domingo, 3 de diciembre de 2017

3.1 Política y filosofía.


POLITICAS Y FILOSOFIA DE LA ADMINISTRACION DE LA MEMORIA.

La memoria principal es el lugar donde el CPU lee las instrucciones a ejecutar, así como algunos datos a emplear.
Una de las funciones básicas que debe implementar un SO es la Administración de la Memoria para tener un control sobre los lugares donde están almacenados los procesos y datos que actualmente se están utilizando.

EL retiro del administrador de la memoria del kernel es un ejemplo de la separación de política y mecanismo. Las decisiones acerca de que proceso se colocará en que sitio de la memoria (política) son tomadas por el administrador de la memoria. La colocación real de mapa de memoria para los procesos (mecanismo) es realizado por la tarea contenida en kernel. Esta división facilita en forma relativa el cambio de la política de administración de la memoria (algoritmos, etc.) sin tener que modificar los estratos inferiores del sistema operativo.



1.6 Implantación de mecanismo de memoria virtual. BASE LÍMITE. Una solución alternativa a los problemas de recolección y protección consiste en equipar la máquina con dos registros especiales de hardware, llamados registro de base y de límite. Cuando se programa un proceso, el registro de base se carga con la dirección del inicio de su partición y el registro de límite se encarga con la longitud de la partición. Toda dirección de la memoria generada automáticamente tiene el contenido de registro de base sumado a él antes de enviárselo a la memoria. Las direcciones también se verifican contra el registro de límite para asegurar que no intentan direccionar la memoria fuera de la partición corriente.

 El hardware protege los registros de base y de límite para evitar que los programas de los usuarios los modifiquen. Una ventaja adicional de utilizar un registro de base para la recolocación es que un programa se pueda desplazar a la memoria después de que haya iniciado la ejecución. Después de que se ha movido, todo lo que se necesita hacer para dejarlo listo para la ejecución es cambiar el valor del registro de base.

No hay comentarios.:

Publicar un comentario

6.7. Cifrado

Cifrado Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnol...