر چیزی به سادگی یک کلید «خاموش» برای بوت امن باشد. اما سیستم‌های دسک‌تاپ و لپ‌تاپ زیر سلطه مایکروسافت و اپل هستند و اگر مواظب نباشیم، کامپیوتر بعدی شما ممکن است اجازه ندهد سیستم‌عاملي را که مي‌خواهید، روي آن نصب کنید.

منبع:شبكه
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
Thunderbolt روی مادربرد های گیگابایت

اخیراً در یکی از همایش های برگزار شده از سوی شرکت بزرگ گیگابایت در کوالالامپور، مشخص شد که این شرکت قصد دارد تا 3 مدل از مادربرد های خود را با قابلیت پشتیبانی از فن آوری Thunderbolt عرضه کند. در این مراسم که پنل پشتی این مادربرد ها به نمایش درآمد، تصویر گویای وجود درگاه mini Displayport هم بود. وجود رابط FDI (رابط تصویری انعطاف پذیر) در کنار Thunderbolt به شما اجازه می دهد تا با استفاده از فن آوری LucidLogix Virtu MVP از پردازنده مجتمع گرافیکی HD 4000/2500 و کارت گرافیکی مجزا به طور همزمان بهره مند شوید.

برای کسانی که اطلاعاتی از درگاه Thunderbolt ندارند باید گفت که این فن آوری، رابطی است که از سوی اینتل طراحی شد و با تکمیل آن از سوی شرکت اپل به روی محصولات این شرکت قرار گرفت. به طور نظری این رابط می تواند تا 10 گیگابیت اطلاعات را در یک ثانیه در هر مسیر خود جا به جا کند. هر کابل می تواند شامل 2 مسیر باشد. در ضمن از طریق همین کابل می توان تا 6 ابزار جانبی به علاوه یک نمایشگر را به رایانه متصل کرد.
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
آخرین ویرایش از فن آوری PCI express نسخه سوم آن است که چندی است به عنوان یک قابلیت جدید از سوی سازندگان مادربرد و خصوصا شرکت گیگابایت به عنوان شرکت پیشرو در این صنعت، مطرح و معرفی شده است. این استاتدارد جدید به کاربران اجازه می دهد که پهنای باند شکاف های قدیمی و رایج PCI Express 2.0 خود را تا دو برابر افزایش دهند. این امکانی است که در حال حاضر اینتل در معماری جدید تراشه های Ivy Bridge تعبیه کرده است و جهت استفاده بر روی مادربردهای سوکت LGA 1155 خود روانه بازار ساخته است.
جهت استفاده از این فن آوری دانستن نکاتی مهم ضروری است. از آنجایی که پشتیبانی از این فن آوری در حال حاضر فقط بر روی مادربردهای سوکت LGA 1155 فراهم است، لازم است خریداران قبل از خرید مادربرد و هر گونه تصمیم گیری، به نکاتی ساده ولی مهم توجه داشته باشند..

1- استاندارد PCI Express 3.0 هیچ گونه تغییر سخت افزاری نسبت به نسخه قبلی (اعم از اندازه و نوع شکاف یا تعبیه IC یا تراشه خاص بر روی مادربرد) نداشته و تنها تفاوت ایجاد شده طراحی پروتکولی جدید برای encoding و انتقال اطلاعات از طریق همان شکاف های قدیمی است. بنابراین سوکت ها و شکاف های به کار رفته بر روی مادر بردهای پشتیبان از PCI Express 3.0، هیچ گونه تفاوت سخت افزاری با قبل ندارند. با این وجود نحوه encoding جدید باعث شده است تا سرعت انتقال اطلاعات تا دو برابر در واحد زمان افزایش پیدا کند.

2- نکته مهم اینکه پشتیبانی از استاندارد PCI Express 3.0 طبق روال قبل به پشتیبانی پل شمالی از این فن آوری بر می گردد و از آنجایی که اینتل از دو نسل قبل تر، پل شمالی را از چیپست مادربرد به داخل CPU منتقل کرده است، عملا پشتیبانی از این فن آوری به مدل و نوع CPU مورد استفاده بر روی رایانه بر می گردد. برای استفاده از این فن آوری بر روی مادربردهای سوکت LGA 1155 (تمامی چیپست ها) نیاز به استفاده از تراشه های جدید اینتل با معماری Ivy Bridge است. فقط کنترل کننده های پل شمالی به کار رفته در این تراشه ها امکان بهره مندی از امکانات درگاه PCI Express 3.0 را برای شما فراهم می کنند.

3- تمامی مادربردهای گیگابایت که در لیست پایین نام آنها درج شده است، یا قابلیت پشتیبانی از PCI Express 3.0 را داشته (بسته به نسخه بایوس نصب شده بر روی آنها) یا با یک ارتقای بایوس به آخرین نسخه ارائه شده، این امکان را پیدا می کنند که از این استاندارد (به شرط استفاده از تراشه های Ivy Bridge) پشتیبانی کنند.

4- در حال حاضر، فقط امکان ارتقا یکی از درگاه ها به استاندارد PCI Express 3.0 فراهم است و این مسئله ارتباطی به مادربرد و امکانات آن ندارد. این مسئله مربوط به کنترل کننده های تعبیه شده در تراشه های Ivy bridge می شود و اینتل در حال حاضر این امکان را فقط برای شکاف اول PCI Express مادربردها فراهم کرده و شکاف های دوم و سوم حتی بعد از بروز رسانی، با استاندارد PCI Express 2.0 کار خواهند کرد.

5- جهت بهره مندی از استاندارد PCI Express 3.0 بر روی دو شکاف، مادربرد شما باید مجهز به سوئبچ ویژه رابط بین CPU و شکاف PCI express باشد که بر روی مدل های قدیمی تر تعبیه نشده است. در این صورت باید قبل از خرید از بهره مندی مادربرد خود از این سوئیچ مطمئن شوید.
در مدل های رده بالا مثل Z68A-UD7 که گیگابایت جهت بالابردن بهره وری گرافیکی و پشتیبانی از دو درگاه PCI Express 2.0 با پهنای باند کامل 16x بصورت همزمان، از کنترل کننده های اختصاصی (نظیر NF200 شرکت انویدیا( بر روی مادربرد استفاده کرده است، امکان ارتقا به نسخه PCI Express 3.0 حتی با استفاده از تراشه های Ivy bridge فراهم نیست.

اگر دارنده یا خریدار هر یک از مادربردهای سری 6 گیگابایت (سوکت LGA 1155) هستید، می توانید با تهیه یک تراشه Ivy Bridge شرکت اینتل و بروز رسانی بایوس مادربرد خود، از سرعت بهتر و بهینه تر استاندارد PCI Express 3.0 بر روی شکاف اول و بصورت تک کاناله بهره ببرید. در ادامه لیستی از مادربردهای گیگابایت که امکان پشتیبانی از این فن آوری را دارند درج شده است.
Chipset


Model

Z68


G1.Sniper 2

GA-Z68XP-UD5

GA-Z68X-UD5-B3

GA-Z68XP-UD3-iSSD

GA-Z68XP-UD4

GA-Z68X-UD4-B3

GA-Z68XP-UD3P

GA-Z68X-UD3P-B3

GA-Z68XP-UD3R

GA-Z68X-UD3R-B3

GA-Z68X-UD3H-B3

GA-Z68XP-UD3

GA-Z68AP-D3

GA-Z68P-DS3

GA-Z68MX-UD2H-B3

GA-Z68A-D3H-B3

GA-Z68MA-D2H-B3

P67/H67


GA-P67A-UD5-B3

GA-P67A-UD4-B3

GA-P67A-UD3P-B3

GA-P67X-UD3R-B3

GA-P67A-UD3R-B3

GA-P67X-UD3-B3

GA-P67A-UD3-B3

GA-P67A-D3-B3

GA-P67-DS3-B3

GA-PH67A-UD3-B3

GA-PH67-UD3-B3

GA-PH67-DS3-B3

GA-PH67A-D3-B3

GA-H67A-D3H-B3

GA-H67M-D2-B3

GA-H67N-USB3-B3

H61


GA-H61M-D2P-B3

GA-H61M-D2-B3

GA-H61M-S2V-B3

GA-H61M-USB3-B3

GA-H61M-S2-B3

GA-H61N-USB3

GA-HA65M-D2H-B3

GA-P61-S3-B3

GA-P61-DS3-B3

GA-P61-USB3-B3

GA-PA65-UD3-B3
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
خازن های جامد و خازن های الکترولیتی هر دو الکتریسیته ذخیره کرده و در مواقع لزوم تخلیه الکتریکی می کنند. تفاوت در این است که خازن های جامد محتوی پلیمر آلی است، در حالی که خازن های الکترولیتی از الکترولیت مایع معمولی استفاده می کنند، از این رو شرایط خازن های جامد درست متضاد خازن های الکترولیتی است.

خازن جامد
صفحه جدا کننده (الکترولیت) با پلیمر رسانا بارور می شود.
laminate.jpg
خازن های جامد از پلیمری با رسانایی بالا ترکیب شده اند که به طور چشم گیری مقاومت و پایایی را بالا می برد.



خازن الکترولیت آلومینیمی
صفحه جدا کننده (الکترولیت) با روش های الکترولیتی بارور می شود.
خازن الکترولیت آلومینیمی خازن جامد

solid02.jpg
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
چرا باید از خازن های جامد استفاده کرد؟



پلیمر رسانایی که در خازن های جامد استفاده شده است، کمک می کند که ویژگی های ممتاز زبر به دست آید:
ای اس آر پایین در ناحیه فرکانس
جریان با طول موج بلند
طول عمر بیش تر
توانایی تحمل دمای بالا



ESR پایین در ناحیه فرکانس بالا - خنک کننده مادربرد
مقاومت سری هم ارز (ESR) پایین تر به معنی انرژی برق کمتر است - خازن های جامد اساسا قادرند امپدانس پایین تری را در فرکانس بالا انتقال دهند. به دلیل این که امپدانس پایین تری وجود دارد، خازن های جامد پایدار تر هستند و حرارت کمتری نسبت به خازن های الکترولیتی تولید می کنند.




تحمل جریان با طول موج بلند برای پایداری بیش تر مادربرد
جریان با طول موج بلند، سوییچینگ برق را، که نقش تعیین کننده ای در فاز طراحی منبع تغذیه مادربرد دارد، بیشتر جذب می کند. خازن های جامد ظرفیت بهتری برای سوییچینگ برق دارند و بنابراین به شکل قابل ملاحظه ای به مقاومت مادربرد کمک می کند، در مقایسه با خازن های الکترولیتی.



مادربردهای بادوام با طول عمر بیشتر
در رابطه با طول عمر، خازن های جامد دوام بیشتری نسبت به خازن های الکترولیتی دارند، مخصوصا در شرایطی که کارشان کمتر است. همان طور که جدول زیر نشان می دهد، در دمای 65 درجه سانتی گراد، میانگین طول عمر برای خازن های جامد بیشتر از 6 برابر خازن های االکترولیتی است. بر مبنای سال، خازن های جامد حدود 23 سال دوام خواهند داشت، در حالی که خازن های الکترولیتی بعد از فقط 3 سال از بین می روند. بدیهی است که خازن های جامد طول عمر میانگین بالاتری نسبت به خازن های الکترولیتی دارند.


خازن های جامد

خازن های الکترولیتی
95°C

6,324 Hrs


1.5 برابر بیش تر

4,000 Hrs
85°C

20,000 Hrs


2.5 برابر بیش تر

8,000 Hrs
75°C

63,245 Hrs


4 برابر بیش تر

16,000 Hrs
65°C

200,000 Hrs


6.25 برابر بیش تر

32,000 Hrs


توانایی تحمل دمای بالا - مادربرد با قابلیت اطمینان بالاتر
ظرفیت خازن های جامد، در تغییر دمای شدید، ثابت می ماند. خازن های جامد ظرفیت پایدارتری را نگهداری می کنند و کمتر در برابر تغییرات احتمالی دما صدمه می بینند. همان طور که نمودار نشان می دهد. حتی در حداکثر دما، خازن های جامد، نسبتا ظرفیت ثابتی دارند، به ویژه در مقایسه با خازن های الکترولیتی.


عدم انبساط خازن ها - پایداری بیشتر در برابر اورکلاکینگ
باد کردن و سوراخ شدن خازن ها، سال ها مصرف کنندگان مادربرد را آزار می داد. این مسئله راندمان کامپیوتر ها را به شکل قابل توجهی پایین می آورد، و حتی ممکن است مادربرها را خراب کند، مادربردهایی که زیاد کار نکرده اند.
از آن جایی که هیچ مایعی در مادربردهای جامد وجود ندارد، آنها سوراخ نشده و نمی ترکند. به علاوه توانایی آنها در مقابل تحمل شرایط سخت و مجموع قدرتشان، آنها را برای محیط های اجرایی سخت، مناسب ساخته است.


مقایسه خازن های جامد و خازن های الکترولیتی

ویژگی ها

خازن های جامد

خازن های الکترولیتی

مقاومت در برابر گرما



جریان موجی قابل استفاذه



ESR در فرکانس بالا



تولید SMD



اطمینان



حفاظت محیط زیست




خلاصه ویژگی های خازن جامد

خازن های جامد ESR کمتری دارند.
منحنی فرکانس امپدانس، منحنی ایده آلی را نشان می دهد.
مناسب برای استفاده در خازن های غیر جفت برای حذف سر و صداهایی مثل حرکات موجی، ولتاژ گذرای کوتاه مدت، دیجیتال، استاتیک، صدا و غیره.
توانایی حل مشکل جریان موج بلند
مناسب برای کوچک سازی، مثل هموارسازی خازن های سوییچ منبع تغذیه.
توانایی تخلیه الکتریکی سریع
مناسب برای استفاده در خازن های پشتیبان در مداری که جریان زیاد در آن با سرعت بالا مصرف می شود.

ESR خازن های جامد تحت تاثیر دما قرار نمی گیرند.
خازن های جامد می توانند برای تجهیزاتی که در دمای پایین کار می کنند (صفر درجه سانتی گراد یا پایین تر) استفاده شوند.

خازن های جامد از عمر طولانی برخوردارند.
شما می توانید مدت 20،000 ساعت (3 سال) کارکرد در دمای 85 درجه سانتی گراد را برای خازن های جامد پیش بینی کنید
مناسب برای تجهیزاتی که باید برای مدت زیادی دوام داشته باشند.
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
Last edited:

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
در واقع firewire در بسیاری از موارد جایگزین گذرگاه ارتباطی اسکازی شده است. اسکازی گذرگاهی است که با سرعت 10 مگاهرتز، اطلاعات را بین کامپیوترها و همچنین دستگاه های جانبی همچون ام پی تری پلیر برقرار می کند. در اصل به دلیل کمتر بودن هزینه پیاده سازی و همچنین به دلیل سادگی استفاده از سیم های کابلی سیستم firewire جایگزینی مناسبی برای اسکازی است.



