- •Раздел 2. «Вычислительные системы, сети и телекоммуникации»
- •Классификация вычислительных машин.
- •Функциональная и структурная организация компьютера.
- •3.1. Микропроцессор (мп).
- •3.5. Внешняя память.
- •Микропроцессоры.
- •Системные платы. Разновидности системных плат.
- •Внутримашинный системный и периферийный интерфейс.
- •Универсальные последовательные периферийные шины
- •Размещение информации в основной памяти ibm pc.
- •.Расширение основной памяти ibm pc
- •Особенности управления основной памятью эвм.
- •Режим виртуальной памяти Организация режима виртуальной памяти.
- •Модуляция mfm
- •Модуляция rll
- •Основные понятия защищенного режима.
- •Структура базового микропроцессора.
- •1. В соответствии с архитектурными особенностями, определяющими свойства системы команд, различают:
- •Основные принципы построения компьютерных сетей. Системы телеобработки данных.
- •Классификация и архитектура ивс.
- •Архитектура терминал-главный компьютер
- •Одноранговая архитектура
- •Архитектура клиент-сервер
- •Виды ивс.
- •Модель взаимодействия открытых систем
- •Сети и сетевые технологии нижних уровней. Сеть isdn.
- •Сети и сетевые технологии нижних уровней. Сеть и технология Frame Relay.
- •Сети и сетевые технологии нижних уровней. Сеть и технология atm.
- •Техническое обеспечение ивс. Серверы и рабочие станции. Модемы и сетевые карты.
- •Техническое обеспечение ивс. Маршрутизаторы и коммутирующие устройства.
- •Лвс. Виды лвс.
- •Устройства межсетевого интерфейса. Способы повышения производительности лвс.
- •Базовые технологии локальных сетей. Методы доступа к каналам связи.
- •Сетевые технологии ieee802.3/Ethernet, ieee802.5/Token Ring, arcnet, fddi.
- •Актуальные лвс.Novell Net Ware. Локальные сети, управляемые oc Windows nt.
- •Глобальная информационная сеть Интернет. Протоколы общения компьютеров в сети.
- •Система адресации в Интернете. Варианты общения пользователя с Интернетом.
- •Подключение и настройка компьютера для работы в Интернете.
- •Базовые пользовательские технологии работы в Интернете.
- •Основные технологии работы в www. Гипертекстовые технологии Интернета. Обозреватели Интернета и поисковые системы.
- •Протокол обмена гипертекстовой информацией http.
Основные понятия защищенного режима.
. Защищенный режим предназначен для обеспечения независимости выполнения нескольких задач, что подразумевает защиту ресурсов одной задачи от возможного воздействия другой задачи (под задачами подразумеваются как прикладные, так и задачи операционной системы).
Основным защищаемым ресурсом является память, в которой хранятся коды, данные и различные системные таблицы (например, таблица прерываний). Защищать требуется и совместно используемую аппаратуру, обращение к которой обычно происходит через операции ввода-вывода и прерывания.
Защита памяти основана на использовании сегментации. Сегмент — это блок адресного пространства памяти определенного назначения. Сегменты памяти выделяются задачам операционной системой, но в реальном режиме любая задача может переопределить значение сегментных регистров, задающих положение сегмента в пространстве памяти, и “залезть” в чужую область данных или кода. В защищенном режиме сегменты тоже распределяются операционной системой, но прикладная программа сможет использовать только разрешенные для нее сегменты памяти, выбирая их с помощью селекторов из предварительно сформированных таблиц дескрипторов сегментов. Селекторы представляют собой 16-битные указатели, загружаемые в сегментные регистры процессора.
Дескрипторы и привилегии являются основой системы защиты: дескрипторы определяют структуры элементов (без которых невозможно их использование), а привилегии определяют возможность доступа к дескрипторам и выполнения привилегированных инструкций. Любое нарушение защиты приводит к возникновению специальных исключений, обрабатываемых ядром операционной системы.
Дескрипторы — это структуры данных, используемые для определения свойств программных элементов (сегментов, вентилей и таблиц). Дескриптор определяет положение элемента в памяти, размер занимаемой им области (лимит), его назначение и характеристики защиты.
Селектор — число, хранящееся в сегментном регистре; это 16-битная структура данных, которая является идентификатором сегмента. Селектор указывает не на сам сегмент в памяти, а на его дескриптор, в таблице дескрипторов… Селектор «живёт» в сегментном регистре (CS, DS, ES, FS, GS, SS).
Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи (значение всех связанных с ней регистров процессора) может быть сохранено в специальном сегменте состояния задачи (TSS), на который указывает селектор в регистре задачи. При переключении задач достаточно загрузить новый селектор в регистр задачи, и состояние предыдущей задачи автоматически сохранится в ее TSS, а в процессор загрузится состояние новой (возможно, и ранее прерванной) задачи и начнется (продолжится) ее выполнение.
Четырехуровневая иерархическая система привилегий предназначена для управления использованием привилегированных инструкций и доступом к дескрипторам. Уровни привилегий нумеруются от 0 до 3, нулевой уровень соответствует максимальным (неограниченным) возможностям доступа и отводится для ядра операционной системы. Уровень 3 имеет самые ограниченные права и обычно предоставляется прикладным задачам. Сервисы, предоставляемые задачам, могут находиться в разных кольцах защиты. Передача управления между задачами контролируется вентилями (Gate), проверяющими правила использования уровней привилегий. Через вентили задачи могут получить доступ только к разрешенным им сервисам других сегментов.
