WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → 1. Утиліти для адміністратора системи в ОС Uniх. 2. Системи команд мови Асемблер. 3. Віртуальна пам’ять. Сторінкова організація памяті. Реалізація сто - Реферат

1. Утиліти для адміністратора системи в ОС Uniх. 2. Системи команд мови Асемблер. 3. Віртуальна пам’ять. Сторінкова організація памяті. Реалізація сто - Реферат

функцією, і для імен перемінних.
Отже, незважаючи на те, що посторінкова організація пам'яті дозволяє стартувати великі програми при набагато меншій пам'яті, все ж таки необхідно визначити оптимальний розмір хіпа й встановити відповідно LISPHEAP. Організація віртуальної пам'яті не змінює вимог до установки LISPSTACK.
Віртуальна пам'ять має посторінкову організацію. Адреса віртуальної сторінки складається з 2 частин : однієї page directory і набору page tables . Адреса page directory міститься в регістр CR3. Привіртуальній адресації, лінійна адреса розбивається на 3 частині - page directory, the page table, page frame. Кожен процес має свою власну page directory.
Існують 4 базових регістри для керування пам'яттю :
GDTR, LDTR, IDTR, TR
У GDTR зберігається адреса GDT. У LDTR зберігається адреса LDT. При переключенні задач адреса сегмента нової задачі завантажується з цієї таблиці .
Контрольні регістри
CR0, CR1, CR2, CR3,CR4
визначають режим роботи процесора і характеристику поточного процесу . Додаток , що виконується не в привілейованому режимі , не може чи читати писати з цих регістрів.
MEMORY MANAGEMENT
На малюнку показано , як логічна адреса переводиться у фізичний. Логічна адреса складається із сегментного селектора і зсуву. Сегментні селектори зберігаються в GDT . До складу сегментного селектора входить структура , що називається сегментним дескриптором . У цю структуру входять розмір сегмента , права і привілеї сегмента й адреса самого сегмента. Зсув логічної адреси додається до адреси самого сегмента - одержали лінійну адресу. Якщо пейджингу немає, лінійна адреса дорівнює фізичній адресі. Кожний сегмент розділений на сторінки по 4 кб.
У моделі пам'яті, яка називається basic flat model немає сегментів. У цій моделі потрібно створити 2 дескриптори - на сегмент коду і сегмент даних . Розмір сегмента обмежений 4 гігами. ROM розташовується у верхніх адресах пам'яті , RAM - у нижніх
У моделі пам'яті , називаної protected flat model . Мінімально тут визначені 4 сегмена - код і дані c 3-м рівнем привілеїв , а також код і дані c 0-м рівнем привілеїв .
У моделі пам'яті , називаної multisegment model , кожен процес має власну таблицю сегментних дескрипторів і власні сегменти .
При пейджингу відбувається розбивка адресного простору на сторінки . У захищеному режимі воно обмежено зверху 4 гігами. Адреси знаходяться в діапазоні від 0 до FFFFFFFFH . Пам'ять може бути як на читання , так і на запис . Логічна адреса складається з 16-бітного сегментного селектора і 32-бітного зсуву . Логічна адреса переводиться в 32-бітну лінійну адресу .
Існують 6 сегментних регістрів - кодовий CS , дата DS ,стік SS , 3 кодових ES , FS , GS . Хоча в системі можуть одночасно існувати тисячі сегментів , одночасно доступ можна мати не більш ніж до 6 . Завантаження сегментних регістрів можна робити 2 способами :
1. Пряме завантаження через MOV,POP,LDS,LES,LSS,LGS,LFS.
2. Через виклики CALL,JMP,RET
Сегментні дескриптори - це структури даних у GDT чи LDT . Звичайно вони генеряться компіляторами , завантажниками, операційними системами , але не додатками . Може бути тільки 1 GDT і трохи LDT . Дескриптор кожної LDT входить у GDT .
Лінійний адресний простір, доступний в лінуксі, простирається до 4 гігів. Фізичної пам'яті, як правило, менше, а іноді значно менше. Лінукс проте завдяки принципам віртуальної пам'яті дозволяє робити маппінг цього лінійного простору на доступну фізичну пам'ять . При недоліку фізичної пам'яті відбувається своппінг з диску.
Для перекладу лінійної адреси у фізичний потрібні 4 структури :
1. page directory
2. page table
3. page
4. page-directory-pointer table
Міркування про фрагментацію віртуальної пам'яті майже такі ж, як і про фрагментацію твердих дисків. Фрагментація віртуальної пам'яті відбувається, коли мається достатня кількість віртуальної пам'яті для процесу, але жоден з її блоків не має достатнього розміру. Процес збереження є головним, відповідальним за поводження в даній ситуації, тому store.exe, як ви можливо знаєте, буде забирати стільки пам'яті, скільки буде можливо (таке поводження є нормальною й очікуваною операцією).
Очевидно, у ситуації A/A найгіршим сценарієм є той, у якому два незалежних екземпляри Exchange Virtual Server (EVS) знаходяться на тому самому вузлі (унаслідок збою, відновлення, обслуговування і т.д.). Тому що на вузлі кластера може виконуватися тільки один процес store.exe, кожен Exchange Virtual Server намагається роздобути його в особисте володіння екземпляром Extensible Storage Engine (ESE - Нарощуваний Движок Сховища) усередині такого ж процесу збереження.
У кінцевому рахунку, тривале виділення і звільнення різних по розмірі блоків пам'яті усередині процесу приводить до того, що віртуальний адресний простір стає фрагментованим і веде до повного збою Exchange Virtual Server.
4) Забезпечення конфіденційності інформації у Windows та ОС Linox
Для забезпечення конфіденційності при передачі даних в незахищених мережах або по часткових локальних мережах застосовують шифрування з секретним, або закритим, ключем (secret key encryption).
Сертифікати забезпечують конфіденційність даних, які передаються, за допомогою ряду методів. Проколи, які найбільш широко використовуються для забезпечення секретності:
Secure Multipurpose Internet Mail Extensions (S/MIME)
Transport Layer Security (TLS)
IP Security (IPSec)
Локальна політика безпеки в ОС Windows NT регламентує правила безпеки на локальному комп'ютері. З її допомогою можна розподілити адміністративні ролі, конкретизувати привілеї користувачів, призначити правила аудиту.
У порівнянні з можливостями аудиту, що були в Windows NT 4.0, в нової версії ОС доданий аудит ще двох категорій подій. Це специфічні події, пов'язані з доступом до служби каталогів Active Directory, і події, що відносяться до аутентификація Kerberos. Доступний роздільний аудит успішних і неуспішних подій.
Однак при автоматичній установці операційних систем на велике число комп'ютерів, при адмініструванні великих корпоративних мереж всі ці інструменти, незважаючи на свою корисність, стають недостатньо ефективними, що загалом приводить до підвищення вартості адміністрування. Для роботи в таких умовах необхідний принципово інший метод, що об'єднує в собі можливості всіх згаданих інструментів. Тільки так можна гарантувати ефективну політику безпеки і контроль захисту в масштабах великого підприємства.
У ролі такого інструмента успішно виступає редактор конфігурацій безпеки. Питання, пов'язані із забезпеченням безпеки, можна умовно розділити на
Loading...

 
 

Цікаве