Распределение памяти фиксированными разделами.




 

Самым простым способом управления оперативной памятью является разделение ее на несколько разделов фиксированной величины. Это может быть выполнено вручную оператором во время старта системы или во время ее генерации. Очередная задача, поступившая на выполнение, помещается либо в общую очередь, либо в очередь к некоторому разделу. Подсистема управления памятью в этом случае выполняет следующие задачи:

- сравнивая размер программы, поступившей на выполнение, и свободных разделов, выбирает подходящий раздел;

- осуществляет загрузку программы и настройку адресов. При очевидном преимуществе - простоте реализации - данный метод имеет существенный недостаток - жесткость. Так как в каждом разделе может выполняться только одна программа, то уровень мультипрограммирования заранее ограничен числом разделов не зависимо от того, какой размер имеют программы. Даже если программа имеет небольшой объем, она будет занимать весь раздел, что приводит к неэффективному использованию памяти. С другой стороны, даже если объем оперативной памяти машины позволяет выполнить некоторую программу, разбиение памяти на разделы не позволяет сделать этого;

- предоставлять стандартизированный доступ к различным периферийным устройствам, таким как терминалы, печатающие устройства и др.;

Устройства ввода — это, в основном, датчики преобразования неэлектрических величин (расположение в пространстве, давление, вязкость, скорость, ускорение, освещённость, температура, влажность, перемещение, количественные величины и т. п.) и электрических величин в электрические сигналы воспринимаемые процессором для дальнейшей их обработки в основном в цифровом виде.

· Клавиатура;

· Мышь и тачпад;

· Планшет;

· Джойстик;

· Сканер;

· Цифровые фото, видеокамеры, веб-камеры;

· Микрофон.

 

Устройства вывода — это преобразователи электрической цифровой информации в вид необходимый для получения требуемого результата, который может быть как неэлектрической (механические, тепловые, оптические, звуковые), так и электрической природы (трансформаторы, нагреватели, электродвигатели, реле).

· Монитор;

· Графопостроитель;

· Принтер;

· Акустическая система.

 

- предоставлять некоторый пользовательский интерфейс.

Интерфейс пользователя компьютерного приложения включает:

- средства отображения информации, отображаемую информацию, форматы и коды;

- командные режимы, язык «пользователь — интерфейс»;

- устройства и технологии ввода данных;

- диалоги, взаимодействие и транзакции между пользователем и компьютером, обратную связь с пользователем;

- поддержку принятия решений в конкретной предметной области;

- порядок использования программы и документацию на неё.

Пользовательский интерфейс часто понимают только как внешний вид программы. Однако, на деле пользователь воспринимает через него всю программу в целом, а значит, такое понимание является слишком узким.
В действительности ПИ объединяет в себе все элементы и компоненты программы, которые способны оказывать влияние на взаимодействие пользователя с программным обеспечением (ПО), это не только экран, который видит пользователь.

К этим элементам относятся:

· набор задач пользователя, которые он решает при помощи системы;

· используемая системой метафора (например, рабочий стол в MS Windows);

· элементы управления системой;

· навигация между блоками системы;

· визуальный (и не только) дизайн экранов программы;

· средства отображения информации, отображаемая информация и форматы;

· устройства и технологии ввода данных;

· диалоги, взаимодействие и транзакции между пользователем и компьютером;

· обратная связь с пользователем;

· поддержка принятия решений в конкретной предметной области;

· порядок использования программы и документация на неё.

Некоторые ОС в этом случае ограничиваются только предоставлением командной строки, другие – на 90% обеспечивают интерфейсную подсистему. Встраиваемые системы часто не имеют пользовательского интерфейса.

В процессе развития вычислительных систем возникали новые задачи, часть из которых начали реализовывать в рамках ОС. К ним относятся:

- параллельное или псевдопараллельное выполнение нескольких задач;

Многозадачность — свойство операционной системы или среды выполнения обеспечивать возможность параллельной (или псевдопараллельной) обработки нескольких задач. Истинная многозадачность операционной системы возможна только в распределённых вычислительных системах.

Существует 2 типа многозадачности:

· Процессная многозадачность (основанная на процессах — одновременно выполняющихся программах). Здесь программа — наименьший элемент управляемого кода, которым может управлять планировщик операционной системы. Более известна большинству пользователей (работа в текстовом редакторе и прослушивание музыки).

· Поточная многозадачность (основанная на потоках). Наименьший элемент управляемого кода — поток (одна программа может выполнять 2 и более задачи одновременно).

 

- организацию взаимодействия задач друг с другом;

Многопоточность — свойство платформы (например, операционной системы, виртуальной машины и т. д.) или приложения, состоящее в том, что процесс, порождённый в операционной системе, может состоять из нескольких потоков, выполняющихся «параллельно», то есть без предписанного порядка во времени. При выполнении некоторых задач такое разделение может достичь более эффективного использования ресурсов вычислительной машины.

Такие потоки называют также потоками выполнения (от англ. thread of execution); иногда называют «нитями» (буквальный перевод англ. thread) или неформально «тредами».

- защиту системных ресурсов, данных и программ пользователя, исполняющихся процессов и самой себя от ошибочных и зловредных действий пользователей и их программ;

Windows Resource Protection предоставляет защиту многочисленным типам файлов:.DLL,.EXE,.OCX,.SYS,.ACM,.ADE,.ADP,.APP,.ASA,.ASP,.ASPX,.AX,.BAS,.BAT,.BIN,.CER,.CHM,.CLB,.CMD и другим.

 

WRP также защищает некоторые важные каталоги. Папка, содержащая только WRP-защищённые файлы, может быть заблокирована таким образом, что создание в ней файлов или подкаталогов разрешено лишь доверенному процессу. Возможна частичная блокировка, которую могут обойти администраторы. Важнейшие ключи реестра также защищаются; все его подключи и значения нельзя изменить. К тому же WRP копирует в каталог %WinDir%\WinSxS\Backup только те файлы, что необходимы для перезагрузки системы, а не все, как это делает Windows File Protection, архивирующая в папку Dllcache содержимое системных каталогов целиком.

Таким образом, Windows Resource Protection применяет более эффективные и гибкие инструменты защиты данных: скажем, для изменения единичного защищённого объекта требуется лишь прописать это в ACL, в то время как Windows File Protection потребовалось бы отключить полностью.

System File Checker также интегрирован с WRP. Под Windows Vista Sfc.exe может быть использован для проверки путей системных папок, включая Windows-папку и загрузочную.

- аутентификацию (проверку имен пользователей), авторизацию (возможность выполнения данным пользователем требуемой операции) и другие средства обеспечения безопасности.

Аутентификация – это процедура проверки подлинности (пользователя проверяют с помощью пароля, письмо проверяют по электронной подписи и т.д.). Чтобы определить чью-то подлинность, можно воспользоваться тремя факторами:

- Пароль – то, что мы знаем (слово, PIN-код, код для замка, графический ключ)

- Устройство – то, что мы имеем (пластиковая карта, ключ от замка, USB-ключ)

- Биометрика – то, что является частью нас (отпечаток пальца, портрет, сетчатка глаза)

Авторизация – это предоставление доступа к какому-либо ресурсу (например, к электронной почте).

Разберемся на примерах, что же это за загадочная авторизация:

- Открытие двери после проворачивания ключа в замке

- Доступ к электронной почте после ввода пароля

- Разблокировка смартфона после сканирования отпечатка пальца

- Выдача средств в банке после проверки паспорта и данных о вашем счете

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-11-10 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: