Добавил:
twitch.tv Заведующий методическим кабинетом, преподаватель на кафедре компьютерного спорта и прикладных компьютерных технологий. Образование - Магистр Спорта. Суета... Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
7
Добавлен:
29.04.2022
Размер:
11.63 Mб
Скачать

Підтримка numa-архітектур

ОС, що підтримує NUMA-архітектуру, має прагнути до підвищення продуктив­ності внаслідок планування потоків для виконання на процесорах, що перебува­ють у тих самих вузлах, що і пам'ять, використовувана цими потоками. Природ­но, що повністю уникнути звертань до віддаленої пам'яті неможливо, але їхня кількість має бути мінімальною.

Звичайно для організації більш якісного планування у системі підтримують структуру даних, що описує топологію конкретної NUMA-системи (вузли, їхні ха­рактеристики і зв'язки між ними). Крім того, мають бути передбачені системні виклики, що дають змогу задавати вузли, на яких виконуватиметься потік.

2.

Масштабування навантаження

Під масштабуванням навантаження (workload scalability) у SMP-системах розу­міють вплив додавання нових процесорів на продуктивність системи. У реальних умовах воно залежить від багатьох факторів.

  • У разі збільшення кількості процесорів зростає навантаження на системну шину та пам'ять і, як наслідок, ціна промаху кеша.

  • Кількість промахів кеша при цьому теж збільшується внаслідок того, що в сис­темі збільшено кількість потоків, які потрібно планувати.

  • Що більше процесорів, то більше зусиль потрібно докладати для забезпечен­ня когерентності кеша.

  • Кількість блокувань у системі зростає із ростом кількості процесорів.

Найбільший рівень масштабування навантаження досягають для потоків, об­межених можливостями процесора, найменший - для потоків, обмежених мож­ливостями пристроїв введення-виведення.

Продуктивність окремих застосувань

Розглянемо, яким чином впливає наявність кількох процесорів на час виконання програмного коду.

Багатопроцесорність дає змогу поліпшити характеристики програми тільки тоді, коли в ній наявний паралелізм (як було зазначено в розділі 3.2, за умов бага­топроцесорності може бути реалізовано справжній паралелізм, коли окремі части­ни програми виконуються одночасно кількома процесорами). При цьому для того щоб ОС мала можливість організувати такий паралелізм, код програми має бути багатопотоковим. Якщо програма не використовує багатопотоковість, її виконан­ня у багатопроцесорній системі може спричинити зниження продуктивності че­рез очікування на додаткових блокуваннях і міграцію між процесорами.

Крім того, навіть якщо програма є багатопотоковою, максимальне поліпшен­ня її продуктивності обмежене відповідно до закону Амдала

де S - виграш у швидкості виконання; T- загальний обсяг коду, Tпосл - обсяг ко­ду, що не може бути виконаний паралельно, n- кількість процесорів.

Розділ 11. Захист інформації в комп’ютерних мережах.

(аудиторних 8г. , самостійних- 6г.)

Лекція №1.

Тема: Основні завдання безпеки та криптографії.

План:

1.Основні завдання забезпечення безпеки: аутетифікація, авторизація, аудит, конфедиційність, цілісність і доступність даних (Л1 ст. 467-468).

2. Поняття криптографічного алгоритму і протоколу (Л1 ст. 468-469).

3. Криптосистеми з секретним ключем (Л1 ст. 469-470).

1.

Забезпечення безпеки комп'ютерних систем вимагає виконання комплексу завдань, найважливішими серед яких є виконання процедур аутентифікації, авторизації та аудиту, дотримання конфіденційності, доступності та цілісності даних .

Аутентифікація

Аутентифікація (authentication) - це процес, за допомогою якого одна сто­рона (система) засвідчує, що інша сторона (користувач) є тим, за кого себе видає. Під час аутентифікації потрібне свідчення (credentials), що найчастіше склада­ється з інформації, відомої обом сторонам (наприклад, ним може бути пароль). Користувач, що пред'явив коректне свідчення, дістає позитивну відповідь на ви­могу аутентифікації.

Авторизація

Після того як аутентифікація відбулась успішно, користувач починає працювати із системою. Тепер йому може знадобитися доступ до різних ресурсів. Авториза­ція (authorization), або керування доступом (access control) - це процес, за допо­могою якого перевіряють, чи має право користувач після успішної аутентифікації отримати доступ до запитаних ним ресурсів.

Авторизацію здійснюють порівнянням інформації про користувача з інформа­цією про права доступу, пов'язаною із ресурсом. Зазвичай вона містить тип дії та відомості про користувачів, яким дозволено цю дію виконувати. Якщо користувач має право на запитану дію із цим ресурсом, йому надають можливість її виконати.

Аудит

Під аудитом (auditing) розуміють збирання інформації про різні події у системі важливі для її безпеки, і збереження цієї інформації у формі, придатній для по­дальшого аналізу. Подіями можуть бути успішні та безуспішні спроби аутентифіка­ції у системі, спроби отримати доступ до об'єктів тощо. Інформацію звичайно збе­рігають у спеціальному системному журналі (system Iog). У деяких системах цей журнал має вигляд текстового файла, інші підтримують його спеціальний формат.

Конфіденційність, цілісність і доступність даних

Основним компонентом політики безпеки комп'ютерних систем є дотримання найважливіших характеристик даних.

Конфіденційність (data confidentiality) - можливість приховання даних від стороннього доступу. її зазвичай забезпечують криптографічним захистом даних за допомогою їхнього шифрування.

Цілісність (data integrity) - спроможність захистити дані від вилучення або зміни (випадкової чи навмисної). Технології підтримки цілісності даних також пов'язані із криптографічними методами, вони включають цифрові підписи і ко­ди аутентифікації повідомлень.

Доступність (data availability) - гарантія того, що легітимний користувач пі­сля аутентифікації зможе отримати доступ до запитаного ресурсу, якщо він має на це право. Порушення доступності даних називають відмовою від обслуговуван­ня (denial of service), однієї із цілей політики безпеки є запобігання випадковому або навмисному доведенню системи до такої відмови.

2.

Припустимо, що одна особа збирається відіслати іншій особі повідомлення і хоче бути впевненою в тому, що ніхто інший не зможе його прочитати навіть тоді, ко­ли воно буде перехоплене.

У криптографії повідомлення називають вихідним текстом (plaintext), зміну вмісту повідомлення так, що воно стає недоступним для сторонніх, - шифруванням (encryption), зашифроване повідомлення - шифрованим текстом (ciphertext), а процес отримання вихідного тексту із шифрованого - дешифруванням (decryption).