Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_po_AVM_4kurs.docx
Скачиваний:
1
Добавлен:
15.12.2019
Размер:
3.45 Mб
Скачать

58. Механизм граничного сканирования.

Периферийное сканирование (англ. Boundary Scan) — вид структурного тестирования печатной платы с установленными на неё компонентами, основанный на применении в некоторых микросхемах стандарта IEEE 1149.x. Широко используется также термин «Граничное сканирование». Результатом периферийного сканирования является информация о наличии в электроцепях типичных неисправностей, возникающих при производстве печатных плат:

  • коротких замыканий (bridges),

  • непропаек (opens),

  • западаний на 0 или 1 (stuck at 0, stuck at 1),

  • обрывов дорожек.

Периферийным сканирование было названо из-за того, что соответствующие микросхемы могут при определённых условиях сами протестировать своё окружение — периферию — на наличие неисправн.

Гибкость использования механизма граничного сканирования достигается рядом особенностей стандарта, основные из которых:

  • возможность параллельной согласованной работы нескольких устройств, поддерживающих данный стандарт (количество ограничивается электрическими параметрами интерфейса);

  • возможность расширения самого механизма (введение дополнительных команд и форматов данных).

Первое определяет возможность использования механизма граничного сканирования при разработке многопроцессорных систем с гомогенной или гетерогенной структурой. Второе расширяет круг задач, где может эффективно применяться механизм, позволяя решать, например, задачи отладки, сбора диагностики и мониторинга.

75.Защита. Ограничение доступа к данным, ограничение набора команд.

Ограничение доступа к данным. Перед тем как процессор сможет адресовать операнды в памяти, программа МП 80386 загружает селектор сегмента данных в один из регистров сегмента данных (DS, ES, FS, GS или SS). Затем МП 80386 сравнивает уровни привилегий для того, чтобы оценить возможность доступа к этим данным. B эту проверку входят три различных уровня привилегий: текущий уровень привилегий (CPL), уровень привилегий инициатора запроса (RPL) селектора, использованного для спецификации целевого сегмента, и уровень привилегий дескриптора (DPL) целевого сегмента.

Командам разрешается загружать регистр сегмента данных и получать доступ к соответствующему сегменту только в том случае, если уровень DPL целевого сегмента численно больше (меньший уровень привилегий) или равен большему из значений уровня CPL и уровня RPL селектора. Это может быть использовано для предотвращения изменения или чтения таблиц операционной системы прикладными программами.

Менее распространенным является использование сегмента программы для хранения данных. Сегменты программы могут содержать константы, однако невозможно записать что-либо в сегмент, определенный как сегмент программы. Существуют три способа чтения данных из сегмента программы

Использовать префикс «CS» для чтения разрешенного к чтению исполнительного сегмента, чей селектор уже загружен в регистр CS.

Загрузить один из регистров сегмента данных селектором несогласованного, разрешенного к чтению исполнительного сегмента.

Загрузить один из регистров сегмента данных селектором согласованного, разрешенного к чтению исполнительною сегмента.

Способ 1 можно использовать всегда, так как по определению уровень DPL сегмента программы по регистру CS равен уровню CPL. Способ 2 основан на тех же правилах, что и для доступа к данным. Способ 3 также всегда пригоден, так как уровень привилегий сегмента, чей бит согласованности установлен, совпадает с уровнем CPL независимо от уровня DPL.

Ограничение выбора команд.

Определенные команды могут повлиять на механизм защиты и вмешаться в обычный порядок работы системы. Эти команды могут исполняться только процедурами с достаточным уровнем доверия. Процессор имеет два класса команд ограниченного применения: привилегированные команды и чувствительные команды.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]