Эем-нің негізгі функционалдық элементтері, I бөлім


ДЕРБЕСЭЕМ-дегі ЖАДЫНЫ БАСҚАРУ ЖҮЙЕСІ



Pdf көрінісі
бет8/12
Дата15.03.2017
өлшемі1,95 Mb.
#9711
1   ...   4   5   6   7   8   9   10   11   12

ДЕРБЕСЭЕМ-дегі ЖАДЫНЫ БАСҚАРУ ЖҮЙЕСІ
Беттік бөлініс негізінде виртуалды жадыны ұйымдастырудағы жадының бөлінісімен,
сондай-ақ жеке ЭЕМ-
дегі
жадыныңбеттік-сегменттік көрінісіжәне адрестік
өзгертулердің уақытын қысқарту әдістерімен байланысты сұрақтар қарастырылады.
ЭЕМ-дағы 32-разрядтық микропроцессор жұмыс кезінде мультипрограммалауғы
ие және операндтардың адресін максимал  мүмкін  2
32
байтқа дейін қамтамасыз ететін
қорғаныс  режимінде  жұмыс  істейді.Виртуалды  жады  жадының беттік-сегменттік
көрінісі    негізінде ұйымдастырылады. Осы  кезде  жады  программалар  мен  ақпараттар
астындағы  берілген  айнымалы
ұзындық
сегменттеріне  бөлінеді.Сегменттер,өз
кезегінде,оны  виртуалдандыру үшін  жадыны  басқару  жүйесімен қолданылатын
тіркелген ұзындықтарының (4К = 2
12
байт)  беттеріне бөлінеді.
Әр сегменттің басы    сәйкес  сегменттік  регистр  арқылы  және  тұтынушыдан
жасырын операциялық жүйе орнатады.Тұтынушы берілген архитектура ұзындығы (2
32
байт) үшін  максимал    мүмкін  сегментпен  орналастырамын  деп,сегменттің басына
қатысты    адресінде өз  программасын  жазады.Микропроцессордың аппараттық бөлігі
бірінші адрестердің сегменттік өзгертулерін,содан кейін беттік өзгертулерін жасайды.
Сурет 1. 32-разрядтық микропроцессордағы жадының беттік-сегменттікт
ұйымдастыру кезіндегі физикалық адрестін жасақтау
Микропрцессордың адрестік шинасына берілетін физикалық адресті алуға негізгі
қызметті  логикалық адрес  атқарады.  Ол  екі  бөлктен:  сегменттің идентификаторы
саналатын селектордан және сегменттегіығысудан тұрады.
Адрестік режим командасындағы берілген операнд арқылы сегменттегі ығысу(32
разряд)  (эффективті  адрес)  есептеледі  және  операнданың виртуалды  адресі  болып
табылады.  Ығыстыру
үшін  командамен  байланысқан  кезде  регистр-көрсеткіш
командасының мәндері келіп түседі.
Селектор
сегменттік  регистрге  орналасады  (1-суретте).Оның негізгі  бөлігінде
нөмірі  (INDEX)  көрсетіледі.Бұл  нөмір  арнайы  дескрипторлар  кестелерінің бірінде
берілген  сегменттің дескрипторын  табу үшін  керек.Қолданылатын  кестенің түрі

