Содержание
- 2. Необходимость защиты памяти При мультипрограммном режиме работы ЭВМ в ее памяти одновременно могут находиться несколько независимых
- 3. Основные задачи и подходы защиты памяти Средства защиты при управлении памятью обычно выполняют: проверку адреса ячейки
- 4. Защита отдельных ячеек памяти Защита отдельных ячеек памяти организуется в ЭВМ, предназначенных для работы в системах
- 5. Примеры реализации защиты отдельных ячеек памяти Система со страничной организацией ATLAS (1962) предоставляла для каждого блока
- 6. Методы граничных регистров Методы граничных регистров реализовывают защиту по принципу «все или ничего» и заключаются в
- 7. Fence/Fence Register Простейший вариант предполагает использование одного граничного регистра (fence/fence register), который разделяет память программы и
- 8. Fence/Fence Register (2) Обычно, адресное пространство компьютера начинается с нулевого адреса, ОС загружается в младшие адреса,
- 9. Динамическое изменение границы Первый вариант предполагает, что программа загружается в верхние адреса памяти в обратном порядке
- 10. Base/Bound Registers (1) Более сложный вариант (base/bound registers) предполагает использование для каждого процесса верхнюю и нижнюю
- 11. Base/Bound Register (2) Base Register – значение нижней границы адресов. Bound Register – значение верхней границы
- 12. Base/Bound Registers (3)
- 13. Метод ключей защиты Операционная система каждому блоку памяти ставит в соответствие некий код, называемый ключом защиты
- 14. Иллюстрация метода ключей защиты Схема анализа сравнивает ключ защиты блока памяти и ключ программы, находящийся в
- 15. Метод матрицы доступа Развитием метода ключей защиты следует считать реализацию в системе SCC6700 матрицы доступа. Каждый
- 17. Скачать презентацию