Запоминающие устройства
Памятью ЭВМ называется совокупность устройств, служащих для запоминания, хранения и выдачи информации.
1. Какова минимальная адресуемая ячейка памяти в современных ЭВМ?
· 1 байт = 8 двоичных разрядов (бит).
2. Какие основные параметры характеризуют запоминающее устройство?
· Емкость;
· Быстродействие.
3. Чем определяется быстродействие запоминающего устройства при считывании информации?
· Временем, затрачиваемым на поиск нужной информации в памяти;
· Временем, затрачиваемым на считывание информации.
4. Какое из представленных запоминающих устройств в составе одной ЭВМ обладает наиболее высоким быстродействием?
· РП или кэш-память.
5. Какое из запоминающих устройств в составе одной ЭВМ обладает наибольшей емкостью?
· Внешняя память (ВЗУ).
6. Чем определяется быстродействие запоминающего устройства при записи информации?
· Временем, затрачиваемым на поиск места в памяти, предназначаемого для хранения информации;
· Временем, затрачиваемым на запись информации.
7. Чем определяется емкость памяти?
Емкость памяти - это максимальное количество данных, которое в ней может храниться.
· Количеством адресуемых элементов (ячеек) и количеством разрядов, составляющих одну ячейку (длиной ячейки в битах).
8. В запоминающем устройстве какого типа время доступа не зависит от места расположения участка памяти?
· С произвольным доступом (RAM – Random Access Memory)
9. Чем определяется время обращения к регистровой памяти?
· Частотой синхронизации микропроцессора
10. Чем характеризуется идеальное запоминающее устройство?
· Бесконечно большой емкостью;
· Бесконечно малым временем обращения.
11. Сколько БИС с организацией 1К слов по 1 разряд потребуется для построения ЗУ с организацией 4К слов по 8 разрядов?
|
· Сначала собираем БИС по 8 разрядов каждая (получаем схемы 1К слов по 8 разрядов), затем соединяем 4 таких БИС, получая схему 4К слов по 8 разрядов è8*4=32
В ЗУ с прямым (циклическим) доступом благодаря непрерывному вращению носителя информации (например, магнитный диск – МД) возможность обращения к некоторому участку носителя циклически повторяется. Время доступа здесь зависит от взаимного расположения этого участка и головок чтения/записи и определяется, в основном, скоростью вращения носителя.
В ЗУ с последовательным доступом производится последовательный просмотр участков носителя информации, пока нужный участок не займет некоторое нужное положение напротив головок чтения/записи (например, магнитные ленты – МЛ).
Иерархическая структура памяти позволяет экономически эффективно сочетать хранение больших объемов информации с быстрым доступом к информации в процессе ее обработки.
Оперативная память – устройство, которое служит для хранения информации (программ, исходных данных, промежуточных и конечных результатов обработки), непосредственно используемой в процессе выполнения программы в процессоре.
MW – сигнал записи в память;
MR – сигнал чтения из памяти.
Взаимодействие узлов и устройств в ЭВМ типа IBM PC
1. С каким этапом совмещается этап формирования адреса следующей команды?
· С 1-м (выбор кода команды).
2. Что происходит на 2 и 3 этапе выполнения команды?
· Выбор операндов.
3. Какие действия выполняются в ЭВМ на 4-м этапе выполнения линейной команды?
|
· Выполнение операции в АЛУ.
4. На каком этапе происходит запись результата операции по адресу приемника результата (в оперативную или регистровую память)?
· На 5-м.
5. Как изменится количество этапов выполнения команды пересылки данных MOV [BX+5],AX по сравнению с командой сложения?
· Не изменится.
6. Содержимое каких регистров меняется при формировании адреса следующей команды в персональной ЭВМ при отсутствии команд перехода?
· IP
7. Почему при формировании физического адреса содержимое сегментного регистра умножается на 16?
· Чтобы увеличить объем адресного пространства, к которому может обращаться микропроцессор;
· Чтобы передавать адрес по 20-ти разрядной шине.
Микропроцессор с архитектурой IA-32
1. Какие из блоков, входящих в состав 32-разрядного микропроцессора, отсутствовали в структуре 16-разрядного микропроцессора?
· Блок управления защитой;
· Кэш-память;
· Блок управления переключением задач;
· Блок обработки чисел с плавающей запятой.