در حال حاضر یکی از اساسی ترین مسایلی که در دنیای کامپیوتر به آن پرداخته می شود، مساله برقراری ارتباط کامپیوترها با کامپیوترهای دیگر یا وسایل جانبی است. این کار با توجه به نوع ارتباط و نیازهای موجود به راه های گوناگون امکان پذیر است که هر کدام از این روش ها مانند استفاده از گذرگاه USB، گذرگاه اسکازی و غیره دارای خصوصیات و ویژگی های بسیار خوب و منحصر به فردی است. هم اکنون بسیاری از دستگاه های جانبی به وسیله گذرگاه USB به کامپیوتر متصل می شوند و بعضی دیگر از دستگاه ها نیز از راه امواج رادیویی و الکترومغناطیس با کامپیوتر در ارتباط هستند. اما در این بین تکنولوژی جدیدی عرضه شده که firewire (سیم آتش) نام دارد و نام دیگر آن i-link است. این گذرگاه اطلاعاتی، یک استاندارد واسط برای گذرگاه سریال در کامپیوترهای شخصی است که امکان برقراری ارتباطات صوتی و تصویری دیجیتال را فراهم می کند.

در واقع firewire در بسیاری از موارد جایگزین گذرگاه ارتباطی اسکازی شده است. اسکازی گذرگاهی است که با سرعت 10 مگاهرتز، اطلاعات را بین کامپیوترها و همچنین دستگاه های جانبی همچون ام پی تری پلیر برقرار می کند. در اصل به دلیل کمتر بودن هزینه پیاده سازی و همچنین به دلیل سادگی استفاده از سیم های کابلی سیستم firewire جایگزینی مناسبی برای اسکازی است. در حال حاضر مدت ها است که تقریباً همه دوربین های دیجیتالی مدرن از این اتصال کامپیوتری پشتیبانی می کنند. بسیاری از کامپیوترها از جمله سیستم مکینتاش ساخت کمپانی اپل که به منظور استفاده خانگی و حرفه ای صوتی - تصویری طراحی شده اند به طور پیش ساخته از گذرگاه ارتباطی firewire استفاده می کنند. جالب اینکه این گذرگاه سال ها است که در آی پادهای شرکت اپل مورد استفاده قرار می گیرد و برای دریافت اطلاعات در عرض چند ثانیه یا شارژ مجدد باتری در آی پاد از این کابل استفاده می شود. از سوی دیگر این گذرگاه معمولاً برای اتصال دوربین های ویدیویی دیجیتال و دستگاه ها و رسانه های ذخیره سازی اطلاعات استفاده می شود. از دیگر کاربردهای این گذرگاه، استفاده در سیستم های ویدیویی realtime یا زنده مثل سیستم های نظارت و کنترل و همچنین سیستم های حرفه ای صوت است. در بعضی موارد هم از firewire به جای گذرگاه USB استفاده می شود.

دلیل آن هم این است که سرعت USB کمتر است. ضمن اینکه firewire به کامپیوتر میزبان هم نیازی ندارد. این گذرگاه کابلی همه قابلیت ها و توانایی های گذرگاه اسکازی را داشته و در مقایسه با گذرگاه USB از سرعت بالاتری برای تبادل اطلاعات بهره می برد. این خصوصیت برای کاربران عرصه صوت و تصویر بسیار حایز اهمیت است. گذرگاه کابلی firewire می تواند تا 64 دستگاه جانبی را به طور خطی به یکدیگر متصل کند. تنها محدودیت این اتصالات هم غیرچرخشی بودن ساختار شبکه است. یعنی از آنجایی که شبکه به صورت خطی درست شده است، بنابراین امکان ارتباط دو به دو نیز بین کامپیوترها و دستگاه های شبکه وجود خواهد داشت.

به عنوان مثال یک کامپیوتر و یک چاپگر می توانند به طور مستقیم با یکدیگر در ارتباط باشند. بدون اینکه نیازی به حافظه سیستم مرکزی داشته باشند.

از سوی دیگر firewire از وجود چند میزبان در هر گذرگاه نیز پشتیبانی می کند. یعنی می تواند چند سیستم را به طور همزمان با یکدیگر مرتبط کند، در حالی که گذرگاه USB برای فراهم آوردن این امکانات به یک تراشه مخصوص احتیاج دارد. بنابراین به یک کابل مخصوص که گرانقیمت هم هست احتیاج دارد. این در حالی است که گذرگاه firewire فقط به یک کابل با تعداد سوزن های مشخص در ورودی و خروجی کابل نیاز دارد که برای پشتیبانی از اجزای اصلی شبکه طراحی شده است. به این معنی که در صورت نیاز به قطع ارتباط یک دستگاه با دستگاه های دیگر یا جایگزینی یکی با دیگری هیچ نیازی به قطع منبع تغذیه نیست و در حال روشن بودن دستگاه ها نیز این اعمال امکان پذیر بوده و هیچ کدام از دستگاه های شبکه آسیبی نمی بیند. یکی از جدیدترین نوع از گذرگاه کابلی، firewire400 است که توانایی تبادل اطلاعات بین دستگاه ها را با سرعت 200 و 400 مگابیت در ثانیه دارا است.

اگرچه طراحان گذرگاه USB2 مدعی هستند که گذرگاه آنها می تواند اطلاعات را با سرعت بیشتری منتقل کند. اما در عمل گذرگاه firewire ثابت کرده که به دلیل ارتباط مستقیم بین دستگاه ها دارای سرعت عمل بیشتری است. البته در صورتی که طول هر کابل ارتباطی حداکثر 4 متر باشد. اما جدیدترین نوع این فناوری firewire800 است که امکان تبادل اطلاعات با سرعت 780 مگابیت در ثانیه را فراهم می کند و البته نوع به روز شده این گذرگاه که هم اکنون در دسترس است می تواند تا 6/3 مگابیت در ثانیه را پشتیبانی کند که واقعاً فوق العاده است.
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
معماری ARM چیست؟ چه تفاوتی با x86 اینتل دارد؟

امروزه هر جا صحبت از تلفن هوشمند یا تبلت به میان میآید، حتما نام ARM نیز به گوش میرسد. پردازنده اکثر تبلت و تلفنهای هوشمند بازار مبتنی بر معماری ARM است. اما ARM به چه معناست؟ معماری ARM چیست؟ چه تفاوتی با x86 اینتل میکند؟ چرا این معماری تا به این اندازه محبوب شده و دنیای موبایل را تحت کنترل خود قرار داده است؟
در این مقاله به معرفی ARM، تاریخچه آن و بررسی کلی نسلهای مختلف CPUهای ARM میپردازیم اما در آینده نسلهای پردازندههای ARM را با یکدیگر مقایسه نموده و توضیحات کاملی در مورد هر نسل ارائه خواهیم کرد.

تاریخچه ARM

ARM نوعی از معماری پردازندههای کامپیوتری است که بر طبق طراحی RISC CPU و توسط کمپانی بریتانیایی ARM Holding طراحی شده است. معماری ARM که دستورالعملهای 32 بیتی را پردازش میکند از دهه 1980 تا به امروز در حال توسعه است.

ARM مخفف Advanced RISC Machine است و از آنجایی که این معماری براساس طراحی RISC بنا شده، هسته اصلی CPU نیاز به 35 هزار ترانزیستور دارد این در حالی است که پردازندههای معمولی رایج x86 که براساس CISC طراحی شدهاند حداقل نیاز به میلیونها ترانزیستور دارند. مهمترین دلیل مصرف بسیار پایین انرژی در پردازندههای مبتنی بر ARM که باعث استفاده گسترده آنها در ابزارهای پرتابل مانند تلفن هوشمند یا تبلت شده نیز همین موضوع است.

جالب است بدانید که شرکت ARM Holding خود تولیدکننده پردازنده نیست و در عوض گواهی استفاده از معماری ARM را به دیگر تولیدکنندگان نیمه هادی میفروشد. کمپانیها نیز به راحتی تراشههای خود را براساس معماری ARM تولید میکنند. از جمله کمپانیهایی که پردازنده خود را براساس معماری ARM طراحی میکنند میتوان به اپل در تراشههای Ax، سامسونگ در پردازندههای Exynos، انویدیا در تگرا و کوالکام در پردازندههای Snpdragon اشاره کرد.

در سال 2011 مشتریان ARM توانستند 7.9 میلیارد ابزار مبتنی بر این معماری را وارد بازار کنند. شاید تصور میکنید که پردازندههای مبتنی بر ARM تنها در تبلت و تلفنهای هوشمند بکار گرفته میشوند، اما جالب است بدانید که در همین سال بیش از 95 درصد تلفنهای هوشمند دنیا، 90 درصد دیسکهای سخت (HDD)، حدود 40 درصد تلویزیونهای دیجیتال و ستتاپباکسها، 15 درصد میکروکنترلرها و 20 درصد کامپیوترهای موبایل مجهز به پردازندههای مبتنی بر معماری ARM بودهاند. بدون شک این آمار در سال 2012 رشد فوقالعاده چشم گیری را تجربه کرده است، چون بازار تلفنهای هوشمند و تبلتهای در سال جاری پیشرفت قابل ملاحظهای داشتهاند.

تا اینجای کار معماری ARM تنها برروی پلتفرم 32 بیتی با عرض حافظه 1 بایت کار میکرد. اما با معرفی ARMv8 این معماری پشتیبانی از دستورات 64 بیتی را نیز آغاز کرد که البته هنوز در سیستم-روی-یک-چیپها بکار گرفته نشده است. در سال 2012 مایکروسافت نیز نسخه ویندوز سازگار با معماری ARM را به همراه تبلت سرفیس RT معرفی کرد. AMD نیز اعلام نموده که قصد دارد در سال 2014 سرورهای مبتنی بر معماری 64 بیتی ARM را روانه بازار کند.

همانطور که پیشتر اشاره کردیم، ARM گواهی استفاده از معماری خود را به شرکتهای دیگر میدهد، کمپانیهایی که در حال حاضر گواهی استفاده از ARM را دارند عبارتند از: AMD, آلکاتل, اپل, AppliedMicro, Atmel, Broadcom, Cirrus Logic, CSR plc, Digital Equipment Corporation, Ember, Energy Micro, Freescale, فوجیتسو, Fuzhou Rockchip, هواوی, اینتل توسط شرکتهای زیر شاخه, ال جی, Marvell Technology Group, Microsemi, مایکروسافت, NEC, نینتندو, Nuvoton, انویدیا, NXP (formerly Philips Semiconductor), Oki, ON Semiconductor, پاناسونیک, کوالکام, Renesas, Research In Motion, سامسونگ, شارپ, Silicon Labs, سونی, اریکسون, STMicroelectronics, Symbios Logic, Texas Instruments, توشیبا, یاماها و ZiiLABS
RISC و CISC یا ARM در مقابل x86

RISC که مخفف Reduced instruction Set Computing یا مجموعه دستورات ساده شده است در واقع نوعی از طراحی CPU است که پایه و اساس آن، ساده سازی دستورات است که منجر به بازده بالا و سرعت بخشیدن به اجرای دستورات میشود. پردازدهای که براساس این طراحی ساخته میشود را RISC (بخوانید ریسک) مینامند. مهمترین و معروفترین معماری که براساس RISC طراحی شده، ARM است. درست نقطه مقابل ریسک، طراحی دیگری با نام CISC وجود دارد که مخفف Complex Instruction Set Computing یا مجموعه دستورات پیچیده است که معماری x86 اینتل براساس آن طراحی شده و پردازنده کامپیوترهای رومیزی و لپ تاپها و بسیاری از ابزارهای دیگر از آن بهره میبرند.

ایده اصلی RISC اولین بار توسط جان کوکی از IBM و در سال 1974 شکل گرفت، نظریه او به این موضوع اشاره داشت که یک کامپیوتر تنها از 20 درصد از دستورات نیاز دارد و 80 درصد دیگر، دستورات غیرضروری هستند. پردازندههای ساخته شده براساس این طراحی از دستورات کمی پشتیبانی میکنند به این ترتیب به ترانزیستور کمتری نیز نیاز دارند و ساخت آنها نیز کم هزینه است. با کاهش تعداد ترانزیستورها و اجرای دستورات کمتر، پردازنده در زمان کمتری دستورات را پردازش میکند. کمی بعد اصطلاح RISC توسط یک استاد دانشگاه کالیفورنیا به نام دیوید پترسون ایجاد شد.

هر دو طراحی RISC و CISC به مراتب در انواع و اقسام ابزارها بکار گرفته میشوند، اما مفهوم کلی RISC در واقع سیستمی است که در آن به پردازش دستورات کوچک و به شدت بهینه شده پرداخته میشود، درست برخلاف CISC که در آن دستورات پیچیده ارسال میشوند. یکی از تفاوتهای عمده بین RISC و CISC نیز در نحوه دسترسی به حافظه و ذخیره و اجرای اطلاعات برروی آن است. در ریسک دسترسی به حافظه تنها از طریق دستورالعملهای خاصلی قابل انجام است و به عنوان مثال نمیتوان از بخشی از دستور add به حافظه دسترسی داشت.

علاوه بر ARM شرکتهای بسیار دیگری از جمله Intel i860, AMD 29k, ARC و غیره از طراحی RISC برای ساخت پردازنده استفاده میکنند، اما به لطف گسترش تلفن و تبلتها، معماری ARM به عنوان برجستهترین معماری مبتنی بر RISC شناخته میشود.
CISC

در سیسک اوضاع دقیقا برعکس ریسک است و پردازنده قادر به پردازش دستورات پیچیده است به همین دلیل نیاز به تعداد بیشتر ترانزیستور و همچنین طراحی پیچیدهتر و پردازندههای گران قیمتتر دارد. ایده اصلی پشت این طراحی این است که برنامه نویسان سادهتر بتوانند نرم افزارهای خود را تولید کنند و دستورات را سادهتر به CPU ارجاع دهند. به لطف پشتیبانی اینتل و تولیدکنندگان نرم افزار، CISC به شدت محبوب شد و تمام کامپیوترها از پردازنده مبتنی بر این طراحی بهره بردند.

برخی تصور میکنند که ریسک قادر به اجرای دستورات زیاد نیست اما در حقیقت ریسک به اندازه سیسک میتواند دستورات مختلف را اجرا کند اما مهمترین تفاوت این دو در این است که در RISC تمام دستورات با یک فرمت، دقیقا یک فرمت صادر میشوند و پردازش تمام دستورات یک زمان مشخص طول میکشد، معمولا در ریسک در هر سیکل، پردازنده یک دستور را اجرا میکند.

اما در CISC مجموعهای از دستورات بصورت فشرده و با آدرس دهی مختلف به یکباره پردازش میشوند، مثل اعداد اعشاری یا تقسیم که در طراحی RISC وجود ندارند. از آنجایی که دستورات در RISC سادهتر هستند پس سریعتر اجرا میشوند و نیاز به ترانزیستور کمتری دارند، ترانزیستور کمتر هم به معنی دمای کمتر، مصرف پایینتر و فضای کمتر است که آن را برای ابزارهای موبایل مناسب میکند.

