安全模型和体系结构(共7页).doc

上传人:晟*** 文档编号:12431756 上传时间:2022-05-22 格式:DOC 页数:7 大小:56KB
下载 相关 举报
安全模型和体系结构(共7页).doc_第1页
第1页 / 共7页
安全模型和体系结构(共7页).doc_第2页
第2页 / 共7页
安全模型和体系结构(共7页).doc_第3页
第3页 / 共7页
安全模型和体系结构(共7页).doc_第4页
第4页 / 共7页
安全模型和体系结构(共7页).doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

精选优质文档-倾情为你奉上安全模型和体系结构一、快速提示 系统可以有完全相同的硬件、软件和应用,但却会因为系统建立在不同的安全策略 和安全模型之上而提供不同的保护级别。 CPU包括一个控制单元,它控制指令和数据执行的时序;一个ALU(算术逻辑单 元),它执行算术功能和逻辑操作。 绝大多数系统部使用保护环(protection ring)。进程的特权级别越高,则运行在编号越小的保护环中,它就能访问全部或者大部分的系统资源。应用运行在编号越大的保护环中它能访问的资源就越少。 操作系统的进程运行在特权或监控模式中,应用运行在用户模式中,也称为“问题”状态。 次级存储(second storage)是永久性的,它可以是硬盘、CDROM、软驱、磁带备份或者Zip驱动器。 虚存(virtual storage)由RAM和次级存储所构成,系统因此显得具有很大一块存储器。 当两个进程试图同时访问相同的资源,或者一个进程占据着某项资源而且不释放的时候,就发生了死锁情况。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 农林牧渔 > 农学

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。