Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ShPORY.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
277.05 Кб
Скачать

23 Регистры процессора. Привилегированные команды. Средства поддержки сегментации памяти.

Регистры процессора - внутренние ячейки процессора, которые служат для хранения информации с практически мгновенным доступом. В отличии от оперативной памяти, для чтения и записи в регистры не нужно обращаться к внешнему устройству через шину, потому что регистры встроены в процессор и являются одной из его основных частей.

Регистры процессора предназначены для хранения информации, которая в любой момент должна быть доступна процессору. Это самая главная память компьютера. Если сравнить рабочий стол в мастерской с компьютером, то регистры процессора - это заготовки, материалы и чертежи, которые лежат на столе и постоянно используются. Среди всех внутренних регистров процессора можно выделить основные: регистры общего назначения. Это заготовки - данные, над которыми выполняются операции. Их сущность - это возможность быстрого доступа для выполнения операции.

Некоторые команды, так называемые привилегированные команды, запрещены для использования прикладными программами. Эти команды управляют системными функциями, например, загрузкой системных регистров и они могут выполняться только на нулевом уровне привилегий (т.е. когда CPL = 0). При попытке выполнить их на другом уровне привилегий, генерируется исключение общей защиты.

24. Аппаратно-программные особенности процессоров. Виртуальное адресное пространство. Защита данных при сегментной организации памяти. Сегментно-страничный механизм.

Аппаратная платформа компьютера (архитектура компьютера) — уровень, образованный микроархитектурой, микропрограммой управления ядром микропроцессора и архитектурой набора команд на аппаратной базе конкретных микросхем процессора, чипсета, других физических компонентов, которые в совокупности составляют аппаратную модель вычислительной системы.

Предназначен для запуска определенных семейств программных продуктов (операционная система, прикладное программное обеспечение), которые, в свою очередь, разработаны исходя из возможностей и для запуска на данной аппаратуре.

Виртуальное адресное пространство — это максимально доступное приложению адресное пространство. Объём виртуального адресного пространства зависит от архитектуры компьютера и операционной системы. Он зависит от архитектуры компьютера, так как именно архитектура определяет, сколько бит используется для адресации.

Защита сегментов.

В соответствии с количеством разрядов, отводимых в таблице под указание уровня привилегий (2 разряда) имеет место 4-х уровневая иерархическая система привилегий, предназначенная для управления доступом к сегменту. Уровни привилегий нумеруются от 0-го до 3-его. 0-й уровень соответствует максимальным возможностям доступа и присваивается ядру ОС. Уровень 3 имеет самые ограниченные права доступа и обычно присваивается прикладным задачам. Систему защиты часто принято изображать в виде концентрических колец, соответствующих уровню привилегий, а сами уровни привилегий называют кольцами защиты. Задачи могут использовать сервисные программы, находящиеся в разных кольцах защиты. Передача управления между ними контролируется так называемыми вентилями или шлюзами, проверяющими правила использования уровней привилегий. Через шлюзы задачи могут получить доступ только к разрешенным им сегментам. Соответствующие шлюзы имеются для каждого способа межсегментной передачи управления. Для вызова процедур со сменой уровня привилегий используются шлюзы вызова, для переключения задач – шлюзы задач. Процедуры обслуживания прерываний обслуживают шлюзы прерываний. Для каждого типа шлюзов используются дескрипторы шлюзов. Дескрипторы и шлюзы являются основой системы защиты. Дескрипторы определяют структуры программных элементов, без которых эти элементы невозможно использовать, а привилегии определяют возможность доступа к дескрипторам. Таким образом, защита памяти не позволяет: 1) использовать сегменты не по назначению (например, трактовать область данных, как коды команд); 2) нарушать права доступа (например, пытаться модифицировать сегмент, предназначенный только для чтения, или обращаться к сегменту, не имея достаточных привилегий); 3) адресоваться к элементам, выходящим за лимит сегмента; 4) изменять содержимое таблиц дескрипторов, то есть параметры сегментов, не имея достаточно привилегий; 5) и т.д. Любое нарушение защиты приводит к возникновению специальных прерываний, называемых

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]