- •Список вопросов к экзамену по дисциплине ос 2013/14 уч. Год
- •Определение ос. Назначение и функции операционной системы.
- •Место ос в структуре вычислительной системы.
- •Понятие ресурса. Управление ресурсами в вычислительной системе.
- •Критерии эффективности и классы ос.
- •Эволюция ос.
- •Современный этап развития ос.
- •Функциональные компоненты ос персонального компьютера.
- •Требования, предъявляемые к современным ос.
- •Классификации ос.
- •Системные вызовы.
- •Архитектура ос. Ядро и вспомогательные модули.
- •Классическая архитектура ос. Монолитные и многослойные ос.
- •Микроядерная архитектура ос.
- •Многослойная модель ядра ос.
- •Функции ос по управлению процессами.
- •Процессы и потоки.
- •Состояния потока.
- •Планирование и диспетчеризация потоков, моменты перепланировки.
- •Алгоритм планирования, основанный на квантовании.
- •Приоритетное планирование.
- •Алгоритмы планирования ос пакетной обработки: «первым пришел – первым обслужен», «кратчайшая задача – первая», «наименьшее оставшееся время выполнения».
- •Алгоритмы планирования в интерактивных ос: циклическое, приоритетное, гарантированное, лотерейное, справедливое планирование.
- •Алгоритм планирования Windows nt.
- •Алгоритм планирования Linux.
- •Планирование в ос реального времени.
- •Синхронизация процессов и потоков: цели и средства синхронизации.
- •Ситуация состязаний (гонки). Способы предотвращения.
- •Способы реализации взаимных исключений: блокирующие переменные, критические секции, семафоры Дейкстры. Блокирующие переменные
- •Критические секции
- •Семафоры
- •Взаимные блокировки. Условия, необходимые для возникновения тупика.
- •Обнаружение взаимоблокировки при наличии одного ресурса каждого типа.
- •Обнаружение взаимоблокировок при наличии нескольких ресурсов каждого типа.
- •Предотвращение взаимоблокировки. Алгоритм банкира для одного вида ресурсов.
- •Предотвращение взаимоблокировки. Алгоритм банкира для нескольких видов ресурсов.
- •Синхронизирующие объекты ос: системные семафоры, мьютексы, события, сигналы, ждущие таймеры.
- •Организация обмена данными между процессами (каналы, разделяемая память, почтовые ящики, сокеты).
- •Прерывания (понятие, классификация, обработка прерываний).
- •Обработка аппаратных прерываний
- •Функции ос по управлению памятью.
- •Виртуальная память.
- •Алгоритмы распределения памяти без использования внешних носителей (фиксированные, динамические, перемещаемые разделы).
- •Страничное распределение памяти.
- •Алгоритмы замещения страниц.
- •Сегментное распределение памяти.
- •Сегментно-страничное распределение памяти.
- •Средства поддержки сегментации памяти в мп Intel Pentium.
- •Сегментный режим распределения памяти в мп Intel Pentium.
- •Сегментно-страничный режим распределения памяти в мп Intel Pentium.
- •Средства защиты памяти в мп Intel Pentium.
- •Случайное отображение основной памяти на кэш.
- •Детерминированное отображение основной памяти на кэш.
- •Кэширование в мп Intel Pentium. Буфер ассоциативной трансляции.
- •Кэширование в мп Intel Pentium. Кэш первого уровня.
- •Задачи ос по управлению файлами и устройствами.
- •Многослойная модель подсистемы ввода-вывода.
- •Физическая организация жесткого диска.
- •Файловая система. Определение, состав, типы файлов. Логическая организация файловой системы.
- •Физическая организация и адресация файлов.
- •Fat. Структура тома. Формат записи каталога. Fat12, fat16, fat32.
- •Ufs : структура тома, адресация файлов, каталоги, индексные дескрипторы.
- •Ntfs: структура тома.
- •Ntfs: типы файлов, организация каталогов.
- •Файловые операции. Процедура открытия файла.
- •Организация контроля доступа к файлам.
- •Отказоустойчивость файловых систем.
- •Процедура самовосстановления ntfs.
- •Избыточные дисковые подсистемы raid.
- •Многоуровневые драйверы.
- •Дисковый кэш.
- •Классификация угроз вс.
- •Системный подход к обеспечению безопасности.
- •Шифрование.
- •Аутентификация, авторизация аудит.
- •Показатели эффективности ос
- •Настройка и оптимизация ос.
Сегментно-страничный режим распределения памяти в мп Intel Pentium.
1)Преобразование виртуального адреса в физический происходит в два этапа:
На первом этапе работает механизм сегментации. Исходный виртуальный адрес, заданный в виде пары (номер сегмента, смещение), преобразуется в линейный виртуальный адрес. Для этого на основании базового адреса таблицы сегментов и номера сегмента вычисляется адрес дескриптора сегмента. Анализируются поля дескриптора и выполняется проверка возможности выполнения заданной операции. Если доступ к сегменту разрешен, то вычисляется линейный виртуальный адрес путем сложения базового адреса сегмента, извлеченного из дескриптора, и смещения, заданного в исходном виртуальном адресе.
