2.3.4.2 Speicherschutzverletzung

[gesichtete Version][gesichtete Version]
Keine Bearbeitungszusammenfassung
Zeile 41: Zeile 41:
</p>
</p>


<div class="autoit_do_not_print">
<br />
<br />
<hr />
<hr />
<sub>Diese Seite steht unter der [http://creativecommons.org/licenses/by/3.0/deed.de Creative Commons Namensnennung 3.0 Unported Lizenz] [http://creativecommons.org/licenses/by/3.0/deed.de http://i.creativecommons.org/l/by/3.0/80x15.png]
<sub>Diese Seite steht unter der [http://creativecommons.org/licenses/by/3.0/deed.de Creative Commons Namensnennung 3.0 Unported Lizenz] [http://creativecommons.org/licenses/by/3.0/deed.de http://i.creativecommons.org/l/by/3.0/80x15.png]
</sub>
</sub>
</div>

Version vom 18. November 2014, 09:30 Uhr

Speicherschutzverletzung

Stellt das Steuerwerk während der Abarbeitung eines Prozesses fest, dass der aktive Prozess auf einen Speicherbereich im Hauptspeicher zugreifen möchte, der ihm selbst nicht zugeordnet ist, so handelt es sich um eine Speicherschutzverletzung, die durch einen Interrupt angezeigt wird.


Reaktion auf Speicherschutzverletzung

Die einfachste Reaktion auf eine Speicherschutzverletzung ist, dass der die Speicherschutzverletzung verursachende Prozess beendet wird, seine zu diesem Zeitpunkt nicht dauerhaft gespeicherten Daten gehen unwiederbringlich verloren.


Aufgabe 1

Aufgabe

Wäre es möglich, den verursachenden Prozess trotz Speicherschutzverletzung weiter laufen zu lassen? Welche Konsequenzen hätte dies? Erläutere Vor- und Nachteile!


Aufgabe 2

Aufgabe

spricht in Kapitel 8.2 beim Auftreten eines "unerlaubten Speicherzugriffs" von einer Ausnahme (Exception oder Trap) und damit nicht von einem Interrupt.

  1. Woran unterscheidet zwischen Ausnahme und Interrupt?
  2. Welche Situationen führen nach zu einem Interrupt?
  3. Und welche Situationen führen nach zu einer Ausnahme?

Studierende sind oftmals berechtigt, eine PDF-Version des genannten Buches ohne entstehende Kosten über ihre Hochschulen von Springerlink zu beziehen.