Cтраница 2
Видимые операции для Portfolio Mgr. [16] |
Эффект вызова операции Portfolio Mgr Create заключается в создании начального портфеля ( извлекаемого из неупорядоченного хранилища) и разрешения доступа к нему. [17]
Алгоритм РОС-ОЖ. [18] |
Блок данных, поступающий на вход СПДС ( см. рис. 3.15), кодируется избыточным кодом и передается ( рис. 3.17) при разрешении доступа по прямому каналу. Передаваемый блок записывается в повторитель-накопитель, размещенный в передатчике СПДС. В приемнике он декодируется, размещается в накопителе приема и, если ошибки не обнаружены, выдается потребителю сообщения, а по обратному каналу посылается команда да - положительная квитанция. [19]
Интерфейс содержит следующие основные шины: 16 - 20 адресных линий; 16 линий данных; 8 параллельных линий запроса прерываний; линию подтверждения прерывания; линию подтверждения передачи; линии записи и чтения из портов ввода-вывода; линии записи и чтения из памяти; линии запрета ОЗУ или ПЗУ; линию начальной установки; линии синхронизации магистрали; линии входов и выходов приоритетного разрешения доступа; линии запроса магистрали; линию занятия магистрали. [20]
Для этого необходимо, во-первых, иметь признак разрешения доступа и, во-вторых, исключить возможность анализа этого признака одновременно несколькими процессорами системы. Признак разрешения доступа имеет два значения: 0 - доступ разрешен и 1 - доступ запрещен. Для хранения этого признака выделяется некоторая ячейка памяти, которую обозначим SEMAPHOR. Пока один процессор анализирует содержимое ячейки SEMAPHOR, работа остальных процессоров системы блокируется с помощью префикса LOCK. Этот префикс может предшествовать любой команде в программе и вызывает появление активного сигнала на выходе LOCK центрального процессора, который используется для блокировки остальных процессоров. [21]
Особым аспектом использования защищенных подсистем йвляется управление доступом, основанное на содержании информации. Например, разрешение доступа к итоговым статистическим материалам, отказ в доступе к отдельным данным, на основе которых получены итоговые данные. Takoft вид защиты вызывает необходимость в наличии статистических тестов и проверочных индексов выдаваемой информации при одновременном отсутствии прямого доступа к ней. [22]
В целях исключения несанкционированного обмена между пользователями рекомендуется при проектировании сводить к минимуму число общих для них параметров и характеристик механизма защиты. Выполнение этого принципа позволяет профаммировать систему разрешения доступа как автономный пакет профамм с последующей независимой отладкой и проверкой. Данный пакет профамм должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Всякая попытка проникновения со стороны, в том числе операционной системы, должна автоматически фиксироваться, документироваться и отвергаться, если вызов не предусмотрен. [23]
Структурная схема КР1810ВБ89.| Структурная схема параллельного разрешения приоритета. [24] |
Каждая линия BREQ входит в приоритетное кодирующее устройство, которое формирует двоичный адрес линии BREQ с самым высоким приоритетом. Двоичный адрес линии декодируется для выбора соответствующей линии BPRN ( линия приоритетного разрешения доступа к шине), и арбитр шины, связанный с выбранной линией BPRN, получает приоритет над всеми другими арбитрами. Приоритет позволяет арбитру захватить шину для своего процессора, как только она освободится. [25]
Функции CREATE и OPEN очень похожи: внешнее имя является именем, которое файл должен иметь во внешнем мире, а внутреннее имя есть дис-криптор файла для использования в процедурах GETLINE и PUTSTR. Функции CREATE, как и OPEN, может требоваться дополнительная информация типа разрешения доступа; мы объединили все это в типе доступа. [26]
Блок оперативного запоминающего устройства микро - ЭВМ. [27] |
Шины управления доступом к магистрали обеспечивают выполнение параллельного или последовательного арбитража. Параллельный арбитр интерфейса имеет возможность анализа 8 - 16 одновременных запросов доступа к магистрали с тем же количеством линий разрешения доступа. Последовательный арбитраж, реализуемый цепочкой абонентов, характеризуется наличием у каждого абонента входного и выходного сигналов приоритетного доступа к магистрали, а также групповых сигналов запроса и занятия шины. Для обеспечения прямого доступа к памяти среди шин управления доступом резервируются соответствующие шины, имеющие наивысший приоритет в обслуживании. [28]
Структура порта А. [29] |
Сигналы шины управления также подразделяются на три группы: управление чтением и записью, выбор адресного пространства, управление доступом к шине. Сигналы управления чтением и записью могут быть декодированы как сигналы чтения и сигналы записи или сигнал записи может использоваться в качестве сигнала чтения / записи, сигнал чтения - в качестве выхода разрешения доступа к памяти. Сигналы выбора памяти программ, памяти данных и типа памяти данных могут рассматриваться как дополнительные адресные линии, позволяющие расширять пространство адресуемой памяти от 64К до 192К слов. [30]