Plessey System 250 , también conocido como PP250, fue la primera computadora operativa en implementar el direccionamiento basado en capacidades , para verificar y equilibrar el cálculo como una pura máquina de Church-Turing . Una máquina de Church-Turing es una computadora digital que encapsula los símbolos en un hilo de cálculo como una cadena de abstracciones protegidas al hacer cumplir las leyes de vinculación dinámica del cálculo Lambda de Alonzo Church. [1] Otras computadoras basadas en capacidades, incluidas las computadoras CHERI y CAP, son híbridas. Conservan las instrucciones predeterminadas que pueden acceder a cada palabra de la memoria física o lógica (paginada) accesible. [ cita requerida ]Es una característica inevitable de la arquitectura von Neumann [ cita requerida ] que se basa en la memoria compartida de acceso aleatorio y la confianza ciega en los derechos de acceso predeterminados compartidos. Por ejemplo, se debe confiar ciegamente en cada palabra de cada página administrada por el administrador de memoria virtual en un sistema operativo que utiliza una unidad de administración de memoria . [ cita requerida ] El uso de un privilegio predeterminado entre muchos programas compilados permite que la corrupción aumente sin ningún método de detección de errores. Sin embargo, el rango de direcciones virtuales dadas a la MMU o el rango de direcciones físicas producidas por la MMU son flujos de corrupción no detectados compartidos a través del espacio de memoria compartida de una función de software a otra. [ cita requerida ] PP250 eliminó no solo la memoria virtual [1] o cualquier sistema operativo centralizado precompilado , sino también el superusuario , eliminando todos los privilegios predeterminados de la máquina. Son los privilegios predeterminados los que habilitan el malware y la piratería no detectados en una computadora. En cambio, el modelo puro de capacidad de objeto de PP250 siempre requiere una clave de capacidad limitada para definir la autoridad para operar. PP250 separó los datos binarios de los datos de capacidad para proteger los derechos de acceso, simplificar la computadora y acelerar la recolección de basura . La Máquina de Iglesia encapsula y el contexto limita la Máquina de Turing al hacer cumplir las leyes del Cálculo Lambda . Los medios digitales mecanografiados están controlados por programas mediante instrucciones de máquina claramente diferentes . Los datos binarios mutables se programan mediante el conjunto de instrucciones 28 RISC para la programación imperativa y la programación procedimental de los datos binarios utilizando registros de datos binarios confinados a un segmento de memoria de capacidad limitada. Las Llaves de Capacidad inmutables, exclusivas de seis Instrucciones de la Iglesia, navegan por el contexto computacional de la Máquina de Turing a través de la estructura programada por separado del modelo de capacidad de Objeto . PP250 se vendió comercialmente alrededor de 1972.
La clave de capacidad inmutable representa variables de cálculo Lambda denominadas. Este lado de la Iglesia es una Meta-Máquina de Cálculo Lambda . El otro lado es una máquina orientada a objetos de objetos binarios, funciones programadas, listas de capacidades que definen abstracciones de funciones, almacenamiento para subprocesos de cálculo (aplicaciones de cálculo Lambda) o almacenamiento para la lista de claves de capacidad en un espacio de nombres. Las leyes del Cálculo Lambda son implementadas por las Instrucciones de la Iglesia con acceso microprogramado a los registros de capacidad reservados (ocultos). El software se ensambla gradualmente como código de máquina orientado a objetos vinculado por las Llaves de capacidad. La estructura de las abstracciones de funciones, incluidas las de gestión de memoria, entrada y salida, programación y servicios de comunicación, están protegidas como tramas privadas en un subproceso. Hilos de computadora en línea o como cálculos paralelos activados por la Instrucción de la Iglesia controlada por programa.
Conceptualmente, el PP250 opera en el punto muerto de la Tesis de Church-Turing como una Máquina de Church-Turing funcional y digitalmente segura para software confiable. Como controlador en tiempo real , PP250 proporcionó aplicaciones de software a prueba de fallas para sistemas de comunicaciones militares y telefónicos computarizados con décadas de confiabilidad de software y hardware. El direccionamiento con capacidad limitada detecta y se recupera de errores en el contacto sin ningún daño dañino o robo de información. Además, no existen privilegios predeterminados injustos para un sistema operativo o un superusuario, lo que bloquea todos los ataques y el malware. La arquitectura de hardware de multiprocesamiento y la memoria limitada de tipo enlazada dinámicamente, a la que se accede exclusivamente a través del direccionamiento de capacidad limitada, reemplazan las compilaciones lineales basadas en páginas enlazadas estáticamente con instrucciones enlazadas dinámicamente, verificadas y autorizadas en tiempo de ejecución.
