[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/27\/plessey-system-250-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/27\/plessey-system-250-wikipedia\/","headline":"Plessey System 250 – Wikipedia","name":"Plessey System 250 – Wikipedia","description":"before-content-x4 Plessey System 250, auch als PP250 bekannt, war der erste betriebsbereite Computer, der eine funktionsbasierte Adressierung implementierte, um die","datePublished":"2021-01-27","dateModified":"2021-01-27","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki16\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki16\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/en.wikipedia.org\/wiki\/Special:CentralAutoLogin\/start?type=1x1","url":"https:\/\/en.wikipedia.org\/wiki\/Special:CentralAutoLogin\/start?type=1x1","height":"1","width":"1"},"url":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/27\/plessey-system-250-wikipedia\/","wordCount":1527,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Plessey System 250, auch als PP250 bekannt, war der erste betriebsbereite Computer, der eine funktionsbasierte Adressierung implementierte, um die Berechnung als reine zu \u00fcberpr\u00fcfen und auszugleichen Church-Turing-Maschine. Eine Church-Turing-Maschine ist ein digitaler Computer, der die Symbole in einem Berechnungsfaden als Kette gesch\u00fctzter Abstraktionen zusammenfasst, indem er die dynamischen Bindungsgesetze von Lambda Calculus von Alonzo Church durchsetzt[1] Andere funktionsbasierte Computer, einschlie\u00dflich CHERI und CAP-Computer sind Hybride. Sie behalten Standardanweisungen bei, die auf jedes Wort des zug\u00e4nglichen physischen oder logischen (ausgelagerten) Speichers zugreifen k\u00f6nnen.[citation needed] Es ist ein unvermeidliches Merkmal der von Neumann-Architektur[citation needed] Dies basiert auf gemeinsam genutztem Arbeitsspeicher und blindem Vertrauen in die Standardzugriffsrechte. Beispielsweise muss jedem Wort auf jeder Seite, die vom virtuellen Speichermanager in einem Betriebssystem mit einer Speicherverwaltungseinheit verwaltet wird, blind vertraut werden.[citation needed] Durch die Verwendung eines Standardprivilegs unter vielen kompilierten Programmen kann die Besch\u00e4digung ohne eine Methode zur Fehlererkennung zunehmen. Der Bereich der virtuellen Adressen, der der MMU zugewiesen wird, oder der Bereich der physischen Adressen, die von der MMU erzeugt werden, werden jedoch gemeinsam genutzt. Unerkannte Besch\u00e4digungsfl\u00fcsse flie\u00dfen \u00fcber den gemeinsam genutzten Speicherbereich von einer Softwarefunktion zur anderen.[citation needed] PP250 entfernte nicht nur den virtuellen Speicher[1] oder ein zentrales, vorkompiliertes Betriebssystem, aber auch der Superuser, wodurch alle Standard-Computerrechte entfernt werden. Es sind Standardberechtigungen, die unentdeckte Malware und Hacking auf einem Computer erm\u00f6glichen. Stattdessen erfordert das reine Objektf\u00e4higkeitsmodell von PP250 immer einen eingeschr\u00e4nkten F\u00e4higkeitsschl\u00fcssel, um die Betriebsberechtigung zu definieren. PP250 trennte Bin\u00e4rdaten von F\u00e4higkeitsdaten, um Zugriffsrechte zu sch\u00fctzen, den Computer zu vereinfachen und die Speicherbereinigung zu beschleunigen. Die Kirchenmaschine kapselt und begrenzt den Kontext der Turingmaschine, indem sie die Gesetze des Lambda-Kalk\u00fcls durchsetzt. Das typisierte digitale Medium wird durch deutlich unterschiedliche