57
селектордың
TI (table  indicator)  битімен  анықталады. Селектор жадыны қорғаудағы
дәреже бойынша ұйымдастыру қолданылатын екі зарядті RPL жолағынан тұрады.
Дескрипторда (2-сурет)  сегмент  туралы  ақпарат  бар.Оның бір  жолағында
сегменттің базалық адресі  бар,ал қалған  жолақтарында  сегмент  туралы қосымша
ақпарат  жазылған: ұзындық,сақтану  мақсатында  берілген  сегментті  рұқсат  етілген
деңгейде қолданылуы,сегмент  типі(сегмент  коды,  ақпарат  сегменті,арнайы  жүйелік
сегмент және т.б.) және басқа атрибуттар.
Сурет2. Сегмент дескрипторының құрылымы
Сегменттің базалық адресінің дескрипторынан  алынған  сумма  және  есептелген
ығысуы  операндтың сызықтық адресін  береді.Бұл  адрес  беттік өзгертулер  механизмі
қосулы  кезінде  виртуалды  беттердің нөмірін (20  разрядтан үлкен)  көрсетеді  және
беттег(4  Кбайт  беттің көлемімен  сәйкес  12  разряд  сызықтық адрестен  кішілері)
операндтың ығысуын көрсетеді.
Виртуалды  беттердің нөмірін  физикалық нөмірге өзгерту  кезінде  келесі  жүйелік
объектілер қолданылады:беттер  кестелерінің каталогы    (БКК)  және беттер  кестелері
(БК). Бұл кестелердің структуры өзара байланысқан (3-сурет).
Сурет3. Бет кестесі каталогының элементі  (бет кестелері)
Өзгертулер екі кезеңде жүргізіледі.
Алғашқыда БКК-дағы  сызықтық адрестің А31-А22 разрядымен қажет  элемент
алынады.  Беттер  кестелерінің каталогы әрдайым  оперативтік  жадыда қатысады  және
осы немесе басқа процеске қатысты бет кестелерінің ығысуы туралы сілтемері бар.
БКК элементі құрамына келесілер кіреді:

бет кестелері басының адресі,

оперативтік жадыдағы бет кестелерінің  қатысу биті(P),

оқуға/жазуға(R/W) рұқсат беру биті,

беттер (тұтынушы/супервизор  (U/S))
мен  басқа  кейбір  атрибуттарды
қорғау.
БКК таңдалған элементінен кестенің алғашқы адресі алынған соң бет кестесінен
БК-не  жүгінуі  болады.Таңдалған  бет  кестелерінде  сызықтық адресінің А21-А12
разрядтарын  анықтайтын  элемент  нөмірі  бар.Бет  кестелерінің структурасы  БКК
элементінің структурасына ұқсас.БК элементі сәйкес жолақта керекті физикалық беттің
адресінің басы мен БКК элементіне ұқсас басқа атрибуттарды сақтайды.
При P=0 болған кезде үзіліс болады,керекті бет оперативтік жадыға жазылады, ал
оның адресі сәйкес БК элементіне жүктеледі және команда қайталанып орындалады.