معماری پردازندههای مبتنی بر طراحی RISC طی سالهای گذشته پیشرفت چشمگیری داشته و اجرای دستورات پیچیده را نیز میسر کرده است و تولیدکنندگان نرم افزاری نیز به سمت ساخت نرمافزارهای مبتنی بر این معماری گرایش پیدا کردهاند. لازم است بدانید که کامپیوترهای اولیه مک نیز از پردازنده مبتنی بر RISC بهره میبردند.

اما در واقع پردازندههای CISC بسیار سریعتر و پرقدرتتر از RISCها هستند و قادر به پردازش امور سنگین میباشند اما در عوض گرانقیمتتر، پرمصرفتر بوده و دمای بیشتری نیز تولید میکنند. در CISC تمرکز برروی سختافزار است و در RISC برروی نرمافزار، در CISC دستورات بصورت پیچیده به پردازنده ارسال میشوند ولی در RISC نرمافزار دستورات را ساده کرده و به عنوان مثال یک عملیات پیچیده را در قالب چندین دستور ساده به پردازنده ارسال میکند و پردازنده دستورات ساده را به سرعت پردازش نموده و نتیجه را باز میگرداند. پس کدهای نرمافزارهای سازگار با RISC طولانی تر ولی کدهای مربوط به نرمافزارهای CISC کوتاهتر و پیچیدهتر هستند. البته این بدین معنا نیست که مثلا اگر قرار است برای اندروید یا iOS برنامه بنویسید باید چند هزار خط بیشتر از معادل کامپیوتر ویندوزی آن کد نویسی کنید، در واقع کامپایلرها کدها را به دستورات کوچک زیاد تبدیل میکنند و برنامه نویس به سختی متوجه نوع پردازش دستورات میشود.

اگر بخواهیم در مورد این دو طراحی صحبت کنیم بحث پیچیده و کسل کننده خواهد شد پس به همین جا بسنده میکنیم اما اگر تمایل دارید تا در مورد این طراحیها بیشتر بدانید به این دو لینک مراجعه کنید: CISC و RISC
سیستم-روی-یک-چیپها و معماری ARM

چندین نوع مختلف از معماری برای پردازندههای ARM وجود دارد که از آن جمله میتوان به ARM V2 ،ARMv3 Arm v7 و ...اشاره کرد. کمپانیها برای استفاده از هر کدام از این طراحیها باید گواهی مربوط به آن را از ARM Holder دریافت کنند. کمپانیها از این معماری در ساخت پردازنده های مورد نظر خود بهره برده و در نهایت یا یکپارچه سازی آن با واحد پردازش گرفیک (GPU)، حافظه رم و قسمت کنترلر باند رادیویی (در تلفنهای هوشمند) سیستم -روی-یک-چیپ خود را می سازند .
سیستم-روی-یک-چیپ (System on a Chip) که آن را به اختصار SoC مینامند در واقع یک تراشه است که در آن پردازنده اصلی (CPU)، پردازنده گرافیک (GPU)، حافظه رم، کنترلرهای ورودی و خروجی و بعضا کنترلر باند رادیویی قرار دارند. پس لازم است بدانید که کل SoC براساس معماری ARM تولید نمیشود و تنها بخش CPU آن بر مبنای معماری ARM طراحی و تولید میگردد. پس این باور که فلان SoC براساس معماری ARM ساخته شده، اشتباه است و بخش پردازنده اصلی اکثر SoCها براساس یکی از طراحهای معماری ARM ساخته میشوند.

از جمله سیستم-روی-یک-چیپهایی که هسته اصلی آنها براساس معماری ARM طراحی شدهاند میتوان به 3 نسل اول تگرا انویدیا، Quatro شرکت CSRT، نوا شرکت اریکسون، OMAP شرکت تکزاس، Exynos شرکت سامسونگ و Ax شرکت اپل اشاره کرد. این شرکت ها از معماری ARM و همچنین معماری یکی از هستههای طراحی شده توسط این شرکت بهره بردهاند.

اما شرکتها میتوانند گواهی استفاده از معماری ARM را تهیه کرده و سپس بر اساس آن هسته سفارشی مورد نظرشان را طراحی کنند یعنی به جای اینکه هسته CPU را براساس Cortex-A9 یا Cortex-A15 یا دیگر هستههای ARM بسازنند، خودشان براساس معماری یکی از خانوادههای ARM، هسته خاص خود را طراحی کنند. به عنوان مثال سیستم-روی-یک-چیپ A6 اپل، X-Gene ،Krait کوالکام، StrongARM شرکت DEC ،XScale شرکت Marvell اینتل یا Project Denver شرکت انویدیا اینگونه هستند و اگر چه بخش CPU از سیستم-روی-یک-چیپ آنها براساس معماری ARM طراحی شدهاند، اما طراحی هستهها با آنچه ARM پیشنهاد کرده متفاوت هستند.
انواع مختلف هستههای مبتنی بر ARM

همانطور که پیشتر اشاره کردیم، شرکت ARM Holding خود نسبت به طراحی هسته براساس معماری ARM اقدام میکند و هستههای متفاوتی را براساس نسلهای مختلف این معماری عرضه کرده است، جدیدترین معماری این شرکت ARM v8 است که از دستورات 64 بیتی پشتیبانی میکند و دو هسته Cortex A53 و Cortex A57 نیز براساس همین معماری طراحی و پیشنهاد شدهاند. انتظار میرودی SoCهای سال آینده از این معماری بهره مند شوند، در جدول زیر کل هستههای طراحی شده توسط ARMرا مشاهده خواهید کرد:
ARM Family ARM Architecture ARM Core Feature Cache (I/D), MMU Typical MIPS @ MHz
ARM1 ARMv1 ARM1 First implementation None
ARM2 ARMv2 ARM2 ARMv2 added the MUL (multiply) instruction None 4 MIPS @ 8 MHz
0.33 DMIPS/MHz
ARMv2a ARM250 Integrated MEMC (MMU), Graphics and IO processor. ARMv2a added the SWP and SWPB (swap) instructions. None, MEMC1a 7 MIPS @ 12 MHz
ARM3 ARMv2a ARM3 First integrated memory cache. 4 KB unified 12 MIPS @ 25 MHz
0.50 DMIPS/MHz
ARM6 ARMv3 ARM60 ARMv3 first to support 32-bit memory address space (previously 26-bit) None 10 MIPS @ 12 MHz
ARM600 As ARM60, cache and coprocessor bus (for FPA10 floating-point unit). 4 KB unified 28 MIPS @ 33 MHz
ARM610 As ARM60, cache, no coprocessor bus. 4 KB unified 17 MIPS @ 20 MHz
0.65 DMIPS/MHz
ARM7 ARMv3 ARM700 8 KB unified 40 MHz
ARM710 As ARM700, no coprocessor bus. 8 KB unified 40 MHz
ARM710a As ARM710 8 KB unified 40 MHz
0.68 DMIPS/MHz
ARM7TDMI ARMv4T ARM7TDMI(-S) 3-stage pipeline, Thumb none 15 MIPS @ 16.8 MHz
63 DMIPS @ 70 MHz
ARM710T As ARM7TDMI, cache 8 KB unified, MMU 36 MIPS @ 40 MHz
ARM720T As ARM7TDMI, cache 8 KB unified, MMU with Fast Context Switch Extension 60 MIPS @ 59.8 MHz
ARM740T As ARM7TDMI, cache MPU
ARM7EJ ARMv5TEJ ARM7EJ-S 5-stage pipeline, Thumb, Jazelle DBX, Enhanced DSP instructions none
ARM8 ARMv4 ARM810[4][5] 5-stage pipeline, static branch prediction, double-bandwidth memory 8 KB unified, MMU 84 MIPS @ 72 MHz
1.16 DMIPS/MHz
ARM9TDMI ARMv4T ARM9TDMI 5-stage pipeline, Thumb none
ARM920T As ARM9TDMI, cache 16 KB/16 KB, MMU with FCSE (Fast Context Switch Extension)[6] 200 MIPS @ 180 MHz
ARM922T As ARM9TDMI, caches 8 KB/8 KB, MMU
ARM940T As ARM9TDMI, caches 4 KB/4 KB, MPU
ARM9E ARMv5TE ARM946E-S Thumb, Enhanced DSP instructions, caches variable, tightly coupled memories, MPU
ARM966E-S Thumb, Enhanced DSP instructions no cache, TCMs
ARM968E-S As ARM966E-S no cache, TCMs
ARMv5TEJ ARM926EJ-S Thumb, Jazelle DBX, Enhanced DSP instructions variable, TCMs, MMU 220 MIPS @ 200 MHz
ARMv5TE ARM996HS Clockless processor, as ARM966E-S no caches, TCMs, MPU
ARM10E ARMv5TE ARM1020E 6-stage pipeline, Thumb, Enhanced DSP instructions, (VFP) 32 KB/32 KB, MMU
ARM1022E As ARM1020E 16 KB/16 KB, MMU
ARMv5TEJ ARM1026EJ-S Thumb, Jazelle DBX, Enhanced DSP instructions, (VFP) variable, MMU or MPU
ARM11 ARMv6 ARM1136J(F)-S[7] 8-stage pipeline, SIMD, Thumb, Jazelle DBX, (VFP), Enhanced DSP instructions variable, MMU 740 @ 532–665 MHz (i.MX31 SoC), 400–528 MHz
ARMv6T2 ARM1156T2(F)-S 8-stage pipeline, SIMD, Thumb-2, (VFP), Enhanced DSP instructions variable, MPU
ARMv6Z ARM1176JZ(F)-S As ARM1136EJ(F)-S variable, MMU + TrustZone 965 DMIPS @ 772 MHz, up to 2 600 DMIPS with four processors[8]
ARMv6K ARM11 MPCore As ARM1136EJ(F)-S, 1–4 core SMP variable, MMU
SecureCore ARMv6-M SC000 0.9 DMIPS/MHz
ARMv4T SC100
ARMv7-M SC300 1.25 DMIPS/MHz
Cortex-M ARMv6-M Cortex-M0 [9] Microcontroller profile, Thumb + Thumb-2 subset (BL, MRS, MSR, ISB, DSB, DMB),[10] hardware multiply instruction (optional small), optional system timer, optional bit-banding memory No cache, No TCM, No MPU 0.84 DMIPS/MHz
Cortex-M0+ [11] Microcontroller profile, Thumb + Thumb-2 subset (BL, MRS, MSR, ISB, DSB, DMB),[10] hardware multiply instruction (optional small), optional system timer, optional bit-banding memory No cache, No TCM, optional MPU with 8 regions 0.93 DMIPS/MHz
Cortex-M1 [12] Microcontroller profile, Thumb + Thumb-2 subset (BL, MRS, MSR, ISB, DSB, DMB),[10] hardware multiply instruction (optional small), OS option adds SVC / banked stack pointer, optional system timer, no bit-banding memory No cache, 0-1024 KB I-TCM, 0-1024 KB D-TCM, No MPU 136 DMIPS @ 170 MHz,[13] (0.8 DMIPS/MHz FPGA-dependent)[14]
ARMv7-M Cortex-M3 [15] Microcontroller profile, Thumb / Thumb-2, hardware multiply and divide instructions, optional bit-banding memory No cache, No TCM, optional MPU with 8 regions 1.25 DMIPS/MHz
ARMv7E-M Cortex-M4 [16] Microcontroller profile, Thumb / Thumb-2 / DSP / optional FPv4 single-precision FPU, hardware multiply and divide instructions, optional bit-banding memory No cache, No TCM, optional MPU with 8 regions 1.25 DMIPS/MHz
Cortex-R ARMv7-R Cortex-R4 [17] Real-time profile, Thumb / Thumb-2 / DSP / optional VFPv3 FPU, hardware multiply and optional divide instructions, optional parity & ECC for internal buses / cache / TCM, 8-stage pipeline dual-core running lockstep with fault logic 0-64 KB / 0-64 KB, 0-2 of 0-8 MB TCM, opt MPU with 8/12 regions
Cortex-R5 (MPCore) [18] Real-time profile, Thumb / Thumb-2 / DSP / optional VFPv3 FPU and precision, hardware multiply and optional divide instructions, optional parity & ECC for internal buses / cache / TCM, 8-stage pipeline dual-core running lock-step with fault logic / optional as 2 independent cores, low-latency peripheral port (LLPP), accelerator coherency port (ACP) [19] 0-64 KB / 0-64 KB, 0-2 of 0-8 MB TCM, opt MPU with 12/16 regions
Cortex-R7 (MPCore) [20] Real-time profile, Thumb / Thumb-2 / DSP / optional VFPv3 FPU and precision, hardware multiply and optional divide instructions, optional parity & ECC for internal buses / cache / TCM, 11-stage pipeline dual-core running lock-step with fault logic / out-of-order execution / dynamic register renaming / optional as 2 independent cores, low-latency peripheral port (LLPP), ACP [19] 0-64 KB / 0-64 KB, ? of 0-128 KB TCM, opt MPU with 16 regions
Cortex-A ARMv7-A Cortex-A5 [21] Application profile, ARM / Thumb / Thumb-2 / DSP / SIMD / Optional VFPv4-D16 FPU / Optional NEON / Jazelle RCT and DBX, 1–4 cores / optional MPCore, snoop control unit (SCU), generic interrupt controller (GIC), accelerator coherence port (ACP) 4-64 KB / 4-64 KB L1, MMU + TrustZone 1.57 DMIPS / MHz per core
Cortex-A7 MPCore [22] Application profile, ARM / Thumb / Thumb-2 / DSP / VFPv4-D16 FPU / NEON / Jazelle RCT and DBX / Hardware virtualization, in-order execution, superscalar, 1–4 SMP cores, Large Physical Address Extensions (LPAE), snoop control unit (SCU), generic interrupt controller (GIC), ACP, architecture and feature set are identical to A15, 8-10 stage pipeline, low-power design[23] 32 KB / 32 KB L1, 0-4 MB L2, L1 & L2 have Parity & ECC, MMU + TrustZone 1.9 DMIPS / MHz per core
Cortex-A8 [24] Application profile, ARM / Thumb / Thumb-2 / VFPv3 FPU / Optional NEON / Jazelle RCT and DAC, 13-stage superscalar pipeline 16-32 KB / 16-32 KB L1, 0-1 MB L2 opt ECC, MMU + TrustZone up to 2000 (2.0 DMIPS/MHz in speed from 600 MHz to greater than 1 GHz)
Cortex-A9 MPCore [25] Application profile, ARM / Thumb / Thumb-2 / DSP / Optional VFPv3 FPU / Optional NEON / Jazelle RCT and DBX, out-of-order speculative issue superscalar, 1–4 SMP cores, snoop control unit (SCU), generic interrupt controller (GIC), accelerator coherence port (ACP) 16-64 KB / 16-64 KB L1, 0-8 MB L2 opt Parity, MMU + TrustZone 2.5 DMIPS/MHz per core, 10,000 DMIPS @ 2 GHz on Performance Optimized TSMC 40G (dual core)
Cortex-A15 MPCore [26] Application profile, ARM / Thumb / Thumb-2 / DSP / VFPv4 FPU / NEON / Jazelle RCT / Hardware virtualization, out-of-order speculative issue superscalar, 1–4 SMP cores, Large Physical Address Extensions (LPAE), snoop control unit (SCU), generic interrupt controller (GIC), ACP, 15-24 stage pipeline[23] 32 KB / 32 KB L1, 0-4 MB L2, L1 & L2 have Parity & ECC, MMU + TrustZone At least 3.5 DMIPS/MHz per core (Up to 4.01 DMIPS/MHz depending on implementation).[27]
ARMv8-A Cortex-A53[28] Application profile, AArch32 and AArch64, 1-4 SMP cores, Trustzone, NEON advanced SIMD, VFPv4, hardware virtualization, dual issue, in-order pipeline 8~64 KB/8~64 KB L1 per core, 128 KB~2 MB L2 shared, 40-bit physical addresses 2.3 DMIPS/MHz
Cortex-A57[29] Application profile, AArch32 and AArch64, 1-4 SMP cores, Trustzone, NEON advanced SIMD, VFPv4, hardware virtualization, multi-issue, deeply out-of-order pipeline 48 KB/32 KB L1 per core, 512 KB~2 MB L2 shared, 44-bit physical addresses At least 4.1 DMIPS/MHz per core (Up to 4.76 DMIPS/MHz depending on implementation).
ARM Family ARM Architecture ARM Core Feature Cache (I/D), MMU Typical MIPS @ MHz