Maschinenanweisungen programmgesteuert. Ver\u00e4nderbare Bin\u00e4rdaten werden durch einen 28 RISC-Befehlssatz f\u00fcr die imperative Programmierung und die prozedurale Programmierung der Bin\u00e4rdaten unter Verwendung von Bin\u00e4rdatenregistern programmiert, die auf ein Segment mit begrenzten F\u00e4higkeiten beschr\u00e4nkt sind. Die unver\u00e4nderlichen F\u00e4higkeitsschl\u00fcssel, exklusiv f\u00fcr sechs Kirchenanweisungen, navigieren durch den Rechenkontext der Turingmaschine durch die separat programmierte Struktur des Objektf\u00e4higkeitsmodells. PP250 wurde um 1972 kommerziell verkauft. Der unver\u00e4nderliche F\u00e4higkeitsschl\u00fcssel repr\u00e4sentiert benannte Lambda-Kalk\u00fclvariablen. Diese Seite der Kirche ist eine Lambda-Kalk\u00fcl-Metamaschine. Die andere Seite ist eine objektorientierte Maschine aus bin\u00e4ren Objekten, programmierten Funktionen, F\u00e4higkeitslisten, die Funktionsabstraktionen definieren, Speicher f\u00fcr Berechnungsthreads (Lambda Calculus Applications) oder Speicher f\u00fcr die Liste der F\u00e4higkeitsschl\u00fcssel in einem Namespace. Die Gesetze des Lambda-Kalk\u00fcls werden durch die Anweisungen der Kirche mit mikroprogrammiertem Zugriff auf die reservierten (verborgenen) F\u00e4higkeitsregister implementiert. Die Software wird schrittweise als objektorientierter Maschinencode zusammengestellt, der durch die Capability Keys verkn\u00fcpft ist. Die Struktur von Funktionsabstraktionen, einschlie\u00dflich solcher f\u00fcr Speicherverwaltung, Eingabe und Ausgabe, Planungs- und Kommunikationsdienste, ist als private Frames in einem Thread gesch\u00fctzt. F\u00e4delt Computer inline oder als parallele Berechnungen ein, die durch programmgesteuerten Kirchenunterricht aktiviert werden.Konzeptionell arbeitet der PP250 im Totpunkt der Church-Turing-Arbeit als digital sichere, funktionierende Church-Turing-Maschine f\u00fcr vertrauensw\u00fcrdige Software. Als Echtzeit-Controller lieferte PP250 ausfallsichere Softwareanwendungen f\u00fcr computergest\u00fctzte Telefon- und milit\u00e4rische Kommunikationssysteme mit jahrzehntelanger Zuverl\u00e4ssigkeit von Software und Hardware. Die eingeschr\u00e4nkte Adressierung erkennt und behebt Fehler bei Kontakten ohne sch\u00e4dliche Korruption oder Informationsdiebstahl. Dar\u00fcber hinaus gibt es keine unfairen Standardberechtigungen f\u00fcr ein Betriebssystem oder einen Superuser, wodurch jegliches Hacken und jede Malware blockiert wird. Die Multiprozessor-Hardwarearchitektur und der dynamisch gebundene, typbegrenzte Speicher, auf den ausschlie\u00dflich \u00fcber die F\u00e4higkeitsbeschr\u00e4nkung zugegriffen wird, ersetzen die statisch gebundenen, seitenbasierten linearen Kompilierungen durch dynamisch gebundene Anweisungen, die zur Laufzeit \u00fcberpr\u00fcft und autorisiert werden.Durch \u00dcberpr\u00fcfen aller Speicherreferenzen als Versatz innerhalb der angegebenen Basis-, Grenzwert- und Zugriffstypen werden Fehler, Fehler und Angriffe vom Register mit eingeschr\u00e4nkten F\u00e4higkeiten erkannt. Die imperativen Turing-Befehle m\u00fcssen an bin\u00e4re Datenobjekte gebunden sein, wie durch das ausgew\u00e4hlte F\u00e4higkeitsregister definiert. Die Zugriffsrechte des ausgew\u00e4hlten Funktionsregisters m\u00fcssen Datenzugriffsrechte genehmigen (Bin\u00e4rdaten lesen, Bin\u00e4rdaten schreiben oder Maschinencode ausf\u00fchren). Andererseits werden funktionale Kirchenanweisungen