स्व-संशोधित कोड

From Vigyanwiki

परिकलक विज्ञान में, स्व-संशोधित कोड (SMC) स्रोत कोड है जो निष्पादन (परिकलक) होने पर अपने स्वयं के निर्देश (परिकलक विज्ञान) को बदल देता है - सामान्यतः निर्देश पथ की लंबाई को कम करने और परिकलक के प्रदर्शन में सुधार करने के लिए या दोहराए जाने वाले समान कोड को कम करने के लिए, इस प्रकार रखरखाव को सरल बनाया जाता है। यह शब्द सामान्यतः केवल उस कोड पर लागू होता है जहां स्व-संशोधन जानबूझकर किया जाता है, न कि उन स्थितियों में जहां प्रतिरोधक अतिप्रवाह जैसी त्रुटि के कारण कोड गलती से खुद को संशोधित कर लेता है।

स्व-संशोधित कोड में मौजूदा निर्देशों को उपरिलेखन करना या कार्य अवधि पर नया कोड बनाना और उस कोड पर नियंत्रण स्थानांतरित करना सम्मिलित हो सकता है।

स्व-संशोधन का उपयोग फ़्लैग समायोजन और सशर्त क्रमादेश शाखन की विधि के विकल्प के रूप में किया जा सकता है, जिसका उपयोग मुख्य रूप से किसी स्थिति की जांच की जाने वाली संख्या को कम करने के लिए किया जाता है।

प्रत्येक इनपुट/आउटपुट चक्र के लिए अतिरिक्त संगणनात्मक उपरिव्यय की आवश्यकता के बिना परीक्षण/दोषमार्जन कोड को सशर्त रूप से लागू करने के लिए विधि का प्रायः उपयोग किया जाता है।

संशोधन निम्न प्रकार से किए जा सकते हैं:

  • केवल प्रारंभिकीकरण के दौरान - इनपुट मापदण्ड पर आधारित (जब प्रक्रिया को आमतौर पर सॉफ़्टवेयर 'कॉन्फ़िगरेशन' के रूप में वर्णित किया जाता है और मुद्रित सर्किट बोर्डों के लिए जम्पर स्थित करने के लिए हार्डवेयर शर्तों में कुछ हद तक समान होता है)। क्रमानुदेश प्रविष्टि सूचक (परिकलक क्रमदेशन) का परिवर्तन स्व-संशोधन का एक समान अप्रत्यक्ष तरीका है, लेकिन एक या अधिक वैकल्पिक निर्देश पथों के सह-अस्तित्व की आवश्यकता होती है, जिससे युग्मक संचिका बढ़ जाती है।
  • निष्पादन के दौरान - निष्पादन के दौरान प्राप्त किए गए विशेष क्रमानुदेश स्थिति के आधार पर

किसी भी मामले में, मौजूदा निर्देशों पर नए निर्देशों को अतिछादित करके (उदाहरण के लिए: तुलना और शाखा को निरूपाधिक शाखा में बदलना या वैकल्पिक रूप से 'NOP) संशोधन सीधे यंत्र कोड निर्देशों में किया जा सकता है।

IBM तंत्र/360 शिल्प ज्ञान में, इसके उत्तराधिकारी z/ शिल्प ज्ञान तक, एक अधिशासी (EX) निर्देश तार्किक रूप से अपने लक्षित निर्देश के दूसरे बाइट को सामान्य उद्देश्य पंजिका 1 के लो-ऑर्डर 8 बिट्स के साथ आवरण करता है। यह स्व-संशोधन का प्रभाव प्रदान करता है, हालांकि भंडारण में वास्तविक निर्देश परिवर्तित नहीं होता है।

निम्न और उच्च स्तरीय भाषाओं में अनुप्रयोग

क्रमदेशन भाषा और संकेतकों के लिए इसके समर्थन और/या गतिशील संकलनकर्ता या दुभाषिया 'यन्त्र' तक पहुंच के आधार पर स्व-संशोधन को विभिन्न तरीकों से पूरा किया जा सकता है:

  • मौजूदा निर्देशों का अधिचित्रण (या निर्देशों के हिस्से जैसे औपकोड, पंजिका, निशान या पता) या
  • स्मृति में संपूर्ण निर्देशों या निर्देशों के अनुक्रम का प्रत्यक्ष निर्माण
  • 'छोटा संकलन' या गतिशील स्पष्टीकरण के बाद स्रोत कोड वर्णन बनाना या संशोधित करना (ईवल संशोधन देखें )
  • एक संपूर्ण क्रमानुदेश को गतिशील रूप से बनाना और फिर उसे क्रियान्वित करना

समुच्चय भाषा

समुच्चय भाषा का उपयोग करते समय लागू करने के लिए स्व-संशोधित कोड काफी सरल है। निर्देशों को स्मृति में गतिशील रूप से बनाया जा सकता है (या फिर गैर-संरक्षित क्रमानुदेश भंडारण में मौजूदा कोड पर अधिचित्रितड किया जा सकता है), अनुक्रम में एक मानक संकलनकर्ता वस्तु कोड के रूप में उत्पन्न हो सकता है। आधुनिक संसाधक के साथ, CPU कैश पर अनपेक्षित दुष्प्रभाव (परिकलक विज्ञान) हो सकते हैं जिन पर विचार किया जाना चाहिए। इस विधि का प्रयोग प्रायः 'पहली बार' स्थितियों के परीक्षण के लिए किया जाता था, जैसा कि IBM/360 समायोजक (परिकलक क्रमदेशन) उदाहरण में उपयुक्त रूप से टिप्पणी की गई है। यह (N×1)-1 द्वारा निर्देश पथ की लंबाई को कम करने के लिए निर्देश अधिचित्रित का उपयोग करता है जहां N संचिका पर अभिलेख की संख्या है (-1 अधिचित्रित करने के लिए संगणनात्मक उपरिव्यय है)।

SUBRTN NOP OPENED      FIRST TIME HERE?
* The NOP is x'4700'<Address_of_opened>
       OI    SUBRTN+1,X'F0'  YES, CHANGE NOP TO UNCONDITIONAL BRANCH (47F0...)
       OPEN   INPUT               AND  OPEN THE INPUT FILE SINCE IT'S THE FIRST TIME THRU
OPENED GET    INPUT        NORMAL PROCESSING RESUMES HERE
      ...

