книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Применение информационных технологий в ГПКО "Кузбасская агропромышленная компания" ( Отчет по практике, 21 стр. )
Применение информационных технологий для проведения социологических опросов ( Дипломная работа, 125 стр. )
Применение информационных технологий в сфере образования и обучения 2010-37 ( Курсовая работа, 37 стр. )
Применение информационной системы Гарант на предприятии ООО "Информо-Сервис" 2006-15 ( Реферат, 15 стр. )
Применение информационных технологий при сравнительном анализе белорусско-китайского фольклора ( Дипломная работа, 45 стр. )
Применение информационных технологий в молекулярно-генетических исследованиях ( Дипломная работа, 31 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В БАНКОВСКОМ БИЗНЕСЕ ( Реферат, 25 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ТАМОЖЕННОМ СОЮЗЕ ( Дипломная работа, 25 стр. )
Применение информационных технологий в сфере образования и обучения (исправленная работа) ( Курсовая работа, 41 стр. )
Применение информационных технологий в сфере образования и обучения ( Курсовая работа, 41 стр. )
Применение ИТ в географии туризма ( Дипломная работа, 21 стр. )
Применение ИТ в задачах мониторинга атмосферного аэрозоля ( Дипломная работа, 28 стр. )
Применение ИТ в исследованиях уравнений Навье-Стокса ( Дипломная работа, 31 стр. )
Применение ИТ в научной и практической психологии ( Дипломная работа, 30 стр. )
Применение ИТ для расчета и анализа прохождения импульсного сигнала через дифференциальный измерительный трансформатор тока (Пояс Роговского) ( Дипломная работа, 26 стр. )
Применение ИТ при использовании методов исторической лингвистики в процессе преподавания истории древнего Ирана ( Дипломная работа, 31 стр. )
Применение ИТ при исследовании вольтерровых интегральных операторов ( Дипломная работа, 28 стр. )
Применение компьютерных технологий на уроках развития речи ( Курсовая работа, 27 стр. )
Применение мобильных технологий в электронном правительстве ( Дипломная работа, 94 стр. )
Применение нейронных сетей для идентификации типа сейсмического сигнала ( Дипломная работа, 80 стр. )
Применение новейших компьютерных технологий для автоматизации процессов промышленного перевода с иностранных языков. ( Контрольная работа, 1 стр. )
Применение новейших экономико-математических методов для решения задач ( Курсовая работа, 23 стр. )
Применение развивающих игр на базе информационно-коммуникативных технологий в начальной школе12 ( Дипломная работа, 68 стр. )
Применение систем управления базами данных в правоохранительной деятельности8 ( Контрольная работа, 12 стр. )
Применение системы бикластеризации BicAT для анализа Интернет-данных ( Контрольная работа, 26 стр. )

Билет 1.

1. Защита памяти

2. Сегментация виртуального адресного пространства процесса

Билет 2.

1. Идентификатор и дескриптор процесса

2. Защита от сбоев и несанкционированного доступа

Билет 3.

1. Мультипрограммирование

Защита памяти - это избирательная способность предохранять выполняемую задачу от записи или чтения памяти, назначенной другой задаче.

Безопасность данных вычислительной системы обеспечивается средствами отказоустойчивости ОС, направленными на защиту от сбоев и отказов аппаратуры и ошибок программного обеспечения, а также средствами защиты от несанкционированного доступа. В последнем случае ОС защищает данные от ошибочного или злонамеренного поведения пользователей системы.

Первым рубежом обороны при защите данных от несанкционированного доступа является процедура логического входа. Операционная система должна убедиться, что в систему пытается войти пользователь, вход которого разрешен администратором. Функции защиты ОС вообще очень тесно связаны с функциями администрирования, так как именно администратор определяет права пользователей при их обращении к разным ресурсам системы - файлам, каталогам, принтерам, сканерам и т. п. Кроме того, администратор ограничивает возможности пользователей в выполнении тех или иных системных действий. Например, пользователю может быть запрещено выполнять процедуру завершения работы ОС, устанавливать системное время, завершать чужие процессы, создавать учетные записи пользователей, изменять права доступа к некоторым каталогам и файлам. Администратор может также урезать возможности пользовательского интерфейса, убрав, например, некоторые пункты из меню операционной системы, выводимого на дисплей пользователя.

Важным средством защиты данных являются функции аудита ОС, заключающиеся в фиксации всех событий, от которых зависит безопасность системы. Например, попытки удачного и неудачного логического входа в систему, операции доступа к некоторым каталогам и файлам, использование принтеров и т. п. Список событий, которые необходимо отслеживать, определяет администратор ОС.

2. Сегментация виртуального адресного пространства процесса

Управление памятью включает распределение имеющейся физической памяти между всеми существующими в системе в данный момент процессами, загрузку кодов и данных процессов в отведенные им области памяти, настройку адресно-зависимых частей кодов процесса на физические адреса выделенной области, а также защиту областей памяти каждого процесса.

Существует большое разнообразие алгоритмов распределения памяти. Они могут отличаться, например, количеством выделяемых процессу областей памяти (в одних случаях память выделяется процессу в виде одной непрерывной области, а в других = в виде нескольких несмежных областей), степенью свободы границы областей (она может быть жестко зафиксирована на все время существования процесса или же динамически перемещаться при выделении процессу дополнительных объемов памяти). В некоторых системах распределение памяти выполняется страницами фиксированного размера, а в других - сегментами переменной длины.

Одним из наиболее популярных способов управления памятью в современных операционных системах является так называемая виртуальная память. Наличие в ОС механизма виртуальной памяти позволяет программисту писать программу так, как будто в его распоряжении имеется однородная оперативная память большого объема, часто существенно превышающего объем имеющейся физической памяти. В действительности все данные, используемые программой, хранятся на диске и при необходимости частями (сегментами или страницами) отображаются в физическую память. При перемещении кодов и данных между оперативной памятью и диском подсистема виртуальной памяти выполняет трансляцию виртуальных адресов, полученных в результате компиляции и компоновки программы, в физические адреса ячеек оперативной памяти. Очень важно, что все операции по перемещению кодов и данных между оперативной памятью и дисками, а также трансляция адресов выполняются ОС прозрачно для программиста.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»