Ну. Документ Microsoft Word (3)-1. Уровни программного обеспечения. Основные функции ос
Скачать 72.58 Kb.
|
Уровни программного обеспечения. Основные функции ОС. Уровни ПО (снизу вверх): 1. Базовое ПО – базовый уровень 2. Системное ПО – системный уровень 3. Служебное (сервисное) ПО 4. Прикладное ПО. Основными функциями ОС являются следующие: запуск программ и контроль за их прохождением; управление оперативной памятью; управление устройствами ввода и вывода; управление внешней памятью; управление взаимодействием одновременно работающих задач; обработка вводимых команд для обеспечения взаимодействия с пользователем. Эволюция ОС. 4 этапа эволюции. Элементная база, состояние ОС и системного обеспечения на каждом из этапов эволюции. Первое поколение.40-е годы. Первые цифровые вычислительные машины без ОС. Организация вычислительного процесса решается программистом с пульта управления. Второе поколение.50-е годы. Появление прообраза ОС - мониторные системы, реализующие систему пакетной обработки заданий. Третье поколение.1965-1980 г.г. Переход к интегральным схемам. IBM/360. Реализованы практически все основные концепции, присущие современным ОС: разделение времени и многозадачность, разделение полномочий, реальный масштаб времени, файловые структуры и файловые системы. Реализация мультипрограммирования потребовала внесения очень важных изменений в аппаратуру компьютера: привилегированный и пользовательский режимы, средства защиты областей памяти, развитой системы прерываний. Четвертое поколение.Конец 70-х. Создан рабочий вариант стека протоколов TCP/IP. В 1983 году он был стандартизирован. Независимость от производителей, гибкость и эффективность, доказанные успешной работой Интернет, сделала этот стек протоколов основным стеком для большинства ОС. Начало 80-х. Появление персональных компьютеров. Бурный рост локальных сетей. Поддержка сетевых функций стала необходимым условием. 80-е годы. Приняты основные стандарты на коммуникационные технологии локальных сетей: Ethernet, Token Ring, FDDI. Это позволило обеспечить совместимость сетевых ОС на нижних уровнях. Начало 90-х. Практически все ОС стали сетевыми. Появились специализированные сетевые ОС (например IOS, работающая в маршрутизаторах) Последнее десятилетие. Особое внимание корпоративным сетевым ОС, для которых характерны высокая степень масштабируемости, поддержка сетевой работы, развитые средства обеспечения безопасности, способность работать в гетерогенной среде, наличие средств централизованного администрирования. Процесс – система действия, реализующая определённую функцию в вычислительной системе. Это логическая единица работы ОС. ОС выполняет решение задач, связанных с процессами, таких как управление, планирование, взаимодействие, синхронизация, рапределение ресурсов и др. В современных ОС процесс воспринимается как динамический объект. Процессы в ОС реализуются по-разному и различаются своим представлением, способами защиты, именованиями и отношениями между ними. Процессы могут быть последовательными, параллельными и комбинированными. Поток – единица выполнения. Это сущность внутри процесса, подлежащая планированию. Это отдельный счётчик команд. Поток отображает одну из возможно многих подзадач процесса. Многозадачность – совместное использование процессора потоками, создание для пользователя иллюзии одновременного выполнения всех потоков. Процессная многозадачность (основанная на процессах — одновременно выполняющихся программах). Здесь программа — наименьший элемент управляемого кода, которым может управлять планировщик операционной системы. Более известна большинству пользователей (работа в текстовом редакторе и прослушивание музыки). Поточная многозадачность (основанная на потоках). Наименьший элемент управляемого кода — поток (одна программа может выполнять 2 и более задачи одновременно). Вытесняющая многозадачность — это вид многозадачности при котором планирование процессов основывается на абсолютных приоритетах. Процесс с меньшим приоритетом (например пользовательская программа) может быть вытеснен при его выполнении более приоритетным процессом (например системной или диагностической программой). Иногда этот вид многозадачности называют приоритетным. невытесняющая многозадачность - это способ планирования процессов, при котором активный процесс выполняется до тех пор, пока он сам, по собственной инициативе, не отдаст управление планировщику операционной системы для того, чтобы тот выбрал из очереди другой, готовый к выполнению проце однопользовательские многопользовательские (поддерживают одновременную работу на ЭВМ нескольких пользователей) числу процессов, одновременно выполняемых под управлением системы: однозадачные (режим выполнения только одной программы в отдельный момент времени) многозадачные (поддержка параллельного выполнения нескольких программ, существующих в рамках одной вычислительной системы, в один момент времени) количеству поддерживаемых процессоров: однопроцессорные многопроцессорные разрядности кода ОС (разрядность операционной системы не может превышать разрядности процессора.): 8-разрядные 