वैकल्पिक कोड में हर बार निशान का परीक्षण करना सम्मिलित हो सकता है। बिना शर्त शाखा तुलना निर्देश की तुलना में थोड़ी तेज है, साथ ही समग्र पथ की लंबाई को कम करती है। स्मृति सुरक्षा में रहने वाले क्रमानुदेशों के लिए बाद के संचालन प्रणाली में इस तकनीक का उपयोग नहीं किया जा सकता था और इसके स्थान पर संकेतक को उपनित्यक्रम में बदलने का उपयोग किया जाएगा। संकेतक गतिशील भंडारण में रहता है और ओपेन को उपमार्ग करने के लिए पहली स्वीकृति के बाद इच्छानुसार बदला जा सकता है।

नीचे ज़ाइलॉग Z80 समुच्चय भाषा का एक उदाहरण दिया गया है। कोड वृद्धि B को सीमा [0,5] में दर्ज करती है। CP तुलना निर्देश प्रत्येक परिपथ पर संशोधित किया गया है।

<वाक्यविन्यास प्रकाश लैंग = nasm>

उच्च स्तरीय भाषाएं

कुछ संकलित भाषाएँ स्पष्ट रूप से स्व-संशोधित कोड की अनुमति देती हैं। उदाहरण के लिए, कोबोल में आल्टेर क्रिया को शाखा निर्देश के रूप में कार्यान्वित किया जा सकता है जिसे निष्पादन के दौरान संशोधित किया जाता है।[1] कुछ वर्ग संचिका क्रमदेशन तकनीकों में स्व-संशोधित कोड का उपयोग सम्मिलित है। क्लिपर (क्रमदेशन भाषा) और स्पिटबोल संकलनकर्ता भी स्पष्ट स्व-संशोधन की सुविधा प्रदान करते हैं। बरोज़ लार्ज प्रणालीयों पर एल्गोल संकलनकर्ता ने संचालन प्रणाली के लिए एक अंतरापृष्ठ की पेशकश की, जिससे कोड निष्पादित करने से एल्गोल संकलनकर्ता को एक पाठ की पंक्ति या एक नामित डिस्क संचिका पास हो सके और फिर एक प्रक्रिया के नए संस्करण को लागू करने में सक्षम हो सके।

व्याख्या की गई भाषाओं के साथ, यंत्र कोड स्रोत पाठ है और ऑन-द-फ्लाई संपादित करने के लिए अतिसंवेदनशील हो सकता है: स्नोबॉल में निष्पादित किए जा रहे स्रोत कथन पाठ सरणी के तत्व हैं। अन्य भाषाएँ, जैसे कि पर्ल और पायथन (क्रमदेशन भाषा), क्रमानुदेश को रन-टाइम पर नया कोड बनाने और एक एवल प्रकार्य का उपयोग करके इसे निष्पादित करने की अनुमति देती हैं, लेकिन मौजूदा कोड को उत्परिवर्तित होने की अनुमति नहीं देती हैं। संशोधन का भ्रम (भले ही कोई यंत्र कोड वास्तव में अधिलेखित नहीं किया जा रहा है) प्रकार्य पॉइंटर्स को संशोधित करके प्राप्त किया जाता है, जैसा कि इस जावाआलेख उदाहरण में है:

    var f = function (x) {return x + 1};

    // assign a new definition to f:
    f = new Function('x', 'return x + 2');

लिस्प मैक्रोज़ प्रोग्राम कोड वाले स्ट्रिंग को पदव्याख्या किए बिना रनटाइम कोड जनरेशन की भी अनुमति देते हैं।

पुश क्रमदेशन भाषा एक आनुवंशिक क्रमदेशन प्रणाली है जिसे स्पष्ट रूप से स्व-संशोधित क्रमानुदेश बनाने के लिए अभिकल्पित किया गया है। जबकि उच्च स्तरीय भाषा नहीं है, और न ही यह असेंबली भाषा की तरह निम्न स्तर की है।[2]


यौगिक संशोधन

कई विंडोज़ के आगमन से पहले, कमांड-लाइन प्रणाली एक चलती हुई कमांड आलेख के संशोधन से जुड़े प्रसूची प्रणाली को प्रस्तुत कर सकता है। मान लीजिए एक DOS आलेख (या वर्ग) संचिका मेनू.BAT में निम्नलिखित सम्मिलित हैं:[3][nb 1]

प्रारंभ
   SHOWMENU.EXE

कमांड लाइन से मेनू.BAT की शुरूआत पर, शोमेनू एक ऑन-स्क्रीन मेनू प्रस्तुत करता है, जिसमें संभावित मदद की जानकारी, उदाहरण के उपयोग आदिसम्मिलित हैं। आखिरकार उपयोगकर्ता एक चयन करता है जिसके लिए समनेम कमांड की आवश्यकता होती है: मेनू.BAT को सम्मिलित करने के लिए फ़ाइल को फिर से लिखने के बाद शोमेनू बाहर निकल जाता है

