Добавил:
ИВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

экз сливы / Bilety_1-52_Os

.pdf
Скачиваний:
3
Добавлен:
26.01.2024
Размер:
2 Mб
Скачать

№33.Устройство НМД. Управление дисками. Критерии планирования.

Как устроены НМД и от чего зависят их параметры:

-скорость вращения

-зазор между диском и головкой чтения/записи

-ширина зазора головки чтения записи

-характеристики тонарма

-параметры магнитного слоя

Чем можно управлять

-поиск цилиндра

-поиск сектора

-чтение/запись

Когда нужно управлять:

-если есть поток запросов к накопителю

-если диски стали критическим ресурсом

Управления дисками.

Объем информации на всех дорожках одинаков, но лучше она считывается с внешних дорожек. Зазор между поворотом головки и диска минимален.

Для повышения чувствительности головки, при переходе к внутренним, увеличивается ток, подаваемый на головку вращения диска обеспечивается шариковым двигателем.

Раньше передвижение по дорожкам осуществлялось радиальным током, бегающим по радиусу, т.е. на значительные дистанции. Сейчас используется тангенциальный тонор, двигающийся на угол φ. Это расстояние значит меньше, а следовательно быстрее.

№34.Управление дисками. Основные стратегии управления.

Стратегии управления:

FIFO(FCFS) - самая простая.

SSTF (shortest seek time the first) - выбираем из очереди запрос с минимальным временем поиска дорожки. «Любит» средние дорожки.

SCAN (сканирование) - выбираем из очереди запрос с минимальным временем поиска дорожки в преимущественном направлении. Хорошая, часто используется на практике.

N-step SCAN (N-шаговое сканирование) – как в SCAN, но новые попутные запросы игнорируются. Маленькая дисперсия времен ответа!

C-SCAN (circle SCAN) – запросы обслуживаются только при движении к центру, обратно «рывком» на крайнюю дорожку. Очень маленькая дисперсия времен ответа!

Эшенбаха – как в C-SCAN, но добавлена оптимизация по секторам.

SLTF (shortest latency time the first) – как в SSTF но добавлена оптимизация по секторам. Близка к теоретически оптимальной, простая.

№35. Пути повышения производительности дисковых накопителей. RAID0, RAID1

RAID 0 («Striping») — дисковый массив из двух или более дисков с отсутствием избыточности.

 

Информация разбивается на блоки данных (Ai) и записывается на оба/несколько дисков

 

одновременно.

 

(+): За счёт этого существенно повышается производительность (от количества дисков зависит

 

кратность увеличения производительности).

 

(+): RAID 0 может быть реализован как программно, так и аппаратно.

 

(−): Страдает надёжность всего массива (при выходе из строя любого из входящих в

 

RAID 0 винчестеров полностью и безвозвратно пропадает вся информация).

 

Надёжность массива RAID 0 ниже надёжности любого из дисков, т.к. она равна

 

произведению вероятностей безотказной работы составляющих его дисков, каждая

из

которых меньше единицы.

 

RAID 1

 

RAID 1 (Mirroring — «зеркалирование»).

 

(+): Обеспечивает приемлемую скорость записи и выигрыш по скорости чтения при

 

распараллеливании запросов.

 

(+): Имеет высокую надёжность — работает до тех пор, пока функционирует хотя

бы

один диск в массиве.

 

(-): Недостаток заключается в том, что приходится выплачивать стоимость двух жёстких дисков, получая полезный объем одного.

Вероятность выхода из строя сразу двух дисков ниже. Достоинство такого подхода — поддержание постоянной надёжности.

Зеркало на многих дисках — RAID 1+0. При использовании такого уровня зеркальные пары дисков выстраиваются в «цепочку», поэтому объём полученного тома может превосходить ёмкость одного жёсткого диска.

№36. Пути повышения производительности дисковых накопителей. RAID5, RAID6.

