Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Билет 30. Пространство внутренней памяти DSEG






В1: Организация памяти МК51. Сегмент кода и данных. Вектора и источники прерываний.

Пространство внутренней памяти DSEG

Пространство внутренней памяти данных делится на пространство адресов внутреннего ОЗУ и пространство адресов регистров специальных функций. Существует 2 способа адресации памяти данных DSEG: прямая и косвенная адресация. Прямая адресация реализуется путем указания адреса ячейки в диапазоне 0..127, т.е. доступна младшая половина адресного пространства. Косвенная адресация реализуется через регистры R0 и R1. При косвенной адресации доступны все ячейки DSEG (0..255).

В области ОЗУ выделяют три сегмента: 1) Младшие 32 адреса занимают четыре регистровых банка, каждый из которых содержит по 8 регистров общего назначения RO - R7. При обращении к ячейкам памяти этого сегмента могут быть использованы как абсолютные адреса OOh - 1Fh, так и символьные имена регистров RO - R7. Для выбора одного регистра из четырех, имеющих одно имя, используется механизм задания текущего банка регистров. Номер банка, на 8 ячеек которого в данный момент времени распространяются имена RO - R7, определяется значением битов RS1: RSO регистра признаков PSW.2) Ячейки памяти с адресами 20h - 2Fh допускают побитное обращение. Прямоадресуемые биты имеют адреса OOh.. 7Fh. Таким образом, обращение к данным, расположенным в ячейках памяти с адресами 20h - 2Fh, может быть осуществлено как в байтовом, так и в битовом формате. 3) Область памяти с адресами 80h - 0FFh занимают регистры специальных функций: регистры данных портов ввода/вывода Р0, Р1, Р2, РЗ, регистры задания режимов работы других периферийных модулей. В этом же адресном пространстве расположены: аккумулятор АСС, регистр В, регистр состояния PSW, старший DPH- и младший DPL-байты двухбайтового регистра DPTR, указатель стека SP.

Регистры специальных функций МК 51

Пространство внешней памяти данных ХSEG. Имеет максимальный объем 64К и реализуется внешними средствами. Существует единственная команда для поддержания связи с этим пространством MOVX.

CSEG - пространство программного кода. Память программ CSEG адресуется 16-ти разрядным счетчиком РС и может иметь размер до 64К. Пространство является линейно упорядоченным. В пространстве определены особые точки, имеющие предопределенное значение:

0000Н RESET Стартовый адрес при сбросе
0003Н INT0 Внешнее прерывание 0
000ВН CT0 Прерывание счетчика/таймера 0
0013Н INT1 Внешнее прерывание 1
001ВН CT1 Прерывание счетчика/таймера 1
0023Н SINT Прерывание последовательного порта

В2: Семейство ОС UNIX. Общая характеристика.

UNIX зародился в лаборатории BellLabs фирмы AT& Tв 61-х годах XX века. Основные разработчики - Кен Томпсон, Денис Ритчи. Первая версия UNIX не имела в то время никакого названия, включала характерную для UNIX файловую систему, имела подсистему управления процессами и памятью, а также позволяла двум пользователям работать в режиме разделения времени. Система была написана на ассемблере. Позже разработана библиотека ввода-вывода stdio. Благодаря использованию этой библиотеки для компилятора С, программы для UNIX стали легко переносимыми.

Общие для UNIX черты:

1) многопользовательский режим со средствами защиты данных от несанкционированного доступа,

2) реализация мультипрограммной обработки в режиме разделения времени, основанная на использовании алгоритмов вытесняющей многозадачности,

3) использование механизмов виртуальной памяти и свопинга для повышения уровня мультипрограммирования,

4) унификация операций ввода-вывода на основе расширенного использования понятия " файл",

5) иерархическая файловая система, образующая единое дерево каталогов независимо от количества физических устройств, используемых для размещения файлов,

6) переносимость системы за счет написания ее основной части на языке C, разнообразные средства взаимодействия процессов, в том числе и через сеть,

8) кэширование диска для уменьшения среднего времени доступа к файлам.

В3: Понятие ЖЦ программного обеспечения.