  :start
   SHOWMENU.EXE
   CALL SOMENAME.BAT
   GOTO start

क्योंकि DOS कमांड दुभाषिया एक आलेख संचिका को संकलित नहीं करता है और फिर इसे निष्पादित करता है, न ही यह निष्पादन शुरू करने से पहले पूरी संचिका को स्मृति तंत्र में पढ़ता है, और न ही रिकॉर्ड प्रतिरोधक की सामग्री पर भरोसा करता है, जब शोमेनू बाहर निकलता है, कमांड दुभाषिया निष्पादित करने के लिए एक नया आदेश खोजता है (यह आलेख संचिका समनेम को एक निर्देशिका स्थान में और शोमेनू के लिए ज्ञात विज्ञप्ति के माध्यम से शुरू करना है), और उस आदेश के पूरा होने के बाद, यह आलेख संचिका की शुरुआत में वापस जाता है और अगले चयन के लिए तैयार शोमेनू को पुनः सक्रिय करता है। क्या मेनू विकल्प को छोड़ना चाहिए, संचिका को उसकी मूल स्थिति में फिर से लिखा जाएगा। हालांकि इस प्रारंभिक स्थिति का लेबल के लिए कोई उपयोग नहीं है, यह, या टेक्स्ट की समतुल्य मात्रा की आवश्यकता है, क्योंकि डॉस कमांड दुभाषिया अगले कमांड की बाइट स्थिति को याद करता है जब इसे अगले कमांड को शुरू करना होता है, इस प्रकार फिर से लिखी गई संचिका वास्तव में अगली कमांड की शुरुआत होने के लिए अगले कमांड आरम्भ बिंदु के लिए संरेखण बनाए रखना चाहिए।

एक प्रसूची प्रणाली (और संभावित सहायक सुविधाओं) की सुविधा के अलावा, इस योजना का अर्थ है कि शोमेनू.EXE प्रणाली स्मृति में नहीं है, जब चयनित आदेश सक्रिय होता है तब स्मृति सीमित होने पर एक महत्वपूर्ण लाभ होता है।[3][4]







नियंत्रण तालिका

नियंत्रण तालिका दुभाषिया (अभिकलन) को, एक अर्थ में, तालिका प्रविष्टियों से निकाले गए डेटा मानों द्वारा 'स्व-संशोधित' माना जा सकता है ("IF inputx = 'yyy'" फॉर्म के सशर्त बयानों में विशेष रूप से हाथ से कोड किए जाने के स्थान पर)।

चैनल क्रमानुदेश

कुछ IBM पहुँच विधियाँ परंपरागत रूप से स्व-संशोधित चैनल का उपयोग करती हैं, जहाँ एक मान, जैसे डिस्क पता, एक चैनल क्रमानुदेश द्वारा संदर्भित क्षेत्र में पढ़ा जाता है, जहाँ इसका उपयोग बाद के चैनल कमांड द्वारा अभिगम करने के लिए किया जाता है।

इतिहास

जनवरी 1948 में प्रदर्शित IBM SSEC में अपने निर्देशों को संशोधित करने या अन्यथा उन्हें बिल्कुल डेटा की तरह व्यवहार करने की क्षमता थी। हालाँकि, अभ्यास में क्षमता का उपयोग कदाचित कभी किया गया था।[5] परिकलक के शुरुआती दिनों में, स्व-संशोधित कोड का उपयोग प्रायः सीमित मेमोरी के उपयोग को कम करने, या प्रदर्शन में सुधार करने, या दोनों के लिए किया जाता था। इसका उपयोग कभी-कभी पॉइंटर कॉल और पुनरावृत्ति को लागू करने के लिए भी किया जाता था जब निर्देश सम्मुच्चय केवल नियंत्रण प्रवाह को बदलने के लिए सरल शाखन या लुप्तिकरण निर्देश प्रदान करता था।[6][7] कम से कम सैद्धांतिक रूप से कुछ अत्यन्त-जोखिम शिल्प विद्या में यह उपयोग अभी भी प्रासंगिक है; उदाहरण के लिए एक निर्देश सम्मुच्चय परिकलक देखें। डोनाल्ड नुथ के मिक्स शिल्प विद्या ने पॉइंटर कॉल को लागू करने के लिए स्व-संशोधित कोड का भी उपयोग किया।[8]


उपयोग

स्व-संशोधित कोड का उपयोग विभिन्न उद्देश्यों के लिए किया जा सकता है:

