ВУЗ:
Составители:
52
адреса внутри кристалла, не обращаясь к хранящейся в памяти таб-
лице страниц. В типичных системах 98−99 % поиска адресов будет
осуществляться через буфер TLB.
13 Механизмы защиты памяти
Выполняя 3−4 миллиона операций в секунду, 80386 имеет доста-
точно вычислительной мощности для обеспечения самых сложных
систем, состоящих из сотен или тысяч программных модулей. В та-
ких системах вопрос заключается не в том, будут ли ошибки, а в том,
как их найти и по возможности быстро устранить и насколько их
действие может
быть ограничено. Такие системы могут быть быстро
отлажены и сделаны более надежными при серийном освоении, если
процессор будет проверять каждую команду по критерию защиты.
При этом степень и тип используемой защиты зависит от конкретно-
го применения. Обычно простые системы реального времени рабо-
тают достаточно хорошо без использования защиты. Различные тре-
бования к защите могут быть наиболее полно удовлетворены с по-
мощью выбора следующих функций защиты, введенных в 80386:
* разделение адресных пространств задач;
* введение 4 уровней привилегий;
* использование привилегированных команд (например,
HALT);
* разделение сегментов по типам (например, кодовый сегмент
или сегмент данных);
* введение прав доступа к сегментам
и страницам (например,
право только чтения или только исполнения);
* проверка границ сегмента.
Для сохранения максимальной производительности все проверки
защиты в 80386 выполняются одновременно с выполнением коман-
ды.
адреса внутри кристалла, не обращаясь к хранящейся в памяти таб- лице страниц. В типичных системах 98−99 % поиска адресов будет осуществляться через буфер TLB. 13 Механизмы защиты памяти Выполняя 3−4 миллиона операций в секунду, 80386 имеет доста- точно вычислительной мощности для обеспечения самых сложных систем, состоящих из сотен или тысяч программных модулей. В та- ких системах вопрос заключается не в том, будут ли ошибки, а в том, как их найти и по возможности быстро устранить и насколько их действие может быть ограничено. Такие системы могут быть быстро отлажены и сделаны более надежными при серийном освоении, если процессор будет проверять каждую команду по критерию защиты. При этом степень и тип используемой защиты зависит от конкретно- го применения. Обычно простые системы реального времени рабо- тают достаточно хорошо без использования защиты. Различные тре- бования к защите могут быть наиболее полно удовлетворены с по- мощью выбора следующих функций защиты, введенных в 80386: * разделение адресных пространств задач; * введение 4 уровней привилегий; * использование привилегированных команд (например, HALT); * разделение сегментов по типам (например, кодовый сегмент или сегмент данных); * введение прав доступа к сегментам и страницам (например, право только чтения или только исполнения); * проверка границ сегмента. Для сохранения максимальной производительности все проверки защиты в 80386 выполняются одновременно с выполнением коман- ды. 52
Страницы
- « первая
- ‹ предыдущая
- …
- 50
- 51
- 52
- 53
- 54
- …
- следующая ›
- последняя »