Жизненный цикл (ЖЦ) ПО – это период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации. Жизненный цикл ПО включает следующие стадии:

1) Анализ.

2) Проектирование.

3) Программирование.

4) Тестирование и отладка.

5) Эксплуатация.

Модель ЖЦ ПО – это структура, определяющая последовательность выполнения действий и задач, а также взаимосвязи процессов на протяжении всего его ЖЦ.

В соответствии со стандартом ISO/IEC 12207: 1995 все процессы ЖЦ ПО разделены на три группы: основные; вспомогательные; организационные.

Основные процессы: Приобретение, Поставка, Эксплуатация, Сопровождение, Разработка. Вспомогательные процессы: Документирование, Управление конфигурацией, Обеспечение качества, Верификация, Аттестация, Совместная оценка, Аудит, Разрешение проблем. Организационные процессы: Управление, Создание инфраструктуры, Усовершенствование, Обучение.

Технология проектирования ПО - совокупность технологических операций проектирования в их последовательности и взаимосвязи, приводящая к разработке проекта ПО.

4. Межсетевые экраны: Общие назначения, особенности функционирования.

Межсетевой экран (МЭ)- это совокупностью программных компонентов, настраиваемых таким образом, чтобы реализовать сетевую политику безопасности.

В свою очередь политика безопасности представляет собой набор правил, регламентирующих доступ к ресурсам сети.

Детализируя с технической точки зрения назначение МЭ, его можно определить как систему межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet, хотя ее можно провести и внутри корпоративной сети предприятия.

МЭ пропускает через себя весь трафик, принимая для каждого проходящего пакета решение - пропускать его или отбросить. Для того чтобы МЭ мог осуществить это, ему необходимо определить набор правил фильтрации.

1. В заголовках пакетов TCP/IP указывается информация, которая может подвергнуться нападениям хакеров. В частности, хакер может подменить адрес отправителя в своих «вредоносных» пакетах, после чего они будут выглядеть, как пакеты, передаваемые авторизированным клиентом (данный приём называется «спуффинг»).

2. Простой протокол передачи электронной почты (SMTP) позволяет осуществлять почтовую транспортную службу Internet. Одна из проблем безопасности, связанная с этим протоколом, заключается в том, что пользователь не может проверить адрес отправителя в заголовке сообщения электронной почты. В результате хакер может послать во внутреннюю сеть большое количество почтовых сообщений, что приведет к перегрузке и блокированию работы почтового сервера.

3. Протокол передачи файлов (FTP). Некоторые FTP-серверы ограничивают доступ пользователей к своим архивам данных с помощью пароля, другие же предоставляют свободный доступ (так называемый анонимный FTP-сервер) При использовании опции анонимного FTP для своего сервера пользователь должен быть уверен, что на нем хранятся только файлы, предназначенные для свободного распространения.

4. Служба сетевых имен (DNS). Основной проблемой DNS является то, что эту базу данных очень трудно «скрыть» от неавторизированных пользователей. В результате DNS часто используется хакерами как источник информации об именах доверенных хост-компьютеров.

5.Служба эмуляции удаленного терминала (TELNET). При использовании этого сервиса Internet пользователи должны регистрироваться на сервере TELNET, вводя свои имя и пароль. После аутентификации пользователя его рабочая станция функционирует в режиме «тупого» терминала, подключенного к внешнему хост-компьютеру. С этого терминала пользователь может вводить команды, которые обеспечивают ему доступ к файлам и запуск программ. Подключившись к серверу TELNET, хакер может сконфигурировать его программу таким образом, чтобы она записывала имена и пароли пользователей.

6. Всемирная паутина (WWW). Ссылки на Web-узлы, хранящиеся в гипертекстовых документах, содержат информацию о том, как осуществляется доступ к соответствующим узлам. Используя эту информацию, хакеры могут разрушить Web-узел или получить доступ к хранящейся в нем конфиденциальной информации.

7. К уязвимым службам и протоколам Internet относятся также протокол маршрутизации RIP, графическая оконная система Х Windows и др.

 

 







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.