Cтраница 3
Канал ПД в режиме проверки не генерирует сигналы управления RD, WR, RD 10, WR 10, что предотвращает передачу данных. Однако в каждом цикле ПД микросхема осуществляет управление системной шиной и подтверждает запросы периферии. Периферия может использовать сигналы подтверждения для разрешения внутреннего доступа к каждому байту в массиве данных для того, чтобы выполнить некоторые операции проверки. Например, массив циклов проверки ПД может следовать за массивом циклов чтения ПД ( из памяти в периферию) для того, чтобы разрешить периферийному устройству проверить вновь поступившие данные. [31]
В режиме системной шины ( ЮВ 0) все семь стробов возможны. Однако их генерация разрешается только при активном сигнале AEN ( Address Enable), который обычно формирует внешняя логика шинного арбитража. Управляющий сигнал AEN может рассматриваться как сигнал разрешения доступа к шине, обеспечивающий возможность параллельной работы на одной магистрали нескольких активных устройств. [32]
Локальные модули часто создаются со спрятанными ( скрытыми) переменными и экспортируемыми процедурами, использующими эти переменные. Экспорт процедур, оперирующих со скрытыми данными, обычно надежнее, чем разрешение доступа к данным отовсюду. В следующем примере экспортируются две процедуры из локального модуля Спрячь. [33]
BUSRQ действует не мгновенно; прежде чем освободить шину, компьютер должен закончить выполнение команды, которую он начал выполнять до активизации входа BUSRQ, иначе впоследствии было бы невозможно правильно продолжить работу. Поэтому, чтобы избежать конкуренции на шине и связанных с ней неприятностей, для разрешения внешнего доступа к шинам приходится использовать специальный выход BUSAK. Мы соединим его с разрешающим входом ENABLE буфера адресного счетчика, чем и достигаем указанной цели. Кроме того, мы подключим к нему светодиодный индикатор, который будет показывать, производится ли ручной доступ к шинам. [34]
Структурная схема КР1810ВБ89. [35] |
Дешифратор состояний анализирует значения входных сигналов SO - S2, поступающих с МП, и организует внутренние узлы КР1810ВБ89 ( схему приоритетного арбитража, интер-ферйс MULTIBUS и интерфейс местной шины) для выполнения действий по захвату и освобождению системной шины. Устройство управления осуществляет синхронизацию и управление режимами работы арбитра шины по командам МП. Схема приоритетного арбитража проводит арбитраж нескольких МП, запрашивающих управление системной шиной, и предоставляет эту шину тому МП, который имеет наивысший приоритет Интерфейс местной шины формирует сигнал разрешения доступа к системной шине для таких устройств МП, как контроллер шин, адресные защелки, шинные формирователи. [36]
Структурная схема КР1810ВБ89. [37] |
Дешифратор состояний анализирует значения входных сигналов SO - S2, поступающих о МП, и организует внутренние узлы КР1810ВБ89 ( схему приоритетного арбитража, интер-ферйс MULTIBUS и интерфейс местной шины) для выполнения действий по захвату и освобождению системной шины. Устройство управления осуществляет синхронизацию и управление режимами работы арбитра шины по командам МП. Схема приоритетного арбитража проводит арбитраж нескольких МП, запрашивающих управление системной шиной, и предоставляет эту шину тому МП, который имеет наивысший приоритет, Интерфейс местной шины формирует сигнал разрешения доступа к системной шине для таких устройств МП, как контроллер шин, адресные защелки, шинные формирователи. [38]
При конструировании базы данных соображения относительно их защиты не должны доминировать. Правильная организация данных зависит и от многих других факторов. Поскольку, однако, при каждом обращении к части информации ограниченного пользования требуется разрешение на доступ, то, чем больше таких частей в одном обращении, тем меньше затраты на процедуру разрешения доступа. Если ограничение распространяется на весь файл, то наличие разрешения на доступ проверяется при открывании файла. Если же ограничивается доступ лишь к некоторым элементам данных в пределах файла, то наличие разрешения должно проверяться при каждом обращении к элементу, на который распространяется ограничение. [39]
Профессор пользуется общими файлами вместе со своими студентами, помещая их в каталог, к которому предоставлен публичный доступ. Этот каталог расположен в системе UNIX компьютера факультета кибернетики. Однажды профессор спохватывается, что разрешил доступ записи к одному из файлов для всех пользователей. Он изменяет разрешения доступа и убеждается, что файл соответствует оригиналу. На следующий день профессор обнаруживает, что файл был изменен. [40]
Основной механизм безопасности в операционной системе UNIX прост. Когда создается файл, он получает UID и GID создающего его процесса. Файл также получает набор разрешений доступа, определяемых создающим процессом. Эти разрешения определяют доступ к этому файлу для владельца файла, для других членов группы владельца файла и для всех прочих пользователей. Возможность исполнять файл, конечно, имеет смысл только в том случае, если этот файл является исполняемой двоичной1 программой. Попытка запустить файл, у которого есть разрешение на исполнение, но который не является исполняемым ( то есть не начинается с соответствующего заголовка), закончится ошибкой. Поскольку существует три категории пользователей и три вида доступа для каждой категории, все режимы доступа к файлу можно закодировать 9 битами. [41]
Многие векторные ГИС позволяют хранить отдельно части БД как большие секции для целей архивирования. Допустим, вы создаете подробную БД для целой страны. Возможно, вы пожелаете разделить всю БД на мозаичные блоки ( tiles), основываясь на координатах отдельных карт ( таких как топографические листы), которые вы вводили. Хотя мозаика не требует применения такой формальной схемы, многие считают ее полезной для упрощения управления данными. Кроме того, некоторые проводимые анализы могут потребовать выбора только определенной части БД для работы. А выборка только нужных блоков из всей БД уменьшает вычислительные затраты и ускоряет реакцию системы. Другой важной целью мозаики является обеспечение контроля администратора БД над процедурами редактирования и обновления через разрешение доступа только к определенным частям БД. Когда малые БД части доступны для модификации, система поддерживает оригинальную копию всей БД, пока администратор не убедится, что изменения внесены корректно. Таким образом, разрешая доступ только для тех, кому позволено вносить изменения, можно предотвратить порчу всей БД. [42]