Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
DINH Viêt Hoà
Parmis ces instructions, lesquelles ne devraient etre autorisées qu'en mode noyau?
a. Desarmer toutes les interruptions b. Lire l'horloge donnant la date c. Ecrire l'horloge donnant la date d. Changer la carte de l'espace d'adressage
Moi je dirais a, c et d... Mais bon, vu que j'ai pas les corrections...
voire toutes. Tout dépend de la précision de la question.
On peut imaginer que les lectures de l'horloge sont wrappés par un composant qu'on appellerait appel système et qu'une fois sur deux uniquement, il irait lire réellement l'horloge donnant la date.
Voire, on peut aussi imaginer qu'on a des interruptions d'horloges et qu'une valeur est écrite dans une variable accessible quasiment par le mode utilisateur (on peut éventuellement appeler cette valeur horloge :) ). Et qu'un appel système lirait cette valeur et pas directement la valeur de l'horloge.
Un commentaire ? une idée ?
-- DINH V. Hoa,
"ben le problème c'est que les voitures à motorisations XXL ça passe rarement inaperçu" -- raoul
Parmis ces instructions, lesquelles ne devraient etre autorisées qu'en
mode noyau?
a. Desarmer toutes les interruptions
b. Lire l'horloge donnant la date
c. Ecrire l'horloge donnant la date
d. Changer la carte de l'espace d'adressage
Moi je dirais a, c et d... Mais bon, vu que j'ai pas les corrections...
voire toutes.
Tout dépend de la précision de la question.
On peut imaginer que les lectures de l'horloge sont wrappés par un
composant qu'on appellerait appel système et qu'une fois sur deux
uniquement, il irait lire réellement l'horloge donnant la date.
Voire, on peut aussi imaginer qu'on a des interruptions d'horloges
et qu'une valeur est écrite dans une variable accessible quasiment par
le mode utilisateur (on peut éventuellement appeler cette valeur horloge
:) ). Et qu'un appel système lirait cette valeur et pas directement la
valeur de l'horloge.
Un commentaire ? une idée ?
--
DINH V. Hoa,
"ben le problème c'est que les voitures à motorisations XXL
ça passe rarement inaperçu" -- raoul
Parmis ces instructions, lesquelles ne devraient etre autorisées qu'en mode noyau?
a. Desarmer toutes les interruptions b. Lire l'horloge donnant la date c. Ecrire l'horloge donnant la date d. Changer la carte de l'espace d'adressage
Moi je dirais a, c et d... Mais bon, vu que j'ai pas les corrections...
voire toutes. Tout dépend de la précision de la question.
On peut imaginer que les lectures de l'horloge sont wrappés par un composant qu'on appellerait appel système et qu'une fois sur deux uniquement, il irait lire réellement l'horloge donnant la date.
Voire, on peut aussi imaginer qu'on a des interruptions d'horloges et qu'une valeur est écrite dans une variable accessible quasiment par le mode utilisateur (on peut éventuellement appeler cette valeur horloge :) ). Et qu'un appel système lirait cette valeur et pas directement la valeur de l'horloge.
Un commentaire ? une idée ?
-- DINH V. Hoa,
"ben le problème c'est que les voitures à motorisations XXL ça passe rarement inaperçu" -- raoul
did
DINH Viêt Hoà wrote:
voire toutes. Tout dépend de la précision de la question.
On peut imaginer que les lectures de l'horloge sont wrappés par un composant qu'on appellerait appel système et qu'une fois sur deux uniquement, il irait lire réellement l'horloge donnant la date.
Voire, on peut aussi imaginer qu'on a des interruptions d'horloges et qu'une valeur est écrite dans une variable accessible quasiment par le mode utilisateur (on peut éventuellement appeler cette valeur horloge :) ). Et qu'un appel système lirait cette valeur et pas directement la valeur de l'horloge.
Un commentaire ? une idée ?
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse et que les utilisateurs pouvait y avoir accès en lecture mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
DINH Viêt Hoà wrote:
voire toutes.
Tout dépend de la précision de la question.