اما برخی از تولیدکنندگان مانند کوالکام، انویدیا یا اپل، طراحهای شرکت ARM Holding را قبول ندارند و خود نسبت به طراحی هسته سفارشی بر مبنای معماری ARM اقدام میکنند. در جدول زیر هستههای طراحی شده توسط شرکتهای دیگر که البته بر مبنای معماری یکی از خانودههای ARM هستند را مشاهده میکنید:
Family ARM Architecture Core Feature Cache (I/D), MMU Typical MIPS @ MHz
StrongARM ARMv4 SA-1 5-stage pipeline 16 KB/8–16 KB, MMU 203–206 MHz
1.0 DMIPS/MHz
XScale ARMv5TE XScale 7-stage pipeline, Thumb, Enhanced DSP instructions 32 KB/32 KB, MMU 133–400 MHz
Bulverde Wireless MMX, Wireless SpeedStep added 32 KB/32 KB, MMU 312–624 MHz
Monahans[30] Wireless MMX2 added 32 KB/32 KB (L1), optional L2 cache up to 512 KB, MMU up to 1.25 GHz
Snapdragon ARMv7-A Scorpion [31] Used by some members of the Snapdragon S1, S2, and S3 families. 1 or 2 cores. ARM / Thumb / Thumb-2 / DSP / SIMD / VFPv3 FPU / NEON (128-bit wide) 256 KB L2 per core 2.1 DMIPS / MHz per core
Krait [31] Used by some members of the Snapdragon S4 family. 1, 2, or 4 cores. ARM / Thumb / Thumb-2 / DSP / SIMD / VFPv4 FPU / NEON (128-bit wide) 4 KB / 4 KB L0, 16 KB / 16 KB L1, 512 KB L2 per core 3.3 DMIPS / MHz per core
Apple Ax ARMv7-A Apple Swift [32] Custom ARM core used in the Apple A6 and Apple A6X. 2 cores. ARM / Thumb / Thumb-2 / DSP / SIMD / VFPv4 FPU / NEON L1: 32 kB instruction + 32 kB data, L2: 1 MB 3.5 DMIPS / MHz Per Core
Family ARM Architecture Core Feature Cache (I/D), MMU Typical MIPS @ MHz
ARMv8 و پلتفرم 64 بیتی

در سال 2011 نسل جدید ARMv8 رسما معرفی شد و پشتیبانی از معماری 64 بیتی به آن اضافه گردید. در ARMv8 دستورات 32 بیتی برروی سیستمعامل 64 بیتی قابل اجرا هستند و در آن سیستمعاملهای 32 بیتی نیز از طریق مجازی سازی 64 بیتی اجرا میشوند. شرکتهای AMD, Micro, Brodom, Calxeda, Hisilicon, Samsung و ST Microelectronics گواهی استفاده از معماری ARMv8 را دریافت کردهاند و اعلام نمودهاند SoCهای مبتنی بر این معماری را تولید خواهند کرد. خود ARM نیز دو طراحی Cortex-A53 و Cortex-A57 را در 30 اکتبر 2012 معرفی کرد که هر دو مبتنی بر معماری ARMv8 هستند.

لینوکس که هسته اندروید نیز است به تازگی هسته اصلی سیستمعامل (Kernel) خود را بروز کرده تا از ARMv8 پشتیبانی کند. انتظار میرود در سال 2013 بسیاری از سیستم-روی-یک-چیپهای دنیا از معماری ARMv8 بهره ببرند.
چه سیستمعاملهایی از ARM پشتیبانی میکنند؟

سیستمهای Acorn: اولین کامپیوتر مبتنی بر معماری ARM، کامپیوتر شخصی Acorn بود که از سیستمعاملی به نام Arthur بهره میبرد. سیستمعاملی مبتنی بر RISC OS که از معماری ARM پشتیانی میکرد و Acorn و برخی دیگر از تولیدکنندگان از آن استفاده میکردند.

سیستمعاملهای توکار: معماری ARM از طیف وسیعی از سیستمعاملهای توکار مانند Windows CE, Windows RT, Symbian, ChibiOS/RT, FreeRTOS, eCos, Integrity, Nucleus PLUS, MicroC/OS-II, QNX, RTEMS, CoOS, BRTOS, RTXC Quadros, ThreadX, Unison Operating System, uTasker, VxWorks, MQX و OSE پشتیبانی میکند.

یونیکس: یونیکس و برخی از سیستمعاملهای مبتنی بر یونیکس مانند: Inferno, Plan 9, QNX و Solaris از ARM پشتیبانی میکنند.

لینوکس: بسیاری از توزیعهای لینوکس از ARM پشتیبانی میکنند از آن جمله میتوان به اندروید و کروم گوگل، Arch Linux، بادا سامسونگ، Debian، Fedora،OpenSuse، Ubuntu و WebOS اشاره کرد.

BSD: برخی از مشتقات BSD مانند OpenBSD و iOS و OS X اپل نیز از ARM پشتیبانی میکند.

ویندوز: معماریهای ARMv 5, 6 و 7 از ویندوز CE که در ابزارهای صنعتی و PDAها استفاده میشود، پشتیبانی میکند. ویندوز RT و ویندوز فون نیز از معماری ARMv7 پشتیبانی میکنند.
گواهی و هزینه استفاده از معماری ARM

ARM خود تولیدکننده نیمه هادی نیست و در عوض از راه صدور مجوز استفاده از طراحیهای خود، درآمد کسب میکند. گواهی استفاده از معماری ARM شرایط خاص و متنوعی را دارد و در شرایط مختلف هزینه مربوط به استفاده از آن نیز تفاوت میکند. ARM به همراه گواهینامه خود اطلاعات جامعی در مورد نحوه یکپارچگی قسمتهای مختلف با هستهها را ارائه میکند تا تولیدکنندگان به راحتی بتوانند از این معماری در سیستم-روی-یک-چیپهای خود بهره ببرند.

ARM در سال 2006 و در گزارش سالانه خود اعلام کرد که 164.1 میلیون دلار از بابت حق امتیاز یا حق اختراع، درآمد داشته که این مبلغ از بابت فروش گواهی استفاده از معماری این شرکت در 2.45 میلیارد دستگاه مبتنی بر ARM بدست آمده است. این یعنی ARM Holding بابت هر گواهی 0.067 دلار درآمد کسب نموده، اما این رقم میانگین است و براساس نسلهای مختلف و نوع هستهها متفاوت خواهد بود. مثلا هستههای قدیمی ارزانتر و معماری جدید گرانتر است.

اما در سال 2006 این شرکت از بابت گواهی استفاده از طراحی هسته پردازنده، نزدیک به 119.5 میلیون دلار درآمد بدست آورده است. در آن سال 65 پردازنده براساس معماری هسته های ARM ساخته شده بودند که به این ترتیب بابت هر گواهی پردازنده مبلغ 1.84 میلیون دلار درآمد کسب کرده است. این عدد نیز بصورت میانگین میباشد و براساس نوع و نسل هستهها متفاوت خواهد بود.

در واقع شرکت ARM Holding از معماری ARM دو نوع درآمد دارد یکی بابت استفاده از معماری این شرکت در ابزارهای مختلف که بابت هر تلفن یا تبلت یا هر ابزار دیگری مبلغی بدست میآورد و دیگری بابت هر پردازنده مبتنی بر معماری هستههای ARM نیز یک رقم نسبتا سنگین حدود 2 میلیون دلار دریافت میکند. در سال 2006 نزدیک به 60 درصد درآمد ARM از بابت حق امتیاز و 40 درصد بابت گواهی ساخت پردازنده براساس معماری ARM بوده است.
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
نحوه فعال كردن ساتا 2 و sli در چيپهاي nforce 4
nf4.jpg
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
چندین دهه از ورود دیسک های نوری مانند CD و پایان دادن به پادشاهی ابزارهای ذخیره سازی مغناطیسی می گذرد. هرچند هنوز در صنعت شاهد استفاده از نوارهای مغناطیسی حجیم هستیم اما در بازارهای خانگی و عمومی این ابزارها مدتهاست به فراموشی سپرده شده اند ، شاید اکنون نوبت به دیسک های نوری رسیده است ، در ادامه مقاله با ما همراه باشید تا این موضوع را بررسی کنیم .



Compact Disc یا CD که در اواخر سال 1970 توسط سونی و فیلیپس بطور مشترک معرفی شد مدتهاست مورد استفاده قرار می گیرد و همواره در مقاطع زمانی مختلف ارتقاء و بهبود یافته است . این مدیا محبوب که در دو نوع سخت افزاری CD-R و همچنین CD-RW در بازار قابل تهیه است در انواع پلتفرم ها و فرمت های مختلف مورد استفاده قرار می گیرد ، از انواع Data CD ها تا VCD و Audio CD و ...

محبوبیت و شدت استفاده از CD ها به قدری زیاد بود که به سرعت نوارهای بتاماکس و VHS کنار رفتند و کمپانی های سینمایی تولید محصولاتشان را به سمت VCD انتقال دادند . کوچک بودن اندازه و جابجایی راحت ، قیمت ارزان ، ذخیره سازی دیجیتالی و بدون افت کیفیت از دلایل محبوبیت این مدیا بودند تا جایی که در دهه 90 استفاده از CD ها به اوج خود رسید و انواع و اقسام محصولاتی که مجهز به پلیر داخلی CD بودند روانه بازار شدند ، حتی کنسول های بازی و سیستم های صوتی خودرو و سینماهای خانگی !

در واقع کمپانی سونی در دهه 70 جایگزین مناسب و محبوبی برای فرمت نه چندان موفق بتاماکس عرضه نمود و هدف اولیه تولید CD ، یک مدیا ارزان و قابل اطمینان برای استفاده صوتی و تصویری بود تا استفاده به عنوان ابزار ذخیره سازی اطلاعات . اما گذر زمان و با بالا رفتن نیازهای دیجیتالی حجم ذخیره سازی CD ها دیگر کافی نبود و نیاز به یک فرمت جدید با حجم ذخیره سازی بالا به شدت احساس می شد و برای عرضه برخی محصولات دیگر نمیشد از چندین CD بطور همزمان استفاده کرد .

بدین گونه در سال 1995 فرمت جدیدی به نام Digital Versatile Disc یا DVD پا به عرصه نهاد ، DVD ها بطور کلی 7 برابر CD ها ظرفیت بیشتری ارائه می کردند و از نظر استحکام و دوام بسیار بهتر بودند ، فرمت های سخت افزاری زیادتری نیز نسبت به CD ها داشتند که می توان به DVD-R , DVD+R , DVD-RW , DVD+RW , DVD-RAM و همچنین ساختارهای دولایه و دوطرفه نیز اشاره کرد .
در واقع محبوب ترین دیسک نوری ارائه شده تا اکنون DVD می باشد . فراهم بودن دستگاه های ذخیره بطور انبوه و همینطور پشتیبانی فراگیر از DVD ها در همه جا مشاهده می شود . فرمت DVD-Video که پرکاربردترین آنها می باشد هم اکنون نیز در اکثر نقاط جهان مورد استفاده قرار می گیرد اما باز پیشرفت تکنولوژی و توسعه نیازها باعث محدود شدن استفاده از DVD ها شد . پدیدار شدن فیلم های سینمایی در اندازه های HD و بالاتر و نرخ بیت نجومی نیاز به ابزاری حجیم تر داشت که باعث شد در سالهای اخیر شاهد رشد فرمتی جدید بنام بلوری ( Blu-Ray ) باشیم .

Blu-Ray ها که دوباره توسط سونی و فیلیپس توسعه داده شده اند آخرین دستاورد صنعت ذخیره سازی دیجیتالی بر مبنای دیسک های نوری هستند که می توان آنها را نسل سوم نامید ، در واقع جنگ بر سر معرفی نسل سوم در سالهای 2002 الی 2003 در حد زیادی بالا گرفته بود و کمپانی های سونی و توشیبا که توسعه دهندگان اصلی بودند سعی بر برتر جلوه دادن تکنولوژی خود داشتند .
فرمت رقیب که HD DVD نام داشت و از سوی توشیبا و چندین کمپانی دیگر پشتیبانی می شد در حال ورود به بازار بود ، اما بحث بر این بود که کدام یک باید بطور جهانی حمایت شود و به عنوان فرمت مادر معرفی گردد . برتری بلوری در ذخیره سازی بیشتر و حجیم تر بود و برتری HD DVD در سازگاری بیشتر با نسل قبلی یعنی DVD . اما پس از کش و قوس های فراوان بالاخره در سالهای اخیر فرمت بلوری ترجیح داده شد و بطور استاندارد روی ابزارهای فعلی قرار گرفت .

اطلاعات بالا صرفاً یادآوری و بازنگری ساختار هر فرمت بود اما هدف ما از بررسی چیز دیگری است ، به نظر می رسد زمان برای دیسک های نوری که این روزها به ابزاری صرفا عادی و پیش پا افتاده تبدیل شده اند رو به پایان است . تمام توسعه دهندگان ابزارهای ذخیره سازی رو به تولید حافظه های NAND آورده اند که انواع و اقسام آنها را امروزه مشاهده می کنیم ، از ظرفیت های متفاوت گرفته تا اندازه هایی بسیار کوچک و قابل مقایسه با یک آدامس !