  • स्तिथि-निर्भर परिपथ का अर्ध-स्वचालित अनुकूलन (परिकलक विज्ञान)
  • भार वातावरण के आधार पर गति के लिए गतिशील इन-प्लेस कोड अनुकूलन।[9][10][nb 2]
  • किसी वस्तु (परिकलक विज्ञान) की इनलाइन प्रकार्य स्थिति को बदलना, या संवरक (परिकलक विज्ञान) के उच्च-स्तरीय निर्माण का अनुकरण करना।
  • पॉइंटर (परिकलक क्रमदेशन) एड्रेस कॉलिंग का पैबंदन, सामान्यतः गतिशील पुस्तकालय के लोड / प्रबंध के समय पर की जाती है, या फिर प्रत्येक आह्वान पर, पॉइंटर के आंतरिक संदर्भों को इसके मापदंडों पर पैबंद करना ताकि उनके वास्तविक पते (यानी अप्रत्यक्ष) का उपयोग किया जा सके।
  • विकासवादी अभिकलन प्रणाली जैसे तंत्रिका विकास, उत्पत्तिमूलक क्रमदेशन और अन्य विकासवादी कलन विधि
  • अभियांत्रीकरण को रोकने के लिए कोड को छिपाना (एक विकोंडातरक या डिबगर के उपयोग से) या वायरस/स्पाइवेयर रेखाचित्रण सॉफ्टवेयर और इसी तरह की पहचान से बचने के लिए।
  • सभी क्रमानुदेशों और डेटा को मिटाने, या जलाकर निशाल बनाना हार्डवेयर या रैम परीक्षण करने के लिए, दोहराए जाने वाले ऑपकोड के आवर्ती विन्यास के साथ 100% मेमोरी (कुछ शिल्प विद्या में) भरना।[11]
  • निष्पादन योग्य संपीड़न कोड को असंक्षिप्त किया जाना चाहिए और कार्यावधि पर निष्पादित किया जाना चाहिए, उदाहरण के लिए, जब मेमोरी या डिस्क स्थान सीमित हो।
  • कुछ बहुत सीमित निर्देश सम्मुच्चय कुछ कार्यों को करने के लिए स्व-संशोधित कोड का उपयोग करने के अलावा कोई विकल्प नहीं छोड़ते हैं। उदाहरण के लिए, एक निर्देश सम्मुच्चय परिकलक (OISC) यंत्र जो केवल घटाव-और-शाखा-अगर-नकारात्मक निर्देश का उपयोग करती है, स्व-संशोधित कोड का उपयोग किए बिना एक अप्रत्यक्ष प्रतिलिपि नहीं कर सकती है (C (क्रमदेशन भाषा) में *a = **b के समतुल्य जैसा कुछ)।
  • प्रारंभिक लघु परिकलक प्रायः अपने बूटलोडर में स्व-संशोधित कोड का उपयोग करते थे। चूंकि बूटलोडर को प्रत्येक पावर-ऑन पर अग्र पट्टिका के माध्यम से कुंजीबद्ध किया गया था, इससे कोई फर्क नहीं पड़ता कि बूटलोडर ने खुद को संशोधित किया है या नहीं। हालाँकि, आज भी कई बूटस्ट्रैप लोडर स्व-स्थानांतरित हैं, और कुछ स्व-संशोधित भी हैं।[nb 3]
  • दोष-सहिष्णुता के लिए निर्देश बदलना।[12]


स्तिथि-निर्भर लूप का अनुकूलन

स्यूडोकोड उदाहरण:

repeat N times {
    if STATE is 1
        increase A by one
    else
        decrease A by one } 
do something with A
}

स्व-संशोधित कोड, इस मामले में, केवल इस तरह से परिपथ को फिर से लिखने का मामला होगा:

repeat N times {
    increase A by one
    do something with A
    when STATE has to switch {
        replace the opcode "increase" above with the opcode to decrease, or vice versa
    }
}

ध्यान दें कि ओपकोड के दो-स्तिथि प्रतिस्थापन को 'xor var पते पर मूल्य के साथ ओपकोडोफ (Inc) xor ओपकोडोफ (dec)' के रूप में आसानी से लिखा जा सकता है।

इस समाधान को चुनना के मूल्य पर निर्भर होना चाहिए N और स्तिथि बदलने की आवृत्ति।

विशेषज्ञता

मान लीजिए कि औसत, एक्स्ट्रेमा, एक्स्ट्रेमा का स्थान, मानक विचलन आदि जैसे आँकड़ों का एक सम्मुच्चय कुछ बड़े डेटा सम्मुच्चय के लिए गिना जाना है। एक सामान्य स्थिति में, वजन को डेटा के साथ जोड़ने का विकल्प हो सकता है, इसलिए प्रत्येक xi wi से जुड़ा है और प्रत्येक सूचकांक मूल्य पर वजन की उपस्थिति के परीक्षण के बजाय, शुरुआत में एक परीक्षण के साथ, गणना के दो संस्करण हो सकते हैं, एक वजन के साथ प्रयोग के लिए और दूसरा नहीं। अब एक और विकल्प पर विचार करें, कि प्रत्येक मान इसके साथ एक बूलियन जुड़ा हो सकता है, यह इंगित करने के लिए कि उस मान को छोड़ा जाना है या नहीं। यह कोड के चार बैचों का निर्माण करके नियंत्रित किया जा सकता है, एक प्रत्येक क्रमपरिवर्तन और कोड आफुल्लन परिणामों के लिए। वैकल्पिक रूप से, वज़न और स्किप सरणियों को एक अस्थायी सरणी में विलय किया जा सकता है (मानों को छोड़े जाने के लिए शून्य भार के साथ), प्रसंस्करण की लागत पर और अभी भी आफुल्लन है। हालाँकि, कोड संशोधन के साथ, आँकड़ों की गणना के लिए आधारपट्ट में अवांछित मानों को छोड़ने और भार लागू करने के लिए उपयुक्त कोड के रूप में जोड़ा जा सकता है। विकल्पों का बार-बार परीक्षण नहीं होगा और डेटा ऐरे को एक बार एक्सेस किया जाएगा, साथ ही इसमें सम्मिलित होने पर भार और स्किप ऐरे भी किया जाएगा।

छलावरण के रूप में प्रयोग

स्व-संशोधित कोड मानक कोड की तुलना में विश्लेषण करने के लिए अधिक जटिल है और इसलिए इसे अभियांत्रीकरण और सॉफ्टवेयर क्रैकिंग के विरुद्ध सुरक्षा के रूप में उपयोग किया जा सकता है। 1980 के डिस्क-आधारित प्रोग्राम जैसे IBM PC और एप्पल II में प्रतिलिपि सुरक्षा निर्देशों को छिपाने के लिए स्व-संशोधित कोड का उपयोग किया गया था। उदाहरण के लिए, IBM PC पर, फ्लॉपी डिस्क ड्राइव एक्सेस निर्देश int 0x13 निष्पादन योग्य क्रमानुदेश की छवि में प्रकट नहीं होगा, लेकिन प्रोग्राम के निष्पादन के बाद इसे निष्पादन योग्य की मेमोरी छवि में लिखा जाएगा।

