Gestion de memoria pentium ii y powerpc

Solo disponible en BuenasTareas
  • Páginas : 8 (1986 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de diciembre de 2011
Leer documento completo
Vista previa del texto
Gestión de memoria en el Pentium II y en el powerPC
Hardware de gestión de memoria en el Pentium II
Desde la introducción de las arquitecturas de 32 bits, los microprocesadores han desarrollado esquemas de gestión de memoria sofisticados aprovechando la experiencia obtenida con los sistemas de medio y gran tamaño. En muchos casos, las versiones de los microprocesadores son superiores asistemas de media y gran escala que les antecedieron. Puesto que los sistemas fueron desarrollados por los fabricantes del hardware de microprocesadores y deberían poder utilizarse con cierta variedad de sistemas operativos, tienden bastante a ser de uso general. Un ejemplo representativo es el esquema utilizado por el Pentium II. El hardware de gestión de memoria del Pentium II es esencialmente el mismoque se usa en los procesadores 80386 y 80486 de Intel, con ciertas mejoras.
Espacios de directores. El Pentium II incluye hardware tanto para segmentación como para paginación. Ambos mecanismos se pueden desactivar, permitiendo elegir entre cuatro formas de ver la memoria:
 Memoria no segmentada y no paginada: en este caso, la dirección virtual es la misma que la dirección física. Esto esútil, por ejemplo, cuando se utiliza como controlador de baja complejidad y elevadas prestaciones.
 Memoria paginada no segmentada: la memoria se ve como un espacio de direcciones lineal apagado. La protección y la gestión de memoria se realiza via paginación. Esta es la forma preferida por ciertos sistemas operativos (por ejemplo, el UNIX de Berkeley).
 Memoria segmentada no paginada: se ve lamemoria como un conjunto de espacios de direcciones lógicas. La ventaja de esta imagen sobre el enfoque de la paginación consiste en que proporciona protección por debajo del nivel byte, si es necesario. Es más, a diferencia de la paginación, garantiza que la tabla de traducción necesaria (la tabla de segmentos) se encuentra almacenada en el chip cuando el segmento esta en memoria. De esta forma, lasegmentación sin paginas la lugar a tiempos de acceso predecibles.
 Memoria segmentada paginada: se utiliza la segmentación para definir particiones lógicas de memoria de control de acceso, y la paginación se usa para gestionar la asignación de memoria dentro de las particiones. Ciertos sistemas operativos tales cono el UNIX System V prefieren esta versión de memoria.

Segmentación. Cuando seutiliza segmentación, cada dirección virtual (llamada dirección lógica en la documentación del Pentium) consta de una referencia el segmento de 16 bits y un desplazamiento de 32 bits restantes para especificar al segmento en cuestión.

Hay dos formas de protección asociadas a cada segmento: nivel de privilegio y atributo de acceso. Hay cuatro niveles de privilegio desde el más protegido (nivel0) al menos protegido (nivel 3). El nivel de privilegio asociado a un segmento de datos es su “clasificación”; el nivel de privilegio asociado con un segmento de programa es su “acreditación” (clearance). Un programa en ejecución, puede acceder a un segmento de datos solo si su nivel de acreditación es menor (mayor privilegio) o igual (igual privilegio) que el nivel de privilegio del segmento dedatos.

El hardware indica cómo deben utilizarse estos niveles de privilegios; esto depende del diseño y de la implementación des sistema operativo. Es nivel de privilegio 1 sería utilizado por la mayor parte del sistema operativo, y el nivel 0 por una pequeña parte des mismo dedicada a la gestión de memoria, la protección y el control de acceso. Esto deja dos niveles para las aplicaciones. Enmuchos sistemas, las aplicaciones se encuentran en el nivel 3 dejando sin uso al nivel 2. Los subsistemas de aplicación específica que deben protegerse debido a que implementan sus propios mecanismos de seguridad son buenos candidatos, sistemas de automatización de oficinas y entornos de ingeniería del software.

Además de regular el acceso a los segmentos de datos, el mecanismo de...
tracking img