58
Дербес ЭЕМ-де жадыны беттік-сегменттік ұйымдастыру кезінде жұмсалатын
уақытты қысқарту
Жадының беттік-сегменттік ұйымдастыру    кезінде  логикалық  өзгертулер    кем
дегенде  оперативтік  жадыда(дескрипторлар  кестесінде,БКК  және  БК)  орналасқан
жүйелік кестелерге үш рет жүгінеді. Бұл компьютерлердің өнімділігінің төмен түсуіне
әкелуі  мүмкін.Мұндай
өзгертудегі  жұмсалатын  уақытты
қысқарту  механизмі
сегменттік  регистр  жағдайының  өзгеруі  салыстырмалы  түрде  сирек  жүргізілетндігіне
негізделген.  Мысалы,  ЭЕМ  жаңа  тапсырмаға  ауыстырған  кезде,ал  жаңа  беттік өзгерту
тек қана  программаның оперативтік  жадыға  жүктелген    беттердің шегінен  шыққанда
қажет етеді.
Оперативтік  жадыда(мысалы,сегменттік  регистрдің жаңа  тапсырмаға  ауысқан
кездегі  жағдайының  өзгерісінен  кейін  жаңа)  орналасқан  дескрипторлар  кестелерінен
дескрипторларды  бірінші  рет  санаудан  кейінгі  адрестерді  сегменттік өзгерту  кезінде
олар микропроцессордағы  программалық  қол  жетімсіз  регистрлерде  (көлеңкелік)
сақталады.(4-сурет).Берілген  сегментке  келесі  жүгінулерде  оперативтік  жадыға
жүгінусіз-ақ  "көлеңкелік"  регистрден  дескрипторлар қолданылады.Сондықтан  оны
шақыруға  аз  уақыт  кетеді.Сегменттік  регистрлердің жағдайы  салыстырмалы  түрде
сирек өзгереді,сонда  адрестің сегменттік өзгертулер  кезінде  осындай қолданыс  тиімді
уақыт үнемдеуге әкеледі.
Сурет4. Микропроцессор сегмент  дескрипторларының сақталуы
Виртуалдық беттің нөмірлерін  физикалық беттің нөмірлеріне  беттік өзгерту
кезінде  тікелей  микропроцессорда  орналасқан  және  32  көп қолданылатын  беттің  (5-
сурет)    адресін  сақтайтын ассоциативті  трансляцияның
(TLB)
кэш-буфері
қолданылады.
Виртуалды беттің нөмірі өзімен бірге сегменттік өзгертуінен алынған (А31 - А12)
сызықтық адрестің  үлкен  20  разрядын  көрсетеді.Бұл  нөмірдің кіші  разрядымен  (А14 -
А12) ассоциативнтік  трансляциядағы  буфер  таңдалады.Бұл  блоктың  әрбір  төрт
жолындағы  тэгтердің жолақтарының мәндері  ассоциативтік    түрмен  (бір  мезгілде)
сызықтық адрестің разрядтарымен(А31 - А15) салыстырылады.Егер таңдалған блоктың
жолдарының бірінің мәні сәйкес келсе, онда бұл виртуалды беттің нөмірі физикалық
беттің нөміріне өзгертілді  және  бұл өзгертудің мәні TLBтабылған  жолында  сақтаулы
тұр  дегенді  білдіреді.Егер  салыстыру  сәтті  болмаса,онда  виртуалды  беттің
нөмірі
физикалық беттің нөміріне өзгертілуі БКК мен БК-ға жүгіну арқылы қарапайым жүреді,
ал  алынған  мәндер TLB-ға  енгізіледі.Cонымен қатар    бұл  беттің(A31-A15)  сызықтық
адресінің үлкен 17 разряды тегтар жолағында енгізіледі. Егер А14-А12 разрядтарымен
анықталатын еркін жолдар болмаса,онда блоктан ақпараты бәрінен  көп қолданылмаған
жол шығады (LRU механизмі).

59
Рис. 16.5. Бет адресінің ассоциативтік трансляциясы буферінің форматы

60
МУЛЬТИПРОГРАММАЛЫҚЭЕМ-гі ЖАДЫНЫ ҚОРҒАУ
Ақпаратты қорғау жүйесіне қойылатын талаптар, мультипрограммалық ЭЕМ-дағы
жадыны қорғау әдістері,дербес ЭЕМ-гі жадыны қорғауды ұйымдастыру.
ЭЕМ-гі жадыны қорғауды ұйымдастыру
ЭВМ-нің жадында, мультипрограммалық режимімен  жұмыс  істеу  кезінде,бір
уақытта тәуелсіз бірнеше бағдарламалар болуы мүмкін.Сол себепті бір бағдарламаның
басқа  бағдарлама  пайдаланып  отырған  жады  бөлігін қолдануды  болдырмау үшін
арнайы  іс-әрекет  істеу қажет.  Бағдарламаларда  болатын қателіктер,егер  оларға
тосқауыл 
болмаса,басқа 
бағдарламалардағы 
ақпараттың 
өзгеруіне 
алып
келеді.Операциялық
жүйенің 
құрамындағы 
бағдарламалар,жоғарыда 
айтылған,
өзгерулерге ұшырауы өте қауіпті.Қысқаша айтқанда, қолданбалы бағдарламаның басқа
бағдарламаларға  немесе  ОЖ-нің  құрамына  кіретін  бағдарламаларға  тигізетін әсерін
мүмкіндігінше жою керек.Сонымен қоса, бағдарламалардың өздерін бағдарлама ішінде
болуы мүмкін қателіктерден қорғау керек.
Сонымен, жадыны қорғау үшін төмендегі іс-әрекеттерді болдырмау қажет

бағдарламалар арасында  рұқсат берілмеген өзара іс-әрекетті,

қолданушының рұқсат етілмеген мәліметтер қорына қол сұғуы,

бағдарлама ішіндегі қателіктер үшін басқа бағдарламалардағы ақпараттың
бұзылуын,

жүйе тұтастығын бұзу үшін істелінетін талпыныстарды,

жадыдағы ақпаратты өзінің арнайы қолданысынан тыс басқа мақсатта
қолдануды.
Бір  бағдарламаны  басқа  бағдарламадан қорғау үшін  берілген  бағдарламаның
жадыдағы  орнын  басқа  бағдарламаның көшіруінен қорғау  жеткілікті,соған қоса  кей
жағдайларда жадыдағы орынға ,ақпаратты оқу үшін,басқа бағдарламаларға ену рұқсат
етіледі.
Басқа  жағдайларда, мысалы  жүйеде  сақталған  ақпаратты  алуды  шектеу  кезінде,
жадыдағы  орынға  басқа  бағдарламаның енуіне  мүлде  тиым  салу  керек.Мұндай
қорғаныс  жадыдағы  орынға  басқа  бағдарламаның  әрбір  енуін басқаруға  мүмкіндік
береді.
Бағдарламаның
жұмысын 
жеңілдету
үшін
әдеттік
қателіктерді 
тапқан
дұрыс.Мысалы,берілген  бағдарламадағы  ақпаратты  бұйрық ретінде қолдану  және
керісінше  (ақпараттың функционалдық тағайындалуының сәйкес келмеуі ).
Егер  жадыны қорғау  бұзылса,онда  бағдарламаның жұмысы  тоқтатылып,жадыны
қорғаудың бұзылуы бойынша сұраныс дайындалады.
Жадының
басқа  бөліктеріне  бағдарламалардың
енуінен
қорғаудың
түрлі
әдістермен іске  асады.Бірақ  қорғаудың кез  келген  түрі  аппаратуралық  үлкен
шығындарға,компьютердің жұмыс істеу шапшандығының азаюына әкелмеуі керек.
Қорғау әдістері қазіргі  ЭЕМ-нің даму  тарихына  негізделеді:жадының жеке
бөліктер әдісі, шекаралық регистрлер әдісі, қорғау кілттер әдісі.
Жадының жеке  бөліктерін қорғау әдісіЭЕМ-да ұйымдастырылады.Олардың
негізгі қызметі  басқару  жүйелерінде  технологиялық процестерді  басқарып  тұрған
бағдарламаға  кедергі  келтірмей  басқа  бағдарламаларды  да
қолдану  болып
табылады.Бұл тек жадының әр жеке бөлігінде арнайы “қорғау разрядын” құру арқылы
іске  асады.Бұл  жұмыстық бағдарламалардың сақталуын қамтамасыз  ететін "1"-ге
разрядты  орнату  берілген  жады  бөлігіне  жазу  операциясын  болдыртпайды. Мұндай