در واقع در دنیای امروز سهولت جابجایی و استفاده حرف اول را می زند چیزی که USB Flash Disk ها در آن برتری بی چون و چرا دارند . اما عامل مهم دیگر اینکه امروزه کمتر کسی برای استفاده از فرمت های تصویری به سراغ نسل های قدیمی و فرمت فشرده سازی پیش فرض دیسک ها می رود . برای مثال کمتر کسی از DVD به عنوان Video DVD و با فرمت MPEG-2 استفاده می کند و اگر هم استفاده ای از دیسک های نوری در کار باشد استفاده به عنوان Data است مانند ابزاری جهت ذخیره فرمت هایی نظیر mkv !

سرعت پایین نوشتن و خواندن روی دیسک ها ، ریسک بالا در استفاده ، خراشیده شدن و وارد شدن صدمات به آنها ، اندازه بزرگ ، طول عمر محدود ، گران بودن ابزارهای پخش کننده و همینطور کم شدن پشتیبانی جهانی از آنها خود عاملی برای مهاجرت به انواع حافظه های فلش می باشد .
این خود نشانه ای از به پایان رسیدن عمر این صنعت است ، استفاده از حافظه های NAND در هر حجم و اندازه ایی به قدری توسعه یافته است که مطمئناً در سالهای آتی استفاده از دیسک های نوری به خاطره بدل خواهند شد . نشانه های این گذر را نیز می توانیم به راحتی در کنار خود پیدا کنیم ، از حذف شدن دیسک های نوری در مک بوک های اپل و یا نبود آنها در اولترابوک های امروزی ، پیشرفت استفاده از دستگاه های نوظهور و جدیدی همانند تبلت ها که اصلا نیازی به دیسک نوری ندارند و یا سیستم های سینمایی و دیجیتالی مبتنی بر حافظه های USB که بسیار کاراتر ، راحت تر و بدون دردسر می باشند .

نظر شما چیست ؟ آیا هنوز فرصت برای استفاده از DVD ها و CD ها باقی است یا باید در سالهای آینده آنها را خاک خورده در گوشه اتاق خود پیدا کنید ؟!
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
سوئیچ KVM چیست؟
سوئیچ KVM کلیدی است که یک کی بورد، مانیتور و موس را بین دو یا چند کامپیوتر به اشتراک می گذارد. این تجهیز وقتی که می خواهید یک یا چند کامپیوتر یا سرور را از یک محل کنترل کنید بسیار مفید واقع می شود. با استفاده از یک سوئیچ KVM به راحتی می توانید یک کیبورد، مانیتور و موس را در آن واحد به چندین کامپیوتر یا سرور متصل کنید. معمولا سوئیچ های KVM می توانند تا ۶۴ کامپیوتر را کنترل کنند حتی می توانید به کمک آن سرور ها را کنترل نمایید.
یک سوئیچ KVM برای تکنسینی که در یک دیتا سنتر کار می کند وسیله دوست داشتنی و ایده آل است همینطور برای کسانی که باید به صورت مستقل به تعداد زیادی کامپیوتر دسترسی داشته باشند بسیار ارزشمند است. خوب خودتان تصور کنید چقدر اتلاف هزینه و زمان خواهید داشت اگر در یک دیتا سنتر که کامپیوتر های زیادی وجود دارد برای هر کامپیوتر کی بورد، موس و مانیتور مجزا بخرید. سوئیچ های KVM بسیار کاربردی و کاملاً اقتصادی هستند.
معمولاً تکنسین های کامپیوتر از سوئیچ KVM برای سوئیچ کردن (جابجایی ) از یک کامپیوتر یا سرور به کامپیوتر یا سرور دیگر استفاده می کنند. معمولاً این کار با یک کلید میانبر انجام می شود به طوریکه تکنسین مربوطه به یک فرمان و به سرعت از کامپیوتری به کامپیوتر دیگر دسترسی پیدا می کند.

سوئیچ KVM چیست؟

همچنین یک سوئیچ KVM می تواند تجهیزات جانبی مانند موس و کی بورد را شبیه سازی نماید. برای اینکه یک کامپیوتر یا سرور به خوبی کار کند باید سیگنالی از این تجهیزات (از قبیل موس و کی برد) دریافت کند. اگر کامپیوتر یا سرور احساس کند از یکی دستگا های جانبی سیگنالی دریافت نمی شود در این صورت برخی برنامه ها بیش از حد معمولا منابع کامپیوتر را اشغال می کنند و احتمالاً کامپیوتر یا سرور شما کندتر از حد معمول کار خواهد کرد. سوئیچ های KVM دارای شبیه ساز هایی هستند که به گونه ای عمل می کنند که سیگنال مانیتور، موس و کیبورد را برای کامپیوتر یا سرور تولید می کنند به این ترتیب کامپیوتر یا سرور متوجه نمی شود که اکنون این تجهیزات جانبی متصل نیستند و از سرعت آن کاسته نخواهد شد.
در کنار سوئیچ های KVM نرم افزار های مختلفی وجود دارند که از آن جمله می توان به Kavoon, Virtual Networking Computer و MaxiVista اشاره کرد. این نرم افزار ها به تکنسین کامپیوتر این امکان را می دهند که در آن واحد با استفاده از یک شبکه معمولی و یک نرم افزار چندین کامپیوتر را کنترل نمایند. وقتی که نمی خواهد تعداد زیادی سیم برای هر کامپیوتر بکشید این روش جایگزین خوبی است.
اگر از سوئیچ KVM و نرم افزار به صورت هم زمان استفاده کنید می توانید تعداد بیشتری کامپیوتر را تحت کنترل خود داشته باشید همین طور نرم افزار هایی هستند که به کمک آنها می توانید از طریق خط تلفن یا اینترنت به کامپیوتر های دیگر دسترسی پیدا کنید.
سوئیچ های KVM معمولاً نصب ساده ای دارند و بدون کمک از افراد خاصی می توانید آنرا بدون مشکل نصب کنید و بد نیست بدانید قیمت این سوئیچ ها برای مصارف حرفه ای بین ۱۵۰ تا ۵۰۰ دلار است.
 

igimax

کاربر فعال کامپیوتر
تاریخ عضویت
17 سپتامبر 2004
نوشته‌ها
3,410
لایک‌ها
1,348
سن
50
سلام AMD.POWER جان
1.gif

سوئیچ KVM چیست؟
سوئیچ KVM کلیدی است که یک کی بورد، مانیتور و موس را بین دو یا چند کامپیوتر به اشتراک می گذارد. ...
. خیلی خوب شد که این موضوع را مطرح کردید من را به یاد یک مشکل قدیمی و بی پاسخ انداختید! قدیما جاهیی که با دوستانم در شرکتای فروش/تعمیراتی کار می‌کردم از این KVM های 2 یا 4 پورتی داشتیم! از اونجا که من در منزل هم دو سیستم داشتم و اکثر اوقات درون منزل هم سیستم قبول میکردم، همیشه دوست داشتم یکی از اینها بخرم ولی همیشه در سر کار میدیدم که مانیتوری که به این KVM متصل است کیفیتش افت کرده یا مشکلی پیدا کرده (یا شاید هم داشته!!) و از اونجا که من همیشه روی سیستمهای خودم خیلی حساسم!!! (در حد افراطی!) از هرکی سوال میکردم که آیا این وسایل (KVM) از لحاظ الکترونیکی و در زمان Switch کردن می‌توانند باعث آسیب رساندن (حتا جزیی) به مانیتور و شاید به کارت گرافیک شوند!؟ متاسفانه هیچیک از دوستان پاسخی برای این سوال نداشتند!؟

. اگر شما پاسخی مستدل یا با اطلاع از نوعی تکنولوژی خاص به کار رفته در درون بعضی از برندهای KVM دارید که میدانید که هیچ مشکلی برای مانیتور و کارت گرافیک در دراز مدت ایجاد نمیکنند ممنون می‌شوم یک برند + مدل عالی و حداکثر 4 پورته آنها را برای مصارف منزلی من! معرفی نمایید! با تشکر ....

موفق باشيد.
67.gif


خداحافظ
IgImAx
91/11/10
26.gif
103.gif
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
سلام AMD.POWER جان
1.gif


. خیلی خوب شد که این موضوع را مطرح کردید من را به یاد یک مشکل قدیمی و بی پاسخ انداختید! قدیما جاهیی که با دوستانم در شرکتای فروش/تعمیراتی کار می‌کردم از این KVM های 2 یا 4 پورتی داشتیم! از اونجا که من در منزل هم دو سیستم داشتم و اکثر اوقات درون منزل هم سیستم قبول میکردم، همیشه دوست داشتم یکی از اینها بخرم ولی همیشه در سر کار میدیدم که مانیتوری که به این KVM متصل است کیفیتش افت کرده یا مشکلی پیدا کرده (یا شاید هم داشته!!) و از اونجا که من همیشه روی سیستمهای خودم خیلی حساسم!!! (در حد افراطی!) از هرکی سوال میکردم که آیا این وسایل (KVM) از لحاظ الکترونیکی و در زمان Switch کردن می‌توانند باعث آسیب رساندن (حتا جزیی) به مانیتور و شاید به کارت گرافیک شوند!؟ متاسفانه هیچیک از دوستان پاسخی برای این سوال نداشتند!؟

. اگر شما پاسخی مستدل یا با اطلاع از نوعی تکنولوژی خاص به کار رفته در درون بعضی از برندهای KVM دارید که میدانید که هیچ مشکلی برای مانیتور و کارت گرافیک در دراز مدت ایجاد نمیکنند ممنون می‌شوم یک برند + مدل عالی و حداکثر 4 پورته آنها را برای مصارف منزلی من! معرفی نمایید! با تشکر ....

موفق باشيد.
67.gif


خداحافظ
IgImAx
91/11/10
26.gif
103.gif

1-من زماني كه تو قسمت تعميرات شركت ... بودم روزي متوسط حدود 50 تا 60 مادربرد تست ميشد .و مشكلي پيش نميومد
از KVM SWITCH شركت دي لينك استفاده ميكرديم هيچ نوع خرابي بعد از 4 سال مشاهده نكردم . فقط گاهي بصورت رندوم البته خيلي كم پيش ميومد كيبرد و موس رو نميشناخت كه با سوئيچ دوباره برد درست ميشد .
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
من مدل 2 پورت PS/2 رو ميپسندم از برند D-LINK.درمورد نويز هم بخاطر استفاده از كابلهاي VGA غير استاندارد هست كه عموما با اصلي عوض ميشه
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
SSD هارد نیست



مدت زمان زیادی از حضور SSD ها در بازار نمی گذرد و استقبال به نسبت خوبی از سوی کاربران حرفه ای صورت گرفته است. واژه SSD که مخفف کلمات Solid State Drive است، نسل دوم تجهیزات ذخیره سازی پس از هارد دیسک های امروزی به شمار می رود و مهم ترین نکته در آنها، سرعت بالای انتقال اطلاعات است. تعداد بسیار زیادی از SSD های موجود در بازار از رابط ساتا 3 بهره می برند و سرعت خواندن و نوشتن اطلاعات در حدود 550 و 515 مگابایت در ثانیه است. این اعداد و ارقام به هیچ وجه با هارد دیسک ها قابل قیاس نبوده و علاوه بر این، سرعت دستیابی به اطلاعات به دلیل عدم وجود تکنولوژی دیسک های چند لایه و استفاده از هد برای دستیابی به اطلاعات، در سطح بسیار بالایی قرار دارد. اختلاف SSD با هارد دیسک ها تنها به این موارد محدود نمی شود و می توان به استاندارد 2.5 اینچی، قیمت بالاتر و مصرف توان کمتر SSD ها اشاره کرد. با وجود تمامی تفاوت هایی که تا کنون عنوان گردید، متاسفانه شاهد استفاده از اصطلاح "هارد SSD" در میان کاربران و حتی فروشندگان هستیم. هارد SSD در واقع وجود خارجی ندارد و واژه SSD نیازی به پیشوند و پسوند ندارد. هارد دیسک ها که با نام HDD (مخفف Hard Disk Drive) شناخته می شوند، از تکنولوژی کاملا متفاوتی با SSD ها بهره می برند و مشکلاتی مانند وجود صدا (هر چند کم!) هنگام فعالیت به دلیل استفاده از قطعات مکانیکی، مصرف توان بالا، طول عمر کمتر و میزان خرابی بیشتر در آنها اشاره کرد. تا کنون در بسیاری از وب سایت ها، انجمن ها و فروشگاه ها شاهد استفاده از اصطلاح "هارد SSD" بوده ایم و استفاده از این اصطلاح غلط همانند یک ساختار زنجیره ای و به هم پیوسته به تمامی سطوح جامعه منتقل گردیده است. متاسفانه بارها در مراجع معتبری شاهد عنوان این اصطلاح غلط بوده ایم و همین مسئله سبب تاثیر پذیری شدید کاربران گردیده است.
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
بد سکتور چیست؟ترفند از بین بردن بد سکتورها
نظرات و تعاریف مختلف باذکر منبع آن در زیر آوردیم :

بهترست برای آنهائی که دراین مورد آشنایی ندارد ابتدا بگویم بدسکتور چیست و علل ایجاد آن چگونه است و برای رفعش چکار باید کرد. ترفند از بین بردن بدسکتورها
همانطور که شایدبدانید، برای سازماندهی ذخیرهٔ اطلاعات، سطح هاردیسک بقطعاتی تقسیم میشود که به آنها قطاع یا سکتور میگویند. حالا بهر علتی این قطعه‌ها آسیب ببینند، بطوری که امکان استفاده از آنها نباشد در اصطلاح میگویند: هارد دیسک "بدسکتور" گرفته است.براساس گفته‌ها و شنیده‌های دیگران، دلایل زیر میتواند باعث ایجاد آن شود: ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها عملکرد برخی از ویروسها و نرم‌افزارهای معیوب و غیر معتبر. ترفند از بین بردن بدسکتورها
ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
فرمت کردن زیاد هاردیسک. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
ضربه و تکانهای شدید. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
جابجایی هاردیسک موقعی که داغ است، بطور مثال، زمانی که هاردبهارد کرده‌ایم، بلافاصله آنرا جدا کنیم.

