
- •1. Структура эвм. Основные характеристики устройств эвм.
- •5. Система команд эвм общего назначения и направления ее развития.
- •6. Структура цп. Микропрограммирование.
- •1) С жесткой логикой.
- •2) Вертикальный.
- •7. Способы и режимы адресации.
- •10. Преодоление зависимостей по данным.
- •11. Преодоление зависимостей по управлению.
- •12. Контекстное переключение. Способы и средства.
- •13. Основные особенности risc-архитектуры.
- •14. Основные направления развития risc-архитектуры.
- •15. Транспьютер, особенности архитектур вс, использующих транспьютеры.
- •16. Управление процессами в транспьютерах.
- •17. Особенности оккам команд.
- •18. Особенности архитектуры vliw (с очень длинным словом команды).
- •20. Команды в потоковых эвм.
- •21. Машинное представление программ в потоковых вм.
- •22. Особенности cisc-архитектуры (со сложными командами).
- •23. Подсистема памяти. Особенности. Статическое и динамическое распределение памяти.
- •24. Виртуальная память. Принципы организации и управления.
- •25. Управление виртуальной памятью.
- •27. Сегментно-страничная виртуальная память.
- •28. Подсистема памяти в мп x86.
- •29. Сегментная виртуальная память в микропроцессорах (80486).
- •30. Страничное преобразование памяти в процессорах x86
- •31. Буфер ассоциативной памяти (tlb) в мп х86.
- •32. Защита основной памяти. Способы и средства.
- •33. Защита виртуальной памяти.
- •34. Расслоение памяти. Способы и их особенности.
- •35. Сверхбыстродействующая память (сбп). Назначение и основные способы организации.
- •37. Обеспечение целостности информации в эвм и стратегии замены блоков в кэш-памяти.
- •38. Алгоритмы управления заменой в кэш-памяти.
- •39. Подсистема ввода-вывода. Назначение и особенности организации.
- •40. Каналы ввода-вывода, назначение и функции. Прямой доступ к памяти.
- •41. Процессоры ввода-вывода (канальные устройства).
- •42. Интерфейсы. Назначение и особенности.
- •43. Цепочно-магистральный интерфейс.
- •44. Особенности организации выполнения операции в/в в ibm 360(370).
- •45. Параллелизм вычислений. Основные подходы и способы организации.
- •46. Конвейерная обработка в эвм.
- •47. Классификация систем параллельной обработки данных (классификация Флинна).
- •48. Особенности отображения в/в на память и на в/в.
- •Структура псвв с отображением в/в на в/в.
- •49. Параллелизм и конвейеризация.
- •См. Вопросы 45 и 46.
- •50. Динамическое исполнение команд мп.
- •51. Многопроцессорные вычислительные системы.
- •53. Кластерные системы.
- •1. Структура эвм. Основные характеристики устройств эвм.
31. Буфер ассоциативной памяти (tlb) в мп х86.
Блока кэширования 32-разрядного процессора Intel - TLB.
Буфер ассоциативной памяти TLB хранит вхождение в каталог и таблицы страниц, к которым имели место обращения в последнее время. В процессорах 486 для данных и инструкций применяется единый TLB, в старших моделях процессоров эти буферы разделены. В Р6 большие страницы (2 и 4 Мбайт) обслуживаются раздельными TLB. Буферы TLB нормально активны в защищенном режиме при разрешенном страничном распределении. При запрещенном страничном распределении (только сегментное) или в реальном режиме TLB сохраняет свое содержимое до явной или неявной его очистки.
Буфер ассоциативной памяти создан для ускоренной загрузки тех страниц и сегментов данных, которые используются чаще всего. Такой подход ускоряет процесс выполнения программ.
32. Защита основной памяти. Способы и средства.
Защита ЭВМ или защита памяти - это один из аспектов защиты информации в вычислительных системах. Необходимость защиты памяти в значительной степени возникает в связи с возможностью непреднамеренного нарушения содержимого памяти. Средства защиты памяти должны предотвращать повреждение программ и данных из-за возникновения неисправностей в аппаратуре машины, ошибок в программах, не предусмотренного взаимодействия пользователей друг с другом, от несанкционированного доступа пользователей к содержимому памяти.
Защита памяти предусматривает использование аппаратных и программных средств, которые реализуются с той или иной полнотой во всех современных вычислительных системах. Защита памяти, по существу, представляет защиту адресного пространства, которое используется конкретным пользователем, как для вызова и размежевания данных, так и программ (кодов).
Реальная память разбивается на взаимно независимые области. Доступ к ним осуществляется в процессе выполнения программ, путем управления доступом к этим областям. При обращении к памяти производится сопоставление атрибутов прав доступа и защиты программ и данных, т.е. их адресов с атрибутами защиты, присвоенными используемым областям памяти. Если механизм защиты не допускает использования этой области памяти центральным процессором или процессорами в/в, производится прерывание про защите памяти (по нарушению защиты памяти). Регистры границ. Одним из ранних и сравнительно простым является способ назначения атрибутов защиты областям памяти и контроля обращения к ним, использующий специальные регистры границ в ЦП. Такие регистры встраивались в большинство ВМ средней и малой мощности. Например в CRAY-1 использовались 2 регистра. Один – для указания начала выделенной и защищаемой области памяти, а второй – для указания размера этой области. Если адрес запроса не попадал в область, определенную этими ограничениями, то доступ к памяти запрещался. Регистры границ - это удобный способ разграничения доступа программ, однако при этом возможно использование только непрерывных областей памяти. Ключи и замки защиты. Другим способом защиты реальной памяти является использование ключей и замков защиты. Замок, который иногда называется ключом, - это идентификационное число, приписанное области памяти для обеспечения защиты. В ранних ЭВМ назначение ключей выделенным областям памяти производилось аппаратным способом, в более поздних - при помощи специальной таблицы замков, в которой каждая выделенная область наделялась своим базовым адресом. Значение замков присваивалось этим областям ОС. Такой способ защиты оказался особенно эффективным при делении памяти на блоки или страничной организации памяти, где областями, защищаемыми ключами, становились страницы (кадры страниц).
Для обращения (доступа) к защищенной ключом области памяти программа должна быть наделена соответствующим ключом. Обычно ключ программы загружается в определенный управляющий регистр УП операционной системы до выполнения программы. Чаще всего ключ размещается в регистре слова состояния программы (процессора) - ССП.
В отличие от способа регистров границ одно и то же значение ключа может быть приписано более чем одной выделенной области памяти (странице), расширяя доступную программе память. Кроме того, одно и то же значение ключа может быть приписано разным программам, позволяя им разделять общую область памяти.
Преимущества использования ключей для защиты памяти, позволяют устанавливать и некоторую иерархию замков и ключей. Например, нулевое значение ключа программы обеспечивает право доступа ко всем защищенным областям памяти независимо от установленных для них значений замков.