16-разрядные 32-разрядные 64-разрядные типу интерфейса: командные (текстовые) объектно-ориентированные (графические); типу доступа пользователя к ЭВМ: с пакетной обработкой с разделением времени реального времени типу использования ресурсов: сетевые (управление ресурсами компьютеров, объединенных в сеть с целью совместного использования данных, и предоставляют мощные средства разграничения доступа к данным в рамках обеспечения их целостности и сохранности, а также множество сервисных возможностей по использованию сетевых ресурсов) локальные Операционная среда - комплекс программного обеспечения, предоставляющего средства разработки и выполнения прикладных программ Алгоритмы планированияСуществуют разные алгоритмы планирования. Рассмотрим основные виды. 1. Вытесняющие/невытесняющие алгоритмы. В случае вытесняющего алгоритма операционная система в любой момент времени может прервать выполнение текущего потока и переключить процессор на другой поток. В невытесняющих алгоритмах поток, которому предоставлен процессор, только сам решает, когда передать управление операционной системе. 2. Алгоритмы с квантованием. Каждому потоку предоставляется квант времени, в течение которого поток может выполняться на процессоре. По истечении кванта операционная система переключает процессор на следующий поток в очереди. Квант обычно равен целому числу интервалов системного таймера1. 3. Алгоритмы с приоритетами. Каждому потоку назначается приоритет (priority) – целое число, обозначающее степень привилегированности потока. Операционная система при наличии нескольких готовых к выполнению потоков выбирает из них поток с наибольшим приоритетом. В Windows реализован смешанный алгоритм планирования – вытесняющий, на основе квантования и приоритетов. Квант времени - это стандартный интервал времени центрального процессора, который выделяется для решения задачи. По истечении этого времени центральный процессор передается другой задаче. Клиентская операционная система - это система, которая работает на настольных компьютерах и других портативных устройствах, таких как ноутбуки и смартфоны. Он может управлять различными подключенными к нему аппаратными компонентами, такими как принтеры, мониторы и камеры. операционная система - это операционная система, предназначенная для установки и использования на сервере. Таким образом, в этом главное отличие клиентской и серверной операционной системы. функциональностьКроме того, клиентская операционная система может получать услуги от сервера, в то время как серверные операционные системы могут предоставлять услуги нескольким клиентам или устройствам конечного пользователя. Ассоциированные устройстваКлиентская операционная система работает на клиентском устройстве, таком как настольные компьютеры, мобильные телефоны, планшеты и ноутбуки, тогда как серверная операционная система работает на сервере. Следовательно, это еще одно различие между клиентской и серверной операционной системой. Количество пользователейКроме того, один пользователь может одновременно работать в клиентской операционной системе, в то время как серверная операционная система может одновременно обслуживать несколько клиентских устройств.Итак, это еще одно различие между клиентской и серверной операционной системой. сложностьСложность - это еще одно различие между клиентской и серверной операционной системой. Серверная операционная система более продвинута и содержит больше функций, чем клиентская операционная система. ПримерыWindows, Android, Mac являются некоторыми примерами для клиентских операционных систем, тогда как Red Hat Enterprise Linux, Windows Server и Mac OS X Server являются некоторыми примерами для серверных операционных систем. ЗаключениеКлиентская операционная система и серверные операционные системы - это два типа операционных систем. Основное различие между клиентской и серверной операционной системой заключается в том, что клиентская операционная система работает на устройствах, используемых конечными пользователями, таких как настольные компьютеры и другие портативные устройства, в то время как серверная операционная система работает на специальном устройстве, называемом сервером. Физическая память — это планки ОЗУ (их можно потрогать, открыв корпус системного блока), а зарезервированное на всякий случай на жестком диске пространство именуется виртуальной памятью. Тот файл, который непосредственно его резервирует, называют файлом подкачки. Структура виртуального адресного пространстваРассмотрим, из каких элементов состоит виртуальное адресное пространство процесса в 32 разрядных Windows (рис.11.2). В пользовательском ВАП располагаются исполняемый образ процесса, динамически подключаемые библиотеки (DLL, dynamic-link library), куча процесса и стеки потоков. При запуске программы создается процесс (см. лекцию 6 "Процессы и потоки"), при этом в память загружаются код и данные программы (исполняемый образ, executable image), а также необходимые программе динамически подключаемые библиотеки (DLL). Формируется куча (heap) – область, в которой процесс может выделять память