Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Установка замедленного коксования: Чем выше температура и ниже давление, тем место разрыва углеродной цепи всё больше смещается к её концу и значительно возрастает...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Дисциплины:
2017-06-19 | 302 |
5.00
из
|
Заказать работу |
|
|
1. КЭШ-память с прямым отображением:
При КЭШ-попадании считывание идет из КЭШ-памяти. Попадание определяется совпадением поля тега адреса и поля тега соотв-ей строки КЭШ. В д-м сп-бе орг-ии КЭШ строка КЭШа однозначно определяется адресом МП. + ¯ аппаратные затраты (1 операция сравнения для тега), – если несколько блоков ОП исп-ся одинаково часто и претендуют на 1 и т.ж. строку КЭШ, то эф-ть КЭШ ¯. 2. Полностью ассоциативный КЭШ: Любой блок памяти может занимать любую строку КЭШ.
+ отсутствие конфликтов адресов, – аппаратные затраты для сравнения всех тегов. 3. Наборно-ассоциативный КЭШ: Неск-ко линий адреса обр-ют набор, и сравн-е тегов произв-ся т-ко для строк КЭШ, вх-х в набор.
21.Способы защиты памяти.
Методы защиты ОП: 1. Защита отд-х ячеек ОП: Защищ-ся от записи каждая ячейка ОП. К каждому байту добавл-ся спец. байт, установка к-го запрещает запись в эту ячейку. – кол-во спец. инф-ии, ¯ кол-во режимов защиты. 2. Метод граничных регистров: Метод состоит во введении 2-х граничных регистров, указывающих верхнюю и нижнюю границы ОП, куда прога имеет право обращаться. При каждом обращении к ОП проверяется условие нахождения адреса в установленном диапазоне. При выходе за границы обращение подавляется и формир-ся запрос на прерывание (INT – Interrupt). Содержание граничных рег-ов устан-ся ОС-ой перед активизацией проги. Команды загрузки этих рег-ов д/б привилегиров-ми.
– доступ огранич-ся линейным простр-ом; команды записи рег-ов д/б привилегированными и недоступными для др. прог. 3. Метод ключей защиты: Этот метод явл-ся > гибким и позв-ет орган-ть доступ к областям памяти, расположенным не подряд. В этом сл-е память логически делится на одинак-е блоки, каждому из к-х ставится в соотв-ие код – ключ защиты памяти, а каждой проге присв-ся код ключа проги. Доступ проги к блоку памяти разрешен, если ключи совпадают или один из них имеет код = 0. Коды ключей защиты должны хран-ся при этом в сверхОП. Длина ключа опред-ся кол-вом max выполняемых одновр-но зададач. Коды ключей устанавл-ет ОС и команды относятся к привилегированным.
|
Если ключ проги = 0, то доступ разрешен ко всей ОП на ур-не ОС. Если ключ защиты ОП = 0, то память общедоступна
Организация защиты памяти в МП i286, i386, i486+: Сегментация памяти. Механизм дескрипторов. Назначение.
Работа с памятью в МП i486+: Пользоват-ая прога не может свободно обращаться по любому адресу пространства памяти. Прога не может обращаться к сегменту памяти, пока он для нее не описан. Каждый семент опис-ся спец-ой стр-рой д-х, сост-ей из 8-ми байт. В описание сегмента включ-ся базовый адрес, размер, тип (код, д-е), ур-нь привилегий и доп-я информация о состоянии. Число таких структур – дескрипторов в системе практически не ограничено. |Права доступа®|
| |||||||||||||||
Баз_адр 31¸24 | G | D | X | U | Предел 16¸19 | P | S | A | Баз_адр 23¸16 | ||||||
–––––– Базовый адрес 15¸0 –––––® | –––––– Предел 15¸0 –––––––® | ||||||||||||||
Базовый адрес определяет начальный (линейный адрес). Предел – двоичное поле, определяющее размер сегмента (в байтах или страницах). Байт прав доступа: Р – бит присутствия (1 – сегмент прис-ет в ОП, 0 – отс-ет); DPL (Descriptor Privilege Level) – ур-нь привелегии дескриптора (0¸3, где 0 – самые привелегии, 3 – самые ¯); S – признак системного – 0 или несистемного (т.е. сегмент ОП) – 1 дескриптора.
Организация защиты памяти в микропроцессорах i286, i386, i486+: защита по привилегиям. Кольца защиты.
Защита по привилегиям обнаруживает след-е ошибки: формир-ие неверных адресов, нахождение индекса за пределами массива и искажение массива. Такая защита заключ-ся в проверке возм-ти: вып-ть некот-е проги, обращаться к д-м др. прог и передавать управление внешнему порту. Привилегии – права или возможности, к-е соответственно разрешаются или нет. Ур-нь привилегий сегментов опред-ся полем DPL в байте прав доступа дескриптора (см. 20). МП автом-ки поддерж-т текущий ур-нь привилегий, к-й опред-ся ур-нем привилегий выполняющегося кодового сегмента.
|
22. Поддержка мультизадачности в МП i486+. Использование сегмента состояния задачи (TSS – Task State Segment).
Мультизадачность однопроцессорной среды реализуется через мех-зм разделения времени, т.е. каждой задаче выдел-ся квант времени и созд-ся иллюзия ||-ти выполняющихся прог. Переключение задач в общ. сл-е похоже на вызовы, но при этом хранится > инф-ии. Для поддержки м/зад-ти в МП i486+ исп-ся: TSS, дескриптор TSS, регистр задач и дескриптор шлюза задач. TSS служит для сохранения инф-ии о задаче. Это сегмент данных для считывания и записи, к к-му может обратиться только МП (доступ прог к нему запрещен). TSS определяется дескриптором.
База | U | Предел | Р | DPL | 10B1 | База | |||
База | Предел | ||||||||
U – User. B – бит занятости (Busy) – активна ли задача в д-й мом-т. Предел ³ 64 Н. DPL определяет того, кто имеет возм-ть переключения задач (обычно = 0). Дескрипторы TSS размещ-ся только в GDT и выбир-ся селектором, к-й нах-ся в рег-ре TR.
|
|
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!