dynamisch an einen F\u00e4higkeitsschl\u00fcssel in einer F\u00e4higkeitsliste gebunden, die in einem F\u00e4higkeitsregister mit F\u00e4higkeitszugriffsrechten (F\u00e4higkeitsschl\u00fcssel laden, F\u00e4higkeitsschl\u00fcssel speichern oder F\u00e4higkeitsliste eingeben) gespeichert ist. Auf diese Weise wird objektorientierter Maschinencode als Funktionsabstraktion im privaten Ausf\u00fchrungsraum gekapselt. Dieser PP250 unterscheidet sich von der gestreckten von Neumann-Architektur. Stattdessen skaliert eine Lambda Calculus Meta-Maschine eine Turing-Maschine mit einem einzigen Band durch ein DNA-Netzwerk von Eingabetasten, die Funktionsknoten in einem Lambda Calculus-Namespace darstellen Es ist eine registerorientierte Architektur mit 8 programmzug\u00e4nglichen Datenregistern und 8 programmzug\u00e4nglichen F\u00e4higkeitsregistern. Datenregister sind 24-Bit; F\u00e4higkeitsregister sind 48-Bit und enthalten die Basisadresse des Segments, auf das sich die F\u00e4higkeit bezieht, die Gr\u00f6\u00dfe des Segments und die von der F\u00e4higkeit gew\u00e4hrten Zugriffsrechte. Die Funktionen im Speicher sind 24-Bit und enthalten die Zugriffsrechte und einen Index in der Systemf\u00e4higkeitstabelle f\u00fcr das Segment, auf das sich die F\u00e4higkeit bezieht. Eintr\u00e4ge in dieser Tabelle enthalten die Segmentbasisadresse und -l\u00e4nge f\u00fcr das Segment, auf das sich der Eintrag bezieht.[2]Anweisungen, die auf den Speicher zugreifen, haben einen Opcode, ein Feld, das einen Datenregisteroperanden angibt, ein Feld, das ein Datenregister angibt, das als Indexregister verwendet wird, das einen Versatz in ein Segment enth\u00e4lt, ein Feld, das ein F\u00e4higkeitsregister angibt, das sich auf das Segment bezieht, das den Speicherort enth\u00e4lt, und Ein Feld, das einen Basisversatz in das Segment enth\u00e4lt. Der Versatz in das Segment ist die Summe aus dem Basisversatz und dem Inhalt des Indexregisters.[2]Die Software war modular aufgebaut und basierte auf dem universellen Berechnungsmodell und der Lambda-Rechnung. Sechs Church-Anweisungen verbergen die Details einer benannten Funktionsanwendung mithilfe von Funktionstasten f\u00fcr die typisierten Konzepte von Variablen, Funktionen, Abstraktionen, Anwendungen und einem Namespace. Anstatt Anweisungen als standardm\u00e4\u00dfiges gemeinsames Privileg, das von Malware und Hackern verwendet wird, an den statischen linearen Speicher zu binden, werden Anweisungen mithilfe von Capability Keys in einem Capability-basierten Sicherheitssystem mit unver\u00e4nderlichen mathematischen Symbolen an typisierte und gesch\u00fctzte private digitale Objekte gebunden. Das Ergebnis Objektorientierter Maschinencode hat viele Jahrzehnte vertrauensw\u00fcrdiger Software zuverl\u00e4ssig als mathematisch reine Industrial Strength Computer Science erreicht.[1]Table of Contents Geschichte[edit]Siehe auch[edit]Verweise[edit]Externe Links[edit]Geschichte[edit]Es wurde 1970 von der britischen Plessey Company plc hergestellt und vom Verteidigungsministerium erfolgreich f\u00fcr das Ptarmigan-Projekt der britischen Armee eingesetzt[3] und diente im ersten Golfkrieg als taktischer Mobilfunknetzschalter.Siehe auch[edit]Verweise[edit]Externe Links[edit] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki16\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/27\/plessey-system-250-wikipedia\/#breadcrumbitem","name":"Plessey System 250 – Wikipedia"}}]}]