Описание настроек BIOS Setup


Описание настроек BIOS Setup V1.3

CMOS Checksum Error CMOS Checksum Failure
Неправильная контрольная сумма CMOS, что свидетельствует о повреждении данных в CMOS, возможно из-за сбоя батареи. Если попытка восстановления "{BIOS Setup}" окажется неудачной, возможно придется обращаться в сервисный центр со своей материнской платой.

CMOS Memory Size Mismatch
DRAM Refresh Period
Video BIOS Area Cacheable

BIOS Setup

При включении ПК автоматически запускается находящаяся в BIOS программа загрузки BOOT-ROUTINE. Эта программа вызывает подпрограмму самопроверки POST (Power-On Self Test), проверяющую процессор, микросхемы ROM, оперативную память, вспомогательные элементы материнской платы, жесткий диск и другую основную периферию.
Далее программа загрузки разыскивает другие BIOS-чипы, которые могут быть встроены, к примеру, в платы расширения. SCSI- контроллеры при этом будут запускать свои собственные тестовые программы.
После этого BIOS берется уже конкретно за платы расширения и расстановку и проверку распределения ресурсов (IRQ, DMA, I/O).
Далее с загрузочных секторов жесткого диска в дело вступает начальный загрузчик, BOOTSTRAP LOADER, - программа, знающая файловую структуру носителя данных. Начальный загрузчик вызывает загрузку загрузочных программ операционной системы.
Этот стандартный алгоритм значительно дополнился и модернизировался с внедрением PnP-технологии и новой PCI-шины, а позже с появлением операционных систем, разработанных с учетом внедрения новейших технологий. Но более подробно об этом будет сказано ниже.

Boot & POST
Beeps
Auto Configuration
Drive NA before BRDY
"Затенение" памяти, выделенная память
Кэширование памяти
Регенерация памяти
Auto Configuration
Арбитраж, Bus-Master
Функции конфигурирования распределения ресурсов
IRQ
DMA

Фундаментальные основы хакерства

Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т.ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т.д.

Кто такие хакеры
Идентификация объектов, структур и массивов
Идентификация констант и смещений
Неточности, недоговорки

Автоматизированные системы. Защита от несанкционированного доступа к информации

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

Продолжение
Статьи

*