On peut imaginer que les lectures de l'horloge sont wrappés par un
composant qu'on appellerait appel système et qu'une fois sur deux
uniquement, il irait lire réellement l'horloge donnant la date.
Voire, on peut aussi imaginer qu'on a des interruptions d'horloges
et qu'une valeur est écrite dans une variable accessible quasiment par
le mode utilisateur (on peut éventuellement appeler cette valeur horloge
:) ). Et qu'un appel système lirait cette valeur et pas directement la
valeur de l'horloge.
Un commentaire ? une idée ?
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse
et que les utilisateurs pouvait y avoir accès en lecture mais bon...
je suis un newbie alors bon j'essaie d'apprendre ;)
voire toutes. Tout dépend de la précision de la question.
On peut imaginer que les lectures de l'horloge sont wrappés par un composant qu'on appellerait appel système et qu'une fois sur deux uniquement, il irait lire réellement l'horloge donnant la date.
Voire, on peut aussi imaginer qu'on a des interruptions d'horloges et qu'une valeur est écrite dans une variable accessible quasiment par le mode utilisateur (on peut éventuellement appeler cette valeur horloge :) ). Et qu'un appel système lirait cette valeur et pas directement la valeur de l'horloge.
Un commentaire ? une idée ?
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse et que les utilisateurs pouvait y avoir accès en lecture mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
Pascal Bourguignon
did writes:
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse et que les utilisateurs pouvait y avoir accès en lecture mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
Si, si c'est l'horloge temps réel, donner cette information à un processus hostile lui permet d'apprendre la charge du système et d'inférer des informations que l'on ne voudrait pas qu'il sache, au point qu'il pourrait obtenir suffisament d'information pour retrouver des clé secrêtes par exemple, ou communiquer par canal caché.
D'un autre côté dans un exo-kernel, ou un noyau à base de capacités, toutes ces opérations (sauf peut être la a) peuvent être confiée à des processus hors du noyaux...
Voting Democrat or Republican is like choosing a cabin in the Titanic.
did <did@myself.com> writes:
Moi j'ai pensais qu'une simple lecture de l'horloge était pas
dangereuse et que les utilisateurs pouvait y avoir accès en lecture
mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
Si, si c'est l'horloge temps réel, donner cette information à un
processus hostile lui permet d'apprendre la charge du système et
d'inférer des informations que l'on ne voudrait pas qu'il sache, au
point qu'il pourrait obtenir suffisament d'information pour retrouver
des clé secrêtes par exemple, ou communiquer par canal caché.
D'un autre côté dans un exo-kernel, ou un noyau à base de capacités,
toutes ces opérations (sauf peut être la a) peuvent être confiée à des
processus hors du noyaux...
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse et que les utilisateurs pouvait y avoir accès en lecture mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
Si, si c'est l'horloge temps réel, donner cette information à un processus hostile lui permet d'apprendre la charge du système et d'inférer des informations que l'on ne voudrait pas qu'il sache, au point qu'il pourrait obtenir suffisament d'information pour retrouver des clé secrêtes par exemple, ou communiquer par canal caché.
D'un autre côté dans un exo-kernel, ou un noyau à base de capacités, toutes ces opérations (sauf peut être la a) peuvent être confiée à des processus hors du noyaux...
Voting Democrat or Republican is like choosing a cabin in the Titanic.
Miod Vallat
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse et que les utilisateurs pouvait y avoir accès en lecture mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
En soit, c'est une opération innocente.
Maintenant, selon le type de matériel qui est utilisé pour ladite horloge, il peut être nécessaire d'effectuer plus qu'une simple lecture : par exemple, programmer d'abord un numéro de registre, puis lire ailleurs son contenu... donc c'est une opération à protéger.
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse
et que les utilisateurs pouvait y avoir accès en lecture mais bon...
je suis un newbie alors bon j'essaie d'apprendre ;)
En soit, c'est une opération innocente.
Maintenant, selon le type de matériel qui est utilisé pour ladite
horloge, il peut être nécessaire d'effectuer plus qu'une simple
lecture : par exemple, programmer d'abord un numéro de registre, puis
lire ailleurs son contenu... donc c'est une opération à protéger.
