Распределение памяти фиксированными разделами




Билет 1

1. Что такое ОС.

Операционная система (ОС) - комплекс системных и управляющих программ, предназначенных для наиболее эффективного использования всех ресурсов вычислительной системы (ВС) (Вычислительная система - взаимосвязанная совокупность аппаратных средств вычислительной техники и программного обеспечения, предназначенная для обработки информации) и удобства работы с ней.

Назначение ОС - организация вычислительного процесса в вычислительной системе, рациональное распределение вычислительных ресурсов между отдельными решаемыми задачами; предоставление пользователям многочисленных сервисных средств, облегчающих процесс программирования и отладки задач. Операционная система исполняет роль своеобразного интерфейса (Интерфейс - совокупность аппаратуры и программных средств, необходимых для подключения периферийных устройств к ПЭВМ) между пользователем и ВС, т.е. ОС предоставляет пользователю виртуальную ВС. В программном обеспечении ВС операционная система занимает основное положение, поскольку осуществляет планирование и контроль всего вычислительного процесса. Любая из компонент программного обеспечения обязательно работает под управлением ОС.

2. Реализация директорий, методы поиска файлов.

Директория или каталог - это файл, имеющий вид таблицы и хранящий список входящих в него файлов или каталогов. Основная задача файлов-директорий - поддержка иерархической древовидной структуры файловой системы. Запись в директории имеет определенный для данной ОС формат, зачастую неизвестный пользователю, поэтому блоки данных файла-директории заполняются при помощи специальных системных вызовов (например, создание файла).

Для доступа к файлу ОС использует путь (pathname), сообщенный пользователем. Запись в директории связывает имя файла или имя поддиректории с блоками данных на диске. Затем из записи в директории или из структуры, на которую запись в директории указывает, извлекаются атрибуты и адреса блоков файла на диске. Эта информация помещается в системную таблицу в главной памяти. Все последующие ссылки на данный файл используют эту информацию.

Список файлов в директории обычно не является упорядоченным по именам файлов. Поэтому правильный выбор алгоритма поиска имени файла в директории имеет большое влияние на эффективность и надежность файловых систем.

Линейный поиск. Директория просматривается с самого начала, пока не встретится нужное имя файла. Хотя это наименее эффективный способ поиска, оказывается, что в большинстве случаев он работает с приемлемой производительностью.

Метод прост, но требует временных затрат. Для создания нового файла вначале нужно проверить директорию на наличие такого же имени. Затем имя нового файла вставляется в конец директории. Для удаления файла нужно также выполнить поиск его имени в списке и пометить запись как неиспользуемую.

Хеш-таблица. В данном методе имена файлов также хранятся в каталоге в виде линейного списка, но дополнительно используется хеш-таблица. Хеш-таблица, точнее построенная на ее основе хеш-функция, позволяет по имени файла получить указатель на имя файла в списке. Таким образом, можно существенно уменьшить время поиска.

3. Пример разграничения доступа в ОС.

Защита от несанкционированного доступа и воздействия на информацию в компьютерных системах решается с помощью методов аутентификации (подтверждения подлинности субъектов доступа), авторизации (разграничения прав субъектов) и администрирования (определения и реализации адекватной угрозам политики безопасности). Для разграничения прав доступа к объектам в компьютерных системах применяются различные модели безопасности. Наиболее распространенными на сегодняшний день являются дискреционное и мандатное управление доступом.

Дискреционная модель разграничения доступа предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп. Эта модель отличается простотой реализации, но ее недостатком является отсутствие механизмов слежения за безопасностью потоков информации. Это означает, что права на доступ к объекту проверяются только при первом обращении к объекту. При этом возникает опасность переноса информации из защищенного объекта в общедоступный.

Мандатная модель разграничения доступа предполагает назначение объекту грифа секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил «не читать выше» и «не записывать ниже». Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы.

В наиболее распространенных сегодня ОС Windows и UNIX используется дискреционное разграничение доступа.

 

Билет 2

1. Эволюция операционных систем.

Предшественником ОС следует считать служебные программы (загрузчики и мониторы), а также библиотеки часто используемых подпрограмм, начавшие разрабатываться с появлением универсальных компьютеров 1-го поколения (конец 1940-х годов). Служебные программы минимизировали физические манипуляции оператора с оборудованием, а библиотеки позволяли избежать многократного программирования одних и тех же действий (осуществления операций ввода-вывода, вычисления математических функций и т. п.).

В 1950-60-х годах сформировались и были реализованы основные идеи, определяющие функциональность ОС: пакетный режим, разделение времени и многозадачность, разделение полномочий, реальный масштаб времени, файловые структуры и файловые системы.

