Beruflich Dokumente
Kultur Dokumente
Una dificultad adicional tiene que ver con la protección de las zonas de memoria de los
usuarios, pues los microcomputadores usualmente no tienen mecanismos del hardware
para ellos. En los últimos microcomputadores existe la tendencia a utilizar mecanismos
de memoria virtual. Sin embargo, el tamaño del sistema operacional de algunos de estos
sistemas hace discutible que se puedan clasificar como microcomputadores.
Bits de protección
En una memoria separada:
Un bit asociado a cada palabra de memoria principal
Si bit de protección = 1 → posición pertenece a SO
Si bit de protección = 0 → posición pertenece a proceso
Circuitería externa que por cada acceso:
Comprueba si desde posición de proceso se accede a SO
En dicho caso: genera excepción (fallo de protección)
Posible mejora: permitir lecturas o ejecución
Bits de Protección
Ventajas:
Gran flexibilidad
Inconvenientes:
Coste de la memoria y de la circuitería externa
Ejemplo numérico
Los valores:
Cifrado
Suponiendo que se tiene un texto claro que necesita ser cifrado. Lo primero por hacer es
convertir este texto en un elemento de obteniendo un . Luego se escoge
arbitrariamente un número tal que para finalmente calcular:
Ejemplo numérico
Descifrado
donde
(utilizam
os el pequeño teorema de Fermat)
Ejemplo numérico
Protección de memoria
1. Uso de dos registros para determinar el rango de direccionamiento legal de un
programa
• Registro Base
• Registro Límite
2. Memoria fuera del rango es protegida
3. Dos modos principales
• Espacio sencillo de direccionamiento
• Espacio múltiple de direccionamiento