61
кездегі кемшілік – ақпаратты кодтау кездегі шығынның көптігі,оның себебі қорғалатын
объектінің деңгейінің аз болуы
Жүйелердегі мультибағдарламалық  өңдеу  кезінде қорғанысты  блок  деңгейінде
құрған дұрыс.
Шекаралық регистрлер әдісі (сурет 1) бағдарлама  ене  алатын  ауданның
бастапқы және шеткі шекарасын көрсетуге негізделген.
Сурет1. Шекаралық регистрлер әдісімен жадыны қорғау
Жадымен  жұмыс  істегенде қолданылып  жатқан  адрес  жадының рұқсат  етілген
ауданында  немесе  онда  емес  екені  тексеріледі.Қолданыстағы  адрес  рұқсат  етілген
ауданнан 
тыс 
болса,жадымен 
жұмыс 
тоқтатылып,басқаруды 
ОЖ-ге
беріледі.Бағдарламаны жадыға енгізгенде шеткі регистрлерді ОЖ орнатады.
Бұл әдістің модификациясы  бірінші  регистр  жадыда қорғалатын  ауданның
басындағы адресін көрсетсе,екінші регистр сол ауданның ұзындығын көрсетеді.
Шекаралық регистрлер әдісі қолданысқа оңай болғанмен,өзіндік кемшіліктері бар.
Олардың ішінде негізгісі бұл әдіс тек үзіліссіз жады ауданымен ғана жұмыс жасайды.
Қорғау кілттер әдісі,  бағдарламаның бірдей  массив  болмайтын  жадының
жекелеген модульдерден жинақталған түрімен жұмыс істеуге мүмкіндік береді.
Жады логикалық жағынан бірдей блоктарға бөлінеді, мысалы, беттер. Әр блокқа
өзіне
сәйкес
жадыны
қорғау  кілті
деп 
аталатын 
код 
орнатылады, 
ал
мультибағдарламалық  өңдеуге қатысқан әр  бағдарламаға бағдарлама  кілті коды
орнатылады.  Егер  кілттер  сәйкес  келсе  берілген  жады  блогына  бағдарламамен  жазу
және  оқу  операцияларына  рұқсат  етіледі  (яғни  берілген  жады  блогы  сол  бағдарламаға
қатысы  бар)  немесе  олардың біреуінде  0  коды  бар (0  коды  барлық бағдарламалар  ене
алатын  ОЖ  бағдарламаларына  және  жады  блоктарына  орнатылады:  ортақ ақпараттар,
бірге қолданылатын  бағдарламалар,т.  т.  с.).Жады  блоктарын қорғау  кілттері  және
бағдарламалар кілттерінің кодтарын ОЖ орнатады.
Жадыны қорғау  кілтінде қорғау  режимінің  қосымша  разряды  бар.Егер  сол
разрядта 0 тұрса қорғау тек блокқа жазу кезінде ғана іске асады,ал егер 1 тұрса, қорғау
блокқа қатысты  кез  келген  операция  кезінде  жүзеге  асады.Жадыны қорғау  кілттерінің
кодтары  жедел  жадыдан  да  жылдам әрекет  ететін  арнайы қорғау  кілттерінің жадында
сақталады.
Жадыны қорғау механизмі 2-суретте көрсетілген.

62
Сурет 2. Қорғау кілттері арқылы жадыны қорғау әдісі
Жадымен  жұмыс  жасаған  кезде  блок  номеріне  сәйкес  келетін  жоғарғы  разрядты
адрестерден  тұратын  жедел  жаттау құрылғысы  жадыны қорғау  кілттерінің ішінен
керекті  код  іздеу үшін,ОЖ  орнатқан,  адрес  ретінде қолданылады.Салыстыру  сұлбасы
регистрде  орналасқан  бағдарламаны  сипаттайтын  сөз,яғни  бағдарлама  кілті  мен  жады
блогын қорғау  кілтін  салыстырады.Егер  кілттер  сәйкес  келсе  ‘жұмыс  істеуге
рұқсат’,кері  жағдайда  ‘жадыны қорғау  бойынша  тоқтату’  деген  сигнал  жіберіледі.
Триггер  көрсететін  жұмыс  істеу  режимі  ТгРО,және  жады қорғау  кілттерімен  жұмыс
жасаған кезде қорғау режимі  (РРО)  ЖЖҚ-на қандай операция қолданылып жатқанына
байланысты болады (жазу немесе оқу).
Дербес ЭЕМ-гі жадыны қорғау әдістері
Дербес ЭЕМ  жадыны қорғау әдістері  бойынша  екіге  бөлінеді:жадыны қолдану
кезінде қорғау және артықшылықтарды қорғау.
Жадыны қолдану кезінде қорғау әдісі келесі тексерістерді іске асырады

