Actividad A03.3. Pero, ¿cómo protege el sistema operativo el código compartido?

Según modelo propuesto en la actividad anterior, no es difícil imaginar a una aplicación modificando el código residente en memoria, ya sea en provecho propio, ya por error. Obviamente, deben existir mecanismos efectivos para proteger el acceso a la memoria donde residen los recursos compartidos.

Qué hay que hacer:

  1. El profesor desarrollará un modelo de acceso al código residente basado en mecanismos de protección que proporcionan los microprocesadores(toma notas).
  2. El profesor os propondrá unos textos resumen sobre los citados mecanismos de protección. Léelo fuera de clase y formula por escrito las dudas que tengas, en la próxima clase se tratarán las dudas que os surjan.
  3. Al final del proyecto el profesor os dejará disponible un test de autoevaluación. Con ese test comprueba si has comprendido cómo se resuelve la cuestión planteada en la actividad. De acuerdo a los resultados, si es necesario consulta la documentación adicional y revisa tus notas . Este test está planificado para realizarlo fuera de clase.

Dedicación

En clase dedicaremos unos 30 minutos a esta actividad.

Tiempo estimado a dedicar fuera de clase: 30 minutos.

Entregables

No hay que entregar ningún documento, pero las notas que tomes podrás usarlas para el informe del proyecto y te servirán para preparar la actividad de evaluación posterior.

Evaluación

La actividad se evalúa en una actividad de evaluación posterior.