Организации памяти - раздел Философия, Введение в операционные системы. Определение, назначение, состав и функции операционных систем Таблица Страниц (Page Table) Адресуется При Помощи Специального Регистра Проц...
Таблица страниц (page table) адресуется при помощи специального регистра процессора и позволяет определить номер кадра по логическому адресу. Помимо этой основной задачи, при помощи атрибутов, записанных в строке таблицы страниц, можно организовать контроль доступа к конкретной странице и ее защиту.
Отметим еще раз различие точек зрения пользователя и системы на используемую память. С точки зрения пользователя, его память – единое непрерывное пространство, содержащее только одну программу. Реальное отображение скрыто от пользователя и контролируется ОС. Заметим, что процессу пользователя чужая память недоступна. Он не имеет возможности адресовать память за пределами своей таблицы страниц, которая включает только его собственные страницы.
Для управления физической памятью ОС поддерживает структуру таблицы кадров. Она имеет одну запись на каждый физический кадр, показывающий его состояние.
Отображение адресов должно быть осуществлено корректно даже в сложных случаях и обычно реализуется аппаратно. Для ссылки на таблицу процессов используется специальный регистр. При переключении процессов необходимо найти таблицу страниц нового процесса, указатель на которую входит в контекст процесса.
Все темы данного раздела:
УЧЕБНОЕ ПОСОБИЕ
по дисциплине «Операционные системы, среды и оболочки» для студентов специальности 080801 «Прикладная информатика (в экономике)»
Составитель: ассистент Рач
Первый период (1945 -1955)
Известно, что компьютер был изобретен английским математиком Чарльзом Бэбиджем в конце восемнадцатого века. Его "аналитическая машина" так и не смогла но-настоящему заработать, потому что
Второй период (1955 - 1965)
С середины 50-х годов начался новый период в развитии вычислительной техники, связанный с появлением новой технической базы - полупроводниковых элементов. Компьютеры второго поколения стали более н
Третий период (1965 - 1980)
Следующий важный период развития вычислительных машин относится к 1965-1980 годам. В это время в технической базе произошел переход от отдельных полупроводниковых элементов типа транзисторов к инте
Четвертый период (1980 - настоящее время)
Следующий период в эволюции операционных систем связан с появлением больших интегральных схем (БИС). В эти годы произошло резкое возрастание степени интеграции и удешевление микросхем. Компьютер ст
Современное развитие ОС
Во второй половине 90-х годов все производители операционных систем резко усилили поддержку средств работы с Интернетом (кроме производителей UNIX-систем, в которых эта поддержка всегда была сущест
Определение, назначение, функции и состав ОС
Операционная система(ОС) – это программа, которая обеспечивает возможность рационального использования оборудования компьютера удобным для пользователя образом.[18]
Особенности областей использования ОС
Многозадачные ОС подразделяются на три типа в соответствии с использованными при их разработке критериями эффективности:
1. системы пакетной обработки (например, ОС ЕС);
2. систем
Управление ресурсами ЭВМ посредством ОС
Управление ресурсами вычислительной системы с целью наиболее эффективного их использования является назначением операционной системы. ОС также отслеживает и разрешает конфликты, возникающие при обр
Управление процессами. Состояние процессов. Очереди. Диспетчеризация процессов
Важнейшей частью операционной системы, непосредственно влияющей на функционирование вычислительной машины, является подсистема управления процессами. Процесс – это программный модуль, выполняемый в
Диспетчеризация процессов. Очереди
Для каждого вновь создаваемого процесса ОС генерирует системные информационные структуры, которые содержат данные о потребностях процесса в ресурсах вычислительной системы, а также о фактически выд
Тупики и способы борьбы с ними
Предположим, что несколько процессов конкурируют за обладание конечным числом ресурсов. Если запрашиваемый процессом ресурс недоступен, ОС переводит данный процесс в состояние ожидания. В случае ко
Основные направления борьбы с тупиками
Методы предотвращения взаимоблокировок ориентированы главным образом на нарушение первых трех условий путем введения ряда ограничений на поведение процессов и способы распределения ресурсов. Методы
Управление памятью
Под памятью подразумевается оперативная память компьютера. Память является важнейшим ресурсом, требующим тщательного управления со стороны мультипрограммной операционной системы. Особая роль
Загружать в память ветви A-B, A-C-D и A-C-E программы
Коды ветвей оверлейной структуры программы находятся на диске как абсолютные образы памяти и считываются драйвером оверлеев при необходимости. Совокупность файлов исполняемой программы дополняется
Динамическое распределение. Свопинг
Имея дело с пакетными системами, можно обходиться фиксированными разделами и не использовать ничего более сложного. В системах с разделением времени возможна ситуация, когда память не в состоянии с
Страничная память
Описанные выше схемы недостаточно эффективно используют память, поэтому в современных схемах управления памятью не принято размещать процесс в оперативной памяти одним непрерывным блоком.
