WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Утиліти для адміністратора системи в ОС Uniх. Системи команд мови Асемблер. Віртуальна пам’ять. Сторінкова організація памяті. Реалізація сторінкової - Реферат

Утиліти для адміністратора системи в ОС Uniх. Системи команд мови Асемблер. Віртуальна пам’ять. Сторінкова організація памяті. Реалізація сторінкової - Реферат

повинен звільнити блок, що веде до знищення його хендла. Очевидно, що перед звільненням блоку пам'яті його необхідно розблокувати.
Якщо ваше програмне забезпечення стало настільки великим, що перестало поміщатися в наявний нод-простір, Ви можете здійснити посторінкову організацію віртуальної пам'яті, яка дозволить вашим програмам продовжувати розширюватися.
Помітимо, що система віртуальної пам'яті забезпечує посторінкову організацію тільки функцій. Ви повинні як і раніше мати досить нод-простору для розміщення всіх списків даних, які використовуються вашою програмою чи функцією, і для імен перемінних.
Отже, незважаючи на те, що посторінкова організація пам'яті дозволяє стартувати великі програми при набагато меншій пам'яті, все ж таки необхідно визначити оптимальний розмір хіпа й встановити відповідно LISPHEAP. Організаціявіртуальної пам'яті не змінює вимог до установки LISPSTACK.
Віртуальна пам'ять має посторінкову організацію. Адреса віртуальної сторінки складається з 2 частин : однієї page directory і набору page tables . Адреса page directory міститься в регістр CR3. При віртуальній адресації, лінійна адреса розбивається на 3 частині - page directory, the page table, page frame. Кожен процес має свою власну page directory.
Існують 4 базових регістри для керування пам'яттю :
GDTR, LDTR, IDTR, TR
У GDTR зберігається адреса GDT. У LDTR зберігається адреса LDT. При переключенні задач адреса сегмента нової задачі завантажується з цієї таблиці .
Контрольні регістри
CR0, CR1, CR2, CR3,CR4
визначають режим роботи процесора і характеристику поточного процесу . Додаток , що виконується не в привілейованому режимі , не може чи читати писати з цих регістрів.
MEMORY MANAGEMENT
На малюнку показано , як логічна адреса переводиться у фізичний. Логічна адреса складається із сегментного селектора і зсуву. Сегментні селектори зберігаються в GDT . До складу сегментного селектора входить структура , що називається сегментним дескриптором . У цю структуру входять розмір сегмента , права і привілеї сегмента й адреса самого сегмента. Зсув логічної адреси додається до адреси самого сегмента - одержали лінійну адресу. Якщо пейджингу немає, лінійна адреса дорівнює фізичній адресі. Кожний сегмент розділений на сторінки по 4 кб.
У моделі пам'яті, яка називається basic flat model немає сегментів. У цій моделі потрібно створити 2 дескриптори - на сегмент коду і сегмент даних . Розмір сегмента обмежений 4 гігами. ROM розташовується у верхніх адресах пам'яті , RAM - у нижніх
У моделі пам'яті , називаної protected flat model . Мінімально тут визначені 4 сегмена - код і дані c 3-м рівнем привілеїв , а також код і дані c 0-м рівнем привілеїв .
У моделі пам'яті , називаної multisegment model , кожен процес має власну таблицю сегментних дескрипторів і власні сегменти .
При пейджингу відбувається розбивка адресного простору на сторінки . У захищеному режимі воно обмежено зверху 4 гігами. Адреси знаходяться в діапазоні від 0 до FFFFFFFFH . Пам'ять може бути як на читання , так і на запис . Логічна адреса складається з 16-бітного сегментного селектора і 32-бітного зсуву . Логічна адреса переводиться в 32-бітну лінійну адресу .
Існують 6 сегментних регістрів - кодовий CS , дата DS ,стік SS , 3 кодових ES , FS , GS . Хоча в системі можуть одночасно існувати тисячі сегментів , одночасно доступ можна мати не більш ніж до 6 . Завантаження сегментних регістрів можна робити 2 способами :
1. Пряме завантаження через MOV,POP,LDS,LES,LSS,LGS,LFS.
2. Через виклики CALL,JMP,RET
Сегментні дескриптори - це структури даних у GDT чи LDT . Звичайно вони генеряться компіляторами , завантажниками, операційними системами , але не додатками . Може бути тільки 1 GDT і трохи LDT . Дескриптор кожної LDT входить у GDT .
Лінійний адресний простір, доступний в лінуксі, простирається до 4 гігів. Фізичної пам'яті, як правило, менше, а іноді значно менше. Лінукс проте завдяки принципам віртуальної пам'яті дозволяє робити маппінг цього лінійного простору на доступну фізичну пам'ять . При недоліку фізичної пам'яті відбувається своппінг з диску.
Для перекладу лінійної адреси у фізичний потрібні 4 структури :
1. page directory
2. page table
3. page
4. page-directory-pointer table
Міркування про фрагментацію віртуальної пам'яті майже такі ж, як і про фрагментацію твердих дисків. Фрагментація віртуальної пам'яті відбувається, коли мається достатня кількість віртуальної пам'яті для процесу, але жоден з її блоків не має достатнього розміру. Процес збереження є головним, відповідальним за поводження в даній ситуації, тому store.exe, як ви можливо знаєте, буде забирати стільки пам'яті, скільки буде можливо (таке поводження є нормальною й очікуваною операцією).
Очевидно, у ситуації A/A найгіршим сценарієм є той, у якому два незалежних екземпляри Exchange Virtual Server (EVS) знаходяться на тому самому вузлі (унаслідок збою, відновлення, обслуговування і т.д.). Тому що на вузлі кластера може виконуватися тільки один процес store.exe, кожен Exchange Virtual Server намагається роздобути його в особисте володіння екземпляром Extensible Storage Engine (ESE - Нарощуваний Движок Сховища) усередині такого ж процесу збереження.
У кінцевому рахунку, тривале виділення і звільнення різних по розмірі блоків пам'яті усередині процесу приводить до того, що віртуальний адресний простір стає фрагментованим і веде до повного збою Exchange Virtual Server.
4) Забезпечення конфіденційності інформації у Windows та ОС Linox
Для забезпечення конфіденційності при передачі даних в незахищених мережах або по часткових локальних мережах застосовують шифрування з секретним, або закритим, ключем (secret key encryption).
Сертифікати забезпечують конфіденційність даних, які передаються, за допомогою ряду методів. Проколи, які найбільш широко використовуються для забезпечення секретності:
Secure Multipurpose Internet Mail Extensions (S/MIME)
Transport Layer Security (TLS)
IP Security (IPSec)
Локальна політика безпеки в ОС Windows NT регламентує правила безпеки на локальному комп'ютері. З її допомогою можна розподілити адміністративні ролі, конкретизувати привілеї користувачів, призначити правила аудиту.
У порівнянні з можливостями аудиту, що були в Windows NT 4.0, в нової версії ОС доданий аудит ще двох категорій подій. Це специфічні події, пов'язані з доступом до служби каталогів Active Directory, і події, що відносяться
Loading...

 
 

Цікаве