Sw3.6-m3-1.2-Slajd21

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Systemy wbudowane(20)

Systemy wbudowane(20)


Kolejnym problemem do rozwiązania w KSS jest ochrona pamięci. Stosuje się tutaj różne systemy, między innymi:

  • wydzielenie obszaru do wyłącznej dyspozycji SO

Obszar taki jest określony sztywno przez producenta.

  • ochrona w oparciu o rejestry LIMIT, DATUM

Zawartość tych rejestrów określa obszar pamięci zastrzeżony dla systemu operacyjnego i niedostępny dla programisty. Wartości rejestrów mogą być programowo zmieniane.

  • maski ochrony pamięci – z każdym blokiem pamięci związana jest maska jedno- lub wielobitowa,np.
  • jednobitowa: 0 – program może dokonać zapisu do bloku; 1 – program nie ma możliwości zapisu,
  • dwubitowa: 00 – bez możliwości dostępu do bloku

01 – jedynie wykonywanie programu

10 – jedynie czytanie danych

11 – czytanie i wpisywanie danych

Bardziej zaawansowana metoda ochrony stosowana w wielu popularnych systemach plików.

  • klucz ochrony pamięci – zawiera identyfikator programu mającego dostęp do danego bloku

W tym systemie ochrony obszar jest dostępny wyłącznie dla określonych programów.


<< Poprzedni slajd | Spis treści | Następny slajd >>