زی زی فایل

دانلود فایل

زی زی فایل

دانلود فایل

تحقیق در مورد ثبات کنترل پورت موازی 23 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 33 صفحه

 قسمتی از متن .doc : 

 

ثبات کنترل پورت موازی

ثبات کنترل پورت موازی یک ثبات خروجی است. خواندن این مکان آخرین مقدار نوشته شده به ثبات کنترل، بجزء برای بیت 5 که فقط نوشتنی است، را بر می گرداند. بیت 5 یا بیت مسیر داده، تنها در PS/2 و دیگر سیستم هایی که از پورت موازی دو طرفه پشتیبانی می کنند وجود دارد. اگر شما در این بیت صفر بنویسید، خطوط داده و strobe به عنوان بیت های ورودی هستند، دقیقاً مثل پورت موازی یکطرفه، اگر شما در این بیت 1 بنویسید، خطوط داده و strobe به عنوان ورودی ها هستند. توجه کنید که در حالت ورودی (bit5=1) بیت صفر ثبات کنترل دقیقاً یک ورودی است. توجه: نوشتن 1 در بیت 4 ثبات کنترل، IRQ چاپگر را توانا می سازد. این ویژگی در همة سیستم ها کار نمی کند، بطوریکه فقط برنامه های اندکی از وقفه های پورت موازی استفاده می‌کنند. وقتی فعال باشد، پورت موازی یک وقفه OFH را تولید خواهد کرد هرگاه چاپگر انتقال داده را تصدیق می کند.

زمانیکه کامپیوترهای شخصی در حدود 3 پورت موازی جداگانه را پشتیبانی می کردند، می توانست بیشتر از 3 مجموعه از ثبات های پورت موازی در سیستم در هر لحظه وجود داشته باشد. آدرس های پایه پورت موازی به 3 پورت موازی تحصیص داده شده‌اند: 3Bch و 378h و 278h. ما به اینها به عنوان آدرس های پایه برای: LPT1، LPT2 و LPT3 به ترتیب رجوع می کنیم. ثبات داده پورت موازی همیشه واقع شده در آدرس پایه برای یک پورت موازی، ثبات وضعیت در آدرس پایه 1+ قرار گرفته و ثبات کنترل در آدرس پایه 2+ قرار گرفته است. برای مثال برای LPT1 ثبات داده در آدرس 3Bch:I/O و ثبات وضعیت در آدرس 3BDH:I/O و ثبات کنترل در آدرس 3BEH:I/Q قرار دارد. مشکل کوچکی وجود دارد، آدرس های I\O برای LPT1:، LPT2: و LPT3: داده شده در بالا، آدرس های فیزیکی برای پورت های موازی هستند. بایوس آدرس های منطقی برای پورت های موازی فراهم می کند. این امر به استفاده کنندگان اجازه می دهد چاپگرهایشان را Remap کنند (زمانیکه بیشتر نرم افزارها فقط با LPT1: نوشته شده اند). برای انجام این امر، بایوس هشت بایت در فضای متغیر بایوس در نظر می گیرد () مکان 40:8 شامل آدرس پایه برای LPT1: منطقی است. مکان شامل آدرس پایه برای LPT2: است. وقتی نرم افزاری به LPT1: و LPT2: و غیره دستیابی پیدا می کند، آن بطور معمول به پورت موازی آدرس پایه ای که در یکی از این مکان ها رخ داده دسترسی پیدا می‌کند.

3-21- کنترل یک چاپگر از طریق پورت موازی

اگرچه دستگاههای زیادی وجود دارند که به پورت موازی PC شما وصل می شوند، چاپگرها تعداد گسترده ای از این اتصالات به شمار می آیند. بنابراین، شح اینکه چطور می شود و چاپگرها را به وسیله پورت موازی کنترل کرد احتمالاً بهترین مثال در حال حاضر است. با استفاده از صفحه کلید، نرم افزارهای شما در 3 سطح مختلف عمل می‌کنند:

آن می تواند داده ها را به وسیله داس یا بوسیله استفاده از بایوس یا مستقیماً بوسیله نوشتن روی سخت افزار پورت موازی چاپ کند. با استفاده از واسط صفحه کلید، استفاده از داس



خرید و دانلود تحقیق در مورد ثبات کنترل پورت موازی 23 ص


بارکد خوان

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

ساخت دستگاه بارکد خوان و اتصال آن به پورت سریال PC

ـ پیش گفتار

ـ هدف کلی ساخت

ـ توضیح میکرو کنترلی 8 – 51

ـ شرح سخت افزار سیستم

ـ شرح Le های Ln 324 , max

ـ توضیح برنامه نرم افزاری

ـ ضمایم

یکی هست و هیچ نیست جز او

وحده لااله الاهو

پیش گفتار :

پروژة دستگاه بار کد خوان محصول تحقیق چندین ماهه بوده که ؟ مسیر از منابع و مأخذهای مختلف در زمینة بارکد خوانی و ارسال آن به پورت سریال PC بهره جستم .