اما در تابستانی که هارد خودم چنین بلایی سرش آمد زیاد برق قطع میشد، محافظ یا "یوپی‌اس" نیز نداشتم، بنظرم مادربرد هم آسیب دیده بود. ترفند از بین بردن بدسکتورها
اگر بدسکتور سخت‌افزاری باشد، کارِ چندانی نمیتوان کرد، شاید تنها راه تعویض"سیلندر" هاردیسک باشد. ولی اگر نرم‌افزاری باشد، از طریق نرم‌افزارهای مخصوص، مشکل را میتوان برطرف کرد. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
هارددیسکهای نو در کارخانهٔ سازنده، فرمتی ویژه میشوند بنام فرمت سطح پایین (low level format)، بسیاری مواقع انجام دوبارهٔ این فرمت باعث رفع بدسکتور میشود. معمولاً، شرکتهای سازنده هارددیسک، نرم‌افزار فرمت سطح پایین را در سایتهایشان قرار میدهند، از جمله مکستور نرم‌افزاری بنام powermax دارد. ترفند از بین بردن بدسکتورها
علاوه بر روش گفته شده، از نرم‌افزار ترمیم کنندهٔ هارددیسک (hard disk repair) نیز میتوانید استفاده کرد. بعضی از آنها بصورت بوت و تحت داس، کار میکنند.
اما پیش از هرکاری بهتر است از امکان "ویندوز اکس‌پی" استفاده کنید، شاید مشکل حل شود. بدین صورت که روی درایو مودنظر کلیک راست کرده، properties را کلیک کرده، سپس زبانهٔ tools را کلیک کنید، آنگاه check now و در آخر با فعال کردن گزینهٔ scan for and attempt recovery of bad sector بر start کلیک کنید
بدسكتور به قسمتي از صفحات درون هارد گفته مي شود كه نتوان بر روي آن اطلاعات را نوشت كه ميتواند به سبب چندين عامل ايجاد گردد ولي تمامي اين مسائل باعث مي شود كه سيستم عامل شما از نوشتن اطلاعات بر روي هارد ديسك ناتوان باشد سيستم عامل هاي جديد به گونه اي طراحي شده اند كه اگر هارد ديسك شما توسط آنها فرمت شود بدسكتورهاي آن توسط سيستم عامل كنارگذاشته مي شوند و از آنها استفاده نمي شود حتي هاردهاي جديد داراي فضاي كمكي و جانشيني هستند كه در صورت ايجاد بدسكتور جايگزين مناطق از دست رفته مي شوند كه باعث كاهش ميزان خطاي به وجود آمده قبل از استفاده از هارد ديسك در هنگام توليد ميگردد. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
زماني كه سكتورهاي قابل استفاده خسارت مي بينند بدسكتورها به وجود مي آيند و تمامي اطلاعات موجود بر روي اين سكتورها در معرض خطر قرار مي گيرند متاسفانه سيستم عامل نمي تواند تدبيري براي خنثي كردن خرابي اطلاعات در دستور كار خود قرار دهد و براي جبران اين بي ثباتي در سيستم عامل نياز به مديريت انساني مي باشد يكي ديگر از دلايل ايجاد بدسكتور بر روي هارد ديسك ها خطاهاي نرم افزاري و يا خطاهاي بسيار ناچيزي است كه در زمان خواند و نوشتن و نشاندن اطلاعات بر روي صفحات توسط هد ها ايجاد ميگردد به اين نوع بدسكتور Soft Bad Sector مي گويند كه با دوباره نويسي سكتورها رفع مي شود. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها يكي از خواص بدسكتورها گرايش و تمايل آنها به زياد شدن مي باشد. به دليل سطح بسيار حساس صفحات در هارد ديسك با ايجاد Hard Bad Sector به مانند شيار و ترك روي شيشه كه دائما در حال پيشروي است بدسكتورها نيز ساير مناطق صفحه را فر ميگيرند و يكي از دلايل ديگر اين مسئله ايجاد اختلال در كاركرد هد ها مي باشد كه به افزايش اين بدسكتورها كمك مي نمايد موثرترين راه براي جبران و جلوگيري از خسارت بيشتر فرمت درايو پس از پشتيبان گرفتن از اطلاعات مي باشد زيرا پس از فرمت هارد درايو از سكتورهاي جيگزين و جانشين استفاده ميكند اگر بدسكتورها فضاي زيادي از هارد را فراگرفته باشند تنها راه باقيمانده اين است كه بقيه سكتورهاي خراب را از سيستم نوشتن و خواندن اطلاعات حذف كرد.
چرا هارد خراب مي شود ؟ ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
هاردها از یک یا چند صفحه گرد که بر روی آنها شیارهای مغناطیسی وجود دارد و اطلاعات را حمل می نمایند تشکیل شده اند.این اطلاعات ذخیره شده بر روی صفحه ها توسط هدهای خواندنی/نوشتنی قابل خواندن هستند.این هدها در فاصله بسیار نزدیک سطح صفحه های چرخان بر روی بالشتکی از هوا که به دلیل سرعت زیاد دوران صفحه ها ایجاد میشود شناور هستند. خود هدها بر روی صفحه دیسک قابلیت حرکت دارند و به حرکتی نیم دایره ای که توسط آرمیچر ایجاد میشود و همچنین دوران خود صفحه میتوانند به تمامی نقاط صفحات دسترسی داشته باشند. معماری دقیق و ساخت بسیار ظریف این قطعه باعث شده است که صفحه ها بتوانند سرعتی معادل 5400 یا 7200 و حتی 10000 دور در دقیقه داشته باشند و تمامی این روند و کارکرد برای خواندن و نوشتن اطلاعات بدون اختلال ادامه داشته باشد. ولی هارد دیسکها سر انجام از کار میافتند چونکه وسایلی مکانیکی هستند و سرانجام فرسوده خواهند شد ولی شایع ترین دلیل برای از کار افتادن یک هارد دیسک قبل از سر آمدن عمر طبیعیش آسیبهای فیزیکی می باشد مثل ضربه خوردن و تکان خوردن در زمانی که فعالیتی انجام میدهد.منظور از فعال بودن زمانی است که هدها در حال خواندن یا نوشتن اطلاعات هستند. این لحظه زمانی است که هد به صفحه بسیار نزدیک است وایجاد تکان یا ضربه باعث تماس با صفحه می گردد و از اینجا تمامی مشکلات آغاز میشود ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
به این مشکل Head crash میگویند که به واسطه برخورد نوک هد با سطح بسیار حساس صفحه چرخان حاوی شیارهای مغناطیسی دربرگیرنده اطلاعات ایجاد میگردد. این برخورد هم هد خواندنی را آسیب می زند و هم سطح صفحه را ولی خوشبختانه درایو های امروزی بسیار مقاوم تر هستند و به خوبی در برابر تکان و ضربه محافظت شده اند. به دلیل اینکه جریان هوای ایجاد شده بر روی سطح صفحات فاصله هدها را تعیین میکند در هنگام پایین آمدن سرعت چرخش و توقف صفحات این جریان کمتر شده و فاصله ها نیز کاهش می یابد به همین دلیل در هاردهای مدرن امروزی در زمان کاهش سرعت و توقف هارد هدها به قسمتی که امن می باشد حرکت میکنند و از روی صفحات دور میشوندو هارد دریاو خاموش به سختی دچار مشکل می شود بنابراین از جابجایی سیستم خود در هنگام روشن بودن به شدت اجتناب کنید.به همین دلیل هم میزان حفاظت هارد سیستم های لپ تاپ بسیار بیشتر از هاردهای 3.5 اینچی کامپیوترهای رومیزی می باشد اما با کمی دقت می توانید متوجه شوید که میزان خرابی در هارد دستگاههای قابل حمل تا چه میزان زیاد می باشد. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
موتور الکتریکی که وظیفه چرخانیدن صفحات را به عهده دارد دلیل دیگراز کار افتادن هاردها می باشد.این دلیل بیشتر بعد از یک دوره طولانی استفاده ممتد از هارد رخ میدهد. اصولا به وجود آمدن نقص در موتور محرک و یا خرابی اهرمهای نگهدارنده (یاتاقان) باعث کاهش کارایی و همچنین رخ دادن ایرادهایی در عمل خواندن و یا نوشتن که به دلیل کاهش سرعت صفحه ها و یا نبودن در سرعت ایده الی که برای عمل خواندن یا نوشتن لازم است می گردد ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
همچنین هارد درایوها دارای فیلترهای ورودی هوا هستند زیرا برای شناور بودن هدها بر روی صفحات نیازمند فشار هوای معینی می باشندو ایجاد کوچکترین نقصی در این فیلترها سبب بروز Head crash و از دست دادن اطلاعات عمده ای در هارد درایو و همچنین خرابی خود دیسک می شود.
ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
نشانه هاي شايع خراب شدن يك هارد ديسك ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
اگر به خرابي سكتورهاي هارد خود واقف شديد بايد هرچه سريعتر در رفع آنها اقدام نماييد و در ابتدا ايرادهاي نرم افزاري به وجود آمده را برطرف نماييد و سپس به خود بدسكتورها بپردازيد كه اگر بد سكتورهاي سخت افزاري را به حال خود رها كنيد تقريبا بعد از مدتي بايد از خير هارد ديسك خود بگذريد
بعضي از نشانه هاي رايج و بارز دال بر وجود بدسكتور شامل موارد زير مي باشند ترفند از بین بردن بدسکتورها
ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
1.از كار افتادن و توقفهاي مكرر ولي نامنظم مخصوصا زماني كه سيستم در حال بوت شدن مي باشد و ويندوز بارگذاري ميگردد. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
2.پيغامهاي خطايي كه به صورت مكرر در هنگام انجام برخي از اعمال پايه اي ويندوز مانند كپي كردن يا جابجا كردن فايلها نمايش داده مي شوند. ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
3.اسامي فايل و فولدرها كه تغيير كرده اند يا به صورت كدهاي نامفهوم در آمده اند ترفند از بین بردن بدسکتورها
4.ناپديد شدن فايلها و فولدرها و حتي گاهي پريدن و ناپديد شدن درايو موجود بر روي هارد
5.مكث و توقف بسيار طولاني براي باز كردن و دسترسي به يك فولدريا فايل ترفند از بین بردن بدسکتورها
6.بي صدا و ساكت بودن هارد پس از اينكه دستور باز شدن فولدر يا فايلي را صادر كرديد
7.خروجي هاي آسفته و در هم ريخته پس از باز كردن يك فايل يا چاپ كردن آن ترفند از بین بردن بدسکتورها
8.صداهايي كه به صورت معمول جزء صداهاي هارد محسوب نميشوند مانند صداي ساييدگي و يا صداي كليك ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها ترفند از بین بردن بدسکتورها
صدا ميتواند بارزترين و آشكارترين دليل و نشانه براي بررسي و رسيدگي به هارد ديسك شما باشد اگر شما سابق بر اين نيم نگاهي به هارد خود نداشتيد و توجه زيادي بدان نميكرديد با شنيدن صدايي كه بلند تر از حد معمول بوده و يا صداي كليك يا ساييدگي باشد به سرعت از اطلاعات خود پشتيباني تهيه نماييد
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
بد سكتور چيست :

بهترست برای آنهائی که دراین مورد آشنایی ندارد ابتدا بگویم بدسکتور چیست و علل ایجاد آن چگونه است و برای رفعش چکار باید کرد.
همانطور که شایدبدانید، برای سازماندهی ذخیرهٔ اطلاعات، سطح هاردیسک بقطعاتی تقسیم میشود که به آنها قطاع یا سکتور میگویند. حالا بهر علتی این قطعه‌ها آسیب ببینند، بطوری که امکان استفاده از آنها نباشد در اصطلاح میگویند: هارد دیسک "بدسکتور" گرفته است.براساس گفته‌ها و شنیده‌های دیگران، دلایل زیر میتواند باعث ایجاد آن شود:
عملکرد برخی از ویروسها و نرم‌افزارهای معیوب و غیر معتبر.

فرمت کردن زیاد هاردیسک.

ضربه و تکانهای شدید.

جابجایی هاردیسک موقعی که داغ است، بطور مثال، زمانی که هاردبهارد کرده‌ایم، بلافاصله آنرا جدا کنیم.
اگر بدسکتور سخت‌افزاری باشد، کارِ چندانی نمیتوان کرد، شاید تنها راه تعویض"سیلندر" هاردیسک باشد. ولی اگر نرم‌افزاری باشد، از طریق نرم‌افزارهای مخصوص، مشکل را میتوان برطرف کرد.
هارددیسکهای نو در کارخانهٔ سازنده، فرمتی ویژه میشوند بنام فرمت سطح پایین (low level format)، بسیاری مواقع انجام دوبارهٔ این فرمت باعث رفع بدسکتور میشود. معمولاً، شرکتهای سازنده هارددیسک، نرم‌افزار فرمت سطح پایین را در سایتهایشان قرار میدهند، از جمله مکستور نرم‌افزاری بنام powermax دارد.
علاوه بر روش گفته شده، از نرم‌افزار ترمیم کنندهٔ هارددیسک (hard disk repair) نیز میتوانید استفاده کرد. بعضی از آنها بصورت بوت و تحت داس، کار میکنند.
اما پیش از هرکاری بهتر است از امکان "ویندوز اکس‌پی" استفاده کنید، شاید مشکل حل شود. بدین صورت که روی درایو مودنظر کلیک راست کرده، properties را کلیک کرده، سپس زبانهٔ tools را کلیک کنید، آنگاه check now و در آخر با فعال کردن گزینهٔ scan for and attempt recovery of bad sector بر start کلیک کنید.