RAID 5

В RAID 5 данные и контрольные суммы записываются на все диски массива. Экономичен, получаем защиту от выхода из строя любого из винчестеров тома. На запись информации на том RAID 5 тратятся дополнительные ресурсы, так как требуются дополнительные вычисления, зато при чтении имеется выигрыш, потоки данных с нескольких накопителей массива распараллеливаются. Недостатки RAID 5 - при выходе из строя одного из дисков — весь том переходит в “критический режим,, резко падает производительность. Если во время восстановления массива, вызванного выходом из строя одного диска, выйдет из строя второй диск — данные в

массиве разрушаются. Минимальное количество используемых дисков равно трём.

RAID 6

RAID 6 (Advanced Data Guarding) — похож на RAID 5, но имеет более высокую степень надежности — под контрольные суммы выделяется емкость 2-х дисков, рассчитываются 2 суммы по разным алгоритмам. Требует более серьезный процессор контроллера — сложная материнская плата. Обеспечивает работоспособность после «смерти» одновременно 2-х дисков. Для организации массива требуется минимум 4 диска.

№37.Пути повышения производительности дисковых накопителей. RAID7, MATRIX RAID.

RAID 7

RAID 7 — зарегистрированная марка компании Storage Computer Corporation. Структура массива такова: на n − 1 дисках хранятся данные, один диск используется для складирования блоков четности. Но добавилось несколько важных деталей, призванных ликвидировать главный недостаток массивов такого типа: кэш данных и быстрый контроллер, обрабатывающий запросы. Это позволило снизить количество обращений к дискам для вычисления контрольной суммы данных. В результате удалось значительно повысить скорость обработки данных (в пять и более раз).

Прибавились и новые недостатки: очень высокая стоимость реализации такого массива, сложность его обслуживания, необходимость в ИБП для предотвращения потери данных в кэш-памяти при перебоях питания.

MATRIX RAID

Matrix RAID — это технология Intel. Не является новым уровнем RAID. Позволяет, используя лишь 2 диска, организовать одновременно один или несколько массивов уровня RAID 1 и один или несколько массивов уровня RAID 0. Это позволяет обеспечить для одних данных повышенную надёжность, а для других высокую скорость доступа.

Пример использования:

Имеются в наличии два диска по 160 Гбайт. Каждый диск разбивается на тома по 60 и по 100 Гбайт, затем 100-гигабайтные тома объединяются в скоростной массив RAID 0, а 60-гигабайтные — в массив повышенной

надежности RAID 1. В массиве RAID 1 можно разместить операционную систему, а файл подкачки в массиве RAID 0. В результате получается сочетание повышенной производительности и надежности.

№38. Параллельные асинхронные процессы. Проблемы управления.

Процесс - абстрактное понятие, относящееся к программе. Часто процессом называют программу и все её элементы: адресное пространство, глобальные переменные , регистры, стек, счетчик команд, состояние, открытые файлы, дочерние процессы и т. д Параллельные процессы - выполняющиеся вместе процессы.

Асинхронные параллельные процессы - строго независимые процессы, поэтому возникает необходимость в их синхронизации.

№39. Программное решение задачи взаимного исключения.

Задача: создать механизм взаимоисключений для следующих ограничений:

-на машине нет специальных команд взаимоисключение;

-скорости ассинхронных процессов заранее неизвестны;

-процессы, находящиеся вне критических участков, не должны мешать другим процессам входить в их собственные критические участки;

-не должно быть бесконечного откладывания момента входа процесса в

критическую область.

Алгоритм Деккера (первый вариант).

Преимущества метода: просто реализуется взаимоисключение Недостатки метода: сначала должен реализоваться процесс 1

-возможно только поочередное вхождение процессов в критические области

-если один процесс обращается в критическую область больше, чем другой, то это невозможно

Алгоритм Деккера (второй вариант)

Преимущества метода: не надо процессам чередоваться.

Недостатки метода: после условия и перед

присвоением значения перменной PR?WNYTRI возможен вход в критическую область обоих процессов.

Алгоритм Деккера (третий вариант, усовершенствование второго).

Преимущества метода: оба процесса одновременно

не могут войти в

критическую область.

 

Недостатки метода: возможен тупик (бесконечное

ожидание), если оба

процесса установят переменные одновременно.

 

№40.Способы синхронизации процессов.

