Jump to content

Система Плесси 250

Система Plessey 250 , также известная как PP250, была первым действующим компьютером , реализовавшим адресацию на основе возможностей , для проверки и балансировки вычислений как чистая Чёрча-Тьюринга машина . Плесси построил системы для проекта маршрутизации сообщений британской армии .

Описание

[ редактировать ]

Машина Чёрча-Тьюринга — это цифровой компьютер, который инкапсулирует символы в поток вычислений в виде цепочки защищенных абстракций, применяя законы динамического связывания Алонзо Чёрча . лямбда-исчисления [1] Другие компьютеры с ограниченными возможностями, в том числе компьютеры CHERI и CAP , являются гибридами. Они сохраняют инструкции по умолчанию, которые могут получить доступ к каждому слову доступной физической или логической (страничной) памяти. [2]

Это неизбежная характеристика архитектуры фон Неймана. [ нужна ссылка ] который основан на общей оперативной памяти и доверии к общим правам доступа по умолчанию. Например, каждому слову на каждой странице, управляемой диспетчером виртуальной памяти в операционной системе, использующей модуль управления памятью (MMU), необходимо доверять. [ нужна ссылка ] Использование привилегий по умолчанию во многих скомпилированных программах позволяет расти повреждению без какого-либо метода обнаружения ошибок. Однако диапазон виртуальных адресов, предоставленных MMU, или диапазон физических адресов, создаваемых MMU, являются общими, необнаруженными повреждениями и перетекают через общее пространство памяти от одной функции программного обеспечения к другой. [ нужна ссылка ] PP250 удалил не только виртуальную память [1] или любую централизованную, предварительно скомпилированную операционную систему , но также и суперпользователя , удаляющего все привилегии компьютера по умолчанию.

Это привилегии по умолчанию, которые позволяют необнаружить вредоносное ПО и взломать компьютер. Вместо этого модель чисто объектных возможностей PP250 всегда требует ключа ограниченных возможностей для определения полномочий на работу. PP250 отделяет двоичные данные от данных о возможностях, чтобы защитить права доступа, упростить работу компьютера и ускорить сбор мусора . Машина Чёрча инкапсулирует и ограничивает контекст машины Тьюринга, обеспечивая соблюдение законов лямбда-исчисления . Типизированные цифровые носители управляются программой совершенно разными машинными инструкциями .

Изменяемые двоичные данные программируются с помощью 28 наборов команд RISC для императивного программирования и процедурного программирования двоичных данных с использованием регистров двоичных данных, ограниченных сегментом памяти с ограниченными возможностями. Неизменяемые ключи возможностей, эксклюзивные для шести инструкций Чёрча, перемещаются по вычислительному контексту машины Тьюринга через отдельно запрограммированную структуру модели объектных возможностей .

Неизменяемые ключи возможностей представляют именованные переменные лямбда-исчисления. Эта сторона Черча представляет собой метамашину лямбда -исчисления. Другая сторона — это объектно-ориентированная машина, состоящая из двоичных объектов, запрограммированных функций, списков возможностей, определяющих абстракции функций, хранилища для потоков вычислений (приложения лямбда-исчисления) или хранилища для списка ключей возможностей в пространстве имен. Законы лямбда-исчисления реализуются инструкциями Чёрча с микропрограммным доступом к зарезервированным (скрытым) регистрам возможностей. Программное обеспечение постепенно собирается в виде объектно-ориентированного машинного кода, связанного ключами возможностей. Структура абстракций функций, в том числе для управления памятью, ввода и вывода, планирования и служб связи, защищена как частные кадры в потоке. Потоки компьютера выполняются в реальном времени или в виде параллельных вычислений, активируемых программно-контролируемой инструкцией Чёрча.

Концептуально PP250 работает как цифровая безопасная функциональная машина Чёрча-Тьюринга для доверенного программного обеспечения. В качестве реального времени контроллера PP250 обеспечивает отказоустойчивое программное обеспечение для компьютеризированных телефонных и военных систем связи с десятилетиями надежности программного и аппаратного обеспечения. Адресация с ограниченными возможностями обнаруживает и устраняет ошибки при контакте без какого-либо вредного повреждения или кражи информации. Более того, для операционной системы или суперпользователя не существует несправедливых привилегий по умолчанию, что блокирует все хакерские действия и вредоносное ПО. Многопроцессорная аппаратная архитектура и динамически привязанная память с ограниченным типом, доступ к которой осуществляется исключительно через адресацию с ограниченными возможностями, заменяют статически привязанные линейные компиляции на основе страниц динамически привязанными инструкциями, перекрестно проверяемыми и авторизуемыми во время выполнения.