-------------------------------------------------------------
دیگر نرم افزار ها جهت این کار:
HD repair program list
Powermax- low level format for maxtor hard disk
HDD Regenerato
Flobo
Killdisk
ANADISK
HD repair
------------------------------------------------------------------
بدسکتور به قسمتی از صفحات درون هارد گفته می شود که نتوان بر روی آن اطلاعات را نوشت که میتواند به سبب چندین عامل ایجاد گردد ولی تمامی این مسائل باعث می شود که سیستم عامل شما از نوشتن اطلاعات بر روی هارد دیسک ناتوان باشد سیستم عامل های جدید به گونه ای طراحی شده اند که اگر هارد دیسک شما توسط آنها فرمت شود بدسکتورهای آن توسط سیستم عامل کنارگذاشته می شوند و از آنها استفاده نمی شود حتی هاردهای جدید دارای فضای کمکی و جانشینی هستند که در صورت ایجاد بدسکتور جایگزین مناطق از دست رفته می شوند که باعث کاهش میزان خطای به وجود آمده قبل از استفاده از هارد دیسک در هنگام تولید میگردد.
زمانی که سکتورهای قابل استفاده خسارت می بینند بدسکتورها به وجود می آیند و تمامی اطلاعات موجود بر روی این سکتورها در معرض خطر قرار می گیرند متاسفانه سیستم عامل نمی تواند تدبیری برای خنثی کردن خرابی اطلاعات در دستور کار خود قرار دهد و برای جبران این بی ثباتی در سیستم عامل نیاز به مدیریت انسانی می باشد یکی دیگر از دلایل ایجاد بدسکتور بر روی هارد دیسک ها خطاهای نرم افزاری و یا خطاهای بسیار ناچیزی است که در زمان خواند و نوشتن و نشاندن اطلاعات بر روی صفحات توسط هد ها ایجاد میگردد به این نوع بدسکتور Soft Bad Sector می گویند که با دوباره نویسی سکتورها رفع می شود.
یکی از خواص بدسکتورها گرایش و تمایل آنها به زیاد شدن می باشد. به دلیل سطح بسیار حساس صفحات در هارد دیسک با ایجاد Hard Bad Sector به مانند شیار و ترک روی شیشه که دائما در حال پیشروی است بدسکتورها نیز سایر مناطق صفحه را فر میگیرند و یکی از دلایل دیگر این مسئله ایجاد اختلال در کارکرد هد ها می باشد که به افزایش این بدسکتورها کمک می نماید موثرترین راه برای جبران و جلوگیری از خسارت بیشتر فرمت درایو پس از پشتیبان گرفتن از اطلاعات می باشد زیرا پس از فرمت هارد درایو از سکتورهای جیگزین و جانشین استفاده میکند اگر بدسکتورها فضای زیادی از هارد را فراگرفته باشند تنها راه باقیمانده این است که بقیه سکتورهای خراب را از سیستم نوشتن و خواندن اطلاعات حذف کرد.
-----------------------------------------------------------------
چرا هارد خراب می شود ؟
هاردها از یک یا چند صفحه گرد که بر روی آنها شیارهای مغناطیسی وجود دارد و اطلاعات را حمل می نمایند تشکیل شده اند.این اطلاعات ذخیره شده بر روی صفحه ها توسط هدهای خواندنی/نوشتنی قابل خواندن هستند.این هدها در فاصله بسیار نزدیک سطح صفحه های چرخان بر روی بالشتکی از هوا که به دلیل سرعت زیاد دوران صفحه ها ایجاد میشود شناور هستند. خود هدها بر روی صفحه دیسک قابلیت حرکت دارند و به حرکتی نیم دایره ای که توسط آرمیچر ایجاد میشود و همچنین دوران خود صفحه میتوانند به تمامی نقاط صفحات دسترسی داشته باشند. معماری دقیق و ساخت بسیار ظریف این قطعه باعث شده است که صفحه ها بتوانند سرعتی معادل 5400 یا 7200 و حتی 10000 دور در دقیقه داشته باشند و تمامی این روند و کارکرد برای خواندن و نوشتن اطلاعات بدون اختلال ادامه داشته باشد. ولی هارد دیسکها سر انجام از کار میافتند چونکه وسایلی مکانیکی هستند و سرانجام فرسوده خواهند شد ولی شایع ترین دلیل برای از کار افتادن یک هارد دیسک قبل از سر آمدن عمر طبیعیش آسیبهای فیزیکی می باشد مثل ضربه خوردن و تکان خوردن در زمانی که فعالیتی انجام میدهد.منظور از فعال بودن زمانی است که هدها در حال خواندن یا نوشتن اطلاعات هستند. این لحظه زمانی است که هد به صفحه بسیار نزدیک است وایجاد تکان یا ضربه باعث تماس با صفحه می گردد و از اینجا تمامی مشکلات آغاز میشود

به این مشکل Head crash میگویند که به واسطه برخورد نوک هد با سطح بسیار حساس صفحه چرخان حاوی شیارهای مغناطیسی دربرگیرنده اطلاعات ایجاد میگردد. این برخورد هم هد خواندنی را آسیب می زند و هم سطح صفحه را ولی خوشبختانه درایو های امروزی بسیار مقاوم تر هستند و به خوبی در برابر تکان و ضربه محافظت شده اند. به دلیل اینکه جریان هوای ایجاد شده بر روی سطح صفحات فاصله هدها را تعیین میکند در هنگام پایین آمدن سرعت چرخش و توقف صفحات این جریان کمتر شده و فاصله ها نیز کاهش می یابد به همین دلیل در هاردهای مدرن امروزی در زمان کاهش سرعت و توقف هارد هدها به قسمتی که امن می باشد حرکت میکنند و از روی صفحات دور میشوندو هارد دریاو خاموش به سختی دچار مشکل می شود بنابراین از جابجایی سیستم خود در هنگام روشن بودن به شدت اجتناب کنید.به همین دلیل هم میزان حفاظت هارد سیستم های لپ تاپ بسیار بیشتر از هاردهای 3.5 اینچی کامپیوترهای رومیزی می باشد اما با کمی دقت می توانید متوجه شوید که میزان خرابی در هارد دستگاههای قابل حمل تا چه میزان زیاد می باشد.
موتور الکتریکی که وظیفه چرخانیدن صفحات را به عهده دارد دلیل دیگراز کار افتادن هاردها می باشد.این دلیل بیشتر بعد از یک دوره طولانی استفاده ممتد از هارد رخ میدهد. اصولا به وجود آمدن نقص در موتور محرک و یا خرابی اهرمهای نگهدارنده (یاتاقان) باعث کاهش کارایی و همچنین رخ دادن ایرادهایی در عمل خواندن و یا نوشتن که به دلیل کاهش سرعت صفحه ها و یا نبودن در سرعت ایده الی که برای عمل خواندن یا نوشتن لازم است می گردد
همچنین هارد درایوها دارای *****های ورودی هوا هستند زیرا برای شناور بودن هدها بر روی صفحات نیازمند فشار هوای معینی می باشندو ایجاد کوچکترین نقصی در این *****ها سبب بروز Head crash و از دست دادن اطلاعات عمده ای در هارد درایو و همچنین خرابی خود دیسک می شود.

415 بدسکتور چیست؟
بدسکتور به قسمتی از صفحات درون هارد گفته می شود که نتوان بر روی آن اطلاعات را نوشت که میتواند به سبب چندین عامل ایجاد گردد ولی تمامی این مسائل باعث می شود که سیستم عامل شما از نوشتن اطلاعات بر روی هارد دیسک ناتوان باشد سیستم عامل های جدید به گونه ای طراحی شده اند که اگر هارد دیسک شما توسط آنها فرمت شود بدسکتورهای آن توسط سیستم عامل کنارگذاشته می شوند و از آنها استفاده نمی شود حتی هاردهای جدید دارای فضای کمکی و جانشینی هستند که در صورت ایجاد بدسکتور جایگزین مناطق از دست رفته می شوند که باعث کاهش میزان خطای به وجود آمده قبل از استفاده از هارد دیسک در هنگام تولید میگردد.
زمانی که سکتورهای قابل استفاده خسارت می بینند بدسکتورها به وجود می آیند و تمامی اطلاعات موجود بر روی این سکتورها در معرض خطر قرار می گیرند متاسفانه سیستم عامل نمی تواند تدبیری برای خنثی کردن خرابی اطلاعات در دستور کار خود قرار دهد و برای جبران این بی ثباتی در سیستم عامل نیاز به مدیریت انسانی می باشد یکی دیگر از دلایل ایجاد بدسکتور بر روی هارد دیسک ها خطاهای نرم افزاری و یا خطاهای بسیار ناچیزی است که در زمان خواند و نوشتن و نشاندن اطلاعات بر روی صفحات توسط هد ها ایجاد میگردد به این نوع بدسکتور Soft Bad Sector می گویند که با دوباره نویسی سکتورها رفع می شود.
یکی از خواص بدسکتورها گرایش و تمایل آنها به زیاد شدن می باشد. به دلیل سطح بسیار حساس صفحات در هارد دیسک با ایجاد Hard Bad Sector به مانند شیار و ترک روی شیشه که دائما در حال پیشروی است بدسکتورها نیز سایر مناطق صفحه را فر میگیرند و یکی از دلایل دیگر این مسئله ایجاد اختلال در کارکرد هد ها می باشد که به افزایش این بدسکتورها کمک می نماید موثرترین راه برای جبران و جلوگیری از خسارت بیشتر فرمت درایو پس از پشتیبان گرفتن از اطلاعات می باشد زیرا پس از فرمت هارد درایو از سکتورهای جیگزین و جانشین استفاده میکند اگر بدسکتورها فضای زیادی از هارد را فراگرفته باشند تنها راه باقیمانده این است که بقیه سکتورهای خراب را از سیستم نوشتن و خواندن اطلاعات حذف کرد.

نشانه های شایع خراب شدن یک هارد دیسک
اگر به خرابی سکتورهای هارد خود واقف شدید باید هرچه سریعتر در رفع آنها اقدام نمایید و در ابتدا ایرادهای نرم افزاری به وجود آمده را برطرف نمایید و سپس به خود بدسکتورها بپردازید که اگر بد سکتورهای سخت افزاری را به حال خود رها کنید تقریبا بعد از مدتی باید از خیر هارد دیسک خود بگذرید
بعضی از نشانه های رایج و بارز دال بر وجود بدسکتور شامل موارد زیر می باشند

1.از کار افتادن و توقفهای مکرر ولی نامنظم مخصوصا زمانی که سیستم در حال بوت شدن می باشد و ویندوز بارگذاری میگردد.
2.پیغامهای خطایی که به صورت مکرر در هنگام انجام برخی از اعمال پایه ای ویندوز مانند کپی کردن یا جابجا کردن فایلها نمایش داده می شوند.
3.اسامی فایل و فولدرها که تغییر کرده اند یا به صورت کدهای نامفهوم در آمده اند
4.ناپدید شدن فایلها و فولدرها و حتی گاهی پریدن و ناپدید شدن درایو موجود بر روی هارد
5.مکث و توقف بسیار طولانی برای باز کردن و دسترسی به یک فولدریا فایل
6.بی صدا و ساکت بودن هارد پس از اینکه دستور باز شدن فولدر یا فایلی را صادر کردید
7.خروجی های آسفته و در هم ریخته پس از باز کردن یک فایل یا چاپ کردن آن
8.صداهایی که به صورت معمول جزء صداهای هارد محسوب نمیشوند مانند صدای ساییدگی و یا صدای کلیک
صدا میتواند بارزترین و آشکارترین دلیل و نشانه برای بررسی و رسیدگی به هارد دیسک شما باشد اگر شما سابق بر این نیم نگاهی به هارد خود نداشتید و توجه زیادی بدان نمیکردید با شنیدن صدایی که بلند تر از حد معمول بوده و یا صدای کلیک یا ساییدگی باشد به سرعت از اطلاعات خود پشتیبانی تهیه نمایید .
از دست دادن یکی از درایوهای هارد
این مشکل احتمالا به دلیل از دست رفتن اصطلاحا فت حاصل شده و بایستی فت هارد رو ریکاوری کرد
اجزاء هارد دیسک
- Disk & Disks که یک هارد ممکن است یک یا چند Disk (صفحات دوار فلزی را داشته باشد . 2-Spindle : به معنای محور و میله ای برای اتصال صفحات هارد دیسک .
3- Drive : موتور حرکت دهنده دیسک
4- Head: نوک خواندن و نوشتن .
5- Arm Head : بازوی هد.
6- Stepper Motor : که با تغییر دادن میدان مغناطیسی بازوی هد را حرکت می دهد .
7- Hard disk controller : که همان برد الکترونیکی یا مدار فرمان هارد می باشد .
8- Chash & Buffer : برای هماهنگ کردن سرعت هارد با قسمت های دیگر.
9- Data cable socket : محل اتصال کابل پهن در هارددیسک .
10- Power cable socket : که یک کابل 4 سیمه برای تأمین برق اجزای هارد .
11- per set Jam: مجموعه ای از جامپرها برای تنظیم هارد دیسک، که عبارتند از :
MA : که هارد را اولین حافظه فرعی قرار می دهد .
SL : که هارد را دومین حافظه فرعی قرار می دهد .
CS : که هارد اصلی یا فرعی را تعیین می کند .
NU : بلا استفاد


طریقه حذف حرفه ای اطلاعات
زمانی که هارد دیسکی خراب و از رده خارج می شود، معمولاً مقدار بسیار زیادی اطلاعات مهم در آنها وجود دارد. همچنین در هارد دیسکهایی که در حال کار هستند لازم است که بعضی اوقات اطلاعاتی از روی آنها برای همیشه برداشته شوند و از بین بروند. بنابراین لازم است که بدانید چگونه می توان اطلاعات حساس و مهم را، چه از روی هاردهای در حال کار و چه خراب و از کار افتاده، پاک کرده و از میان برد.
اطلاعاتی وجود دارند که یا برای بار اول نوشته شده و در کامپیوتر وارد شده اند و یا دسترسی مجدد به آنها امری بسیار مشکل و دشوار است. Office، فایلهای موقت را ایجاد می کند، Backup ها شامل کپی ها هستند و Paging File، فایلهای ناتمام و حتی فایلهای رمز دار و کد بندی شده را به صورت واضح و آشکار بر روی هارد ذخیره و ضبط می کند. اطلاعات مالیاتی، کلمه های عبور، اطلاعات مربوط به شرکتها و اطلاعات شخصی هنگام فروش هارد، تعمیر کامپیوتر یا حملات جاسوسی (هکرها) در دسترس افراد بیگانه قرار می گیرند. اگر شما هارد خود را به منظور تعمیر به دست افراد متخصص می سپارید، از حفظ اطلاعات خود اطمینان حاصل کنید.
البته از جمله وظایف شخص یا شرکت خدماتی این است که به تمام قوانین حفاظت اطلاعات عمل کند، بخصوص اطلاعاتی که بر روی ابزار ذخیره اطلاعات قرار دارد، به قصد یا منظور دیگری استفاده نکند.
برای از بین بردن و نابود سازی اطلاعات 4 روش و شیوه وجود دارد:
1- پاک کردن (delete
2- فرمت کردن (format
3- جایگزین کردن (overright
4- نابودی کامل ابزار ذخیره اطلاعات
درجه اطمینان هر یک از این 4 شیوه به طور قابل توجهی متغیر است. اگر قصد انتقال اطلاعات خود را بر روی دیسکت دارید، بهتر است که از دیسکت های نو و کار نکرده استفاده کنید. چنانچه این امر میسر نباشد، قبل از ذخیره اطلاعات، دیسکت را به طور کامل فرمت کنید (Full Format) و از فرمت سریع (Quick Format) استفاده نکنید.
پاک کردن و فرمت کردن (Delete & Format)
دستورات پاک کردن (Delete) و Quick Format و همچنین انتقال به قسمت بازیابی اطلاعات (Recycle Bin) اطلاعات را کاملاً از روی هارد پاک نمی کنند، بلکه فقط محل رجــــــوع به آن فایل را در فهرست (Directory) آن ابــــزار ذخـــــیره اطــــلاعات، یعــــــنی FAT (File Allocation Table) پاک می کند. پس از آن این فایل قابل دسترس بوده و می تواند دوباره فراخوانی شده و مورد استفاده قرار بگیرد.
در واقع در سیستم عامل Dos با دستور: Format a: /u، فرمان unformat غیر فعال می شود، ولی با این حال ابزار بازیابی مجدد تحت تـــاثیر این دســـتور قرار نـــمی گیرد. هنگـــام فرمت کردن، مجموعه ای از FAT پاک می شود که اطلاعات آن بعداً هم قابل دسترس است. حتی با خود Low-Level-Format ولی با صرف هزینه قسمت بزرگی از اطلاعات قابل دسترسی است.
فایلهای پاک شده زمانی از بین می روند که فایلهای جدیدی با همان نام بر روی آنها مجدداً ضبط شوند و جایگزین گردند. با این حال این مطلب به مدت زمان طولانی نیاز دارد، چرا که اگر اطلاعات جدید بر روی یک Cluster به طور کامل بتواند قرار گیرد، اطلاعات فایل پاک شده در مابقی محدوده Cluster ها قابل دسترسی است.
برای اینکه بتوان فایلهای موقت را فوراً پاک کرد، توصیه می شود که یک دیسک RAM-Disk)RAM) را در دستگاه قرار دهید و دایرکتوری های برنامه های کاربردی را بر روی درایو مجازی قرار دهید. نرم افزار RAM-Disk را شما می توانید از سایت cenatek ،superspeed یا simtel دریافت کنید.
همچنین بقایای اطلاعات، بدون پاک کردن بر روی هارد قرار دارد. برنامه های کاربردی برای کار کردن، فایلهای موقت را ایجاد می کنند که این فایلها پس از ذخیره سازی در واقع به عنوان فایل پاک می شوند، با این حال این اطلاعات باز هم وجود دارند. شرکت Microsoft در مرجع فنی ویندوز XP هشدار می دهد که برای فایلهای کد بندی شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در این حالت اگر فردی که قصد دستیابی به اطلاعات شما را دارد، سیستم را با یک سیستم عامل دیگر استارت و راه اندازی کند و Paging File را باز کند، می تواند اطلاعات را بازبینی کرده و بخواند.
ایــــــن Paging File را مــی تــــوان در نســــخه حرفـــه ای ویندوز XP Professional)XP) در هنگام عمل Shut Down با کمک خط مشی های گروهی پاک نمود. برای این کار قسمت Start/Run را فعال نمایید و دستور زیر را در آن وارد کنید:
gpedit,msc
سپس از مسیر: Computer configuration/windows settings/local guidelines/security settings بر روی کلید Shut Down دو بار کلیک کنید: Paging File حافظه RAM مجازی را پاک کنید. سپس روی Active و بعد روی ok کلیک کنید.

