русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Глава 6. Защита


Дата добавления: 2015-06-12; просмотров: 517; Нарушение авторских прав


Защита необходима при работе в мультизадачном режиме. Средства защиты могут быть использованы для предотвращения взаимного влияния одновременно выполняемых задач. Например, может выполняться защита от затирания одной задачей команд и данных другой задачи.

При разработке программы механизм защиты поможет получить более четкую картину программных ошибок. Когда программа выполняет неожиданную ссылку к недопустимой в данный момент области памяти, механизм защиты может блокировать данное событие и сообщить о нем.

В системах, предназначенных для конечных пользователей механизм защиты может предохранять систему от программных сбоев, вызываемых невыявленными ошибками в программах. При сбое в программе действие его распространится таким образом лишь на ограниченный домен памяти. Операционная система при этом может быть защищена от нарушений ее областей, что позволяет зарегистрировать диагностическое сообщение об ошибке и сделать попытку автоматического восстановления программы.

Защита может применяться к сегментам и страницам памяти. Два бита регистра процессора определяют уровень привилегированности текущей выполняемой программы (этот уровень называется текущим уровнем привилегированности, или CPL). Во время трансляции адреса для доступа к сегменту или странице выполняется проверка CPL.

Хотя для выключения механизма защиты специального управляющего регистра или бита режима не предусмотрено, тот же эффект можно получить, назначив уровень привилегированности 0 (это старший уровень привилегированности) всем селекторам сегментов, дескрипторам сегментов и элементам страничной таблицы.



<== предыдущая лекция | следующая лекция ==>
Невыравненные границы страниц и сегментов | Защита на уровне сегментов


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.285 сек.