I/O数据传送控制的方法
2016-06-03杨威
杨威
摘 要 随着科技的发展、社会的进步,计算机软件的相关版权问题逐渐地受到越来越多的人的关注,而如何能够更好地鉴定计算机软件技术信息的商业机密受到了越来越多的人的注意,但是目前为止还没有一个明确地解决方案。在这样的背景下本文主要对使用计算机软件技术信息的特点和商业秘密的鉴定结合到一起的相关问题进行了相应的分析,介绍了如何对计算机软件技术信息的商业秘密进行鉴定,希望能够起到一定的参考性价值。
关键词
中图分类号:TP393.06 文献标识码:A
I/O数据传送控制方式具体有以下几种:
1程序直接控制I/O方式
1.1无条件传送方式
无条件传送方式也称同步传送方式主要用于对一些简单的外设,如开关机电器,显示器或机器式传感器等,在规定的时间用相应的I/O指令对接口中的寄存器进行信息的输入或输出。其实质是通过程序来定时,以同步传送数据适合于各类巡回检测采样或过程控制。无条件传送的接口比较简单,无需任何定时信号和状态查询,只需要进行相应的续写控制和地址译码即可。无条件传送方式下,处理器对外设接口进行周期性的定时访问。直接对I/O端口进行数据存取,因此这种方式下处理器在I/O操作上的时间开销多少与定时访问的时间间隔有关。对于慢速设备,因为定时访问时间间隔长,所以,I/O操作时所用的处理器时间占整个处理器时间的比例较少。对处理器效率影响不大而对于快速设备,因为需要频繁地进行I/O访问,所以很多处理器时间被操作占用,因而这种方式不宜用于高速设备的I/O。
1.2条件传送方式
条件传送方式也称为异步传送方式,对于一些较复杂的I/O接口往往有多个控制,状态和数据寄存器,对设备的控制必须在一定的状态条件下才能进行,此时可通过在查询程序中安排相应的I/O指令,有这些指令直接从I/O接口中取的外设和接口的状态。如:“就绪”、“忙”、“完成”等,根据这些状态来控制外设和主机的信息交换,因此这是一种通过查询接口中的状态来控制数据传送的方式,所以也被称为程序查询方式。
2 DMA方式
(1)DMA称为直接存储器存取。该输入输出方式,用专门的接口硬件来控制外设与主存间的直接数据交换,数据不通过CPU。把专门用来控制总线进行的DMA传送的接口硬件称为DMA控制器。DMA方式主要用于磁盘等高速设备的数据传送。这类高速设备的记录方式多采用数据块的组织方式,数据块之间有间隙,因而数据传输时数据块之间的时间间隔较长而数据块内部数据间的传输时间间隔较短,因此,这类设备大多采用成批数据交换方式。
(2)DMA有三种数据传送方式: CPU停止法、交替分时访问法、周期挪用法。
①CPU停止法。DMA传输时,由DMA控制器发一个信号给CPU,使CPU脱离总线,停止访问主存,直到DMA传送一块数据结束。
②交替分时访问法。每个存储周期分为两个时间片,一个给DMA,一个给CPU,这样在每个存储周期内,DMA和CPU都可以访问存储器。
③周期挪用法。DMA传输时,CPU让出一个总线事务周期,由DMA控制器挪用一个主存周期来访问主存,传送完一个数据后立即释放总线,是一种单线传送方式。
3通道和I/O处理器方式
在大型计算机系统中,外围设备的数量种类较多,为了在处理I/O请求时,进一步减少中断处理次数和处理器占用时间,通常把对外设的管理和控制工作从CPU中分离出来。使I/O控制器更具智能化,这种I/O控制器称为通道控制器或I/O处理器,通道控制器和I/O处理器可独立执行一系列I/O操作,这些I/O操作序列被称为通道程序,这些程序可能被存储在通道或I/O处理器自己的存储器或在共享的主存中,由通道或I/O处理器从主存中取出执行。当CPU执行到I/O请求时,操作系统要为I/O读写操作组织相应的传送,参数或通道程序,通道或I/O处理器通过通道程序执行相应的操作,只有当整个通道程序都执行完后才会中CPU。
4程序中断I/O方式
在计算机发展过程中,处理器速度提高很快。CPU和外设速度改善较慢,两者之间速度相差很大,在独占程序查询方式中。和外设采用完全串行的工作方式,使处理器大量宝贵时间花在等待极慢速的外设上。为避免CPU长时间等待外设提出了“中断”控制方式。
5总结
随着科技的发展,计算机的使用逐渐渗入到了我们每个人的生活中,而计算机软件很多之间都存在一定的联系,因此在研发的过程中对计算机软件的商业秘密性进行鉴定显得至关重要。本文首先介绍了计算机软件的特点,然后介绍了计算机软件技术信息的保护方式以及鉴定方法,并且主要指出了鉴定的过程中值得注意的难点所在,希望能够对于推动我国的计算机软件技术的进一步发展起到一定的参考价值。
参考文献
[1] 陈小静,黄少晖,梁永宏.浅析计算机软件技术信息的商业秘密鉴定[J].中国发明与专利,2013(08):31-33.
[2] 钟艳.浅析计算机软件技术信息的商业秘密鉴定[J].软件,2014(02):111-112.
[3] 刘淳.刍议计算机软件技术信息特殊性和商业秘密鉴定技术[J].数字技术与应用,2015(12):234.
[4] 王心舟.论计算机软件的商业秘密保护[D].湖南师范大学,2009.