книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Формирование оптимальной организационной структуры в ИТ-службе компании 2002-100 ( Дипломная работа, 100 стр. )
ФРАКТАЛЬНОЕ СЖАТИЕ ИЗОБРАЖЕНИЙ ПО БАРНСЛИ-СЛОАНУ ( Курсовая работа, 31 стр. )
ФРАКТАЛЬНОЕ СЖАТИЕ ИЗОБРАЖЕНИЙ ПО БАРНСЛИ-СЛОАНУ 2011-31 ( Курсовая работа, 31 стр. )
Функции Excel ( Курсовая работа, 6 стр. )
ФУНКЦИИ POWER POINT 14 ( Контрольная работа, 23 стр. )
Функции данного программного решения по учету закупа продуктов на предприятии ( Контрольная работа, 13 стр. )
Функции информационных систем. Финансовый анализ с помощью табличного процессора MS Excel ( Контрольная работа, 18 стр. )
Функции операционных систем ( Реферат, 16 стр. )
Функциональная и структурная организация ЭВМ ( Реферат, 15 стр. )
Функциональная структура информационной системы бухгалтерского учета 1С ( Контрольная работа, 19 стр. )
Функциональная структура информационной системы предприятия ООО «Электросигнал» ( Контрольная работа, 25 стр. )
Функциональные возможности современных текстовых процессоров в информационном обеспечении управления. (Белоруссия) ( Курсовая работа, 44 стр. )
Функциональные изменения в сфере использования ИТ ( Реферат, 15 стр. )
Характеристика экспертной системы правового характера (Гарант) 13 ( Реферат, 16 стр. )
Характеристика АИС 1с Предприятие 7.7 ( Контрольная работа, 16 стр. )
Характеристика беспроводных КС ( Курсовая работа, 35 стр. )
Характеристика графической системы AutoCAD ( Контрольная работа, 23 стр. )
Характеристика информационно-поисковых систем ( Реферат, 20 стр. )
Характеристика информационного обеспечения управления предприятием ( Курсовая работа, 35 стр. )
Характеристика комплексов учетных задач ( Контрольная работа, 22 стр. )
Характеристика прав авторов программ для ЭВМ и баз данных. Предмет информационного права ( Контрольная работа, 12 стр. )
Характеристика программы БЭСТ, определение ее назначения, описание функций, сравнение с аналогами ( Реферат, 21 стр. )
Характеристика современного рынка специализированных програмных продуктов для туризма ( Контрольная работа, 2 стр. )
Характеристика справочной правовой системы "Гарант" 5 ( Реферат, 18 стр. )
Характеристики линий связи в КС ( Курсовая работа, 39 стр. )

Билет 1.

1. Защита памяти

2. Сегментация виртуального адресного пространства процесса

Билет 2.

1. Идентификатор и дескриптор процесса

2. Защита от сбоев и несанкционированного доступа

Билет 3.

1. Мультипрограммирование

Защита памяти - это избирательная способность предохранять выполняемую задачу от записи или чтения памяти, назначенной другой задаче.

Безопасность данных вычислительной системы обеспечивается средствами отказоустойчивости ОС, направленными на защиту от сбоев и отказов аппаратуры и ошибок программного обеспечения, а также средствами защиты от несанкционированного доступа. В последнем случае ОС защищает данные от ошибочного или злонамеренного поведения пользователей системы.

Первым рубежом обороны при защите данных от несанкционированного доступа является процедура логического входа. Операционная система должна убедиться, что в систему пытается войти пользователь, вход которого разрешен администратором. Функции защиты ОС вообще очень тесно связаны с функциями администрирования, так как именно администратор определяет права пользователей при их обращении к разным ресурсам системы - файлам, каталогам, принтерам, сканерам и т. п. Кроме того, администратор ограничивает возможности пользователей в выполнении тех или иных системных действий. Например, пользователю может быть запрещено выполнять процедуру завершения работы ОС, устанавливать системное время, завершать чужие процессы, создавать учетные записи пользователей, изменять права доступа к некоторым каталогам и файлам. Администратор может также урезать возможности пользовательского интерфейса, убрав, например, некоторые пункты из меню операционной системы, выводимого на дисплей пользователя.

Важным средством защиты данных являются функции аудита ОС, заключающиеся в фиксации всех событий, от которых зависит безопасность системы. Например, попытки удачного и неудачного логического входа в систему, операции доступа к некоторым каталогам и файлам, использование принтеров и т. п. Список событий, которые необходимо отслеживать, определяет администратор ОС.

2. Сегментация виртуального адресного пространства процесса

Управление памятью включает распределение имеющейся физической памяти между всеми существующими в системе в данный момент процессами, загрузку кодов и данных процессов в отведенные им области памяти, настройку адресно-зависимых частей кодов процесса на физические адреса выделенной области, а также защиту областей памяти каждого процесса.

Существует большое разнообразие алгоритмов распределения памяти. Они могут отличаться, например, количеством выделяемых процессу областей памяти (в одних случаях память выделяется процессу в виде одной непрерывной области, а в других = в виде нескольких несмежных областей), степенью свободы границы областей (она может быть жестко зафиксирована на все время существования процесса или же динамически перемещаться при выделении процессу дополнительных объемов памяти). В некоторых системах распределение памяти выполняется страницами фиксированного размера, а в других - сегментами переменной длины.

Одним из наиболее популярных способов управления памятью в современных операционных системах является так называемая виртуальная память. Наличие в ОС механизма виртуальной памяти позволяет программисту писать программу так, как будто в его распоряжении имеется однородная оперативная память большого объема, часто существенно превышающего объем имеющейся физической памяти. В действительности все данные, используемые программой, хранятся на диске и при необходимости частями (сегментами или страницами) отображаются в физическую память. При перемещении кодов и данных между оперативной памятью и диском подсистема виртуальной памяти выполняет трансляцию виртуальных адресов, полученных в результате компиляции и компоновки программы, в физические адреса ячеек оперативной памяти. Очень важно, что все операции по перемещению кодов и данных между оперативной памятью и дисками, а также трансляция адресов выполняются ОС прозрачно для программиста.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»