Question:
Come vengono gestiti gli accessi illegali in memoria?
Author: federico volpeAnswer:
Per la protezione dagli accessi illegali in memoria ovvero quelli al di fuori dal loro spazio di indirizzamento esistono due metodi: - la tabella degli indirizzi utilizzata per ogni processo comprende gli indirizzi a cui un processo può accedere. - vengono usati due registri appartenenti al contesto del processo quali: il registro di locazione(il primo indirizzo in memoria del processo) il registro di limite (dimensione in byte dello spazio di indirizzamento) che aiutano quando un processo viene caricato in memoria a utilizzare il giusto spazio di indirizzamento
0 / 5 (0 ratings)
1 answer(s) in total