История создания ПЭВМ и их программного обеспечения. Сивохин А.В - 52 стр.

UptoLike

52
адреса внутри кристалла, не обращаясь к хранящейся в памяти таб-
лице страниц. В типичных системах 9899 % поиска адресов будет
осуществляться через буфер TLB.
13 Механизмы защиты памяти
Выполняя 34 миллиона операций в секунду, 80386 имеет доста-
точно вычислительной мощности для обеспечения самых сложных
систем, состоящих из сотен или тысяч программных модулей. В та-
ких системах вопрос заключается не в том, будут ли ошибки, а в том,
как их найти и по возможности быстро устранить и насколько их
действие может
быть ограничено. Такие системы могут быть быстро
отлажены и сделаны более надежными при серийном освоении, если
процессор будет проверять каждую команду по критерию защиты.
При этом степень и тип используемой защиты зависит от конкретно-
го применения. Обычно простые системы реального времени рабо-
тают достаточно хорошо без использования защиты. Различные тре-
бования к защите могут быть наиболее полно удовлетворены с по-
мощью выбора следующих функций защиты, введенных в 80386:
* разделение адресных пространств задач;
* введение 4 уровней привилегий;
* использование привилегированных команд (например,
HALT);
* разделение сегментов по типам (например, кодовый сегмент
или сегмент данных);
* введение прав доступа к сегментам
и страницам (например,
право только чтения или только исполнения);
* проверка границ сегмента.
Для сохранения максимальной производительности все проверки
защиты в 80386 выполняются одновременно с выполнением коман-
ды.
адреса внутри кристалла, не обращаясь к хранящейся в памяти таб-
лице страниц. В типичных системах 98−99 % поиска адресов будет
осуществляться через буфер TLB.

             13 Механизмы защиты памяти
   Выполняя 3−4 миллиона операций в секунду, 80386 имеет доста-
точно вычислительной мощности для обеспечения самых сложных
систем, состоящих из сотен или тысяч программных модулей. В та-
ких системах вопрос заключается не в том, будут ли ошибки, а в том,
как их найти и по возможности быстро устранить и насколько их
действие может быть ограничено. Такие системы могут быть быстро
отлажены и сделаны более надежными при серийном освоении, если
процессор будет проверять каждую команду по критерию защиты.
При этом степень и тип используемой защиты зависит от конкретно-
го применения. Обычно простые системы реального времени рабо-
тают достаточно хорошо без использования защиты. Различные тре-
бования к защите могут быть наиболее полно удовлетворены с по-
мощью выбора следующих функций защиты, введенных в 80386:
   *     разделение адресных пространств задач;
   *     введение 4 уровней привилегий;
   *     использование привилегированных команд (например,
HALT);
   *     разделение сегментов по типам (например, кодовый сегмент
или сегмент данных);
   *     введение прав доступа к сегментам и страницам (например,
право только чтения или только исполнения);
   *     проверка границ сегмента.
   Для сохранения максимальной производительности все проверки
защиты в 80386 выполняются одновременно с выполнением коман-
ды.




                                52