स्व-संशोधित कोड का उपयोग कभी-कभी क्रमानुदेशों द्वारा भी किया जाता है जो अपनी उपस्थिति प्रकट नहीं करना चाहते हैं, जैसे कि परिकलक वायरस और कुछ ऐप स्व-संशोधित कोड का उपयोग करने वाले वायरस और शेलकोड ज्यादातर बहुरूपी कोड के संयोजन में ऐसा करते हैं। प्रतिरोधक अधःप्रवाह जैसे कुछ हमलों में रनिंग कोड के एक टुकड़े को संशोधित करना भी उपयोग किया जाता है।

स्व-संदर्भित यंत्र अधिगम प्रणाली

पारंपरिक यंत्र अधिगम प्रणाली में अपने मापदंडों को समायोजित करने के लिए एक निश्चित, पूर्व- क्रमादेशित अधिगम कलन विधि होती है। हालाँकि, 1980 के दशक के बाद से जुरगेन श्मिटुबर ने अपने स्वयं के सीखने के कलन विधि को बदलने की क्षमता के साथ कई स्व-संशोधित प्रणाली प्रकाशित किए हैं। वे यह सुनिश्चित करके भयावह स्व-पुनर्लेखन के खतरे से बचते हैं कि स्व-संशोधन केवल तभी जीवित रहेंगे जब वे उपयोगकर्ता द्वारा दिए गए योग्यता कार्य, त्रुटि प्रकार्य या इनाम प्रकार्य के अनुसार उपयोगी हों।[13]


संचालन प्रणाली

लिनक्स कर्नेल विशेष रूप से स्व-संशोधित कोड का व्यापक उपयोग करता है; यह प्रत्येक प्रमुख शिल्प विद्या (जैसे IA-32, x86-64, 32-बिट ARM शिल्प विद्या परिवार, ARM64 ...) के लिए एक ऐकल युग्मक छवि वितरित करने में सक्षम होने के लिए बूट के दौरान मेमोरी में कर्नेल कोड को स्वीकार करते समय ऐसा करता है। विशिष्ट CPU प्रतिरूप का पता चला, उदा। नए CPU निर्देशों का लाभ उठाने या हार्डवेयर बग के आसपास काम करने में सक्षम होने के लिए।[14]

भले ही, मेटा-स्तर पर, प्रोग्राम अभी भी कहीं और संग्रहीत डेटा को बदलकर अपने स्वयं के व्यवहार को संशोधित कर सकते हैं (मेटाप्रोग्रामिंग देखें) या बहुरूपता प्रकार के उपयोग के माध्यम से।

मैसलिन का संश्लेषण कर्नेल

सिंथेसिस कर्नेल (कंप्यूटर साइंस) अलेक्सिया मसालिन के डॉक्टर ऑफ फिलॉसफी में प्रस्तुत किया गया है। पीएच.डी. थीसिसएक छोटा यूनिक्स कर्नेल है जो एक संरचित प्रोग्रामिंग, या यहां तक ​​​​कि वस्तु उन्मुख कार्यकर्म, स्व-संशोधित कोड के लिए दृष्टिकोण लेता है, जहां अलग-अलग अनुमान के लिए कोड बनाया जाता है, जैसे फाइलहैंडल्स। विशिष्ट कार्यों के लिए कोड उत्पन्न करने से सिंथेसिस कर्नेल को (एक जेआईटी दुभाषिया के रूप में) निरंतर फोल्डिंग या सामान्य उप-अभिव्यक्ति उन्मूलन जैसे कई कंपाइलर अनुकूलन लागू करने की अनुमति मिलती है। सिंथेसिस कर्नेल बहुत तेज था, लेकिन पूरी तरह से असेंबली में लिखा गया था। सुवाह्यता की परिणामी कमी ने मैसलिन के अनुकूलन विचारों को किसी भी उत्पादन कर्नेल द्वारा अपनाने से रोक दिया है। हालांकि, तकनीकों की संरचना से पता चलता है कि मौजूदा मध्य-स्तरीय भाषाओं की तुलना में एक अधिक जटिल होने के बावजूद उन्हें उच्च स्तरीय प्रोग्रामिंग भाषा द्वारा कैप्चर किया जा सकता है। ऐसी भाषा और संकलक तेज ऑपरेटिंग सिस्टम और अनुप्रयोगों के विकास की अनुमति दे सकते हैं।

पॉल हैबरली और ब्रूस कर्ष ने कम विकास लागत के पक्ष में स्व-संशोधित कोड के हाशिए पर और सामान्य रूप से अनुकूलन पर आपत्ति जताई है।

कैश की सहभागिता और स्व-संशोधित कोड

युग्मित डेटा और निर्देश कैश के एमआईपीएस आर्किटेक्चर पर (उदाहरण के लिए, कुछ SPARC, ARM, और MIPS आर्किटेक्चर कोर) कैश सिंक्रोनाइज़ेशन को संशोधित कोड (फ्लश डेटा कैश और संशोधित मेमोरी क्षेत्र के लिए निर्देश कैश को अमान्य) द्वारा स्पष्ट रूप से निष्पादित किया जाना चाहिए।