Путем проверки всех обращений к памяти как смещения в пределах указанных базовых, предельных типов и типов доступа регистр ошибок, ошибок и атак обнаруживается с помощью регистра ограниченных возможностей типа. Императивные команды Тьюринга должны быть привязаны к объектам двоичных данных, как определено выбранным регистром возможностей. Права доступа выбранного регистра возможностей должны утверждать права доступа к данным (чтение двоичных данных, запись двоичных данных или выполнение машинного кода). С другой стороны, функциональные инструкции Чёрча динамически привязываются к ключу возможностей в списке возможностей, хранящемся в регистре возможностей с правами доступа к возможностям (загрузка ключа возможностей, сохранение ключа возможностей или ввод списка возможностей). Таким образом, объектно-ориентированный машинный код инкапсулируется как абстракция функции в частном пространстве выполнения.

Это регистро-ориентированная архитектура с 8 регистрами данных, доступными для программы, и 8 регистрами возможностей, доступными для программы. Регистры данных 24-битные; Регистры возможностей являются 48-битными и содержат базовый адрес сегмента, к которому относится возможность, размер сегмента и права доступа, предоставляемые этой возможностью. Возможности в памяти являются 24-битными и содержат права доступа и индекс в таблице возможностей системы для сегмента, к которому относится возможность; записи в этой таблице содержат базовый адрес сегмента и длину сегмента, к которому относится запись. [3]

Инструкции, которые обращаются к памяти, имеют код операции , поле, определяющее операнд регистра данных, поле, определяющее регистр данных, используемый в качестве индексного регистра, содержащее смещение в сегменте, поле, определяющее регистр возможностей, ссылающийся на сегмент, содержащий ячейку памяти, и поле, содержащее базовое смещение в сегменте. Смещение в сегменте представляет собой сумму базового смещения и содержимого индексного регистра. [3]

Программное обеспечение было модульным, основанным на универсальной модели вычислений и лямбда-исчислении . Шесть инструкций Чёрча скрывают детали применения именованной функции, используя ключи возможностей для типизированных концепций переменных, функций, абстракций, приложений и пространства имен. Вместо привязки инструкций к статической линейной памяти в качестве общей привилегии по умолчанию, используемой вредоносными программами и хакерами, инструкции привязываются к типизированным и защищенным частным цифровым объектам с использованием ключей возможностей в системе безопасности, основанной на возможностях , состоящей из неизменяемых математических символов. Результатом стала многолетняя надежность программного обеспечения, которому доверяют. [1]

Произведенный компанией Plessey Company plc в Соединенном Королевстве в 1970 году, он был успешно использован Министерством обороны для проекта британской армии «Птармиган». [4] и служил во время первой войны в Персидском заливе в качестве тактического мобильной связи коммутатора сети .

PP250 поступил в продажу примерно в 1972 году.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Хамер-Ходжес, Кеннет (1 января 2020 г.). Цивилизация киберпространства: борьба за цифровую демократию . п. 256. ИСБН  978-1-95-163044-7 . Проверено 25 февраля 2020 г.
  2. ^ Хамер-Ходжес, Кеннет (28 сентября 2023 г.). Судьба общества ИИ: цивилизация сверхчеловеческого киберпространства . п. 170. ИСБН  9781665749725 . Проверено 28 сентября 2023 г.
  3. ^ Jump up to: а б Генри М. Леви (1984). «Система Плесси 250» (PDF) . Компьютерные системы, основанные на возможностях . Цифровая пресса.
  4. ^ «Проект Куропатка» . Британская армия , Министерство обороны Великобритании. Архивировано из оригинала 28 июля 2006 года.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ef5c75825bdf990712341542b33f199f__1695921660
URL1:https://arc.ask3.ru/arc/aa/ef/9f/ef5c75825bdf990712341542b33f199f.html
Заголовок, (Title) документа по адресу, URL1:
Plessey System 250 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)