Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Full_OS (1).doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
6.1 Mб
Скачать

Вопрос 2.

Дефрагментация дисков.

В процессе дефрагментации кластеры диска организуются таким образом, чтобы файлы, папки и свободное пространство по возможности располагались непрервывно. В результате значительно повышается производительность файловой системы, поскольку сокращается количество операций ввода/вывода, необходимое для чтения определенного объема информации. Следует также отметить, что при дефрагментации свободное пространство не объединяется в одну непрерывную область, а располагается в нескольких областях. Это значительно скоращает время выполнения дефрагментации.

Квоты (на примере Windows 2000). Администрирование больших сетей, сопряжено с рядом сложностей. Одна из них - учет дискового пространства, занятого файлами пользователей. Пользователи хранящие свои файлы на сервере не заботятся об удалении ненужных или устаревших данных, а также об их систематизации. В результате даже на больших дисках сервера может не оказаться необходимого для работы свободного пространства. Подобная проблема решается с помощью введения квот на дисковое пространство, доступное для работы пользователю. В предыдущих версиях операционной системы Windows NT не было возможности ввести квоту на доступное дисковое пространство, и любой пользователь имел в своем распоряжении все пространство дисков сервера. В Windows 2000 системный администратор может квотировать дисковое пространство по каждому тому и для каждого пользователя. Windows 2000 ведет учет пространства, занимаемого файлами, владельцем которых является контролируемый пользователь. Поскольку квотирование выполняется по каждому тому, не имеет значения, находятся ли тома на одном жестком диске или на различных устройствах. После установки квот дискового пространства пользователь сможет хранить на томе ограниченный объем данных, в то время как на этом томе может оставаться свободное пространство. Если пользователь превысит выделенную ему квоту, в журнал событий будет внесена соответствующая запись. Затем, в зависимости от конфигурации системы, пользователь либо сможет записать информацию на том(мягкий режим), либо ему будет отказано в записи. Квотирование диска возможно при 2 условиях: присутствие раздела в формате NTFS 5.0, и наличие необходимых полномочий у пользователя устанавливающего квоты.

Задача

Для каждого из следующих десятичных виртуальных адресов: 20000, 32768, 60000 вычислите номер виртуальной страницы и смещение, если размер страницы равен 4 Кбайт или 8 Кбайт.

Номер виртуальной страницы:

Nстр= = 20000\(4 * 1024)=4

Смещение для виртуального адреса:

S= Авирт- (Nстр* Естр)= 20000- (4*1024)=15904

Представим смещение наглядно, для этого номер и смещение виртуальной страницы переводим в двоичную систему:

4(10) = 100(2)

15904(10) = 11111000100000(2)

номер смещение адрес

15904 20000

100 1111100010000

13 разрядов

Билет № 33

Технология аутентификации. Сетевая аутентификация на основе одноразового пароля.

Операционная система Windows 2000. Структура системы. Основные компоненты и их характеристика.

Задача

Компьютер с 32-разрядным адресом использует двухуровневую таблицу страниц. Виртуальные адреса расщепляются на 9-разрядное поле верхнего уровня таблицы, 11-разрядное поле второго уровня таблицы страниц и смещение. Чему равен размер страниц и сколько их в адресном пространстве?

1) Аутентифика́ция (англ. Authentication) или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля. Текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Всё большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза или отпечатков пальцев или ладони.

В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности (биометрические данные).

Данную процедуру следует отличать от идентификации (опознавания субъекта информационного взаимодействия) и авторизации (проверки прав доступа к ресурсам системы).Более надежными оказываются схемы, использующие одноразовые пароли, так как пароли можно подсмотреть или просто украсть. С другой стороны, одноразовые пароли намного дешевле и проще биометрических систем аутентификации, таких как сканеры сетчатки глаза или отпечатков пальцев. Все это делает системы, основанные на одноразовых паролях, очень перспективными. Следует иметь в виду, что, как правило, системы аутентификации на основе одноразовых паролей рассчитаны на проверку только удаленных, а не локальных пользователей.

Генерация одноразовых паролей может выполняться либо программно, либо аппаратно. Некоторые реализации аппаратных устройств доступа на основе одноразовых паролей представляют собой миниатюрные устройства со встроенным микропроцессором, похожие на обычные пластиковые карточки, используемые для доступа к банкоматам. Такие карточки, часто называемые аппаратными ключами, могут иметь клавиатуру и маленькое дисплейное окно. Аппаратные ключи могут быть также реализованы в виде присоединяемого к разъему устройства, которое располагается между компьютером и модемом, или в виде карты (гибкого диска), вставляемой в дисковод компьютера.

Существуют и программные реализации средств аутентификации на основе одноразовых паролей (программные ключи). Программные ключи размещаются на сменном магнитном диске в виде обычной программы, важной частью которой является генератор одноразовых паролей. Применение программных ключей и присоединяемых к компьютеру карточек связано с некоторым риском, так как пользователи часто забывают гибкие диски в машине или не отсоединяют карточки от ноутбуков.

Независимо от того, какую реализацию системы аутентификации на основе одноразовых паролей выбирает пользователь, он, как и в системах аутентификации с использованием многоразовых паролей, сообщает системе свой идентификатор, однако вместо того, чтобы вводить каждый раз один и тот же пароль, он указывает последовательность цифр, сообщаемую ему аппаратным или программным ключом. Через определенный небольшой период времени генерируется другая последовательность — новый пароль. Аутентификационный сервер проверяет введенную последовательность и разрешает пользователю осуществить логический вход. Аутентификационный сервер может представлять собой отдельное устройство, выделенный компьютер или же программу, выполняемую на обычном сервере.

2)Windows 2000 (также называемая Win2k, W2k или Windows NT 5.0) — это операционная система семейства Windows NT компании Microsoft, предназначенная для работы на компьютерах с 32-битными процессорами (с архитектурой совместимой с Intel IA-32) .

ОС Windows 2000 можно разделить на 2 части:

1. Основная часть ОС, работающая в режиме ядра (управление процессами, памятью, файловой системой, устройствами и т. д.).

2. Подсистемы окружения (среды), работающие в режиме пользователя (процессы, помогающие пользователям выполнять определенные системные функции).

Основная часть разделена на несколько уровней, каждый из которых пользуется службами лежащего ниже уровня. Основными уровнями являются:

системные службы (сервисные процессы, являющиеся системными демонами);

- исполняющая система (супервизор или диспетчер);

- драйверы устройств;

- ядро операционной системы;

- уровень аппаратных абстракций (HAL)

.

3)Задача

Размер страниц равен двойке, возведённой в степень, равную количеству битов, выделяемых для смещения, следовательно

Размер страниц = 2(32-9-11) = 212 = 4096 байт = 4КБайт, а кол-во в адресном пр-ве 220.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]