• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Adressage et protection dans un systeme reparti

Hagimont, Daniel 19 October 1993 (has links) (PDF)
Ce travail de these se situe dans le cadre du projet Guide dont le but est la conception et la realisation dun systeme reparti fournissant un support d'objets partages persistants. Dans une premiere partie, cette these etudie les problemes poses par la conception d'un tel systeme, les differentes approches rencontrees dans les systemes existants illustrant cette etude. La seconde partie est consacree a la presentation du travail realise dans le cadre du projet Guide. Un noyau de systeme appele Eliott a ete realise sur le micro-noyau Mach 3.0 et fournit le support necessaire aux langages orientes-objets utilises pour la programmation dapplications reparties. Le noyau Eliott gere a la fois la persistance des objets et le partage des objets entre les structures d'execution. Les objets sont regroupes en grappes, ce qui permet de les gerer plus efficacement dans le systeme ; ils peuvent etre deplaces entre les grappes. Les structures d'execution sont des espaces dadressage repartis partages par plusieurs flots dexecution ; les objets sont lies dynamiquement dans ces espaces d'adressage. Pour assurer un niveau de protection minimum, le systeme isole les objets afin d'eviter qu'une erreur dans un programme puisse perturber d'autres objets. Un schema dadressage a la Multics a ete defini afin deviter une interpretation systematique des appels de methode. Des mecanismes de controle des droits d'acces fondes sur des listes dacces sont integres a ce schema d'adressage et permettent la construction de sous-systemes proteges mutuellement mefiants. La realisation de ces mecanismes a ete effectuee sans degrader l'efficacite de l'appel de methode. La verification de la protection genere un cout supplementaire lors du premier appel qui est interprete, mais aucun cout pour les appels suivants.

Page generated in 0.163 seconds