Управление файлами и внешними устройствами
Способность ОС к «экранированию» сложностей реальной аппаратуры очень ярко проявляется в одной из основных подсистем ОС — файловой системе. Операционная система виртуализирует отдельный набо
Определение, состав и функции архитектуры ОС
Любая сложная система должна иметь понятную и рациональную структуру, то есть разделяться на части — модули, имеющие вполне законченное функциональное назначение с четко оговоренными правилами взаи
Ядро и вспомогательные модули ОС
Наиболее общим подходом к структуризации операционной системы является разделение всех ее модулей на две группы:
- ядро — модули, выполняющие основные функции ОС;
- модули, выполн
Ядро в привилегированном режиме
Для надежного управления ходом выполнения приложений операционная система должна иметь по отношению к приложениям определенные привилегии. Иначе некорректно работающее приложение может вмешаться в
В привилегированном режиме
Приложения ставятся в подчиненное положение за счет запрета выполнения в пользовательском режиме некоторых критичных команд, связанных с переключением процессора с задачи на задачу, управлением уст
К привилегированному ядру
Архитектура ОС, основанная на привилегированном ядре и приложениях пользовательского режима, стала, по существу, классической. Ее используют многие популярные операционные системы, в том числе мног
Многослойная структура ОС
Вычислительную систему, работающую под управлением ОС на основе ядра, можно рассматривать как систему, состоящую из трех иерархически расположенных слоев: нижний слой образует аппаратура, промежуто
Типовые средства аппаратной поддержки ОС
Четкой границы между программной и аппаратной реализацией функций ОС не существует — решение о том, какие функции ОС будут выполняться программно, а какие аппаратно, принимается разработчиками аппа
Основные свойства файлов
1. Файл - это некий объект, имеющий имя, и позволяющий оперировать с содержимым файла через ссылку на это имя. Обычно имя - это последовательность некоторых символов, длина которой
Списки прав доступа
Наиболее общий подход к защите файлов от несанкционированного использования - сделать доступ зависящим от идентификатора пользователя, то есть связать с каждым файлом или директорией список прав до
Типы файлов
Важный аспект организации файловой системы и ОС - следует ли поддерживать и распознавать типы файлов. Если да, то это может помочь правильному функционированию ОС, например не допустить вывода на п
Файл прямого доступа
В реальной практике файлы хранятся на устройствах прямого (random) доступа, например на дисках, поэтому содержимое файла может быть разбросано по разным блокам диска, которые можно считывать в прои
Другие формы организации файлов
Известны как другие формы организации файла, так и другие способы доступа к ним, которые использовались в ранних ОС, а также применяются сегодня в больших мэйнфреймах (mainframe), ориентированных н
Директории. Логическая структура файлового архива
Количество файлов на компьютере может быть большим. Отдельные системы хранят тысячи файлов, занимающие сотни гигабайтов дискового пространства. Эффективное управление этими данными подразумевает на
Персонификация и защита данных в операционной системе
Этот нюанс, который мы сейчас рассмотрим, и простой, и сложный. Простой - потому что мы скажем о нем буквально несколько фраз, а сложный, потому что существуют проблемы, о которых можно говорить до
Подготовка процесса инсталляции
Вряд ли вас приведет в восторг ситуация, когда, приступив к установке Windows XP и выполнив большую часть работы, вы вдруг обнаружите, что все усилия были предприняты зря, т. к. одн
Требования к аппаратным ресурсам
Основная задача, которую необходимо решить перед тем, как приступать к установке Windows XP, заключается в том, чтобы определить, будет ли оборудование компьютера, на который вы собираетесь произв
Windows XP на платформе Intel
Аппаратный компонент
Требования к конфигурации
Жесткие диски
Раздел на жестком диске с объемом свободного пространства не
Выбор файловой системы
Данный раздел содержит некоторые общие рекомендации относительно выбора файловых систем: FАТ, FАТЗ2 или NTFS.
