Операционная система OS2 Warp




Управление памятью в первых версиях IBM OS/2 и в стандартном режиме Microsoft Windows - часть 2


Таким образом, надежность операционной системы в защищенном режиме значительно повышается.

Далее, для каждого сегмента памяти, описанного в таблице дескрипторов, хранится его тип. Выделяются сегменты кода, сегменты данных и системные сегменты. Программа не может ничего записать в сегмент кода, ей можно даже запретить читать сегменты кода. Сегмент кода содержит программный код и потому может только выполняться. Сегменты данных, напротив, предназначены исключительно для хранения данных. Что же касается системных сегментов, то обычная программа не имеет к ним никакого доступа.

Раз уж мы заговорили о доступе, заметим, что в защищенном режиме предусмотрено три уровня доступа , называемые также кольцами защиты (рис. 1.10). Специальное поле доступа дескриптора сегмента памяти содержит номер кольца защиты, необходимый для доступа к сегменту.

Рис. 1.10. Кольца защиты

Самым привилегированным является нулевое кольцо защиты, в котором располагаются сегменты операционной системы и драйверы. В первом и втором кольцах могут располагаться менее критичные системы, такие, как, например, программы обслуживания, программы, работающие с портами аппаратуры, системы управления базами данных и т. п. Обычные программы располагаются в третьем, наименее привилегированном кольце защиты.

Сложная система защиты, встроенная в процессор i80286, предохраняет операционную систему от "произвола" программ пользователя. В то же время она оставляет последним возможность вызова модулей операционной системы для выполнения необходимого сервиса, такого как получение блока памяти или работа с файлами. Не имея возможности рассказать вам в этой книге подробнее о системе защиты процессора i80286, мы скажем только, что она хорошо продумана и очень надежна, так как основывается на аппаратных средствах процессора. Подробности вы можете узнать из 6 тома "Библиотеки системного программиста".

Описанная выше схема адресации памяти значительно лучше той, что использовалась в DOS, однако и она не лишена недостатков.




Содержание  Назад  Вперед