Разрешение - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 2
Умный мужчина старается не давать женщине поводов для обид, но умной женщине, для того чтобы обидеться, поводы и не нужны. Законы Мерфи (еще...)

Разрешение - доступ

Cтраница 2


16 Видимые операции для Portfolio Mgr. [16]

Эффект вызова операции Portfolio Mgr Create заключается в создании начального портфеля ( извлекаемого из неупорядоченного хранилища) и разрешения доступа к нему.  [17]

18 Алгоритм РОС-ОЖ. [18]

Блок данных, поступающий на вход СПДС ( см. рис. 3.15), кодируется избыточным кодом и передается ( рис. 3.17) при разрешении доступа по прямому каналу. Передаваемый блок записывается в повторитель-накопитель, размещенный в передатчике СПДС. В приемнике он декодируется, размещается в накопителе приема и, если ошибки не обнаружены, выдается потребителю сообщения, а по обратному каналу посылается команда да - положительная квитанция.  [19]

Интерфейс содержит следующие основные шины: 16 - 20 адресных линий; 16 линий данных; 8 параллельных линий запроса прерываний; линию подтверждения прерывания; линию подтверждения передачи; линии записи и чтения из портов ввода-вывода; линии записи и чтения из памяти; линии запрета ОЗУ или ПЗУ; линию начальной установки; линии синхронизации магистрали; линии входов и выходов приоритетного разрешения доступа; линии запроса магистрали; линию занятия магистрали.  [20]

Для этого необходимо, во-первых, иметь признак разрешения доступа и, во-вторых, исключить возможность анализа этого признака одновременно несколькими процессорами системы. Признак разрешения доступа имеет два значения: 0 - доступ разрешен и 1 - доступ запрещен. Для хранения этого признака выделяется некоторая ячейка памяти, которую обозначим SEMAPHOR. Пока один процессор анализирует содержимое ячейки SEMAPHOR, работа остальных процессоров системы блокируется с помощью префикса LOCK. Этот префикс может предшествовать любой команде в программе и вызывает появление активного сигнала на выходе LOCK центрального процессора, который используется для блокировки остальных процессоров.  [21]

Особым аспектом использования защищенных подсистем йвляется управление доступом, основанное на содержании информации. Например, разрешение доступа к итоговым статистическим материалам, отказ в доступе к отдельным данным, на основе которых получены итоговые данные. Takoft вид защиты вызывает необходимость в наличии статистических тестов и проверочных индексов выдаваемой информации при одновременном отсутствии прямого доступа к ней.  [22]

В целях исключения несанкционированного обмена между пользователями рекомендуется при проектировании сводить к минимуму число общих для них параметров и характеристик механизма защиты. Выполнение этого принципа позволяет профаммировать систему разрешения доступа как автономный пакет профамм с последующей независимой отладкой и проверкой. Данный пакет профамм должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Всякая попытка проникновения со стороны, в том числе операционной системы, должна автоматически фиксироваться, документироваться и отвергаться, если вызов не предусмотрен.  [23]

24 Структурная схема КР1810ВБ89.| Структурная схема параллельного разрешения приоритета. [24]

Каждая линия BREQ входит в приоритетное кодирующее устройство, которое формирует двоичный адрес линии BREQ с самым высоким приоритетом. Двоичный адрес линии декодируется для выбора соответствующей линии BPRN ( линия приоритетного разрешения доступа к шине), и арбитр шины, связанный с выбранной линией BPRN, получает приоритет над всеми другими арбитрами. Приоритет позволяет арбитру захватить шину для своего процессора, как только она освободится.  [25]

Функции CREATE и OPEN очень похожи: внешнее имя является именем, которое файл должен иметь во внешнем мире, а внутреннее имя есть дис-криптор файла для использования в процедурах GETLINE и PUTSTR. Функции CREATE, как и OPEN, может требоваться дополнительная информация типа разрешения доступа; мы объединили все это в типе доступа.  [26]

27 Блок оперативного запоминающего устройства микро - ЭВМ. [27]

Шины управления доступом к магистрали обеспечивают выполнение параллельного или последовательного арбитража. Параллельный арбитр интерфейса имеет возможность анализа 8 - 16 одновременных запросов доступа к магистрали с тем же количеством линий разрешения доступа. Последовательный арбитраж, реализуемый цепочкой абонентов, характеризуется наличием у каждого абонента входного и выходного сигналов приоритетного доступа к магистрали, а также групповых сигналов запроса и занятия шины. Для обеспечения прямого доступа к памяти среди шин управления доступом резервируются соответствующие шины, имеющие наивысший приоритет в обслуживании.  [28]

29 Структура порта А. [29]

Сигналы шины управления также подразделяются на три группы: управление чтением и записью, выбор адресного пространства, управление доступом к шине. Сигналы управления чтением и записью могут быть декодированы как сигналы чтения и сигналы записи или сигнал записи может использоваться в качестве сигнала чтения / записи, сигнал чтения - в качестве выхода разрешения доступа к памяти. Сигналы выбора памяти программ, памяти данных и типа памяти данных могут рассматриваться как дополнительные адресные линии, позволяющие расширять пространство адресуемой памяти от 64К до 192К слов.  [30]



Страницы:      1    2    3