untitled9

untitled9



Struktura pierścieniowa systemu MULTICS

Domeny ochrony zorganizowane v\ hierarchicznie w strukturę pierścieniową Każdy pierścień odpowiada pojedynczej domenie o numerach od0 do 7. Domeny o wyższych numerach \i\ pod/biorumi domen i nihzych nmneiaclt tzn. proces działający w domenie o niższym numerze ma więcej przywilejów niż proces działający w domenie o wy ższym numerze (proces działający w domenie zerowej jest najbardziej uprzywilejowany).

Pierścień 0

Pierścień

Pierścień N l


Przestrzeń adresowa jest segmentowana - każdy segment jest skojarzony z jednym pierścieniem

* Proces działajmy w piet ścienni i uie nu dostępu tk> pierścienia j, jeśli j < i. natomiast uk>żc mieć dostęp do pierścienia k jeśli k £ i (typ dostępu jest kontioloyyany przez bity dostępu związane z segmentem) + Przełączanie domen występuje wtedy, kiedy proces przechodzi z jednego pieiścterua do diugicgo yy skutek wywołania procedury / innego preiściciun - odbywa się to w sposób kontioloyyany (ograniczniki dostępu, limit, yyykaz bram)


Wyszukiwarka

Podobne podstrony:
System Bezpieczeństwa Państwa Ochrona struktur państwa Ochrona ludności i mienia Ochrona majątku
Część teoretyczna Hierarchiczna struktura systemu DNS: domeny najwyższego poziomu (TLD), delegacja i
Rys. 2. Ogólna Struktura Systemu Bezpieczeństwa Morskiego i Ochrony Żeglugi Uwidocznione na rys. 2 k
IMG194 Systemy terenów zimieście a)    System pierścieniowy b)    Syst
Specyfikacje Techniczne ST-452.3.10 Konstrukcja stalowa systemów malarskich . Część 5: Ochronne syst
Untitled Scanned 08 2 TEST 1 1.    Odbiorniki o klasie ochronności 0 są to odbiorniki
Untitled Wypełnione dokumenty System ekspercki Rozliczenia. PITy Odbyte Konsultacje
Myślenie systemoweSystem logistyczny odpadów Systemy logistyczne - to celowo zorganizowane i zintegr
Wykład 1System finansowy Od jakości systemu finansowego, sposobu jego zorganizowania i efektywności
Obraz9 2 mi prawa. Zmiany w systemie ubezpieczeń społecznych i ochronie zdrowia przerzuciły na gmin
Norton Norton Internet Security Stan systemu: Bezpieczny Ustawienia Ochrona sieci Ochrona luk w
Clipboard024 Systemowe podejście do ochrony środowiska Narzędzia zarządzania środowiskiem powinm sty
Clipboard027 Systemowe podejście do ochrony środowiska System ten zaltc/any jest do kategorii system
Podstawy technologii Bluetooth 31.1. Topologia sieci Elementy systemu Bluetooth mogą być zorganizowa
Ochrona systemów i sieci komputerowych Ochrona hostów: uniemożliwienie startowania systemu z nośnikó
1493252c245685014588676828833 n Systemowe podejście do ochrony środowiska Narzędzia zarządzania śro
1497775c245672014589977980104 n Systemowe podejście do ochrony środowiska System ten zaliczany jest

więcej podobnych podstron