هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها

جي اي 645

من أرابيكا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
جي اي 645

جي اي 645 يعتبر نسخة مطورة من GE 635 للاستعمال في مشروع مولتكس كان هذا هو أول كمبيوتر يستخدم اجهزة لحماية نظام الذاكرة.

نبذة

نُفذ ال CTSS الأصلي على IBM 7094 معدل مع بنكين للذاكرة والتحويل بين وضع المستخدم والمشرف. طبق نظام تشغيل مولتكس أمانًا متعدد المستويات (MLS) على GE 635 يقوم بتطبيق محاكاة لـ 645 بدءًا من 18 أكتوبر، عام 1965 في معهد ماساتشوستس للتكنولوجيا. [1] عندما تم تسليم 645 في عام 1967 ، كان أول تسليم تشغيلي لهذا الكمبيوتر واستبدل 635. تم استبدال نظام التشغيل GECOS كلياً من قبل مولتكس في عام 1969 بمشرف مولتكس (الوضع الرئيسي الذي يعرف الآن باسم kernel mode ) [2] معزول بحلقات الحماية مع «بوابات» تسمح بالوصول من وضع المستخدم. [3] الجيل التالي في شكل الF645 (F ترمز إلى تابع) لم يكتمل بحلول الوقت الذي تم فيه بيع القسم لشركة هانيويل ، وأصبح يُعرف باسم هانيويل 6180 . لقد اُثبت بأن تقنية تحكم الوصول الاصلية الخاصة بـ GE / هانيويل 645 غيركافية لكبت السرعة العالية لتعليمات الوصول واعادة التنفيذ في 6180 حلت هذة المشاكل. [4] تم تثبيت الجزء الأكبر من أجهزة الكمبيوتر هذه التي تعمل بنظام مشاركة الوقت على مولتكس في وكالة الأمن القومي والمواقع الحكومية المشابهة. كان استخدامها مقيدًا بالإجراءات الأمنية الشديدة وكان لها تأثير محدود على الأنظمة اللاحقة، بخلاف حلقة الحماية. [5]

التطوير

تم تقديم حماية الأجهزة التي تم إدخالها على هذا الكمبيوتر وعُدلت على 6180 لاحقًا في معالج الكمبيوتر Intel 286 كحلقة حماية من أربع طبقات، ولكن عُثر على اربع حلقات متعبة جدا من حيث البرمجة وبطيئة جدًا في التشغيل. تستعمل بنية حلقة الحماية الآن فقط لحماية وضع kernel من رمز وضع المستخدم كما كان في الاستخدام الأصلي لـ 645. [2]

انظر ايضاً

مراجع

  1. ^ "Project MAC 1966-67" (PDF). مؤرشف من الأصل (PDF) في 2017-02-22.
  2. ^ أ ب E. L. Glaser and 2 others. "System Design of a Computer for Time Sharing Applications". 1965 Fall Joint Computer Conference. مؤرشف من الأصل في 2020-11-06.
  3. ^ "Project MAC 1966-68" (PDF). مؤرشف من الأصل (PDF) في 2017-02-22.
  4. ^ Michael D. Schroeder and Jerome H. Saltzer. "A Hardware Architecture for Implementing Protection Rings". مؤرشف من الأصل في 2021-02-25. اطلع عليه بتاريخ 2012-09-27.
  5. ^ Donald A. MacKenzie. Mechanizing Proof: Computing, Risk and Trust. The MIT Press. ISBN:0-262-13393-8. مؤرشف من الأصل في 2021-03-07.

روابط خارجية