эффектілі адрес арқылы сегмент ұзындығын үлкейту,

сегментке жазу немесе тек оқу үшін рұқсат,

сегменттің функционалдық тағайындалыу.
Біріншісі  шекаралық регистрлер әдісіне  негізделеді.Осы  немесебасқа  сегменттің
бастапқы  адрестерін  ОЖ  орнатады.Әр сегментке өзінің  ұзындығы белгіленеді.Егер
қандай  да  бір  адрес  арқылы  істелінетін  жұмыс  сегментұзындығынан  артық
болса,жадыны қорғау бұзылды деген сигнал жасалады.
Сегменттің
функционалдық
тағайындалуын  тексеру
кезінде  ондағы  бар
ақпаратпен  істелінетін  операциялар  анықталады.Сегмент,
бағдарламаның
басы
ретінде,ақпаратты оқу және жазу үшін рұқсат ету керек.Бағдарламасы бар сегмент тек
іске  келтіреді.Кез  келген  жазу  немесе  оқу үшін  сегментке  жүгіну қате болып
қабылданады. Бұл  кезде  жаттау құрылғысындағы  кез  келген  ақпарат  функционалды
түрде  бағдарлама  немесе  ақпарат  болып  бөлінбейді  деген  ЭЕМ құрылысындағы
Нейман  принципінен  ауытқушылық байқалады.Ал  оның идентификациясы  ақпаратты
қолдану  кезінде  іске  асады.  Мұндай  алға  басу мультипрограммалау және  ақпаратты
қорғау мәселесіне тереңірек үңілуден шықты.
Артықшылықтары  бойынша қорғау бір  ақпаратты  немесе  басқа  ақпаратты
қолдану аясына байланысты кішкентай қателіктерді табады.

63
Артықшылықтары  бойынша қорғауды  классикалық жадыны қорғау  кілттері
әдісімен салыстыруға болады. Процессор табатын түрлі объектілерге (бағдарламаларға,
жады  сегменттеріне,  жадыны қолдану  сұраныстарына  және  сытқы құрылғыларға)
артықшылықтар  деңгейі  деп  аталатын  идентификаторлар  тағайындалады.  Процессор
қолданыстағы  бағдарламанің жеткілікті  артықшылықтары  барма  екенін  төмендегі  іс-
әрекеттерді істеу үшін әрдайым тексеріп отырады.

кейбір бұйрықтарды іске асыру үшін,

енгізу-шығару бұйрықтарын кез келген сыртқы құрылғыда орындау үшін,

басқа бағдарламаның ақпараттарын қолдану үшін,

басқа бағдарламаларды шақыру үшін.
Процессор
аппаратында
4түрлі  артықшылықтар  деңгейі  бар. Басқалардан
артықшылығы көп болып 0-деңгейдегі бағдарламалар саналады.
Жоғары  артықшылығы  бар  деңгейде  жұмыс  істейтін  бағдарламалар  саны 3-
деңгейден 0-деңгейге дейін азаяды. 0-деңгейдегі бағдарламаларОЖ-нің ядросы ретінде
жұмыс  жасайды. Сол  себепті  артықшылықтар  деңгейі  төрт қабатты қорғаныс  сақина
түрінде бейнеленеді (3-сурет).
Сурет3. "Қорғаныс сақиналары"
Қорғаныс сақиналарындағы программалардың орналасу тәртібі :
№0деңгей -
ОЖ  ядросы, жұмыстың инициализациясын, жадыны қолдануды
басқаруды,
қорғауды
және 
басқа 
да 
маңызды 
функцияларды
қамтамасыздандырады.Жоғарыдағы  функциялардың бұзылуы  процессордың істен
шығуына алып келеді;
№1деңгей – ОЖ программалардың негізгі бөлігі (утилиттер);
№2деңгей – ОЖ-нің қізметтік программалары (драйверлер, арнайы кіші жүйелік
бағдарламалау және т.б.);
№3деңгей – қолданушының күрделі программалары.
НегізіОЖ  барлық төрт  түрлі  деңгейдегі  артықшылықтарды ұстануы  міндетті
емес.Сонымен,  ОЖUNIXекі  түрлі  сақинамен  жұмыс жасайды:  супервизор  (0-деңгей)
жәнеқолданушы (1,2 және 3 деңгейлер).  ОперациялықжүйеOS/2үш деңгеймен  жұмыс
істейді: 
 