Синхронизация -процесс обмена сообщениями между процессами для исключения гонок и тупиков. Синхронизация необходима процессам для организации совместного использования ресурсов, таких как файлы или устройства, а также для обмена данными.

Способы: Критические секции, Семафоры, Мьютексы, События, Таймеры.

№41. Семафоры. Синхронизация и взаимоисключение при помощи семафоров.

Семафоры- это защищенная переменная, которую можно опрашивать и менять только при помощи специальных операций P и V и операции инициализации семафора.

Операция P(S) (вход взаимоисключение):

если S>0

то S := S – 1

иначе ждать на S

Операция V(S) (выход взаимоисключение):

если есть процесс, ожидающий на S, разрешить одному продолжить работу иначе S := S + 1

Семафоры бывают: 1) Двоичные – 0, 1 , 2)Считающие – N > 0 Их реализация бывает: 1) Аппаратная 2)Программная

Синхронизация при помощи семафоров

PROGRAMM

VAR S: (семафор) LOGICAL; PROCEDURE 1

BEGIN

начальные операторы

P(S);

остальные операторы

END

END PROCEDURE 2 BEGIN

начальные операторы

V(S);

остальные операторы

END

END

BEGIN

S := 0; PARBEGIN PROCEDURE 1 PROCEDURE 2 PAREND

END

Пусть есть процесс, который

ждет некоторого события

PROCEDURE 1 и PROCEDURE 2,

которая это событие фиксирует. Тогда надо использовать P и V следующим образом

Реализация взаимоисключений при помощи семафоров.

PROGRAMM

VAR S: (семафор) LOGICAL;

PROCEDURE 1 BEGIN

WHILE TRUE DO BEGIN

начальные операторы

P(S);

крититеская область

V(S);

остальные операторы

END

END PROCEDURE 2

[ то же самое, что и в PROCEDURE 1 ] BEGIN

инициализция семафора (S,1)

PARBEGIN PROCEDURE 1 PROCEDURE 2 PAREND

END

№42.Межпроцесная коммуникация. Разделяемая память, сообщения.

Межпроцессорные коммуникации: Разделяемая память, Семафоры, Очереди сообщений, Программные каналы, Программные гнезд, Потоки

Разделяемая память (shared memory).

Позволяют процессам иметь общие области виртуальной памяти. Единицей разделяемой памяти являются сегменты, свойства которых зависят от аппаратных особенностей управления памятью. Этот способ обеспечивает наиболее быстрый обмен данными между процессами.

POSIX – функции для работы с разделяемой памятью

shmget

-

создание разделяемого сегмента

shmat

-

получение доступа к сегменту и размещение сегмента в памяти

shmdt

-

удаление сегмента

shmctl

-

выполнение управляющих действий (предписание удерживать сегмент в

оперативной памяти и обратное предписание о снятии удержания )

Очереди сообщений (messages).

Являются системным разделяемым ресурсом

Каждая очередь сообщений имеет свой уникальный идентификатор

Процессы могут записывать сообщения в очередь и читать сообщения из очереди

При этом процесс, пославший сообщение в очередь, не обязан ожидать приема этого сообщения другим процессом

POSIX – функции для работы с очередью сообщений.

msgget

-

создать очереди сообщений

msgsnd

-

послать сообщение в очередь, зная ее идентификатор

msgrcv

-

прочитать сообщение, находящееся в очереди

msgctl

-

удалить очередь

№43.Межпроцесная коммуникация. Pipes и sockets.

Межпроцессорные коммуникации: Разделяемая память, Семафоры, Очереди сообщений, Программные каналы, Программные гнезд, Потоки

Программные каналы (pipes)

Однонаправленная передача данных другому процессу, причем только «родственному». POSIX – функции для работы с программным каналом.

pipe - создать не именованный программный канал

open - создать именованный канал или получить доступ к уже существующему каналу

read - прочитать из канала

write - записать в канал

Программные гнезда (sockets)

Взаимодействие основано на модели "клиент-сервер". Процесс сервер "слушает" свое программное гнездо, а процесс-клиент пытается общаться с процессом-сервером через другое программное гнездо.