لازم به ذکر این نکته است که مطلوب نظر اینجانب استفاده از باکس رفلکس بارکد خوان بود و ؟ به دلیل یافت نشدن این ؟ بنده را بر آن داشت که به جای استفاده از روش انعکاس از روش عبوری استفاده کنیم.

که این روش مستلزم آن بود که کارت را نیز اینجانب تعریف نمایم. که توضیحات لازم به ادامه ارایه خواهد شد.

این مجموعه را به اساتید گرانقدر جناب استاد بهرامی زاده تقدیم نمایم. وه که قبول افتد و در نظر آید.

ـ هدف کلی ساخت:

می دانیم امروزه دنیای الکترونیک روند رو به رشد سرسیمی را می پیماید که در مقایسه با گدشته غیر قابل وصف است. در این پیمایش سرعت ارسال و دریافت اطلاعات نقش بسزای دارد و افکار متخصصین را کاملاً به خود مشغول کرده تا مسأله زبان را به حداقل رسانده و نرخ ارسال و دریافت داده ها را تا نهایت ممکن بالا ببرند.

اینک با پی بردن به اهمیت این مسأله ما نیز در جهت تحقیق نیل به این هدف دستگاه بارکد خوان را طراحی نموده و یک نمونه عملی آنرا ساختیم. این دستگاه همچنان که از نامش پیداست قادر به خواندن بارکد و ارسال آن به پورت سریال PC است.

که با قرار گرفتن کارت در بین فرستنده به گیرنده نوری خطوط سیاه و سفید trace می شوند و کد این کارت استخراج می شود و طریق پورت سریال به PC منتقل می شود.

قسمت عمده و مهم طراحی و ساخت این دستگاه، میکروکنترلی 8.51 است .

که در بخشهای آینده به توضیح این مسأله می پردازیم.

نگاهی گذرا و اجمالی به میکروکنترلی 8.51

ابتدا باید ببینیم فرق میکروکنترلی با میکرو پروسسور چیست ؟

منظور از یک میکروپروسسور ( ریز پردازنده نام میکروپروسسورهایی از خانواده X86 انتیل مثل 8.386 , 8.286 , 8.86 , 68020 , 68030 , 68040 و یا خانواده ای از این قبل است . این میکروپروسسورها فاقد ROM , RAM و پورت های I / O در درون خود تراشه هستند به این دلیل به آنها میکروپروسسورهای همه منظوره گویند.

طراح سیستمی که از میکروپروسسور همه منظورهای چون پنتیوم، 68040 استفاده باشد که باید در خارج از آن ROM , RAM پورت های I / O و تمایمرها را اضافه نماید. طراح ما بتواند روی مقدار ROM , RAM پورت های I / O به حسب نوع میکروکنترلی دارای یک CPN به همراه مقدار ثابتی از ROM , RAM ، پورت های I / O و تایمر در درون خود می باشد.

ـ سیستم تک منظوره چیست؟

میکروکنترلها و میکروپروسسورها به طور گستره ای در تولید سیستم های تک منظوره به کار می روند. یک محصول تک منظوره بار استفاده از میکروپروسسور و یا میکروکنترلی برای انجام فقط یک کار است. یک چاپگر نمونه ای از یک سیستم تک منظوره است زیرا پروسسور داخل آن فقط یک کار را انجام می دهد و آن این است که داده را بدست اورده و آنرا چاپ می کند. در یک سیستم تک منظوره تنها یک نر افزار کاربردی وجود دارد و معمولاً که ROM سوزانده باشد.

وظیفه اش یافتن مکان ماوس و ارسال آن به PC است.

انتخاب میکروکنترلی :

چهار نوع میکروکنترلی 8 بیتی مهم وجود دارد که عبارتند از 6811 از موتورولا ، 8.51 از انیتل ، Z 8 از زایلوک و PIC 16 X از شرکت میکرو چپ تکنولوژی میکروکنترلهای 16 و 36 بیتی هم وجود دارد . سه روش برای انتخاب وجود دارد.

1 ـ بر آورد کردن نیازهای محاسبات کار به طوری مؤثر و مقرون به صرفه

2 ـ در دسترس داشتن نرم افزارهای کمکی مانند کامپایلرها، اسمبلرها و عیب یاب ها

3 ـ منابع گسترده و قابل اعتماد و بی میکورکنترلها

مروری بر خانواده 8.51

تاریخچه مختصری از 8.51



خرید و دانلود  بارکد خوان


تحقیق در مورد پورت کامپیوتر 77 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 77 صفحه

 قسمتی از متن .doc : 

 

مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

    

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .



خرید و دانلود تحقیق در مورد پورت کامپیوتر 77 ص


تحقیق در مورد پورت کامپیوتر 77 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 77 صفحه

 قسمتی از متن .doc : 

 

مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

    

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .



خرید و دانلود تحقیق در مورد پورت کامپیوتر 77 ص


تحقیق در مورد ثبات کنترل پورت موازی

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 33 صفحه

 قسمتی از متن .doc : 

 

ثبات کنترل پورت موازی

ثبات کنترل پورت موازی یک ثبات خروجی است. خواندن این مکان آخرین مقدار نوشته شده به ثبات کنترل، بجزء برای بیت 5 که فقط نوشتنی است، را بر می گرداند. بیت 5 یا بیت مسیر داده، تنها در PS/2 و دیگر سیستم هایی که از پورت موازی دو طرفه پشتیبانی می کنند وجود دارد. اگر شما در این بیت صفر بنویسید، خطوط داده و strobe به عنوان بیت های ورودی هستند، دقیقاً مثل پورت موازی یکطرفه، اگر شما در این بیت 1 بنویسید، خطوط داده و strobe به عنوان ورودی ها هستند. توجه کنید که در حالت ورودی (bit5=1) بیت صفر ثبات کنترل دقیقاً یک ورودی است. توجه: نوشتن 1 در بیت 4 ثبات کنترل، IRQ چاپگر را توانا می سازد. این ویژگی در همة سیستم ها کار نمی کند، بطوریکه فقط برنامه های اندکی از وقفه های پورت موازی استفاده می‌کنند. وقتی فعال باشد، پورت موازی یک وقفه OFH را تولید خواهد کرد هرگاه چاپگر انتقال داده را تصدیق می کند.

زمانیکه کامپیوترهای شخصی در حدود 3 پورت موازی جداگانه را پشتیبانی می کردند، می توانست بیشتر از 3 مجموعه از ثبات های پورت موازی در سیستم در هر لحظه وجود داشته باشد. آدرس های پایه پورت موازی به 3 پورت موازی تحصیص داده شده‌اند: 3Bch و 378h و 278h. ما به اینها به عنوان آدرس های پایه برای: LPT1، LPT2 و LPT3 به ترتیب رجوع می کنیم. ثبات داده پورت موازی همیشه واقع شده در آدرس پایه برای یک پورت موازی، ثبات وضعیت در آدرس پایه 1+ قرار گرفته و ثبات کنترل در آدرس پایه 2+ قرار گرفته است. برای مثال برای LPT1 ثبات داده در آدرس 3Bch:I/O و ثبات وضعیت در آدرس 3BDH:I/O و ثبات کنترل در آدرس 3BEH:I/Q قرار دارد. مشکل کوچکی وجود دارد، آدرس های I\O برای LPT1:، LPT2: و LPT3: داده شده در بالا، آدرس های فیزیکی برای پورت های موازی هستند. بایوس آدرس های منطقی برای پورت های موازی فراهم می کند. این امر به استفاده کنندگان اجازه می دهد چاپگرهایشان را Remap کنند (زمانیکه بیشتر نرم افزارها فقط با LPT1: نوشته شده اند). برای انجام این امر، بایوس هشت بایت در فضای متغیر بایوس در نظر می گیرد () مکان 40:8 شامل آدرس پایه برای LPT1: منطقی است. مکان شامل آدرس پایه برای LPT2: است. وقتی نرم افزاری به LPT1: و LPT2: و غیره دستیابی پیدا می کند، آن بطور معمول به پورت موازی آدرس پایه ای که در یکی از این مکان ها رخ داده دسترسی پیدا می‌کند.

3-21- کنترل یک چاپگر از طریق پورت موازی

اگرچه دستگاههای زیادی وجود دارند که به پورت موازی PC شما وصل می شوند، چاپگرها تعداد گسترده ای از این اتصالات به شمار می آیند. بنابراین، شح اینکه چطور می شود و چاپگرها را به وسیله پورت موازی کنترل کرد احتمالاً بهترین مثال در حال حاضر است. با استفاده از صفحه کلید، نرم افزارهای شما در 3 سطح مختلف عمل می‌کنند:

آن می تواند داده ها را به وسیله داس یا بوسیله استفاده از بایوس یا مستقیماً بوسیله نوشتن روی سخت افزار پورت موازی چاپ کند. با استفاده از واسط صفحه کلید، استفاده از داس



خرید و دانلود تحقیق در مورد ثبات کنترل پورت موازی