ОЖ
0-сақинада 
жұмыс 
жасайды,
енгізу-шығару 
операцияларына
қолданылатын  арнайы  іс-әрекеттер
1-сақинада  жұмыс  жасайды,  ал  күрделі
программалар3-сақинада.
Қарапайым қорғалмаған  жүйені  толығымен 0-деңгейде  іске  асыруға  болады
(себебі,басқа сақиналарда орындалмайтын бұйрықтар осы сақинада іске асады).
Сегменттің артықшылық деңгейі  оның DPL жолының артықшылық деңгейінің
дескрипторымен 
анықталады.Сегменттің
сұранысының
артықшылық
деңгейі

64
селекторда  кодталған RPL артықшылық деңгейімен  анықталады.Сегментпен  жұмыс
істеу  сегменттің артықшылық деңгейі  сұраныстың артықшылық деңгейінен  аз  болған
кезде
ғана 
іске 
асады.Артықшылығы 
жоғары 
деңгейдегі
программалармен(қолданушының программаларынан ОЖ-нің утилиттерімен ) жұмыс
жасау арнайы аппараттық механизмдермен (шақыру шлюзы) іскеасады.
Адрестің беттік  түрленуі  кезінде қарапайым  екі  деңгейлік қорғаныс  механизмі
қолданылады: қолданушы (3-деңгей),кесте  беттеріне  сәйкес  келетін U/S жолында
көрсетілетін супервизор (0,1,2-деңгейлер).
Адрестің сегменттік  және  беттік  түрленуі  кезінде  алдымен  сегментті қолдану
артықшылығы,  содан  кейін  бетті қолдану  артықшылығы  тексеріледі. Бұл  сегменттің
жеке беттерін жоғарғы дәрежеде қорғауға мүмкіндік береді.
64
селекторда  кодталған RPL артықшылық деңгейімен  анықталады.Сегментпен  жұмыс
істеу  сегменттің артықшылық деңгейі  сұраныстың артықшылық деңгейінен  аз  болған
кезде
ғана 
іске 
асады.Артықшылығы 
жоғары 
деңгейдегі
программалармен(қолданушының программаларынан ОЖ-нің утилиттерімен ) жұмыс
жасау арнайы аппараттық механизмдермен (шақыру шлюзы) іскеасады.
Адрестің беттік  түрленуі  кезінде қарапайым  екі  деңгейлік қорғаныс  механизмі
қолданылады: қолданушы (3-деңгей),кесте  беттеріне  сәйкес  келетін U/S жолында
көрсетілетін супервизор (0,1,2-деңгейлер).
Адрестің сегменттік  және  беттік  түрленуі  кезінде  алдымен  сегментті қолдану
артықшылығы,  содан  кейін  бетті қолдану  артықшылығы  тексеріледі. Бұл  сегменттің
жеке беттерін жоғарғы дәрежеде қорғауға мүмкіндік береді.
64
селекторда  кодталған RPL артықшылық деңгейімен  анықталады.Сегментпен  жұмыс
істеу  сегменттің артықшылық деңгейі  сұраныстың артықшылық деңгейінен  аз  болған
кезде
ғана 
іске 
асады.Артықшылығы 
жоғары 
деңгейдегі
программалармен(қолданушының программаларынан ОЖ-нің утилиттерімен ) жұмыс
жасау арнайы аппараттық механизмдермен (шақыру шлюзы) іскеасады.
Адрестің беттік  түрленуі  кезінде қарапайым  екі  деңгейлік қорғаныс  механизмі
қолданылады: қолданушы (3-деңгей),кесте  беттеріне  сәйкес  келетін U/S жолында
көрсетілетін супервизор (0,1,2-деңгейлер).
Адрестің сегменттік  және  беттік  түрленуі  кезінде  алдымен  сегментті қолдану
артықшылығы,  содан  кейін  бетті қолдану  артықшылығы  тексеріледі. Бұл  сегменттің
жеке беттерін жоғарғы дәрежеде қорғауға мүмкіндік береді.

