Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Ядро Linux

Читайте также:
  1. GNU/Linux
  2. GNU/Linux
  3. Igor@adm-ubuntu:~/linux/dir$ ls -l /etc/passwd -rw-r–r– 1 root root 1785 2009-10-16 09:01 /etc/passwd
  4. Linux өнімдерін қолданушылар
  5. Linux кең таралған дистрибутивтары. Жүйелік администратордың алдына қойылатын басты мәселелер.
  6. Linux негізін қалаушысы туралы
  7. LINUX|| Алгоритм замещения страниц в ОС Linux.
  8. LINUX|| Загрузка в ОС Linux.
  9. LINUX|| Задачи и интерфейсы Unix-подобных систем.
  10. LINUX|| Процессы в ОС Linux. Общие понятия.

Ядро Linux поддерживает многозадачность, виртуальную память, динамические библиотеки, отложенную загрузку, производительную систему управления памятью и многие сетевые протоколы.

На сегодняшний день Linux — монолитное ядро с поддержкой загружаемых модулей. Драйверы устройств и расширения ядра обычно запускаются в 0-кольце защиты, с полным доступом к оборудованию. В отличие от обычных монолитных ядер, драйверы устройств легко собираются в виде модулей и загружаются или выгружаются во время работы системы.

Кольца защиты — архитектура информационной безопасности и функциональной отказоустойчивости, реализующая аппаратное разделение системного и пользовательского уровней привилегий. Структуру привилегий можно изобразить в виде нескольких концентрических кругов. В этом случае системный режим (режим супервизора или нулевое кольцо, так называемое «кольцо 0»), обеспечивающий максимальный доступ к ресурсам, является внутренним кругом, тогда как режим пользователя с ограниченным доступом — внешним. Традиционно семейство микропроцессоров x86 обеспечивает четыре кольца защиты.

 

Архитектуре колец защиты обычно противопоставляют системы, основанные на мандатной адресации, обеспечивающей доступ к объекту по его описанию


Дата добавления: 2014-12-18; просмотров: 12 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2017 год. (0.006 сек.)