कुछ मामलों में स्व-संशोधित कोड के छोटे खंड आधुनिक प्रोसेसर पर अधिक धीरे-धीरे निष्पादित होते हैं। ऐसा इसलिए है क्योंकि एक आधुनिक प्रोसेसर आमतौर पर कोड के ब्लॉक को अपनी कैश मेमोरी में रखने की कोशिश करेगा। हर बार जब प्रोग्राम खुद के एक हिस्से को फिर से लिखता है, तो फिर से लिखे गए हिस्से को फिर से कैश में लोड किया जाना चाहिए, जिसके परिणामस्वरूप थोड़ी देरी होती है, अगर संशोधित छोटा कुत्ता उसी कैश लाइन को संशोधित कोड के साथ साझा करता है, जैसा कि संशोधित मेमोरी के मामले में होता है। पता कुछ बाइट्स के भीतर संशोधित कोड में से एक में स्थित है।

आधुनिक प्रोसेसर पर कैश अमान्यकरण समस्या का आमतौर पर मतलब है कि स्व-संशोधित कोड अभी भी तभी तेज होगा जब संशोधन शायद ही कभी होगा, जैसे कि आंतरिक लूप के अंदर राज्य स्विचिंग के मामले में।[citation needed] अधिकांश आधुनिक प्रोसेसर मशीन कोड को निष्पादित करने से पहले लोड करते हैं, जिसका अर्थ है कि यदि कोई निर्देश जो कि निर्देश सूचक के बहुत पास है, संशोधित किया जाता है, तो प्रोसेसर नोटिस नहीं करेगा, बल्कि कोड को निष्पादित करेगा क्योंकि यह संशोधित होने से पहले था। प्रीफ़ेच इनपुट कतार (PIQ) देखें। पीसी प्रोसेसर को पश्चगामी संगतता कारणों के लिए स्व-संशोधित कोड को सही ढंग से संभालना चाहिए, लेकिन वे ऐसा करने में कुशल नहीं हैं।[citation needed]

सुरक्षा मुद्दे

स्व-संशोधित कोड के सुरक्षा निहितार्थों के कारण, सभी प्रमुख ऑपरेटिंग सिस्टम ऐसी कमजोरियों को दूर करने के लिए सावधान हैं, क्योंकि वे ज्ञात हो जाते हैं। चिंता आमतौर पर यह नहीं है कि कार्यक्रम जानबूझकर खुद को संशोधित करेंगे, लेकिन यह कि वे एक शोषण (कंप्यूटर सुरक्षा) द्वारा दुर्भावनापूर्ण रूप से बदल सकते हैं।

दुर्भावनापूर्ण कोड संशोधन को रोकने के लिए एक तंत्र एक ऑपरेटिंग सिस्टम सुविधा है जिसे W^X (लिखने के लिए xor निष्पादित करने के लिए) कहा जाता है। यह तंत्र किसी प्रोग्राम को स्मृति के किसी भी पृष्ठ को लिखने योग्य और निष्पादन योग्य बनाने से रोकता है। कुछ प्रणालियाँ लिखने योग्य पृष्ठ को कभी भी निष्पादन योग्य बनने से रोकती हैं, भले ही लिखने की अनुमति हटा दी जाए।[citation needed] अन्य प्रणालियाँ एक प्रकार का 'पिछले दरवाजे (कंप्यूटिंग)' प्रदान करती हैं, जिससे मेमोरी के एक पृष्ठ के कई मैपिंग को अलग-अलग अनुमतियाँ मिलती हैं। W^X को बायपास करने का एक अपेक्षाकृत पोर्टेबल तरीका सभी अनुमतियों के साथ एक फ़ाइल बनाना है, फिर फ़ाइल को मेमोरी में दो बार मैप करना है। लिनक्स पर, फ़ाइल बनाने की आवश्यकता के बिना निष्पादन योग्य साझा मेमोरी प्राप्त करने के लिए एक गैर-दस्तावेजी SysV साझा मेमोरी फ़्लैग का उपयोग कर सकता है।[citation needed]

लाभ

  • प्रोग्राम के निष्पादन के लिए तेज़ पथ स्थापित किए जा सकते हैं, कुछ अन्यथा दोहराई जाने वाली सशर्त शाखाओं को कम किया जा सकता है।
  • स्व-संशोधित कोड एल्गोरिथम दक्षता में सुधार कर सकता है।

नुकसान

स्व-संशोधित कोड को पढ़ना और बनाए रखना कठिन है क्योंकि स्रोत प्रोग्राम सूची में दिए गए निर्देश आवश्यक रूप से ऐसे निर्देश नहीं हैं जिन्हें निष्पादित किया जाएगा। स्व-संशोधन जिसमें समारोह सूचक के प्रतिस्थापन शामिल होते हैं, उतना गूढ़ नहीं हो सकता है, अगर यह स्पष्ट है कि कार्यों के नामों को बाद में पहचाने जाने वाले कार्यों के लिए प्लेसहोल्डर कहा जाता है।

स्व-संशोधित कोड को कोड के रूप में फिर से लिखा जा सकता है जो परीक्षण के परिणाम के आधार पर एक ध्वज (कंप्यूटिंग) और वैकल्पिक अनुक्रमों की शाखाओं का परीक्षण करता है, लेकिन स्व-संशोधित कोड आमतौर पर तेजी से चलता है।

स्व-संशोधित कोड कोड के प्रमाणीकरण के साथ संघर्ष करता है और नीतियों के अपवादों की आवश्यकता हो सकती है कि सिस्टम पर चल रहे सभी कोड पर हस्ताक्षर किए जाएं।

संशोधित कोड को उसके मूल रूप से अलग से संग्रहीत किया जाना चाहिए, स्मृति प्रबंधन समाधानों के साथ विरोधाभासी है जो आम तौर पर रैम में कोड को त्याग देते हैं और इसे निष्पादन योग्य फ़ाइल से आवश्यकतानुसार पुनः लोड करते हैं।

