- •№1 Типы и поколения ос. Эволюция ос и ее связь с развитием аппаратных ресурсов эвс.
- •№2 Понятие об операционной системе, ее функциях и составе.
- •№3 Концепция процесса. Состояния процесса.
- •№4 Описание процесса в ос. Операции над процессами.
- •№5 Граф состояний процесса. Управление переходами.
- •№6 Процессы и потоки.
- •№7 Архитектуры ос. Функции ядра.
- •№8 Управление потоками. Многопоточное программирование.
- •№9 Проблема тупиков в ос. Необх условия возникновения тупиков
- •№10 Предотвращение тупиков. Принципы Хавендера.
- •№11 Обнаружение тупиков
- •№12 Обход тупиков. Алгоритм банкира.
- •№13 Прерывания ос и bios. Обработка прерываний.
- •№14. Организация оперативной памяти. Однопрограммные системы. Оверлеи.
- •№15. Организация оперативной памяти. Мультипрограммные системы.
- •№16 Основные функции системы управления памятью.
- •№17 Организация оперативной памяти. Основные способы.
- •№18 Организация оперативной памяти. Системы со свопингом.
- •№19. Виды памяти вычислительных систем.
- •№20 Виртуальная память, назначение, основные проблемы. Методы организации.
- •№21 Задачи менеджера виртуальной памяти.
- •№22 Страничная организация виртуальной памяти.
- •№23 Сегментная организация виртуальной памяти.
- •№24 Сегментно-страничная организация виртуальной памяти.
- •№25 Концепция локальности и теория рабочего множества.
- •№26 Стратегии решения задачи замещения страниц при управлении виртуальной памятью.
- •№27 Управление процессами, переключение контекста, приоритеты.
- •№28 Управление процессами. Основные стратегии.
- •№29 Управление процессами. Цели и критерии.
- •№30. Организация файлов. Функции файловой системы. Распределение внешней памяти.
- •№31.Файловая система. Методы поблочного отображения.
- •№32. Hpfs, ntfs и cdfs. Управление доступом к файлам.
- •№33.Устройство нмд. Управление дисками. Критерии планирования.
- •№34.Управление дисками. Основные стратегии управления.
- •№35. Пути повышения производительности дисковых накопителей. Raid0, raid1
- •№36. Пути повышения производительности дисковых накопителей. Raid5, raid6.
- •№37.Пути повышения производительности дисковых накопителей. Raid7, matrix raid.
- •№38. Параллельные асинхронные процессы. Проблемы управления.
- •№39. Программное решение задачи взаимного исключения.
- •№40.Способы синхронизации процессов.
- •№41. Семафоры. Синхронизация и взаимоисключение при помощи семафоров.
- •№42.Межпроцесная коммуникация. Разделяемая память, сообщения.
- •№43.Межпроцесная коммуникация. Pipes и sockets.
- •№44. Защита операционных систем. Цели и методы. Методы идентификации пользователей.
- •45.Защита от вирусов. Методы.
- •№46. Особенности работы операционных систем в сетях.
- •№47.Кластерные вычислительные системы типа CoPc.
- •№48. Параллельные вычисления. Метод Монте-Карло.
- •№49. Параллельные вычисления. Численное интегрирование.
- •№50. Методы распределения нагрузки в параллельных системах.
- •№51.Основные направления развития ос.
- •№52. Прерывания. Обработчики прерываний. Маскирование прерываний.
- •Типы прерываний
№43.Межпроцесная коммуникация. Pipes и sockets.
Межпроцессорные коммуникации: Разделяемая память, Семафоры, Очереди сообщений, Программные каналы, Программные гнезд, Потоки
Программные каналы (pipes)
Однонаправленная передача данных другому процессу, причем только «родственному».
POSIX – функции для работы с программным каналом.
pipe - создать не именованный программный канал
open - создать именованный канал или получить доступ к уже существующему каналу
read - прочитать из канала
write - записать в канал
Программные гнезда (sockets)
Взаимодействие основано на модели "клиент-сервер". Процесс
сервер "слушает" свое программное гнездо, а процесс-клиент
пытается общаться с процессом-сервером через другое
программное гнездо.
POSIX – функции для работы с программным гнездом.
socket - создать новое программное гнездо
bind - связать ранее созданный программное гнездо с именем
connect - запросить систему связаться с существующим программным гнездом (у процесса-сервера)
listen - информировать систему о том, что процесс-сервер планирует установление виртуальных соединений через указанное гнездо
accept - для выборки процессом-сервером запроса на установление соединения с указанным программным гнездом
send/sendto - послать сообщение
recv/recvfrom - принять сообщение
shutdown - удалить соединение
№44. Защита операционных систем. Цели и методы. Методы идентификации пользователей.
http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf Тема 9.
45.Защита от вирусов. Методы.
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:
среда обитания
особенности алгоритма
способы заражения
степень воздействия (безвредные, опасные, очень опасные)
В зависимости от среды обитания основными типами компьютерных вирусов являются:
Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы
Загрузочные вирусы
Макровирусы
Сетевые вирусы
Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой. Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков). Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.
По алгоритмам работы различают компьютерные вирусы:
Черви (пересылаютя с компьютера на компьютер через компьютерные сети, электронную почту)
Вирусы-невидимки (Стелс-вирусы)
Троянские программы
Программы – мутанты
Логические бомбы
И другие вирусы. В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.
Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:
Эвристический модуль – для выявления неизвестных вирусов
Монитор – программа, которая постоянно находится в оперативной памяти ПК
Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
Почтовая программа (проверяет электронную почту)
Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
Сетевой экран – защита от хакерских атак