Для того, чтобы программы не влияли друг на друга, предусмотрена защита информации в ОП. Используется постраничный метод защиты. ОП условно разделяется на блоки, называемые страницами, ёмкостью 2048 байт. У каждой страницы есть свой ключ защиты. Образуется самостоятельная запоминающая среда, состоящая из ключей защиты - память ключей защиты (ПКЗ).
Байт ключа состоит из: 0-3 биты - ключ, 4 - признак защиты по чтению, 5-7 - не используются, 8 - консоль по чётности.
При каждом обращении к ОП из ПКЗ считывается ключ защиты данной физической страницы. Нулевой ключ служит для защиты раздела, где располагается управляющая программа. Она имеет привилегию обращения в любую область ОП.
Ключи работающих программ должны совпадать с ключами программы защиты области памяти, к которой осуществляется обращение, иначе выполнение программы прекращается.
Статьи по теме:
Хищение компьютерной информацииРынок электронной коммерции: сегодня и завтраЭВМ в магазинах самообслуживанияКонцентраторы Fast Ethernet NetGearТехнологии АТМСтруктура функционирования сетиWordPad: Автоматический перенос слов Использование нестандартных значков Печатающие устройстваЭВМИнформационные ресурсы украинского сегмента InternetАвтоматизации планирования печатного издания под Apple (Mac)Типы квантовых компьютеровКлассификация локальной компьютерной сети (ЛКС)Преимущества .Net Для Разработки Программ И Баз ДанныхРегиональные провайдеры в РоссииПросмотр графики в Программе просмотра изображений и факсов Открытие документа с Рабочего стола Определение структурированной кабельной системыУничтожение компьютерной информации Отражение и дублирование сервераВерсии языка Java. Средства разработкиSWISH Max или эффекты Flash анимацииЗачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции ДокументаВидеопамять РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиСокращение занимаемого Windows XP дискового пространства ЧТО ТАКОЕ КОМПЬЮТЕР?Место кибернетики в системе наукКак Правильно Выбрать БумагуСетевая этикаПерсональный компьютер Описание программ SetFag.pas и Fag.asmРЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТАКредитные карты и InternetРезервная Копия Блога На Blogspot. Утилита Blogger BackupCOSMOS/M интерфейсыПроблемы формирования информационного общества в УкраинеИнформация. Информационные процессы. Информационные технологииМеждународная сеть INTERNETПризначення і класифікація ПП Развитие кибернетикиПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИПапка Избранное ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВТехнология Gigabit EthernetРегиональная Система Имен Компьютерные Технологии И ГенеалогияКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯЛокальная Сеть На Основе Протокола Csma-CdЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫПристрої виводу інформації Жадный шкаф создателей Spyware в тесте!!Жесткие диски