एक निर्देश पाइपलाइन के साथ आधुनिक प्रोसेसर पर, कोड जो स्वयं को बार-बार संशोधित करता है, अधिक धीमी गति से चल सकता है, यदि यह निर्देशों को संशोधित करता है कि प्रोसेसर पहले ही मेमोरी से पाइपलाइन में पढ़ चुका है। ऐसे कुछ प्रोसेसरों पर, यह सुनिश्चित करने का एकमात्र तरीका है कि संशोधित निर्देशों को सही तरीके से निष्पादित किया गया है, पाइपलाइन को फ्लश करना और कई निर्देशों को फिर से पढ़ना है।

स्व-संशोधित कोड का उपयोग कुछ वातावरणों में बिल्कुल नहीं किया जा सकता है, जैसे कि निम्नलिखित:

  • सख्त W^X सुरक्षा वाले ऑपरेटिंग सिस्टम के तहत चलने वाले एप्लिकेशन सॉफ़्टवेयर उन पृष्ठों में निर्देशों को निष्पादित नहीं कर सकते हैं जिन्हें लिखने की अनुमति है - केवल ऑपरेटिंग सिस्टम को मेमोरी में निर्देश लिखने और बाद में उन निर्देशों को निष्पादित करने की अनुमति है।
  • कई हार्वर्ड वास्तुकला microcontroller पढ़ने-लिखने की स्मृति में निर्देशों को निष्पादित नहीं कर सकते हैं, लेकिन स्मृति में केवल निर्देश हैं कि यह रोम या गैर-स्वयं-प्रोग्राम करने योग्य फ्लैश मेमोरी को नहीं लिख सकता है।
  • एक मल्टीथ्रेडेड एप्लिकेशन में स्व-संशोधित कोड के एक ही खंड को निष्पादित करने वाले कई थ्रेड हो सकते हैं, जिसके परिणामस्वरूप गणना त्रुटियां और एप्लिकेशन विफलताएं हो सकती हैं।

यह भी देखें

टिप्पणियाँ

  1. Later versions of DOS (since version 6.0) introduced the external CHOICE command (in DR-DOS also the internal command and CONFIG.SYS directive SWITCH), so, for this specific example application of a menu system, it was no longer necessary to refer to self-modifying batchjobs, however for other applications it continued to be a viable solution.
  2. For example, when running on 386 or higher processors, later Novell DOS 7 updates as well as DR-DOS 7.02 and higher will dynamically replace some default sequences of 16-bit REP MOVSW ("copy words") instructions in the kernel's runtime image by 32-bit REP MOVSD ("copy double-words") instructions when copying data from one memory location to another (and half the count of necessary repetitions) in order to speed up disk data transfers. Edge cases such as odd counts are taken care of.[9][10]
  3. As an example, the DR-DOS MBRs and boot sectors (which also hold the partition table and BIOS Parameter Block, leaving less than 446 respectively 423 bytes for the code) were traditionally able to locate the boot file in the FAT12 or FAT16 file system by themselves and load it into memory as a whole, in contrast to their MS-DOS/PC DOS counterparts, which instead relied on the system files to occupy the first two directory entries in the file system and the first three sectors of IBMBIO.COM to be stored at the start of the data area in contiguous sectors containing a secondary loader to load the remainder of the file into memory (requiring SYS to take care of all these conditions). When FAT32 and LBA support was added, Microsoft even switched to require 386 instructions and split the boot code over two sectors for size reasons, which was not an option for DR-DOS as it would have broken backward- and cross-compatibility with other operating systems in multi-boot and chain load scenarios, as well as with older PCs. Instead, the DR-DOS 7.07 boot sectors resorted to self-modifying code, opcode-level programming in machine language, controlled utilization of (documented) side effects, multi-level data/code overlapping and algorithmic folding techniques to still fit everything into a physical sector of only 512 bytes without giving up any of their extended functionality.

संदर्भ

{{Reflist|refs= <ref name="Massalin_1992_Synthesis">Pu, Calton; Massalin, Henry; Ioannidis, John (1992). Synthesis: An Efficient Implementation of Fundamental Operating System Services (PDF) (PhD thesis). New York, NY, USA: Department of Computer Sciences, Columbia University. UMI Order No. GAX92-32050. Archived (PDF) from the original on 2017-07-04. Retrieved 2012-04-25. [1]</ref> [15] [16] [5] [6] [7] [8] [12] [1] [2] [13] [3] [4] [11] [9] [10] }}







अग्रिम पठन









बाहरी संबंध

  1. 1.0 1.1 "The ALTER Statement". COBOL Language Reference. Micro Focus.
  2. 2.0 2.1 Spector, Lee. "Evolutionary Computing with Push: Push, PushGP, and Pushpop". Archived from the original on 2021-11-28. Retrieved 2021-11-28. {{cite web}}: |archive-date= / |archive-url= timestamp mismatch (help)
  3. 3.0 3.1 3.2 Fosdal, Lars (2001). "Self-modifying Batch File". Archived from the original on 2008-04-21.
  4. 4.0 4.1 Paul, Matthias R. (1996-10-13) [1996-08-21, 1994]. Konzepte zur Unterstützung administrativer Aufgaben in PC-Netzen und deren Realisierung für eine konkrete Novell-LAN-Umgebung unter Benutzung der Batchsprache von DOS. 3.11 (in Deutsch). Aachen, Germany: Lehrstuhl für Kommunikationsnetze (ComNets) & Institut für Kunststoffverarbeitung (IKV), RWTH. pp. 51, 71–72. (110+3 pages, diskette) (NB. Design and implementation of a centrally controlled modular distributed management system for automatic client configuration and software deployment with self-healing update mechanism in LAN environments based on self-replicating and indirectly self-modifying batchjobs with zero memory footprint instead of a need for resident management software on the clients.)
  5. 5.0 5.1 Bashe, Charles J.; Buchholz, Werner; Hawkins, George V.; Ingram, J. James; Rochester, Nathaniel (September 1981). "The Architecture of IBM's Early Computers" (PDF). IBM Journal of Research and Development. 25 (5): 363–376. CiteSeerX 10.1.1.93.8952. doi:10.1147/rd.255.0363. ISSN 0018-8646. Archived (PDF) from the original on 2021-03-01. Retrieved 2021-11-24. p. 365: The SSEC was the first operating computer capable of treating its own stored instructions exactly like data, modifying them, and acting on the result.
  6. 6.0 6.1 Miller, Barton P. (2006-10-30). "Binary Code Patching: An Ancient Art Refined for the 21st Century". Triangle Computer Science Distinguished Lecturer Series - Seminars 2006–2007. NC State University, Computer Science Department. Archived from the original on 2021-11-28. Retrieved 2021-11-28.
  7. 7.0 7.1 Wenzl, Matthias; Merzdovnik, Georg; Ullrich, Johanna; Weippl, Edgar R. (June 2019) [February 2019, November 2018, May 2018]. "From hack to elaborate technique - A survey on binary rewriting" (PDF). ACM Computing Surveys. Vienna, Austria. 52 (3): 49:1–49:36 [49:1]. doi:10.1145/3316415. S2CID 195357367. Article 49. Archived (PDF) from the original on 2021-01-15. Retrieved 2021-11-28. p. 49:1: […] Originally, binary rewriting was motivated by the need to change parts of a program during execution (e.g., run-time patching on the PDP-1 in the 1960's) […] (36 pages)
  8. 8.0 8.1 Knuth, Donald Ervin (2009) [1997]. "MMIX 2009 - a RISC computer for the third millennium". Archived from the original on 2021-11-27. Retrieved 2021-11-28.
  9. 9.0 9.1 9.2 "Caldera OpenDOS Machine Readable Source Kit (M.R.S) 7.01". Caldera, Inc. 1997-05-01. Archived from the original on 2021-08-07. Retrieved 2022-01-02. [2]
  10. 10.0 10.1 10.2 Paul, Matthias R. (1997-10-02). "Caldera OpenDOS 7.01/7.02 Update Alpha 3 IBMBIO.COM README.TXT". Archived from the original on 2003-10-04. Retrieved 2009-03-29. [3]
  11. 11.0 11.1 Wilkinson, William "Bill" Albert (2003) [1996, 1984]. "The H89 Worm: Memory Testing the H89". Bill Wilkinson's Heath Company Page. Archived from the original on 2021-12-13. Retrieved 2021-12-13. […] Besides fetching an instruction, the Z80 uses half of the cycle to refresh the dynamic RAM. […] since the Z80 must spend half of each instruction fetch cycle performing other chores, it doesn't have as much time to fetch an instruction byte as it does a data byte. If one of the RAM chips at the memory location being accessed is a little slow, the Z80 may get the wrong bit pattern when it fetches an instruction, but get the right one when it reads data. […] the built-in memory test won't catch this type of problem […] it's strictly a data read/write test. During the test, all instruction fetches are from the ROM, not from RAM […] result[ing] in the H89 passing the memory test but still operating erratically on some programs. […] This is a program that tests memory by relocating itself through RAM. As it does so, the CPU prints the current address of the program on the CRT and then fetches the instruction at that address. If the RAM ICs are okay at that address, the CPU relocates the test program to the next memory location, prints the new address, and repeats the procedure. But, if one of the RAM ICs is slow enough to return an incorrect bit pattern, the CPU will misinterpret the instruction and behave unpredictably. However, it's likely that the display will lock up showing the address of faulty IC. This narrows the problem down eight ICs, which is an improvement over having to check as much as 32. […] The […] program will perform a worm test by pushing an RST 7 (RESTART 7) instruction from the low end of memory on up to the last working address. The rest of the program remains stationary and handles the display of the current location of the RST 7 command and its relocation. Incidentally, the program is called a worm test because, as the RST 7 instruction moves up through memory, it leaves behind a slime trail of NOPs (NO OPERATION). […]
  12. 12.0 12.1 Ortiz, Carlos Enrique (2015-08-29) [2007-08-18]. "On Self-Modifying Code and the Space Shuttle OS". Archived from the original on 2021-11-28. Retrieved 2021-11-28. {{cite web}}: |archive-date= / |archive-url= timestamp mismatch (help)
  13. 13.0 13.1 Jürgen Schmidhuber's publications on self-modifying code for self-referential machine learning systems
  14. Paltsev, Evgeniy. "लिनक्स कर्नेल में स्व-संशोधित कोड - क्या, कहाँ और कैसे". Retrieved 27 November 2022.</रेफरी><ref name="linux_self_modifying_altinstructions">Wieczorkiewicz, Pawel. "लिनक्स कर्नेल विकल्प". Retrieved 27 November 2022.
  15. Henson, Valerie (2008-02-20). "KHB: Synthesis: An Efficient Implementation of Fundamental Operating Systems Services". LWN.net. Archived from the original on 2021-08-17. Retrieved 2022-05-19.
  16. Haeberli, Paul; Karsh, Bruce (1994-02-03). "Io Noi Boccioni - Background on Futurist Programming". Grafica Obscura. Archived from the original on 2017-07-04. Retrieved 2017-07-04.