Torna alla pagina di Sistemi Operativi
:: Appunti caotici ::
Lezione 2 Tecniche di realizzazione della protezione
...
La rappresentazione astratta dei domini di protezione è la matrice degli accessi, una struttura tuttavia abbastanza grossa e complessa dato che raccoglie tutto (domini, oggetti, operazioni consentite).
Ne esistono diverse implementazioni, ognuna con propri pro e contro: matrice completa, liste di controllo degli accessi, liste di capacità dei domini, meccanismo serrature-chiavi (lock-key).
...
Si aggiungono anche i domini tra gli oggetti così da consentire i cambi di dominio. Il comando che indica che ci si può spostare tra domini è lo "switch". Dalla matrice nella slide si può notare che se un processo in D1 vuole arrivare in D3 lo può fare solo passando prima da D2.
Il diritto di copiatura si evidenzia mettendo un asterisco accanto l'operazione prescelta.
...
La matrice di accesso raccoglie tutte le informazioni sui diritti di uso delle varie risorse, e permette di supportare meccanismi di protezione dinamica.
Il problema della matrice degli accessi completa è che non tutti gli elementi della matrice sono pieni (alcune righe potrebbero essere completamente desertiche), e in più potrei avere tanti domini (si pensi solo ai domini che abbiamo nella nostra uni, uno per SCOLARO). Esistono tuttavia tecniche di rappresentazione più efficienti, come ad esempio le liste di controllo degli accessi
Le liste di controllo degli accessi mantengono per ogni risorsa la lista dei diritti per ogni dominio. In pratica vengono memorizzate le colonne della matrice degli accessi completa.
Le liste di capacità dei domini mantengono per ogni dominio la lista dei diritti per ogni risorsa. In pratica vengono memorizzate le righe della matrice degli accessi completa.
...
Liste delle capacità dei domini:
...
...
...
...
...