- •Понятие вычислительной системы(вс) и ее составные части.
- •Основные принципы организации современных вс.
- •Архитектура эвм. Основные виды архитектуры эвм
- •Ос: назначение, состав, классификация.
- •Ос как виртуальная машина.
- •Ос как система управления ресурсами.
- •Функциональные компоненты ос. Управление процессами.
- •Функциональные компоненты ос. Управление памятью.
- •Функциональные компоненты ос. Управление файлами и внешними устройствами.
- •Функциональные компоненты ос. Защита данных и администрирование.
- •Функциональные компоненты ос. Интерфейс прикладного программирования.
- •Требования к современным ос.
- •Архитектура ос. Макроядерные ос. Ядро и слои ядра.
- •Микроядерная архитектура ос.
- •Понятие вычислительного процесса. Диаграмма состояния процесса.
- •Понятие ресурса в вс, виды ресурсов, методы учета.
- •Методы учета ресурсов. Параметрический метод.
- •Методы учета ресурсов. Метод связных списков и использование его для управления оп.
- •Методы учета ресурсов. Метод двоичных шкал и использование его для управления оп.
- •Методы учета ресурсов. Табличный метод.
- •Методы управления ресурсами и их особенности.
- •Понятия задачи, процесса, потока в вс. Управление процессами и потоками.
- •Способы организации многозадачных ос
- •24.. Дисциплины диспетчеризации.
- •27. Пакетные файлы ms-dos. Команды передачи управления в пакетных файлах.
- •28. Пакетные файлы ms-dos. Параметры и их использование в пакетных файлах.
- •29. Организация диалога с пользователем в пакетных файлах.
- •30. Мультиконфигурационные возможности ms-doc (многовариантность загрузки)
- •31. Проблема критической секции, ее решение по Дейкстра.
- •32. Семафоры и семафорные примитивы. Их использование для решения проблемы критической секции.
- •33. Семафоры и семафорные примитивы. Использование семафоров для синхронизации процессов.
- •43. Физическая и математическая память. Способы организации математической памяти. Сегментно-страничное распределение памяти.
- •34. Семафоры и семафорные примитивы. Задача «поставщик-потребитель».
- •44. Физическая и математическая память. Способы организации математической памяти. Страничное распределение памяти.
- •35. Семафоры и семафорные примитивы. Задача «писателей-читателей» с приоритетом писателей.
- •36. Семафоры и семафорные примитивы. Задача «писателей-читателей» с приоритетом читателей.
- •37. Функции ос по управлению памятью
- •38. Распределение памяти фиксированными разделами.
- •39. Типы адресов. Понятие виртуального адресного пространства
- •40. Распределение памяти динамическими разделами.
- •41. Особенности использования перемещаемых разделов при управлении оперативной памятью.
- •42. Физическая и математическая память. Способы организации математической памяти. Сегментное распределение памяти.
- •45. Преобразование виртуального адреса в физический при 2-уровневой организации адресного пространства.
- •47. Схема выполнения запросов с системах с кэш-памятью.
- •Способы защиты оперативной памяти. Защита по ключам:
- •1.Понятие вычислительной системы(вс) и ее составные части.
- •2.Основные принципы организации современных вс.
- •3.Архитектура эвм. Основные виды архитектуры эвм
Функциональные компоненты ос. Управление файлами и внешними устройствами.
Функциональные компоненты ОС (подсистема) - совокупность задач, связанных с управлением определенного вида ресурса или выполнением каких-либо задач, связанных с обслуживанием ОС в целом.
Подсистемы ПК:
Управление процессами;
Управление памятью;
Управление файлами и внешними устройствами;
Защита данных и администрирование;
Пользовательский интерфейс;
Интерфейс прикладного программирования;
Управление файлами и внешними устройствами
В задачи файловой системы входят:
преобразование символьных имен файлов, с которыми работает пользователь, в физические адреса данных,
организация совместного доступа к файлам и папкам,
организация защиты файлов и папок от несанкционированного доступа.
Функциональные компоненты ос. Защита данных и администрирование.
Функциональные компоненты ОС (подсистема) - совокупность задач, связанных с управлением определенного вида ресурса или выполнением каких-либо задач, связанных с обслуживанием ОС в целом.
Подсистемы ПК:
Управление процессами;
Управление памятью;
Управление файлами и внешними устройствами;
Защита данных и администрирование;
Пользовательский интерфейс;
Интерфейс прикладного программирования;
Защита данных и администрирование.
В микропроцессорах Intel реализовано 4 механизма защиты памяти, организованной сегментно. Все эти механизмы работают совместно.
Первый механизм заключается в создании отдельной таблицы дескрипторов для каждого процесса. Таблицы формируются операционной системой на этапе создания процесса, а после активизации процесса в регистр LTDR заносится адрес таблицы LTD для данного процесса. Благодаря этому обеспечивается недоступность для процесса локальных дескрипторов и локальных сегментов данных других процессов.
Второй механизм – защита по привилегиям. Основан на том, что каждый сегмент оперативной памяти наделяется атрибутами безопасности. Эти атрибуты хранятся в дескрипторах сегментов (в поле «байт доступа»). Одним из важнейших атрибутов безопасности сегмента является уровень привилегий дескриптора сегмента, значение которого хранится в DPL байта доступа.
Процессы также наделяются атрибутами безопасности, которые хранят степень привилегированности процесса. В общем случае уровень привилегий процесса определяется уровнем привилегий его сегмента кода. При обращении к сегментам данных формируются указатели (селекторы) для этих сегментов. Значение поля RPL в этих селекторных регистрах определяет, какие привилегии желает установить процесс при обращении к этим данным.
В микропроцессорах Intel использует способ распределения привилегий с помощью колец защиты (чем меньше номер кольца, тем выше уровень привилегий).
При обращении к сегментам данных кольца номер N процесс должен обладать уровнем привилегий k≤N (т.е. он может обращаться к данным своего и внешних колец).
Для обращения к сегментам кода кольца номер N процесс должен обладать уровнем привилегий k≥N (т.е. он может обращаться к кодам своего и внутренних колец).
Третий механизм – ограничение на способ использования сегмента. Возможности по использованию сегмента определяются байтом доступа соответствующего сегмента (битами 0-4 и 7). 7-й бит определяет, является сегмент системным или пользовательским. Если сегмент пользовательский, 4-й бит определяет тип сегмента – код или данные. Остальные 3 бита определяют права доступа.
Четвертый механизм – введение привилегированных команд. Привилегированные команды могут выполняться только с сегментами кода с уровнем привилегий 0