POSIX – функции для работы с программным гнездом.

socket

-

создать новое программное гнездо

bind -

связать ранее созданный программное гнездо с именем

connect

-

запросить систему связаться с существующим программным гнездом (у

процесса-сервера)

 

 

listen -

информировать систему о том, что процесс-сервер планирует установление

виртуальных соединений через указанное гнездо

accept

-

для выборки процессом-сервером запроса на установление

соединения с указанным программным гнездом

send/sendto -

послать сообщение

recv/recvfrom

-

принять сообщение

shutdown

-

удалить соединение

№44. Защита операционных систем. Цели и методы. Методы идентификации пользователей.

http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf

Тема 9.

45.Защита от вирусов. Методы.

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Известно много различных способов классификации компьютерных вирусов.

Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:

среда обитания

особенности алгоритма

способы заражения

степень воздействия (безвредные, опасные, очень опасные)

В зависимости от среды обитания основными типами компьютерных вирусов являются:

Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы

Загрузочные вирусы

Макровирусы

Сетевые вирусы

Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.

По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

Черви (пересылаютя с компьютера на компьютер через компьютерные сети, электронную почту)

Вирусы-невидимки (Стелс-вирусы)

Троянские программы

Программы – мутанты

Логические бомбы

Идругие вирусы.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

Эвристический модуль – для выявления неизвестных вирусов

Монитор – программа, которая постоянно находится в оперативной памяти ПК

Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов

Почтовая программа (проверяет электронную почту)

Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков

Сетевой экран – защита от хакерских атак

№46. Особенности работы операционных систем в сетях.

http://citforum.ru/operating_systems/sos/glava_4.shtml#_1_4_1

Рис. 1.1. Структура сетевой ОС

Рис. 1.2. взаимодействие компонентов операционной системы при взаимодействии компьютеров

Рис. 1.3. Варианты построения сетевых ОС

№47.Кластерные вычислительные системы типа CoPC.

Кластер — группа компьютеров, объединённых высокоскоростными каналами связи, представляющая с точки зрения пользователя единую машину.

Современные высокопроизводительные вычислительные системы (ВВС, High Performance Computing, Supercomputing, HPC, SC) представляют собой сложный комплекс, параметры которого определяются не только характеристиками отдельных компонентов (процессоров, памяти, систем хранения и коммутации), но и архитектурой.

Кластер — это разновидность параллельной или распределённой системы, которая: состоит из нескольких связанных между собой компьютеров; используется как единый, унифицированный компьютерный ресурс».

Обычно различают следующие основные виды кластеров:

1)отказоустойчивые кластеры (High-availability clusters, HA)- Создаются для обеспечения высокой доступности сервиса, предоставляемого кластером. Избыточное число узлов, входящих в кластер, гарантирует предоставление сервиса в случае отказа одного или нескольких серверов. 2)кластеры с балансировкой нагрузки (Load balancing clusters)- Принцип их действия строится на

распределении запросов через один или несколько входных узлов, которые перенаправляют их на обработку в остальные, вычислительные узлы. Первоначальная цель такого кластера — производительность, однако, в них часто используются также и методы, повышающие надёжность 3)вычислительные кластеры (Сomputing clusters)- Кластеры используются в вычислительных целях, в частности в научных исследованиях .Для вычислительных кластеров существенными показателями являются высокая производительность процессора на операциях над числами с плавающей точкой (flops) и низкая латентность объединяющей сети, и менее существенными — скорость операций вводавывода, которая в большей степени важна для баз данных и web-сервисов. Вычислительные кластеры позволяют уменьшить время расчетов, по сравнению с одиночным компьютером, разбивая задание на параллельно выполняющиеся ветки, которые обмениваются данными по связывающей сети. 4)grid-системы- Такие системы не принято считать кластерами, но их принципы в значительной степени сходны с кластерной технологией. Главное отличие — низкая доступность каждого узла, то есть невозможность гарантировать его работу в заданный момент времени (узлы подключаются и отключаются в процессе работы), поэтому задача должна быть разбита на ряд независимых друг от друга процессов. Такая система, в отличие от кластеров, не похожа на единый компьютер, а служит упрощённым средством распределения вычислений.

Соседние файлы в папке экз сливы