Сравнит-ая хар-ка организации КЭШ-памяти прямого отображения, ассоциативной и наборно-ассоциативной. — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Сравнит-ая хар-ка организации КЭШ-памяти прямого отображения, ассоциативной и наборно-ассоциативной.

2017-06-19 294
Сравнит-ая хар-ка организации КЭШ-памяти прямого отображения, ассоциативной и наборно-ассоциативной. 0.00 из 5.00 0 оценок
Заказать работу

1. КЭШ-память с прямым отображением:

При КЭШ-попадании считывание идет из КЭШ-памяти. Попадание определяется совпадением поля тега адреса и поля тега соотв-ей строки КЭШ. В д-м сп-бе орг-ии КЭШ строка КЭШа однозначно определяется адресом МП. + ¯ аппаратные затраты (1 операция сравнения для тега), – если несколько блоков ОП исп-ся одинаково часто и претендуют на 1 и т.ж. строку КЭШ, то эф-ть КЭШ ¯. 2. Полностью ассоциативный КЭШ: Любой блок памяти может занимать любую строку КЭШ.

+ отсутствие конфликтов адресов, – ­ аппаратные затраты для сравнения всех тегов. 3. Наборно-ассоциативный КЭШ: Неск-ко линий адреса обр-ют набор, и сравн-е тегов произв-ся т-ко для строк КЭШ, вх-х в набор.

 

21.Способы защиты памяти.

Методы защиты ОП: 1. Защита отд-х ячеек ОП: Защищ-ся от записи каждая ячейка ОП. К каждому байту добавл-ся спец. байт, установка к-го запрещает запись в эту ячейку. – ­ кол-во спец. инф-ии, ¯ кол-во режимов защиты. 2. Метод граничных регистров: Метод состоит во введении 2-х граничных регистров, указывающих верхнюю и нижнюю границы ОП, куда прога имеет право обращаться. При каждом обращении к ОП проверяется условие нахождения адреса в установленном диапазоне. При выходе за границы обращение подавляется и формир-ся запрос на прерывание (INT – Interrupt). Содержание граничных рег-ов устан-ся ОС-ой перед активизацией проги. Команды загрузки этих рег-ов д/б привилегиров-ми.

– доступ огранич-ся линейным простр-ом; команды записи рег-ов д/б привилегированными и недоступными для др. прог. 3. Метод ключей защиты: Этот метод явл-ся > гибким и позв-ет орган-ть доступ к областям памяти, расположенным не подряд. В этом сл-е память логически делится на одинак-е блоки, каждому из к-х ставится в соотв-ие код – ключ защиты памяти, а каждой проге присв-ся код ключа проги. Доступ проги к блоку памяти разрешен, если ключи совпадают или один из них имеет код = 0. Коды ключей защиты должны хран-ся при этом в сверхОП. Длина ключа опред-ся кол-вом max выполняемых одновр-но зададач. Коды ключей устанавл-ет ОС и команды относятся к привилегированным.

Если ключ проги = 0, то доступ разрешен ко всей ОП на ур-не ОС. Если ключ защиты ОП = 0, то память общедоступна

Организация защиты памяти в МП i286, i386, i486+: Сегментация памяти. Механизм дескрипторов. Назначение.

Работа с памятью в МП i486+: Пользоват-ая прога не может свободно обращаться по любому адресу пространства памяти. Прога не может обращаться к сегменту памяти, пока он для нее не описан. Каждый семент опис-ся спец-ой стр-рой д-х, сост-ей из 8-ми байт. В описание сегмента включ-ся базовый адрес, размер, тип (код, д-е), ур-нь привилегий и доп-я информация о состоянии. Число таких структур – дескрипторов в системе практически не ограничено. |Права доступа®|

   
ГИП
DPL
47

   
Баз_адр 31¸24 G D X U Предел 16¸19 P     S       A Баз_адр 23¸16
       
       
–––––– Базовый адрес 15¸0 –––––® –––––– Предел 15¸0 –––––––®
                               

Базовый адрес определяет начальный (линейный адрес). Предел – двоичное поле, определяющее размер сегмента (в байтах или страницах). Байт прав доступа: Р – бит присутствия (1 – сегмент прис-ет в ОП, 0 – отс-ет); DPL (Descriptor Privilege Level) – ур-нь привелегии дескриптора (0¸3, где 0 – самые ­ привелегии, 3 – самые ¯); S – признак системного – 0 или несистемного (т.е. сегмент ОП) – 1 дескриптора.

Организация защиты памяти в микропроцессорах i286, i386, i486+: защита по привилегиям. Кольца защиты.

Защита по привилегиям обнаруживает след-е ошибки: формир-ие неверных адресов, нахождение индекса за пределами массива и искажение массива. Такая защита заключ-ся в проверке возм-ти: вып-ть некот-е проги, обращаться к д-м др. прог и передавать управление внешнему порту. Привилегии – права или возможности, к-е соответственно разрешаются или нет. Ур-нь привилегий сегментов опред-ся полем DPL в байте прав доступа дескриптора (см. 20). МП автом-ки поддерж-т текущий ур-нь привилегий, к-й опред-ся ур-нем привилегий выполняющегося кодового сегмента.

 

 

22. Поддержка мультизадачности в МП i486+. Использование сегмента состояния задачи (TSS – Task State Segment).

Мультизадачность однопроцессорной среды реализуется через мех-зм разделения времени, т.е. каждой задаче выдел-ся квант времени и созд-ся иллюзия ||-ти выполняющихся прог. Переключение задач в общ. сл-е похоже на вызовы, но при этом хранится > инф-ии. Для поддержки м/зад-ти в МП i486+ исп-ся: TSS, дескриптор TSS, регистр задач и дескриптор шлюза задач. TSS служит для сохранения инф-ии о задаче. Это сегмент данных для считывания и записи, к к-му может обратиться только МП (доступ прог к нему запрещен). TSS определяется дескриптором.

         
База   U Предел Р DPL   10B1 База
       
База Предел
                   

U – User. B – бит занятости (Busy) – активна ли задача в д-й мом-т. Предел ³ 64 Н. DPL определяет того, кто имеет возм-ть переключения задач (обычно = 0). Дескрипторы TSS размещ-ся только в GDT и выбир-ся селектором, к-й нах-ся в рег-ре TR.


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.