- •5. Назначение и основные функции операционной системы.
- •6. Управление процессами.
- •1.Классификация программного обеспечения
- •2.Системное программное обеспечение.
- •7. Файловая система.
- •12.Режим прямой адресации.
- •2.Системное программное обеспечение.
- •13. Режим косвенной адресации.
- •19.Организация работы с клавиатурой.
- •20.Организация работы с манипулятором мышь.
- •24.Антивирусное программное обеспечение.
- •3.Прикладное программное обеспечение
- •17. «Организ. Циклов»
- •11.Регистры общего назначения (рон)
- •8. Организация файловых систем.
- •10.Математические операции.
- •I. Сложение и вычитание.
- •II. Команды корректировки представления чисел в двоичном / десятичном коде.
- •III. Команды вычитания.
- •IV. Умножение и деление целых чисел.
- •9.Язык программирования Assembler
- •II.Процедура формирования программы.
- •III.Структура использования ассемблера в делфи.
- •VI. Команды Ассемблера.
- •16.Оператор условного перехода.
- •15.Оператор безусловного перехода.
- •II. Команды межсегментового перехода.
- •14. Программирование ветвлений
- •18. Видеопамять. Организация работы с видеопамятью.
- •15.Оператор безусловного перехода.
- •II. Команды межсегментового перехода.
19.Организация работы с клавиатурой.
Рассмотрим цепочку событий, которые происходят после нажатия клавиши на клавиатуре. После нажатия клавиши на вход микропроцессора INT поступает сигнал прерывания от контроллера прерываний, после этого микропроцессор заканчивает выполнение текущей команды и получает с шины номер прерывания (№9). Далее микропроцессор обрабатывает прерывание. INT 9H – процедура, считывает из портов клавиатуры скан-код нажатой клавиши, при этом каждой клавише клавиатуры присвоен свой скан-код. Данный скан-код анализируется и определяет какая клавиша была нажата: алфавитно-цифровая или управляющая. Кроме того есть расширенные клавиши. Если нажата алф.-цифр. Клавиша, то её АСКИ код и скан-код помещаются в буфер клавиатуры. Если клавиша имеет расширенный код, то этот код помещается в буфер клавиатуры вместе с нулевым байтом. Если клавиша управляющая, то её прерывание меняет соотв. флаг в слове- состояний клавиатуры. Таким образом клавиши изменяют либо буфер клавиатуры либо слово-состояний клавиатуры.
Первый байт 40:17H 0…7
Второй байт 40: 18H 0…7
Н
улевой
бит: нажат правый Shift
Первый бит: нажат левый Shift
Второй: ctrl
Третий: alt 17
Четвертый : режим scroll lock
Пятый : NumLock
Шестой : Caps Lock
Седьмой : Insert.
Н
улевой
бит: левый ctrl
Первый бит: левый alt
Второй: нажата SysRec
Третий: space 18
Четвертый : нажата scroll lock
Пятый : нажата NumLock
Шестой : Caps Lock
Седьмой : нажата Insert.
Функции клавиатуры:
Функция 0: получает сведения о нажатой клавише, то есть получает последний введённый символ из буфера клавиатуры и удаляет его оттуда.
1: получает последний введённый символ из буфера клавиатуры не меняя его содержимого.
2: получает первый байт слова-состояния клавиатуры.
3: получает второй байт слова-состояния клавиатуры.
4: вставляет символ в буфер клавиатуры.
Буфер клавиатуры расположен в сегменте 40H и имеет кольцевую структуру. Для записи клавиш отведено 2 байта. Младший это код ASCI или 0 или расширенный код. Старший байт : скан-код или 2ой бит расширенного кода. В буфере может храниться 15 нажатий клавиш, при этом возможно переполнение буфера клавиатуры.
Алгоритм вставки символов в буфер клавиатуры.
1)Проверяем не переполнен ли буфер. Если не переполнен то переходим в 2) иначе подаё1тся звуковой сигнал.
2)Помещаем код клавиши в ячейку, на которую указывают первый адрес. Скан-код помещают в след. байт . Если клавиша имеет расширенный код, то в первую ячейку помещается 0, а во вторую её расширенный код.
3) Если указатель клавиатуры выходит за диапазон 60, то устанавливаем её в 30. В противном случае содержимое увеличивается на 2.
22 Вирусы. Основные понятия. Компьютерный вирус в моем понимание - это самовыполняющийся код, при запуске которого, вирус пытается скопировать свое 'тело' в другой самовыполняющийся код (программу). Главная цель разработчика вируса - успеть заразить как можно больше компьютеров, до того, как его творение смогут находить и уничтожать антивирусные программы.
Каждый автор вируса преследует какую-нибудь конечную цель. Одни хотят почистить твой винт, путем удаления всей информации без возможности дальнейшего восстан овления, другие - просто делают так, чтобы ваша версия Windows показывала только 'синий экран смерти', третьи - пишут вирусы, которые просто копируют себя, не нанося никакого ущерба системе. Не все вирусы опасны!
Основные способы защиты .
Основными мерами защиты от вирусов считаются:
• резервирование (ежедневное ведение архивов измененных файлов);
• профилактика (раздельное хранение вновь полученных программ и эксплуатирующихся);
• ревизия (анализ вновь полученных программ специальными средствами);
• вакцинация (специальная обработка файлов, дисков, каталогов);
• фильтрация (использование специальных сервисных программ для разбиения диска на зоны с установленным атрибутом «только для чтения»);
• лечение (восстановление первоначального состояния программ путем удаления всех экземпляров вируса в каждом из зараженных файлов или дисков).
• Для предотвращения заражения компьютера вирусом и ликвидации последствий заражения предназначены разнообразные антивирусные программы.