На компьютере, работающем под управлением Windows ХР, можно использовать любую
Установка с загрузочного компакт-диска
Если в вашем распоряжении имеется дистрибутивный компакт-диск Windows ХР, и компьютер оснащен загрузочным устройством CD-ROM, то установку Windows ХР можно выполнить с использованием только этого к
Общее описание процесса установки Windows ХР
Основные шаги, выполняемые в процессе установки операционной системы Windows ХР, перечислены и кратко описаны ниже. Каким бы образом вы ни запустили программу установки, процедура инсталляции может
Установка системы
После перезагрузки компьютера начинается графическая фаза инсталляции. Обратите внимание, что на данном этапе вы уже имеете установленную, но еще не сконфигурированную копию Windows ХР. После завер
Устранение проблем, возникающих во время установки Windows ХР
В данном разделе будут рассмотрены проблемы, наиболее часто встречающиеся в процессе установки Windows ХР, а также даны рекомендации по их устранению.
1. Если в процессе ус
Одноранговые сетевые ОС и ОС с выделенными серверами
В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые (рисунок 6.4). Посл
ОС для рабочих групп и ОС для сетей масштаба предприятия
Сетевые операционные системы имеют разные свойства в зависимости от того, предназначены они для сетей масштаба рабочей группы (отдела), для сетей масштаба кампуса или для сетей масштаба предприятия
Определение, терминология и назначение компьютерных сетей
В общем случае сетью связиявляется распределенная система коммуникаций, служащая для передачи информации на расстоянии. К ним относятся теле- и радиовещательные сети, сети телефонн
Общие понятия. Сетевые топологии
Любая сеть состоит из узлов и соединяющих их линий связи. Узлы бывают конечными и промежуточными. Конечныйузел имеет 1 соединение с линией связи, промежуточный–бол
Среды передачи данных
В качестве носителей информации в современной коммуникационной технике используются электромагнитные сигналы в виде колебаний различных частот. Под средой передачи данных(связи) по
Коммуникационное оборудование
К коммуникационному оборудованию (сетевым устройствам) относятся специальные устройства для соединения линий связи, усиления сигнала, образования нужной сетевой топологии, адресной пересылки данных
Идентификация и аутентификация
Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный
Пароли, уязвимость паролей
Наиболее простой подход к аутентификации - применение пользовательского пароля.
Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается
Шифрование пароля
Для хранения секретного списка паролей на диске во многих ОС используется криптография. Система задействует одностороннюю функцию, которую просто вычислить, но для которой чрезвычайно трудно (разра
Другие способы контроля доступа
Иногда применяется комбинированный способ. Например, в том же Unix на этапе открытия файла происходит анализ ACL (операция open). В случае благоприятного исхода файл заносится в сп
Выявление вторжений. Аудит системы защиты
Даже самая лучшая система защиты рано или поздно будет взломана. Обнаружение попыток вторжения является важнейшей задачей системы защиты, поскольку ее решение позволяет минимизировать ущерб от взло
Библиографический список
1. Вычислительные системы, сети и телекоммуникации: Учебник. – 2-е изд., перераб.и доп. /А.П.Пятибратов, Л.П. Гудыно, А.а. Кириченко; Под ред. А.П.Пятибратова. – М.: Финансы и стати
Новости и инфо для студентов