65
АҚПАРАТТЫ ЕҢГІЗУ-ШЫҒАРУ
ЭЕМ-ның  құрамына  кіретін өзара әрекеттесу құрылымдары,    мұндай өзара
әрекеттесуді қамтамасыз  ету  кезінде  пайда  болатын  мәселелерді  шешу  жолдары
қарастырылады. Еңгізу-шығару және  оперативтік  жады құрылғыларының арасындағы
деректерді  жіберудің бағдарламалық-басқарылмалы  ерекшеліктері,  содай-ақ жадыға
тікелей рұқсат механизімі. ISA шинасының негізгі сигналдары қарастырылады.
Кез-келген  ЭЕМ, өз  алдына  көптеген әр-түрлі құрылғылардан  тұратын,  күрделі
жүйе болып келеді. ЭЕМ құрылғыларының арасындағы байланыс, есептеуіш техникада
интерфейс  деп  аталатын,  түйіндесу  арқылы  орындалады. Интерфейс – бұл  ЭЕМ
құрауыштарының арасында,  яғни  электронды  сұлба,  желілер,  адрес  сигналдары  мен
шиналар, деректер мен басқарушылар, алгоритмдер арасындағы ақпаратты тасымалдау
үшін қолданылатын бағдарламалық және аппараттық құралдар жиынтығы.
Интерфейскелесі параметрлерімен сипатталады:

өткізу қабілеті – интерфейс арқылы бірлік уақытқа жіберілетін ақпарат;

интерфейс арқылы ақпараттық сигналдарды максималды жіберу жиілігі;

қосылған құрылғылардың арасындағы мүмкін деген максимал ара қашықтығы;

интерфейстегі желілердің ортақ саны;

интерфейстің ақпараттық ені – интерфейс арқылы параллель жіберілетін
деректердің биттер мен байттар саны.
Интерфейстің динамикалық көрсеткіштеріне  жекелеген  сөзді  және  деректер
блогын  жіберу  уақыты  жатады,  және  олардың орындалу ұзақтығы,  дайындығы  мен
жіберілудің соңы ескеріледі.
Еңгізу-шығару жүйесін әзірлеу келесі мәселелерді шешуді талап етеді:

жабдықтың айнымалы құрамы  бар  ЭЕМ-ның  iске  асыруының мүмкiндiгi
қамтамасыз етуге керек, біріншіден, қолданушы оның тағайындалуымен сәйкес
машинаның кескiнiн таңдай алатындай етiп еңгізу-шығару құрылымдарының әр
түрлi  жиынымен қамтамасыз  етілуі  тиіс  және  жаңа құрылғылармен  керек
еместерін алып тастайтындай етіп мүмкіндік болу керек;

компьютердiң жабдықтарын тиiмдi және жоғары өнiмдi қолдану үшiн, есептеуiш
бағдарламаның
бiр 
бөлiгi 
енгiзу-шығару 
процедураларының
шеттегi
құрылымдарымен  орындалу үстiндегі
процессор  параллел  жұмыс  уақытында
жүзеге асырулуы кажет;

қолданушы үшiненгiзу-шығару  операцияларының бағдарламалауын ықшамдап
және  стандарттап,енгiзу-шығару бағдарламалауын  басқа  сыртқы  немесе  шеткі
құрылғылардан тәуелсіздігін қамтамасыз ету керек;

ЭЕМ УВВ-да (Еңгізу-шығару құрылғысында) пайда  болатын  түрлі  ахуалдарға
байланысты  автоматты  айырып  тану  және  сол  ахуалдарға  процессордың
реакциясымен қамтамасыз етілуі тиіс;
Көрcетiлген  мәселелердiң бәріне шешiмнің бас  бағыт  магистралдiқ - модулдiк
әдiс  болып  табылады  ЭЕМ  1-суретте: микропроцессорды қосқанда  компьютерді
құрайтынбарлық құрылғылар ортақ магистральмен қамтылған модуль түрінде болады.
Магистраль  бойынша  ақпарат  алмасуы,  осы  магистраль  түріне  арналған  ортақ
интерфейстің талаптарын қанағаттандырады. Әрбiр  модул  арқылы  магистральге
арнайы интерфейстiк сұлбалар қосады (И
i
).

66

Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   12




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет