книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Применение современных информационных технологий в международной торговле ( Дипломная работа, 70 стр. )
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ЭКСПЕРТНЫХ СИСТЕМ В РАЗНЫХ ПРЕДМЕТНЫХ ОБЛАСТЯХ ( Курсовая работа, 54 стр. )
Применение технологий виртуальной реальности в экономике ( Реферат, 22 стр. )
Применениее информационных систем в различных областях управления предприятием ( Контрольная работа, 1 стр. )
ПРИМЕНИМОСТЬ СРЕДСТВ СЕТЕВОГО АДМИНИСТРИРОВАНИЯ, ОСНОВАННЫХ НА ПРОТОКОЛЕ SNMP, ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ 2005-72 ( Дипломная работа, 72 стр. )
ПРИМЕНИМОСТЬ СРЕДСТВ СЕТЕВОГО АДМИНИСТРИРОВАНИЯ, ОСНОВАННЫХ НА ПРОТОКОЛЕ SNMP, ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ( Дипломная работа, 72 стр. )
Пример применения аддитивной модели прогнозирования в процессе принятия решений ( Контрольная работа, 13 стр. )
Пример разработки локальной системы бронирования гостиничных услуг на основе СУБД Microsoft Access ( Курсовая работа, 32 стр. )
Примеры миссий различных организаций ( Контрольная работа, 15 стр. )
Примеры миссий различных организаций 2 ( Контрольная работа, 10 стр. )
Принтеры ( Реферат, 18 стр. )
Принтеры ( Реферат, 3 стр. )
Принтеры и плоттеры ( Реферат, 21 стр. )
Принципы организации локальных вычислительных сетей ( Реферат, 16 стр. )
ПРИНЦИПЫ ПОСТРОЕНИЯ СИНТАКСИЧЕСКИХ АНАЛИЗАТОРОВ ( Курсовая работа, 51 стр. )
Принципы размещения информации в Интернет. Информационные порталы ( Дипломная работа, 77 стр. )
Принципы разработки и создания автоматизированных информационных систем 18 ( Реферат, 23 стр. )
ПРИНЦИПЫ СОВЕРШЕНСТВОВАНИЯ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ПРАВОВОЙ ОХРАНЫ ПРОГРАММ ДЛЯ ЭВМ И БАЗ ДАННЫХ ( Дипломная работа, 76 стр. )
Принципы создания и применения компьютерных трёхмерных изображений ( Контрольная работа, 15 стр. )
Принципы, преимущества и особенности электронной почты ( Реферат, 11 стр. )
Принятие решений в условиях развития новых информационных технологий ( Дипломная работа, 87 стр. )
Причины проведения реинжиниринга бизнес-процессов на предприятиях ( Курсовая работа, 32 стр. )
Проблема автоматизации офисного документооборота. ( Курсовая работа, 33 стр. )
Проблема автоматизации работы Сберегательной кассы ( Курсовая работа, 32 стр. )
Проблема использование электронных учебных пособий ( Курсовая работа, 37 стр. )

Билет 1.

1. Защита памяти

2. Сегментация виртуального адресного пространства процесса

Билет 2.

1. Идентификатор и дескриптор процесса

2. Защита от сбоев и несанкционированного доступа

Билет 3.

1. Мультипрограммирование

Защита памяти - это избирательная способность предохранять выполняемую задачу от записи или чтения памяти, назначенной другой задаче.

Безопасность данных вычислительной системы обеспечивается средствами отказоустойчивости ОС, направленными на защиту от сбоев и отказов аппаратуры и ошибок программного обеспечения, а также средствами защиты от несанкционированного доступа. В последнем случае ОС защищает данные от ошибочного или злонамеренного поведения пользователей системы.

Первым рубежом обороны при защите данных от несанкционированного доступа является процедура логического входа. Операционная система должна убедиться, что в систему пытается войти пользователь, вход которого разрешен администратором. Функции защиты ОС вообще очень тесно связаны с функциями администрирования, так как именно администратор определяет права пользователей при их обращении к разным ресурсам системы - файлам, каталогам, принтерам, сканерам и т. п. Кроме того, администратор ограничивает возможности пользователей в выполнении тех или иных системных действий. Например, пользователю может быть запрещено выполнять процедуру завершения работы ОС, устанавливать системное время, завершать чужие процессы, создавать учетные записи пользователей, изменять права доступа к некоторым каталогам и файлам. Администратор может также урезать возможности пользовательского интерфейса, убрав, например, некоторые пункты из меню операционной системы, выводимого на дисплей пользователя.

Важным средством защиты данных являются функции аудита ОС, заключающиеся в фиксации всех событий, от которых зависит безопасность системы. Например, попытки удачного и неудачного логического входа в систему, операции доступа к некоторым каталогам и файлам, использование принтеров и т. п. Список событий, которые необходимо отслеживать, определяет администратор ОС.

2. Сегментация виртуального адресного пространства процесса

Управление памятью включает распределение имеющейся физической памяти между всеми существующими в системе в данный момент процессами, загрузку кодов и данных процессов в отведенные им области памяти, настройку адресно-зависимых частей кодов процесса на физические адреса выделенной области, а также защиту областей памяти каждого процесса.

Существует большое разнообразие алгоритмов распределения памяти. Они могут отличаться, например, количеством выделяемых процессу областей памяти (в одних случаях память выделяется процессу в виде одной непрерывной области, а в других = в виде нескольких несмежных областей), степенью свободы границы областей (она может быть жестко зафиксирована на все время существования процесса или же динамически перемещаться при выделении процессу дополнительных объемов памяти). В некоторых системах распределение памяти выполняется страницами фиксированного размера, а в других - сегментами переменной длины.

Одним из наиболее популярных способов управления памятью в современных операционных системах является так называемая виртуальная память. Наличие в ОС механизма виртуальной памяти позволяет программисту писать программу так, как будто в его распоряжении имеется однородная оперативная память большого объема, часто существенно превышающего объем имеющейся физической памяти. В действительности все данные, используемые программой, хранятся на диске и при необходимости частями (сегментами или страницами) отображаются в физическую память. При перемещении кодов и данных между оперативной памятью и диском подсистема виртуальной памяти выполняет трансляцию виртуальных адресов, полученных в результате компиляции и компоновки программы, в физические адреса ячеек оперативной памяти. Очень важно, что все операции по перемещению кодов и данных между оперативной памятью и дисками, а также трансляция адресов выполняются ОС прозрачно для программиста.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»