Регистр - граница - Большая Энциклопедия Нефти и Газа, статья, страница 1
Для нас нет непреодолимых трудностей, есть только трудности, которые нам лень преодолевать. Законы Мерфи (еще...)

Регистр - граница

Cтраница 1


Регистры границ являются полезным средством для ограничения взаимных обращений программ. Однако для этого необходимо использовать непрерывные области памяти достаточно большой длины, чтобы применение регистров границ было эффективным.  [1]

Регистр границ РД, в который входят триггеры признаков состояния регистров буфера данных ПОЛНЫЙ РФО - ПОЛНЫЙ РФ4, триггер ТЗП регистра команд, триггер границы ТГР, признак начальной выборки ПНВ, предназначен для определения окончания операции ЗАПИСАТЬ В КАНАЛЕ.  [2]

В регистре границ вырабатывается сигнал КИНФ-А, по которому устанавливается триггер ТКК.  [3]

В дополнение к регистрам границ возникает потребность в регистрах атрибутов - по одному на каждую пару регистров границ.  [4]

5 Использование БИС управления памятью. [5]

Кроме регистров смещения, в некоторых устройствах управления памятью есть регистры границ, и виртуальным адресам не разрешается выходить за пределы, определяемые данными регистрами. Резидентный монитор управляет этими регистрами, что дает удобное средство ограничения каждой программы отведенной ей областью ( областями) памяти.  [6]

Для реализации мультипрограммного или мультипроцессорного / выполнения программ необходимо множество таких регистров границ.  [7]

Преимуществом механизма защиты, использующего замки и ключи, по сравнению с механизмом защиты с регистрами границ является то, что одна и та же программа может использовать различные области памяти. Этот механизм позволяет также установить некоторую иерархию замков и ключей.  [8]

В дополнение к регистрам границ возникает потребность в регистрах атрибутов - по одному на каждую пару регистров границ.  [9]

В функции средств защиты памяти входят разрешение реализации программы и запись в область памяти только данной задачи, ограниченной регистрами границ. Схема защиты имеет два программно устанавливаемых 8-разрядных регистра верхней и нижней границ. Содержание регистров определяет область памяти, выделенную для задачи. Каждый адрес ячейки памяти, используемый в команде, сравнивается с помощью сумматора с содержимым регистров границ.  [10]

11 Использование регистров границ в ЭВМ Control Data серии 600ft. [11]

Одним из способов приписывания атрибутов защиты областям памяти и их контроля является использование специальных регистров ЦП, которые получили название регистров границ.  [12]

Признак ПНВ используется при микропрограммной обработке аппаратных ошибок. Содержимое регистра границ микропрограммно передается на вход В арифметического блока.  [13]

Замки представляют собой идентификационные числа, приписываемые областям реальной памяти для обеспечения защиты. В отличие от регистров границ одно и то же число может быть приписано либо одной, либо большему числу областей ( в некоторый период времени), что позволяет одной и той же программе использовать несколько разнесенных областей реальной памяти. Для того чтобы правильно обратиться к этим областям и, следовательно, осуществить санкционированный доступ, программа пользователя должна иметь ключ. Ключи могут использоваться центральным процессором для того, чтобы идентифицировать замки или их открыть. Обычно ключ загружается в определенную ячейку операционной системой до начала выполнения программы. Приписывание ключа данной программе производится оператором системы, администратором или самой операционной системой.  [14]

15 Организация памяти модели 145. [15]



Страницы:      1    2