Пакетный режим. Пакетный режим предполагает наличие очереди программ на исполнение, причём ОС может обеспечивать

загрузку программы с внешних носителей данных в оперативную память, не дожидаясь завершения исполнения предыдущей программы, что позволяет избежать простоя процессора.

Разделение времени и многозадачность. Уже пакетный режим в своём развитом варианте требует разделения процессорного времени между выполнением нескольких программ.

Необходимость в разделении времени проявилась ещё сильнее при распространении в качестве устройств ввода-вывода телетайпов (а позднее, терминалов с электронно-лучевыми дисплеями) (1960-е годы). Поскольку скорость клавиатурного ввода данных оператором много ниже, чем скорость обработки этих данных компьютером, использование компьютера в «монопольном» режиме (с одним оператором) могло привести к простою дорогостоящих вычислительных ресурсов.

Разделение полномочий. Распространение многопользовательских систем потребовало решения задачи разделения полномочий, позволяющей избежать возможности модификации исполняемой программы или данных одной программы в памяти компьютера другой программы, а также модификации самой ОС прикладной программой.

Реализация разделения полномочий в ОС была поддержана разработчиками процессоров, предложивших архитектуры с двумя режимами работы процессора — «реальным» (доступно всё адресное пространство компьютера) и «защищённым» (доступность адресного пространства ограничена диапазоном).

Реальный масштаб времени. Применение универсальных компьютеров для управления производственными процессами потребовало реализации «реального масштаба времени»— синхронизации исполнения программ с внешними физическими процессами.

Файловые системы и структуры. Постепенная замена носителей с последовательным доступом (перфолент, перфокарт и магнитных лент) накопителями произвольного доступа (на магнитных дисках)

2.Общие сведения о файлах.

Файловая система - регламент, определяющий способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Тип файловой системы определяет свойства, которыми могут обладать файлы, ограничения на имена файлов, количество файлов и максимальный размер файла.

Файл с точки зрения файловой системы - запись на носителе, указывающая на блок (или блоки) информации на этом же носителе.

В зависимости от файловой системы, файл может обладать различным набором свойств.

Имя файла. В большинстве файловых систем имя файла используется для указания к какому именно файлу производится обращение. В различных файловых системах ограничения на имя файла сильно различаются:В FAT16 и FAT12 размер имени файла ограничен 8 символами (3 символа расширения). В VFAT ограничение 255 байт. В FAT32, HPFS имя файла ограниченно 127 символами (255 байтами).

Расширение файла. Расширение как самостоятельный атрибут файла существовал в файловых системах FAT16, FAT12, и использовался для определения типа файла. В остальных файловых системах расширение - условность, часть имени, отделённая самой правой точкой в имени.

Атрибуты. В большинстве файловых систем предусмотрены атрибуты (обычно это бинарное значение "да"/"нет", кодируемое одним битом).

READ ONLY; только для чтения. SYSTEM; системный. HIDDEN; скрытый.

Время. Для файла могут быть определены следующие временные метки: время создания, время модификации, время последнего доступа.

Права доступа. В некоторых файловых системах предусмотрена возможность для ограничения доступа пользователей к содержимому файла. Каждое право задаётся раздельно для владельца, для группы и для всех остальных.

Типы файлов. В различных операционных системах и/или файловых системах могут быть реализованы различные типы файлов; так же может различаться реализация различных типов.

«Обыкновенный файл» - файл, позволяющий операции чтения, записи, перемещения внутри файла.

Директория (каталог, папка) - файл является специфичным объектом файловой системы и содержит в себе записи о других файлах. Каталоги могут так же содержать записи о других каталогах, образуя дерево каталогов.

3. Примеры угроз безопасности ИС.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, и т.д. Источником активных угроз могут быть действия взломщик вредоносные программы и т.п.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.

Троянский конь – программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, дополнительные, не описанные в документации.

Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Захватчик паролей – это программы, специально предназначенные для воровства паролей.

 

Билет 3

1. Планирование процессов в ОС.

Процесс - абстракция, описывающая выполняющуюся программу. Для операционной системы процесс представляет собой единицу работы, заявку на потребление системных ресурсов.

Всякий раз, когда нам приходится иметь дело с ограниченным количеством ресурсов и несколькими их потребителями, мы вынуждены заниматься планированием использования ресурсов.

Планирование процессов в мультипрограммных ОС включает в себя решение следующих задач:

1) определение момента времени для смены выполняемого процесса;

2) выбор процесса на выполнение из очереди готовых процессов;

3) переключение контекстов "старого" и "нового" процессов.

