> Tech > Cartographie des cellules

Cartographie des cellules

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le Gestionnaire de configurations n'accède pas à  l'image d'une ruche sur le disque à  chaque accès au Registre. En revanche, NT conserve une version de chaque ruche dans l'espace d'adressage du kernel. Lorsqu'une ruche s'initialise, le Gestionnaire de configurations détermine la taille du fichier ruche, lui alloue suffisamment de mémoire

Cartographie des cellules

de la réserve paginée du kernel et l’enregistre en mémoire.
La réserve paginée est une partie de l’espace d’adressage du kernel que NT réserve
aux drivers de périphériques et le kernel. NT peut déplacer toute mémoire allouée
par le système, de la réserve paginée vers un fichier de pagination lorsque la
mémoire n’est pas utilisée.

Si les ruches ne grossissaient pas, le Gestionnaire de configurations pourrait
effectuer toute la gestion de son Registre sur une version de ruche en mémoire,
comme s’il s’agissait d’un fichier. Avec un index de cellule donné, le Gestionnaire
de configurations pourrait calculer l’emplacement d’une cellule dans la mémoire
en ajoutant simplement l’index de la cellule à  l’image de la ruche en mémoire.

C’est exactement ce qu’effectue, dès le début de l’initialisation du système,
Ntldr avec la ruche SYSTEM : Ntldr enregistre la totalité de la ruche SYSTEM en
lecture seule et ajoute les index de cellule à  l’image de la ruche en mémoire
pour localiser les cellules.

Malheureusement, les ruches grossissent au fur et à  mesure qu’elles prennent en
charge de nouvelles clés et valeurs, ce qui signifie que le système doit allouer
de la mémoire de la réserve paginée pour stocker les nouveaux bins contenant les
clés et les valeurs ajoutées. Ainsi la réserve paginée qui conserve les données
du Registre en mémoire n’est pas nécessairement contiguà«.

Pour traiter les buffers mémoires non contiguà«s hébergeant les données des ruches
en mémoire, le Gestionnaire de configurations adopte une stratégie semblable à 
celle du Gestionnaire de mémoire de NT pour mapper les adresses de la mémoire
virtuelle à  celles de la mémoire physique.
Le Gestionnaire de configurations emploie un dispositif à  deux niveaux, illustré
par la figure 2, qui prend comme entrée un index de cellule et renvoie en sortie
à  la fois l’adresse en mémoire du bloc dans lequel réside l’index de cellule et
celle du bin dans lequel réside la cellule. Souvenez-vous qu’un bin peut contenir
un ou plusieurs blocs et que les ruches grossissent dans les bins, NT représente
donc toujours un bin avec une mémoire tampon contiguà«. C’est pourquoi tous les
blocs d’un bin comportent la même portion de réserve paginée.

Pour réaliser le mapping, le Gestionnaire de configurations divise un index de
cellule en zones logiques, comme le fait le Gestionnaire de mémoire pour une adresse
virtuelle. Windows NT interprète la première zone d’un index de cellule comme
un index vers un répertoire des cellules d’une ruche. Celui-ci contient 1.024
entrées, renvoyant chacune à  une table de cellules contenant 512 entrées. La seconde
zone de l’index de cellule spécifie valeur de la table de mapping des cellules
qui est identifiée par la première zone de l’index.
Cette valeur localise les adresses mémoire des bins et des blocs de la cellule.
Dans la dernière étape du processus de traduction, le Gestionnaire de configurations
interprète la dernière zone de la cellule pour localiser précisément une cellule
dans la mémoire. Lors de l’initialisation d’une ruche, le Gestionnaire de configurations
crée dynamiquement les tables de mapping, en désignant une valeur pour chaque
bloc de la ruche, et ajoute et supprime des tables du répertoire des cellules
en fonction des variations de taille de la ruche.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010