Moi j'ai pensais qu'une simple lecture de l'horloge était pas dangereuse et que les utilisateurs pouvait y avoir accès en lecture mais bon... je suis un newbie alors bon j'essaie d'apprendre ;)
En soit, c'est une opération innocente.
Maintenant, selon le type de matériel qui est utilisé pour ladite horloge, il peut être nécessaire d'effectuer plus qu'une simple lecture : par exemple, programmer d'abord un numéro de registre, puis lire ailleurs son contenu... donc c'est une opération à protéger.
Erwann ABALEA
Bonjour,
On Mon, 18 Oct 2004, DINH [iso-8859-15] Viêt Hoà wrote:
Parmis ces instructions, lesquelles ne devraient etre autorisées qu'en mode noyau?
a. Desarmer toutes les interruptions b. Lire l'horloge donnant la date c. Ecrire l'horloge donnant la date d. Changer la carte de l'espace d'adressage
Moi je dirais a, c et d... Mais bon, vu que j'ai pas les corrections...
voire toutes. Tout dépend de la précision de la question.
Je dirais que puisque c'est Tanenbaum qui pose la question, alors on est dans un contexte micro-noyau (le seul truc qui vaille la peine d'exister selon lui). Et dans un tel contexte, seul (a) doit être confié aux soins du noyau, le reste peut être déporté. Attention, cela ne signifie pas que n'importe qui doit pouvoir exécuter (b), (c), et (d), seulement que ça n'a pas besoin d'être réalisé strictement dans le noyau.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- C'est impossible que la majorité ait voté pour détruire le frjv sans créer un ou des autres NG. C'est incompréhensible... -+- AS in GNU : et pis d'abord les dinosaures y existent même pas -+-
Bonjour,
On Mon, 18 Oct 2004, DINH [iso-8859-15] Viêt Hoà wrote:
Parmis ces instructions, lesquelles ne devraient etre autorisées qu'en
mode noyau?
a. Desarmer toutes les interruptions
b. Lire l'horloge donnant la date
c. Ecrire l'horloge donnant la date
d. Changer la carte de l'espace d'adressage
Moi je dirais a, c et d... Mais bon, vu que j'ai pas les corrections...
voire toutes.
Tout dépend de la précision de la question.
Je dirais que puisque c'est Tanenbaum qui pose la question, alors on est
dans un contexte micro-noyau (le seul truc qui vaille la peine d'exister
selon lui). Et dans un tel contexte, seul (a) doit être confié aux soins
du noyau, le reste peut être déporté. Attention, cela ne signifie pas que
n'importe qui doit pouvoir exécuter (b), (c), et (d), seulement que ça n'a
pas besoin d'être réalisé strictement dans le noyau.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
C'est impossible que la majorité ait voté pour détruire le frjv sans
créer un ou des autres NG. C'est incompréhensible...
-+- AS in GNU : et pis d'abord les dinosaures y existent même pas -+-
On Mon, 18 Oct 2004, DINH [iso-8859-15] Viêt Hoà wrote:
Parmis ces instructions, lesquelles ne devraient etre autorisées qu'en mode noyau?
a. Desarmer toutes les interruptions b. Lire l'horloge donnant la date c. Ecrire l'horloge donnant la date d. Changer la carte de l'espace d'adressage
Moi je dirais a, c et d... Mais bon, vu que j'ai pas les corrections...
voire toutes. Tout dépend de la précision de la question.
Je dirais que puisque c'est Tanenbaum qui pose la question, alors on est dans un contexte micro-noyau (le seul truc qui vaille la peine d'exister selon lui). Et dans un tel contexte, seul (a) doit être confié aux soins du noyau, le reste peut être déporté. Attention, cela ne signifie pas que n'importe qui doit pouvoir exécuter (b), (c), et (d), seulement que ça n'a pas besoin d'être réalisé strictement dans le noyau.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- C'est impossible que la majorité ait voté pour détruire le frjv sans créer un ou des autres NG. C'est incompréhensible... -+- AS in GNU : et pis d'abord les dinosaures y existent même pas -+-