Оглавление Об учебном пособии
Использованные источники1 Использованные источники2 Использованные источники3 Использованные источники4 Использованные источники5 Использованные источники6

Это справедливо, если не учитывать некоторые усложнения процедур передач управления, введенные с целью защиты, например, необходимость переключения стеков при изменении текущего уровня привилегий. Но этими потерями можно пренебречь, учитывая низкий процент реализации этих событий.

С другой стороны, защита информации часто является необходимым компонентом вычислений. Многие языки программирования, например Ада, предусматривают простейшие средства контроля. Но при отсутствии аппаратной поддержки, защита организуется программным путем, что значительно увеличивает временные потери. Например, при сложении элементов строк матрицы C(i,j):=A(i,j)+B(J,I) компилятор, при включении опции необязательного контроля выхода адресов за пределы массивов (SUBSCRIPTRANGE), генерирует командный код с избыточностью до 340% [6].

<< Назад