2)На втором этапе работает страничный механизм. Полученный линейный виртуальный адрес преобразуется в искомый физический адрес. В результате пре-образования линейный виртуальный адрес представляется в том виде, в котором он используется при страничной организации памяти, а именно в виде пары (номер страницы, смещение в странице). Благодаря тому что размер страницы выбран равным степени двойки, эта задача решается простым отделением некоторого количества младших двоичных разрядов. При этом в старших разрядах содержится номер виртуальной страницы, а в младших — смещение искомого элемента относительно начала страницы. Так, если размер страницы равен 2к, то смещением является содержимое младших к разрядов, а остальные, старшие разряды содержат номер виртуальной страницы, которой принадлежит искомый адрес. Далее преобразование адреса происходит так же, как при страничной организации: старшие разряды линейного виртуального адреса, содержащие номер виртуальной страницы, заменяются номером физической страницы, взятым из таблицы страниц, а младшие разряды виртуального адреса, содержащие смещение, остаются без изменения.
Именно такой подход реализован компанией Intel в процессорах Pentium.
Рисунок 18. Преобразование виртуального адреса в физический при сегментно-страничной организации памяти
Средства защиты памяти в мп Intel Pentium.
Защита памяти — это избирательная способность предохранять выполняемую задачу от записи или чтения памяти, назначенной другой задаче. Правильно написанные программы не пытаются обращаться к памяти, назначенной другим. Однако реальные программы часто содержат ошибки, в результате которых такие попытки иногда предпринимаются. Средства защиты памяти, реализованные в операционной системе, должны пресекать несанкционированный доступ процессов к чужим областям памяти.
В Intel-Pentium в аппаратном дескрипторе сегмента предусмотрено пять двоичных разрядов, которые могут быть использованы для целей защиты памяти , а в дескрипторе страницы - только два таких разряда. Однако объединение средств защиты на уровне каталога страниц и таблиц второго уровня образует достаточно богатые возможности. Надежность защиты памяти в современных ОС определяется только тем, насколько активно и аккуратно эти возможности используются.
Кэш-память (понятие, принцип действия кэш-памяти).
Кэш-память, или просто кэш — это способ совместного функционирования двух типов запоминающих устройств, отличающихся временем доступа и стоимостью хранения данных, который за счет динамического копирования в «быстрое» ЗУ. Наиболее часто используемой информации из «медленного» ЗУ позволяет, с одной стороны, уменьшить среднее время доступа к данным, а с другой стороны, экономить более дорогую быстродействующую память.
Неотъемлемым свойством кэш-памяти является ее прозрачность для программ и пользователей. Система не требует никакой внешней информации об интенсивности использования данных; ни пользователи, ни программы не принимают никакого участия в перемещении данных из ЗУ одного типа в ЗУ другого типа, все это делается автоматически системными средствами.
Кэш-памятью, или кэшем, часто называют не только способ организации работы двух типов запоминающих устройств, но и одно из устройств — «быстрое» ЗУ.
Принцип действия
Содержимое кэш-памяти представляет собой совокупность записей обо всех загруженных в нее элементах данных из основной памяти. Каждая запись об элементе данных включает в себя:
значение элемента данных;
адрес, который этот элемент данных имеет в основной памяти;
дополнительную информацию, которая используется для реализации алгоритма замещения данных в кэше и обычно включает признак модификации и признак действительности данных.
При каждом обращении к основной памяти по физическому адресу просматривается содержимое кэш-памяти с целью определения, не находятся ли там нужные данные. Кэш-память не является адресуемой, поэтому поиск нужных данных осуществляется по содержимому — по взятому из запроса значению поля адреса в оперативной памяти. Далее возможен один из двух вариантов развития событий:
если данные обнаруживаются в кэш-памяти, то есть произошло кэш-попадание (cache-hit), они считываются из нее и результат передается источнику запроса;
если нужные данные отсутствуют в кэш-памяти, то есть произошел кэш-промах (cache-miss), они считываются из основной памяти, передаются источнику запроса и одновременно с этим копируются в кэш-память.
Рисунок 19. Схема функционирования кэш-памяти
Интуитивно понятно, что эффективность кэширования зависит от вероятности попадания в кэш.
Алгоритм поиска и алгоритм замещения данных в кэше непосредственно зависят от того, каким образом основная память отображается на кэш-память. Принцип прозрачности требует, чтобы правило отображения основной памяти на кэш-память не зависело от работы программ и пользователей. При кэшировании данных из оперативной памяти широко используются две основные схемы отображения: случайное отображение и детерминированное отображение.
