2212790418

2212790418



Ochrona wejścia-wyjścia

Wszystkie rozkazy WE/WY są uprzywilejowane. Konieczne jest zapewnienie, że program użytkownika nigdy nie przejmie kontroli nad komputerem w trybie pracy monitora (np. wstawiając nowy adres w wektorze przerwań).

Ochrona pamięci:

•    Trzeba zapewnić ochronę pamięci przynajmniej dla wektora przerwań i procedur obsługi przerwań.

•    Ochronę pamięci można uzyskać za pomocą dwu rejestrów określających zakres dopuszczalnych adresów programu:

-    Rejestr bazowy (base register) - zawiera najmniejszy dopuszczalny adres fizyczny pamięci.

-    Rejestr graniczny (limit register) - zawiera rozmiar obszaru pamięci.

-    Pamięć poza tak zdefiniowanym obszarem jest chroniona

•    Rozkazy ładowania rejestrów bazowego i granicznego są rozkazami uprzywilejowanymi.

•    Pracując w trybie monitora system operacyjny ma nieograniczony dostęp do pamięci zarówno monitora jak i użytkownika.



Wyszukiwarka

Podobne podstrony:
Operacje WE/WY użytkownika Rozkazy WE/WY są uprzywilejowane - jak zatem użytkownik może wykonywać op
p1020947 Wieloprogramowe systemy wsadowe 3* Urządzenia we-wy są bardzo wolne 38 Idea: Kied
p1020947 Wieloprogramowe systemy wsadowe 3* Urządzenia we-wy są bardzo wolne 38 Idea: Kied
A8 48 Anatomia PC adresów wejścia-wyjścia rozpoznaje tylko 1024 z nich - są to porty ulokowane w za
123GPS Monitoruj wszystkoTrakero Dla firm    ★★★★ 2□ PEGI3 O Aplikacja jest zgodna ze
DSC09364 chorzy na postać płucną są zakaźni (!!!) - konieczna jest izolacja i szybkie > poda
skanuj0003 (286) ...konieczne jest zrozumienie, że dla wielu Niemców, jeśli nie dla wszystkich,
20 Zarządzanie projektami. Sztuka przetrwania • Jeśli dodatkowe zasoby nie są dostępne, konieczne je
p1030064 (2) Operacje wejścia-wyjścia •    Mogą być osobnymi rozkazami - izolowane we

więcej podobnych podstron