عمل جایگزین (Overright)
الاترین نوع حفاظت نرم افزاری را عمل Overright انجام می دهد. حتی به همراه برنامه هایی چون Eraser و Wiper، تعداد ابزار پاک کردن به سختی به 20 نوع می رسد. همچنین برنامه PGP که برنامه ای برای رمزگذاری فایلها می باشد دارای مدول(module) پاک کردن، برای پاک کردن فضای خالی حافظه RAM می باشد.
توجه: شما این برنامه ها را به مسئولیت خود به کار برده و استفاده می کنید. پس از عمل پاک کردن، موفقیت این برنامه را با ابزار undelete کنترل کنید. به این ترتیب فایلی را که پاک کرده اید Undelete کنید و ببینید که آیا دوباره بازیافت می شود یا نه. همچنین توجه و دقت کنید که اطلاعات پاک شده دیگر غیر قابل برگشت و از دست رفته خواهند بود، بنابراین قبل از پاک کردن اطمینان حاصل کنید که آیا این همان فایلی است که شما می خواهید پاک کنید. ابزار پاک کردن در 2 حالت استفاده می شوند:

نو کردن کل هارد:
اگر هاردی می بایست از رده خارج شود، یا فروخته شود، باید کل هارد پاک شود. متخصصان، این مرحله را که هارد به وضعیت خام خود هنگام تولید در کارخانه بر می گردد Sanitizing می گویند.

پاک کردن فایلها در هنگام کار با هارد
کسی که همیشه این احتمال را می دهد که ممکن است شخصی مخفیانه به فایلهایش دستیابی پیدا کند، می بایست فایلهای خود را به صورت کنترل شده نگهداری و محافظت نماید و کپی هایی را که نمی خواهد، بلافاصله از بین ببرد. از این دست می توان به فایلهای موقت، باز مانده های فایل در paging file و بایتهایی از cluster ها که به طور کامل پر نشده اند اشاره کرد که باید پاک شوند. ابزارهایی که فضای آزاد هارد را پاک می کنند، انجام دادن این عمل را تضمین می کنند.
با عمل ذخیره سازی مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنیتی پاک نشده است. علت این امر در فیزیک عمل ذخیره سازی است. هارد دیسک ها، صفحات ضبط مغناطیسی هستند که از تعداد زیادی صفحات مغناطیسی به همراه یک هد ضبط و خواندن تشکیل شده اند که در یک محفظه و قاب خالی از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با یک محیط مغناطیسی قابل پلاریزه بر روی این صفحات می نگارد. اطلاعات در مسیرهایی از قبل مشخص شده و ثابت ثبت می شوند. هنگام خواندن، این مسیرها بر روی هارد برقی القاء می کنند که دوباره به 1 و 0 تبدیل می شود که از همین صفر و یک ها اطلاعات، فراخوانی و تبدیل می شوند. با هر بار عمل ضبط و نوشتن، از این مسیر به طور دقیق استفاده نمی شود. در حاشیه، محل های باریکی قرار دارند که حاوی اطلاعات پاک شده احتمالی هستند. به همین خاطر متخصصان توصیه می کنند که برای ذخیره سازی مجدد از سمبل های یک جور و یکسان (فقط صفر یا فقط یک) استفاده نشود، بلکه از نمونه (sample) استفاده کرد. در یک عبور دوباره یک نمونه مکمل متصل می شود که شامل صفری است که قبلاً صفری دیگر در آنجا قرار داشته است و بر عکس تا اینکه حتی الامکان هر بیتی یک بار تغییر پیدا کند.
پیتر گوتمان در مقاله ای به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشی را بیان می کند که در آن اطلاعات در 27 شکل مختلف، ذخیره سازی مجدد (overright) می شوند. این روش بین متخصصان به عنوان مطمئن ترین روش پاک کردن فایل شناخته شده است.
وزارت دفـــاع آمـــریــــکا (DOD) و اداره امنـــــیت در فن آوری اطلاعات (BSI)، از 2 روشی که خود ایجاد کرده اند استفاده می کنند:
روش اول اینکه بر روی فایل، 3 بار ضبط مجدد کرده و روش دوم اینکه بر روی فایل، 7 بار ضبط مجدد می کنند. BSI روش 7 بار ضبط مجدد را نیز توصیه می کند.
دو روش اخیر از لحاظ ضریب اطمینان از اعتبار ویژه ای برخوردارند؛ حداقل برای بازسازی مجدد اطلاعات توسط ابزارهای نرم افزاری. حفظ امنیت اطلاعات در برابر وسایل اندازه گیری که قادر به بازخوانی اطلاعات هستند، فقط با روش گوتمان امکان پذیر است. برای اغلب حالتها روشهای DOD و BSI کافی است، چرا که ضبط مجدد احتیاج به زمان دارد. همچینن عمل خواندن هارد دیسک ها با کمک دستگاههای اندازه گیری، این مطلب به خصوص در مورد اطلاعات مهم یا موارد حقوقی بسیار ارزشمند است.
در اتاقهای خالی از هوا (خلاء)، هارد دیسک ها بـــــه این منـــــــظور بــــاز می شوند و با میکروسکوپ نیروی مغناطیسی Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمایش و بازبینی قرار می گیرند. MFM اثرات متغیر مغناطیسی بین یک نوک (سر یا هد) مغناطیسی و سطح رویی را ثبت می کند و مقدار عمل پلاریزه را در محدوده های کناری مسیرها مشخص می کند.

عمل مغناطیسی کردن
چنانچه هارد دیسک خراب باشد و امکان تعمیر آن وجود نداشته باشد، توصیه می شود که آن را به طور کامل و فیزیکی از بین برد. زیرا برنامه های نرم افزاری دیگر قادر به دسترسی به هارد و محتــــویـــات آن نیـــــستند. شرکـــت Ibas بــــــرای این مــنظور دستگاه Degausser) DG-01)را ارائه می کند. این دستگاه دارای مغنـــاطیسی اســــــــــت که قــــدرت مغــــناطیسی مــــعادل 8/0 تسلا (Tesla) دارد که این قدرت حتی از هارد دیسک های مدرنی که در مقابل مغناطیس حفاظت شده اند می تواند عبور کند. هاردهایی که با این Degausser پاک شده اند دیگر غیر قابل استفاده خواند بود، زیرا اطلاعات هدایتی هد خوانده نیز به واسطه میدان قوی (مغناطیسی) پاک می شوند. این روش فقط برای پالایش و پاکسازی نهایی هارد مناسب می باشد.
این دستگاه در حال حاضر در ایران موجود میباشد
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
وايرلس ( Wireless ) چيست؟
مقدمه

Wireless به تکنولوژي ارتباطي اطلاق مي شود که در آن از امواج راديويي، مادون قرمز و مايکروويو ، به جاي سيم و کابل ، براي انتقال سيگنال بين دو دستگاه استفاده مي شود.از ميان اين دستگاه ها مي توان پيغامگيرها، تلفن هاي همراه، کامپيوتر هاي قابل حمل، شبکه هاي کامپيوتري، دستگاه هاي مکان ياب، سيستم هاي ماهواره اي و PDA ها را نام برد.تکنولوژي Wireless به سرعت در حال پيشرفت است و نقش کليدي را در زندگي ما در سرتاسر دنيا ايفا مي کند.

فوايد تکنولوژي Wireless

تکنولوژي Wireless به کابر امکان استفاده از دستگاه هاي متفاوت ، بدون نياز به سيم يا کابل ، در حال حرکت را مي دهد.شما مي توانيد صنوق پست الکترونيکي خود را بررسي کنيد، بازار بورس را زير نظر بگيريد، اجناس مورد نياز را خريداري کنيد و يا حتي برنامه تلويزيون مورد علاقه خود را تماشا کنيد.

بسياري از زمينه هاي کاري از جمله مراقبت هاي پزشکي، اجرا قوانين و سرويس هاي خدماتي احتياج به تجهيزات Wireless دارند.تجهيزات Wireless به شما کمک مي کند تا تمام اطلاعات را به راحتي براي مشتري خود به نمايش در بياوريد.از طرفي مي توانيد تمامي کارهاي خود را در حال حرکت به سادگي به روز رساني کنيد و آن را به اطلاع همکاران خود برسانيد.تکنولوژي Wireless در حال گسترش است تا بتواند ضمن کاهش هزينه ها، به شما امکان کار در هنگام حرکت را نيز بدهد.

در مقايسه با شبکه هاي سيمي ، هزينه نگهداري شبکه هاي Wireless کمتر مي باشد.شما مي توانيد از شبکه هاي Wireless براي انتقال اطلاعات از روي درياها، کوهها و ... استفاده کنيد و اين در حالي است که براي انجام کار مشابه توسط شبکه هاي سيمي، کاري مشکل در پيش خواهيد داشت.

سيستم هاي Wireless

سيستم هاي Wireless مي توانند به سه دسته اصلي تقسيم شوند :

سيستم Wireless ثابت : از امواج راديويي استفاده مي کند و خط ديد مستقيم براي برقراري ارتباط لازم دارد. بر خلاف تلفن هاي همراه و يا ديگر دستگاههاي Wireless، اين سيستم ها از آنتن هاي ثابت استفاده مي کنند و به طور کلي مي توانند جانشين مناسبي براي شبکه هاي کابلي باشند و مي توانند براي ارتباطات پرسرعت اينترنت و يا تلويزيون مورد استفاده قرار گيرند.

امواج راديويي وجود دارند که مي توانند اطلاعات بيشتري را انتقال دهند و در نتيجه از هزينه ها مي کاهند.





سيستم Wireless قابل حمل :

دستگاهي است که معمولا خارج از خانه، دفتر کار و يا در وسايل نقليه مورد استفاده قرار مي گيرند.نمونه هاي اين سيستم عبارتند از : تلفن هاي همراه، نوت بوکها، دستگاه هاي پيغام گير و PDA ها.اين سيتم از مايکروويو و امواج راديويي جهت انتقال اطلاعات استفاده مي کند.





سيستم Wireless مادون قرمز :

اين سيستم از امواج مادون قرمز جهت انتقال سيگنالهايي محدود بهره مي برد.اين سيستم معمولا در دستگاه هاي کنترل از راه دور، تشخيص دهنده هاي حرکت، و دستگاه هاي بي سيم کامپيوترهاي شخصي استفاده مي شود.با پيشرفت حاصل در سالهاي اخير، اين سيستم ها امکان اتصال کامپيوتر هاي نوت بوک و کامپيوتر هاي معمول به هم را نيز مي دهند و شما به راحتي مي توانيد توسط اين نوع از سيستم هاي Wireless ، شبکه هاي داخلي راه اندازي کنيد.
 

AMD.POWER

مدیر بازنشسته
تاریخ عضویت
26 جولای 2009
نوشته‌ها
20,098
لایک‌ها
23,611
سن
44
محل سکونت
طهران
كسي كه در خانه‌ داراي دو كامپيوتر است و لازم دارد كه بيشتر اوقات فايل‌هايي با حجم بالا را در بين اين دو انتقال دهد، احتياج به دردسر ايجاد يك شبكه ندارد. كمك در اين ميان توسط يك كابل ارتباطي USB انجام مي‌گيرد كه دو كامپيوتر را به همديگر مرتبط سازد.



راه حل:

نحوه كاربري اين مسئله بسيار آسان است. كابل ارتباطي C-Enter USB-2.0-High-Speed-PC از شركت Pearl كه قيمتي معادل 15 يورو را داراست هدف مورد نظر ماست. اين كابل بدون نياز به هر گونه درايور و يا نرم‌افزار اضافي كار خواسته شده را انجام مي‌دهد. هنگامي كه بدينوسيله دو كامپيوتر را به هم متصل كنيد، به عنوان يك movable drive بر روي دسك‌تاپ شما ظاهر خواهد گشت. پس از دوبار كليك كردن داده‌ها توسط مرورگر از يك كامپيوتر به كامپيوتر ديگر منتقل خواهند شد. كابل ارتباطي USB-2.0 از شركت hama نيز به همين ترتيب كار مي‌كند. قيمت اين كابل حدودا 30 يورو مي‌باشد. نرم‌افزار موجود در جعبه خريد را بر روي هر دو كامپيوتر نصب كرده و مي‌توانيد پس از اين كار داده‌هاي مورد نظر تان را توسط Drag & Drop جابه جا كنيد. به عنوان جايگزيني ارزانتر مي‌توانيد از كابل ارتباطي USB-2.0 شركت Lindy با قيمتي معادل 16 يورو بهره‌وري كنيد.

علاوه بر اين:
اگر خواستار مرتبط‌سازي دو دستگاه USB و نه دو كامپيوتر به يكديگر هستيد و آن هم بدون اينكه يك كامپيوتر در اين ميان روشن شود. مثلا براي ارتباط يك دوربين ديجيتال و يك هارد خارجي مي‌توانيد از پل ارتباطي USB از شركت Sharkoon با قيمتي معادل 30 يورو استفاده كنيد. توسط تكنولوژي USB-On-the-Go اين دستگاه عملكرد Host يك كامپيوتر خانگي يا يك نوت‌بوك را شبيه‌سازي مي‌كند و بدينوسيله عمل نقل و انتقال داده‌ها ميان دو دستگاه USB وصل شده را ممكن مي‌سازد. تنها پيش شرايط اين است كه هر دو توسط سيستم عامل به عنوان Movable drive شناخته شوند.
 
بالا