Первые две задачи решаются программными средствами, а последняя - в значительной степени аппаратно. Процесс планирования осуществляется частью операционной системы, называемой планировщиком. Если в операционной системе планирование осуществляется только в вынужденных ситуациях, говорят, что имеет место невытесняющее планирование. Если планировщик принимает и вынужденные, и невынужденные решения, говорят о вытесняющем планировании.

Существует достаточно большой набор разнообразных алгоритмов планирования, которые предназначены для достижения различных целей и эффективны для разных классов задач. Например:Гарантированное планирование, Приоритетное планирование и др.

2. Общие сведения об архитектуре компьютера.

Компьютер - это электронное устройство, которое выполняет операции ввода информации, хранения и обработки ее по определенной программе, вывод полученных результатов в форме, пригодной для восприятия человеком.

Составные части, из которых состоит компьютер, называют модулями. Среди всех модулей выделяют основные модули, без которых работа компьютера невозможна, и остальные модули, которые используются для решения различных задач: ввода и вывода графической информации, подключения к компьютерной сети и т.д.

В основу построения большинства ЭВМ положены принципы, сформулированные в 1945 г. Джоном фон Нейманом:

1. Принцип программного управления (программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в заданной последовательности).

2. Принцип однородности памяти (программы и данные хранятся в одной и той же памяти;).

3. Принцип адресности (основная память структурно состоит из пронумерованных ячеек).

ЭВМ, построенные на этих принципах, имеют классическую архитектуру (архитектуру фон Неймана).

Архитектура ЭВМ – это её логическая организация, структура и ресурсы. Архитектура определяет принцип действия, информационные связи и взаимное соединение основных логических узлов ЭВМ: процессора; оперативного ЗУ (запоминающего устройства); внешних ЗУ; периферийных устройств.

Функции памяти: приём информации от других устройств; запоминаниеинформации; передача информации по запросу в другие устройства машины. Память делят на: a) основную: ОЗУ (оперативно запоминающее устройство); ПЗУ (постоянное запоминающее устройство); b) внешнюю (устройства внешней памяти позволяют длительно хранить информацию). Носители внешней памяти: жесткие и гибкие магнитные диски, а также лазерные диски (CD).

К функциям периферийных устройств относятся ввод и вывод информации.

3. Пример настройки Windows.

То, как программа выглядит на экране вашего компьютера, и то, как вы ее используете, во многом определяется значительным улучшением в пользовательском интерфейсе Microsoft Windows XP. Некоторые элементы интерфейса, такие, как графика, шрифты и используемые цвета, являются чисто зрительными, косметическими. Другие аспекты влияют на вашу работу.

Изменение внешнего вида и содержания Windows

Вы можете легко менять внешний вид системы путем изменения ее темы. Каждая тема включает в себя фоновый узор или картинку для рабочего стола, цветовую гамму, в которой отображены типы шрифтов на панелях названий, кнопках, значки для графической характеристики некоторых программ, звуки, связанные с конкретными действиями, и др.

Изменение фона рабочего стола. В Windows XP имеется более тридцати фонов для рабочего стола.

Выбор заставки. Заставки - это неподвижные или анимированные изображения, которые появляются на экране вашего компьютера после какого-то времени бездействия.

Использование заставки - это неплохой способ удержать компьютер от бесполезной работы в тот момент, когда вы не находитесь на своем рабочем месте. Чтобы защитить конфиденциальность ваших персональных данных, можно сделать так, чтобы компьютер каждый раз после возвращения к работе запрашивал пароль, чтобы снять блокировку с экрана.

Изменение настроек монитора. Разрешение, яркость и др.

Изменение даты и времени системы.

 

Билет 4

1.Управление памятью в ОС

Память является важнейшим ресурсом, требующим тщательного управления со стороны операционной системы. Распределению подлежит вся оперативная память, незанятая операционной системой. Функциями ОС по управлению памятью являются: отслеживание свободной и занятой памяти, выделение памяти процессам и освобождение памяти при завершении процессов, вытеснение процессов из оперативной памяти на диск, когда размеры основной памяти не достаточны для размещения в ней всех процессов, и возвращение их в оперативную память,

когда в ней освобождается место.

Распределение памяти фиксированными разделами

Самым простым способом управления оперативной памятью является разделение ее на несколько разделов фиксированной величины. Очередная задача, поступившая на выполнение, помещается либо в общую очередь, либо в очередь к некоторому разделу.

Подсистема управления памятью в этом случае выполняет следующие задачи:

· сравнивая размер программы, и свободных разделов, выбирает подходящий раздел;

· осуществляет загрузку программы и настройку адресов.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: