Hola a todos.
En este videotutoriales del tema
cinco titulado jerarquías
de memoria.
Memoria virtual.
Vamos a ver.
El apartado número 5, titulado
implementación
de la protección con memoria virtual.
En el primer apartado veíamos que
el sistema de memoria virtual
tenía dos objetivos.
El primero era hacer creer
a los procesos que tenían un espacio
de direcciones mayor
del que realmente existía.
En el ejemplo veíamos
cómo en un sistema
de que tenía solo un giro
de memoria principal,
los procesos llamaban a creer que
tenían cuatro jugabais en memoria
virtual gracias a tener un espacio,
direcciones de 32 bits.
El segundo objetivo,
que es el que vamos a tratar
en este apartado,
era permitir que varios procesos
se pudieran ejecutar
al mismo tiempo estableciendo,
por supuesto un mecanismo
de protección
de lo que sería seguridad, de
forma que un proceso solo
pudiera acceder a la memoria
tanto bien de lectura
como de escritura, a la memoria
que tenía asignada,
es decir,
a su propio espacio de direcciones
y no pudiera acceder al espacio,
direcciones, asignado a otro proceso.
Por tanto, en este apartado
lo que vamos a ver
es el mecanismo de protección para
asegurar que un proceso solo
pueda leer y escribir el espacio de
direcciones que tiene asignado,
es decir, las páginas físicas
que se le asignado
con el propio sistema operativo.
Para ello tenemos que conseguir
que el profesor usuario
no pueda modificar por sí mismo
la tabla de páginas
y que solo sea el sistema operativo
el que puedan modificar
la tabla de páginas sin
que admitiéramos.
Tú eres un proceso de usuario,
fuese capaz de modificar los valores
que tiene asignados.
En su tabla de páginas.
Nos estaríamos saltando este
mecanismo de protección
porque podría asignarse páginas,
que el sistema operativo
no le ha asignado
y podría por tanto acceder a memoria
que no le pertenece.
Es por ello que es muy importante
que un proceso no pueda modificar
su tabla de páginas
y que, por tanto, solo pueda
leer y escribir
en su espacio de direcciones en las
páginas físicas que serían
asignar así cuando tenemos un
proceso de un proceso de ejecución,
un proceso que uno in
pasamos a ejecutar,
un segundo proceso en
proceso número 2.
El sistema operativo realiza
un cambio de contexto
para el proceso número uno empezando
la ejecución del proceso número 2.
En el cambio de contexto
es fundamental
que el sistema operativo
a dos tareas primera
tiene que cambiar el registro,
que implica el inicio de
la tabla de páginas
y hacer que ahora apunte
al ese mundo proceso
y que deje de apuntar a un proceso
uno con esto conseguimos
que el proceso dos puedan acceder
a su tabla de páginas
y no a la tabla de páginas del
proceso un animal más.
El sistema operativo
tiene que ser capaz de
borrar la, es decir,
de vaciar las entradas que
pertenecían al proceso;
uno de forma que en el segundo
proceso se encuentra vacía
y no puede acceder a datos
que no le pertenezca.
Para conseguir esta protección
necesitamos una serie
de características hardware,
que serían las siguientes.
Lo primero que tenemos que conseguir
y que lo primero que vamos a
proporcionar es que la acepte
o tenga dos modos de funcionamiento,
el modo de funcionamiento.
Proceso de usuario que vamos a
llamar nosotros aquí como modo usuario
y en el cual se ejecutan los
procesos de usuario
y que tienen permisos de lectura
y escritura limitados,
es decir,
solo van a poder leer y escribir
su espacio de direcciones,
es decir, las páginas físicas
que le han sido asignadas.
El segundo modo de funcionamiento
serían.
Vuelo de prótesis del
sistema operativo,
también llamado modo núcleo o
modo de procesos supervisor
de aquí en este emilio tutorial
y vamos a llamar simplemente
modo un núcleo,
y en este en este modo lo
que va a permitir es
que él sea el único que pueda
acceder a él, ese al sistema operativo
y que tenga control, puedan
modificar cualquier habla de páginas,
el registro de la tabla
de páginas, etcétera.
Por tanto, el sistema operativo será
ejecutar en este modo núcleo
y los procesos de usuarios se van
a ejecutar en modo usuario.
Vamos a necesitar un bit a
nivel de que me indique
en qué muevo estamos a
nivel de proceso,
nivel de modo usuario.
Tenemos que conseguir que puedan
consultar la información referente
a esta, aunque sería sistema
de memoria virtual.
Es decir, que sea capaz
de leer este vil,
que en indica en qué puede
estar de ejecución
que sea capaz de leer.
El registro, que apunta e
ingenio indica indican,
inicio de la tabla de páginas
que sea capaz
de leer el contenido de
la tabla de páginas
y que sea, por supuesto, capaz
de leer el contenido,
pero, por supuesto, cuando
estamos en modo usuario
no pueda modificar ninguno de
esos cuatro elementos.
Sea el sistema operativo.
Por tanto, cuando estemos
en modo núcleo,
cuando se pueda modificar
tanto el para indicar
en qué mundo estamos como el
registro que indica al inicio
de la tabla de páginas
como el contenido en la
tabla de páginas
como el contenido del gracias.
Además tenemos que disponer de
los mecanismos necesarios
para permitir que la hace un paseo,
temor, usuario al modelo supervisor,
y al revés para pasar de
modo usuario, nuevo.
Supervisor, una de las maneras
sería, a través de las llamadas
así al sistema, crisis
col que realizáis
cuando estáis programando,
por ejemplo,
más mediante las llamadas al sistema.
El usuario está pidiendo
al sistema operativo
que hago una tarea y,
como consecuencia,
se cambia de usuario a modus núcleo,
un modelo supervisor,
y el sistema operativo toma
el control para poder
realizar esa tarea.
Cuando se produce una
interrupción de él,
un dispositivo hardware le indica
el sistema operativo,
tratarían que los ilícitos ya
han terminado también se va
a provocar que se cambio de modus
usuario a modus aviso,
y por último, también cuando
se provocó una excepción
también se hace ese cambio
de mudo, usuaria Moreno.
Por el contrario,
cuando se termine la tarea
correspondiente que estaba haciendo
el sistema operativo se dice que se
hace un retorno de excepción.
El sistema operativo cambia de
nuevo supervisor de modo
núcleo a lo que sería mudo,
usuario, y el sistema,
y el del usuario en el proceso de
usuario retoma su ejecución
y continuaría con su ejecución.
Norma bien, acabamos con este con
lo que acabamos de explicarse
y si se ve como simplemente
a la protección
con el sistema de memoria virtual
recordarlos como siempre
que este apartado se corresponde
con el apartado 5.
Punto cinco de los apuntes y