Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Глава 4. Персональные компьютеры. Дескриптор Исполнительный адрес
Индекс Коэффициент Масштабирования 1 2, 4 8 Сегментный регистр 1 5 2 0 База Смещение Виртуальный адрес Л—ч 32 Дескриптор Исполнительный адрес Блок сегментации Линейный адрес Страничный блок Xf Физический адрес Рис. 4.20. Адресация в защищенном режиме МП 80386 и старше Сурсов одной задачи от возможного воздействия другой (под задача- Ми подразумеваются как приложения, так и задачи операционной Системы) Основным защищаемым ресурсом является память, в которой Хранятся коды, данные и различные системные таблицы (например, таблица прерываний) Защищать требуется и совместно используе- Мую аппаратуру, обращение к которой обычно происходит через операции ввода/вывода и прерывания В защищенном режиме про- Цессор аппаратно реализует многие функции защиты, необходимые Для построения супервизора многозадачной ОС, в том числе меха- Низм виртуальной памяти Защита памяти основана на сегментации Сегмент —блок про- Странства памяти определенного назначения К элементам сегмента Возможно обращение с помощью различных инструкций процессо- Ра, использующих разные режимы адресации для формирования ад- Защищенный режим 423 Реса в пределах сегмента Максимальный размер сегмента — 4 Гбайт (для процессоров 8086 и 80286 предел был 64 Кбайт) Сег- Менты памяти выделяет операционная система, но в реальном ре- Жиме любая задача может переопределить значение сегментных ре- Гистров, задающих положение сегмента в пространстве памяти, и ≪залезть≫ в чужую область данных или кода В защищенном режиме Сегменты тоже распределяются операционной системой, но при- Кладная программа сможет использовать только разрешенные для Нее сегменты памяти, выбирая их с помощью селекторов из предва- Рительно сформированных таблиц дескрипторов сегментов Date: 2015-11-13; view: 377; Нарушение авторских прав |