Al verificar todas las referencias de memoria como un desplazamiento dentro de la base, el límite y los tipos de acceso, el registro de capacidad limitada de tipos detecta los errores, errores y ataques especificados. Los comandos de Turing imperativos deben vincularse a objetos de datos binarios según lo definido por el registro de capacidad seleccionado. Los derechos de acceso del registro de capacidad seleccionado deben aprobar los derechos de acceso a los datos (Leer datos binarios, Escribir datos binarios o Ejecutar código de máquina). Por otro lado, las Instrucciones de la Iglesia funcionales están vinculadas dinámicamente a una clave de capacidad en una lista de capacidad contenida en un registro de capacidad con derechos de acceso a la capacidad (Cargar clave de capacidad, Guardar clave de capacidad o Introducir lista de capacidad). De esta manera, el código de máquina orientado a objetos se encapsula como una abstracción de función en el espacio de ejecución privado. Este PP250 es diferente a la arquitectura extendida de von Neumann. En cambio, una meta-máquina Lambda Calculus escala una máquina Turing de 'cinta única' a través de una red de ADN de claves de capacidad 'Enter' que representan nodos funcionales en un espacio de nombres Lambda Calculus
Es una arquitectura orientada a registros , con 8 registros de datos accesibles por programa y 8 registros de capacidad accesibles por programa. Los registros de datos son de 24 bits; Los registros de capacidad son de 48 bits y contienen la dirección base del segmento al que se refiere la capacidad, el tamaño del segmento y los derechos de acceso otorgados por la capacidad. Las capacidades en la memoria son de 24 bits y contienen los derechos de acceso y un índice en la Tabla de Capacidades del Sistema para el segmento al que se refiere la capacidad; las entradas de esa tabla contienen la dirección base del segmento y la longitud del segmento al que se refiere la entrada. [2]
Las instrucciones que acceden a la memoria tienen un código de operación , un campo que especifica un operando de registro de datos, un campo que especifica un registro de datos utilizado como un registro de índice que contiene un desplazamiento en un segmento, un campo que especifica un registro de capacidad que se refiere al segmento que contiene la ubicación de la memoria, y un campo que contiene un desplazamiento base en el segmento. El desplazamiento en el segmento es la suma del desplazamiento base y el contenido del registro de índice. [2]
El software fue modular basado en el modelo universal de computación y el cálculo Lambda . Six Church-Instructions ocultan los detalles de una aplicación de función nombrada utilizando claves de capacidad para los conceptos escritos de variables, funciones, abstracciones, aplicaciones y un espacio de nombres. En lugar de vincular las instrucciones a la memoria lineal estática como un privilegio compartido predeterminado utilizado por malware y piratas informáticos, las instrucciones están vinculadas a objetos digitales privados mecanografiados y protegidos mediante claves de capacidad en un sistema de seguridad basado en la capacidad de símbolos matemáticos inmutables. El Código de Máquina Orientado a Objetos resultante logró muchas décadas de software confiable de manera confiable como Ciencias de la Computación de Fuerza Industrial matemáticamente pura. [1]
Historia
Fabricado por la empresa Plessey plc en el Reino Unido en 1970, fue desplegado con éxito por el Ministerio de Defensa para el proyecto Ptarmigan del ejército británico [3] y sirvió en la primera Guerra del Golfo como conmutador de red de comunicaciones móviles tácticas .
Ver también
- Sistemas de información y comunicaciones del ejército (Reino Unido)
- Máquina flexible
Referencias
- ↑ a b c Hamer-Hodges, kenneth (1 de enero de 2020). Civilizando el ciberespacio: la lucha por la democracia digital . pag. 256. ISBN 978-1-95-163044-7. Consultado el 25 de febrero de 2020 . CS1 maint: parámetro desalentado ( enlace )
- ^ a b Henry M. Levy (1984). "El sistema Plessey 250" (PDF) . Sistemas informáticos basados en capacidades . Prensa digital.
- ^ "Proyecto Ptarmigan" . Ejército Británico , Ministerio de Defensa , Reino Unido. Archivado desde el original el 28 de julio de 2006. CS1 maint: parámetro desalentado ( enlace )
enlaces externos
- DM England (agosto de 1974). Mecanismos y estructura del concepto de capacidad en el sistema 250 (PDF) . Taller Internacional de Protección en Sistemas Operativos.
- Fotografía del sistema multiprocesador 250 (1975)
- Reserve con resultados PP250