2. Из каких блоков состоит диспетчер памяти 32-разрядного микропроцессора?
· Блок управления страницами;
· Блок сегментации.
3. Какова разрядность сегментных регистров в 32-разрядном микропроцессоре?
· 16 бит
4. Сколько сегментных регистров имеется в микропроцессоре с архитектурой IA-32?
· 6
5. Какие дополнительные возможности адресации операндов имеются в системе команд 32-разрядных микропроцессоров по сравнению с 16-разрядными?
· Использование любого из восьми регистров общего назначения при формировании адреса;
|
· Масштабирование содержимого индексного регистра;
· Использование 8-, 16- и 32-разрядных смещений при относительной адресации.
6. Сколько 32-разрядных регистров общего назначения представлено в микропроцессоре с архитектурой IA-32?
· 8 (EAX, EBX, ECX, EDX, EDI, ESI, ESP, EBP)
Хотя разрядность регистров этого блока осталась прежней (каждый по 16 бит), в формировании физического адреса оперативной памяти они используются по-другому. При работе микропроцессора в так называемом защищенном режиме они предназначаются для поиска дескриптора (описателя) сегмента в соответствующих системных таблицах, а уже в дескрипторе хранится базовый адрес и атрибуты сегмента. Формирование адреса в этом случае выполняет блок сегментации диспетчера памяти. Если помимо сегментов память разбита еще и на страницы, то вычисление физических адресов выполняет блок управления страницами.
Защита информации
1. Какие неправомерные действия должны предотвращать средства защиты памяти?
· Неразрешенное взаимодействие пользователей друг с другом;
· Несанкционированный доступ пользователей к данным;
· Использование информации в памяти не в соответствии с ее функциональным назначением;
· Намеренные попытки разрушить целостность системы;
· Повреждение программ и данных из-за ошибок в программах.
2. На каких классических методах базируется система защиты памяти?
· Метод защиты отдельных ячеек;
· Метод граничных регистров;
· Метод ключей защиты.
3. Каковы основные преимущества метода защиты отдельных ячеек памяти?
· Возможность отладки новых программ на ЭВМ, функционирующей в рабочем режиме;
· Защита на минимально возможном уровне представления информации.
4. Каковы основные недостатки метода ключей защиты?
· Реализация метода требует больших дополнительных аппаратных затрат.
5. Каковы основные достоинства метода ключей защиты?
· метод позволяет реализовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив,
· метод разрешает или запрещает доступ к блоку программы в зависимости от типа обращения (запись или чтение).
6. Каковы основные достоинства метода граничных регистров?
· Простота реализация метода.
7. Каковы основные недостатки метода граничных регистров?
· Метод поддерживает работу лишь с непрерывными областями памяти.
8. Каковы основные механизмы защиты памяти в персональной ЭВМ?
· Защита при управлении памятью;
· Защита по привилегиям.
9. Какая из проверок при управлении памятью базируется на методе граничных регистров?
· Превышения эффективным адресом длины сегмента.
10. Какое количество уровней привилегий поддерживается на аппаратном уровне в персональных компьютерах?
· 4 (0 – ядро ОС, 1 – основные утилиты ОС, 2 – служебные программы ОС (драйверы, СУБД), 3 – прикладные программы пользователя)
11. Какие проверки выполняются в персональной ЭВМ средствами защиты при управлении памятью?
· Превышения эффективным адресом длины сегмента;
· Проверка прав доступа к сегменту на запись или только на чтение;
· Проверка функционального назначения сегмента.
12. Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям?
· Возможность выполнять некоторые команды;
· Возможность выполнять команды ввода-вывода на том или ином внешнем устройстве;
· Возможность обращаться к данным других программ;
· Возможность вызывать другие программы.
13. Чем определяется уровень привилегий сегмента персональной ЭВМ?
· Значением поля DPL уровня привилегий в дескрипторе сегмента.
14. Чем определяется уровень привилегий запроса к сегменту?
· Уровнем привилегий RPL, закодированном в селекторе.
15. Какое количество уровней привилегий поддерживается на аппаратном уровне при защите страниц в персональных компьютерах?
· 2: пользователь (уровень 3) / супервизор (уровни 0, 1, 2).
16. В каком кольце защиты следует располагать программы при использовании одноуровневой программной системы?
· На нулевом уровне.