Соглашение | Публикация статей

Защита памяти в ЕС ЭВМ
Категория: Статьи

Для того, чтобы программы не влияли друг на друга, предусмотрена защита информации в ОП. Используется постраничный метод защиты. ОП условно разделяется на блоки, называемые страницами, ёмкостью 2048 байт. У каждой страницы есть свой ключ защиты. Образуется самостоятельная запоминающая среда, состоящая из ключей защиты - память ключей защиты (ПКЗ).
Байт ключа состоит из: 0-3 биты - ключ, 4 - признак защиты по чтению, 5-7 - не используются, 8 - консоль по чётности.
При каждом обращении к ОП из ПКЗ считывается ключ защиты данной физической страницы. Нулевой ключ служит для защиты раздела, где располагается управляющая программа. Она имеет привилегию обращения в любую область ОП.
Ключи работающих программ должны совпадать с ключами программы защиты области памяти, к которой осуществляется обращение, иначе выполнение программы прекращается.


Статьи по теме:

Хищение компьютерной информации
Рынок электронной коммерции: сегодня и завтра
ЭВМ в магазинах самообслуживания
Концентраторы Fast Ethernet NetGear
Технологии АТМ
Структура функционирования сети
WordPad: Автоматический перенос слов
Использование нестандартных значков
Печатающие устройства
ЭВМ
Информационные ресурсы украинского сегмента Internet
Автоматизации планирования печатного издания под Apple (Mac)
Типы квантовых компьютеров
Классификация локальной компьютерной сети (ЛКС)
Преимущества .Net Для Разработки Программ И Баз Данных
Региональные провайдеры в России
Просмотр графики в Программе просмотра изображений и факсов
Открытие документа с Рабочего стола
Определение структурированной кабельной системы
Уничтожение компьютерной информации
Отражение и дублирование сервера
Версии языка Java. Средства разработки
SWISH Max или эффекты Flash анимации
Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции Документа
Видеопамять
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Сокращение занимаемого Windows XP дискового пространства
ЧТО ТАКОЕ КОМПЬЮТЕР?
Место кибернетики в системе наук
Как Правильно Выбрать Бумагу
Сетевая этика
Персональный компьютер
Описание программ SetFag.pas и Fag.asm
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Кредитные карты и Internet
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
COSMOS/M интерфейсы
Проблемы формирования информационного общества в Украине
Информация. Информационные процессы. Информационные технологии
Международная сеть INTERNET
Призначення і класифікація ПП
Развитие кибернетики
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Папка Избранное
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Технология Gigabit Ethernet
Региональная Система Имен
Компьютерные Технологии И Генеалогия
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Локальная Сеть На Основе Протокола Csma-Cd
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Пристрої виводу інформації
Жадный шкаф создателей Spyware в тесте!!
Жесткие диски