- •1. Эволюция операционных систем.
- •2. Определение операционной системы. Ос как виртуальная машина. Ос как система управления ресурсами.
- •3. Функциональные компоненты ос автономного компьютера.
- •4. Сетевые ос, функциональные компоненты сетевой ос.
- •5. Одноранговые и серверные сетевые ос.
- •6. Требования к современным ос.
- •7. Ядро и вспомогательные модули ос.
- •8. Привелегированный режим, системный вызов.
- •9. Многослойная структура ос.
- •10. Типовые средства аппаратной поддержки ос.
- •11. Машинно-зависимые компоненты ос.
- •12. Переносимость ос.
- •31. Алгоритм Liu, Layland для жестких систем реального времени.
- •47. Типы адресов.
- •48. Соотношение объемов виртуальной и физической памяти.
- •49. Алгоритмы распределения памяти.
- •62. Способы отображения основной памяти на кэш.
- •63. Задачи ос по управлению файлами и устройствами.
- •64. Многослойная модель подсистемы ввода-вывода, многоуровневые драйверы.
- •65. Специальные файлы (устройства)
- •66. Цели и задачи файловой системы.
- •75. Параметры, влияющие на производительность дисковых накопителей. Время доступа к данным
- •76. Планирование дисковой активности, алгоритмы планирования.
- •77. Физическая организация и адресация файла.
- •78. Файловые операции, два способа организации.
- •79. Стандартные файлы ввода-вывода, перенаправление ввода и вывода.
- •80. Контроль доступа к файлам.
- •81. Пример контроля доступа в ос unix.
- •82. Отображаемые в память файлы.
- •83. Jbod, raid уровни 0,1.
- •84. Raid уровни 2,3,4.
- •85. Raid уровни 5,6.
80. Контроль доступа к файлам.
Определить права доступа к файлу - значит определить для каждого пользователя набор операций, которые он может применить к данному файлу.
В разных файловых системах может быть определен свой список дифференцируемых операций доступа. Этот список может включать следующие операции:
• создание файла,
• уничтожение файла,
• открытие файла,
• закрытие файла,
• чтение файла,
• запись в файл,
• дополнение файла,
• поиск в файле,
• получение атрибутов файла,
• установление новых значений атрибутов,
• переименование,
• выполнение файла,
• чтение каталога,
и другие операции с файлами и каталогами.
Различают два основных подхода к определению прав доступа:
• избирательный доступ, когда для каждого файла и каждого пользователя сам владелец может определить допустимые операции;
• мандатный подход, когда система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу
(в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен.
81. Пример контроля доступа в ос unix.
В системе UNIX все пользователи подразделяются на три категории: владельца файла, членов его группы и всех остальных.
82. Отображаемые в память файлы.
ОС обеспечивают отображение файлов в адресное пространство выполняемого процесса. Т.е. вместо чтения с диска, читаем уже сразу из ОП.
Это выражается в появлении двух новых системных вызовов: MAP (отобразить) и UNMAP (отменить отображение).
Первый вызов передает операционной системе в качестве параметров имя файла и виртуальный адрес,
и операционная система отображает указанный файл в виртуальное адресное пространство по указанному адресу.
83. Jbod, raid уровни 0,1.
RAID — массив из нескольких дисков, управляемых контроллером, взаимосвязанных скоростными каналами и воспринимаемых внешней системой как единое целое.
JBOD — RAID-массив дисков, в которых дисковое пространство распределено по жёстким дискам последовательно.
RAID 0 — дисковый массив из двух или более жёстких дисков с отсутствием избыточности. Информация разбивается на блоки данных (Ai)
и записывается на оба/несколько дисков одновременно. Нет дублирования.
RAID 1 - определён как зеркальный дисковый массив. Т.е. данные хранятся копиями на разных дисках.
84. Raid уровни 2,3,4.
RAID 2 - В массивах такого типа диски делятся на две группы — для данных и для кодов коррекции ошибок, причем если данные хранятся на n дисках,
то для складирования кодов коррекции необходимо n - 1 дисков. Данные записываются на соответствующие винчестеры так же, как и в RAID 0, они
разбиваются на небольшие блоки по числу дисков, предназначенных для хранения информации. Оставшиеся диски хранят коды коррекции ошибок,
по которым в случае выхода какого-либо винчестера из строя возможно восстановление информации. Метод Хемминга давно применяется в
памяти типа ECC и позволяет на лету исправлять однократные и обнаруживать двукратные ошибки. Неэффективен.
RAID 3 - В массиве из n дисков данные разбиваются на блоки размером 1 байт и распределяются по n - 1 дискам,
а еще один диск используется для хранения блоков четности.
RAID 4 - похож на RAID 3, но отличается от него тем, что данные разбиваются на блоки, а не на байты.
Таким образом, удалось «победить» проблему низкой скорости передачи данных небольшого объема.
Запись же производится медленно из-за того, что четность для блока генерируется при записи и записывается на единственный диск.