- •1. Предпосылки появления первых ос.
- •2. Мультипрограммные ос мейнфреймов.
- •3. Ос миникомпьютеров.
- •4. Ос в 80-е годы.
- •5. Современные ос.
- •6. Классификация ос.
- •7. Основные понятия операционных систем реального времени (осрв)
- •Тема 8. Критерии оценки ос: надёжность, эффективность, удобство, масштабируемость, способность к развитию, мобильность.
- •Тема 9. Основные функции и структура ос. Понятие ядра системы.
- •6. Ос автономного компьютера.
- •7. Сетевые ос.
- •8. Серверные ос.
- •9. Мультипрограммирование.
- •10. Планирование процессов и потоков.
- •11. Алгоритмы планирования процессов.
- •13. Планирование процессов в осрв.
- •14. Необходимость решения сложных задач на кластерах.
- •15. Структура Windows.
- •16. Процессы и потоки в Windows.
- •17. Управление памятью в Windows.
- •18. Безопасность Windows.
- •19. Обзор системы Unix.
- •20 Процессы Unix.
- •21.Управление памятью в Unix.
- •22.Файловые системы Unix.
- •23. Модель исполнения приложения в Windows Mobile.
- •24. Платформа Android и архитектура приложения.
17. Управление памятью в Windows.
В Windows каждый процесс имеет свое адресное пространство до 4 Гб памяти (не физическое ОЗУ). Физическая память ограничена системными ресурсами: ОЗУ и дисковым пространством. Windows выделяет приложению 2 Гб памяти, а остальные 2 Гб резервируются для нужд ядра. Если объем ОЗУ меньше, чем 4 Гб, то Windows использует механизм виртуальной памяти: когда объем ОЗУ будет исчерпан, часть содержимого физической памяти переносится на жесткий диск. Этот механизм называется подкачкой. Для каждого процесса ядро поддерживает таблицу страниц - структуру, позволяющую преобразовать виртуальные адреса в физические.
Виртуальная память Windows использует механизм отображения области физической памяти на любую область 32-разрядных адресов для того, чтобы любая программа как бы обладала своим собственным физическим ОЗУ. Каждая программа имеет собственное виртуальное адресное пространство, которое диспетчер виртуальной памяти преобразует в адреса физического ОЗУ или в файлы на жестком диске.
Физическое и виртуальное (логическое) адресное пространство каждого процесса разделено на страницы - кванты памяти, размер которых зависит от компьютера. Ядро может перемещать страницы памяти в страничный файл на диске и обратно. Когда страница перемещается в физическую память, ядро обновляет таблицу страниц соответствующего процесса. Когда ядру требуется место в физической памяти, оно вытесняет самые старые страницы физической памяти в страничный файл. Все это происходит незаметно для приложения.
18. Безопасность Windows.
Операционная система Windows обладает рядом достаточно совершенных и эффективных свойств безопасности, включая следующие:
1. Безопасная регистрация в системе с мерами предосторожности против попыток применения фальшивой программы регистрации.
2. Дискреционное управление доступом.
3. Управление привилегированным доступом.
4. Защита адресного пространства для каждого процесса.
5. Обнуление страниц перед выделением их процессу.
6. Аудит безопасности.
Безопасная регистрация означает, что системный администратор может потребовать ото всех пользователей наличия пароля для входа в систему. Дискреционное управление доступом позволяет владельцу файла или другого объекта указать, кто может пользоваться объектом и каким образом. Средства управления привилегированным доступом позволяют системному администратору (суперпользователю) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа. Под защитой адресного пространства имеется в виду лишь то, что у каждого процесса есть собственное защищенное виртуальное адресное пространство, недоступное для любого неавторизованного процесса. Следующий пункт означает, что при увеличении стека выделяемые для него страницы заранее обнуляются, так что процесс не может обнаружить в них информации, помещенной предыдущим владельцем страницы памяти (страницы подаются процессам из списка обнуленных страниц). Наконец, аудит безопасности следует понимать как регистрацию системой в журнале определенных событий, относящихся к безопасности. Впоследствии этот журнал может просматривать системный администратор.
У каждого пользователя (и группы) операционной системы Windows есть идентификатор безопасности SID (Security IDentifier), по которому операционная система отличает его от других пользователей. Идентификаторы безопасности представляют собой двоичные числа с коротким заголовком, за которым следует длинный случайный компонент. Каждый SID должен быть уникален в пределах всей планеты. Когда пользователь запускает процесс, этот процесс и его потоки работают под идентификатором пользователя. Большая часть системы безопасности спроектирована так, чтобы гарантировать предоставление доступа к каждому объекту только потокам с авторизованными идентификаторами безопасности. У каждого процесса есть маркер доступа, в котором указывается SID и другие свойства. Как правило, он назначается при регистрации в системе процедурой winlogon. Заголовок маркера содержит некоторую административную информацию.