динамическим структурам данных (т. е. структурам, размер которых заранее неизвестен, а определяется в ходе выполнения программы). По умолчанию размер кучи составляет 1 МБ, но при компиляции приложения или в ходе выполнения процесса может быть изменен. Кроме того, каждому потоку предоставляется стек (stack) для хранения локальных переменных и параметров функций, также по умолчанию размером 1 МБ. Рис. 11.2. Структура виртуального адресного пространства В системном ВАП расположены: образы ядра (ntoskrnl.exe), исполнительной системы, HAL (hal.dll), драйверов устройств, требуемых при загрузке системы; таблицы страниц процесса; системный кэш; пул подкачиваемой памяти (paged pool) – системная куча подкачиваемой памяти; пул подкачиваемой памяти (nonpaged pool) – системная куча неподкачиваемой памяти; другие элементы (см. [5]). Переменные, в которых хранятся границы разделов в системном ВАП, приведены в [5, стр. 442]. Вычисляются эти переменные в функции MmInitSystem (файл base\ntos\mm\mminit.c, строка 373), отвечающей за инициализацию подсистемы памяти. В файле base\ntos\mm\i386\mi386.h приведена структура ВАП и определены константы, связанные с управлением памятью (например, стартовый адрес системного кэша MM_SYSTEM_CACHE_START, строка 199). Состояния страниц виртуальной памяти. Подкачка страниц по запросу Три состояния страниц виртуальной памяти. Страницы виртуальной памяти, принадлежащие адресному пространству процесса в Microsoft Windows NT, могут находиться в одном из трех состояний. Они могут быть свободными (free XE "free"), зарезервированными (reserved) или выделенными для использования (committed). радиционно считается, что наиболее рационально загружать в основную память страницы, необходимые для работы процесса, по его запросу. Не следует переписывать из внешней памяти в основную ни одной страницы до тех пор, пока к ней явно не обратится выполняющийся процесс. В пользу такой стратегии можно привести несколько аргументов: 1. Теория вычислимости говорит о том, что путь, который выберет программа при своем выполнении, точно предсказать невозможно. Поэтому любая попытка заранее загрузить страницы в память в предвидении того, что они потребуются в работе, может оказаться неудачной - будут загружены не те страницы. 2. Подкачка страниц по запросу гарантирует, что в основную память будут переписываться только те страницы, которые фактически необходимы для работы процессов. 3. Накладные расходы на то, чтобы определить, какие странницы следует передавать в основную память, минимальны. Стратегии вталкивания с упреждением могут потребовать значительных дополнительных затрат процессорного времени. Подкачка страниц по запросу имеет свои проблемы. Процесс должен накапливать в памяти требуемые ему страницы по одной. При появлении ссылки на каждую новую страницу процессу приходится ждать, когда эта страница будет передана в основную память. В зависимости от того, сколько страниц данного процесса уже находятся в основной памяти, эти периоды ожидания будут обходиться все более дорого, поскольку ожидающие процессы будут занимать все больший объем памяти. Адресное пространство процесса состоит из диапазона адресов, которые выделены процессу, и, что более важно, в этом диапазоне выделяются адреса, которые процесс может так или иначе использовать. Каждому процессу выделяется "плоское" 32- или 64-битовое адресное пространство. Термин "плоское" обозначает, что адресное пространство состоит из одного диапазона адресов (например, 32-разрядное адресное пространство занимает диапазон адресов от 0 до 429496729). Некоторые операционные системы предоставляют сегментированное адресное пространство — адресное пространство состоит больше чем из одного диапазона адресов, т.е. состоит из сегментов. Современные операционные системы обычно предоставляют плоское адресное пространство. Размер адресного пространства зависит от аппаратной платформы. Обычно для каждого процесса существует свое адресное пространство. Адрес памяти в адресном пространстве одного процесса не имеет никакого отношения к такому же адресу памяти в адресном пространстве другого процесса. Тем не менее несколько процессов могут совместно использовать одно общее адресное пространство. Такие процессы называются потоками. Значение адреса памяти — это заданное значение из диапазона адресов адресного пространства, как, например, 41021f000. Это значение идентифицирует определенный байт в 32-битовом адресном пространстве. Важной частью адресного пространства являются интервалы адресов памяти, к которым процесс имеет право доступа, как, например, 08048000–0804c000. Такие интервалы разрешенных адресов называются областями памяти (memory area). С помощью ядра процесс может динамически добавлять и удалять области памяти своего адресного пространства. Процесс имеет право доступа только к действительным областям памяти. Более того, на область памяти могут быть установлены права только для чтения или запрет на выполнение. Если процесс обращается к адресу памяти, который не находится в действительной области памяти, или доступ к действительной области выполняется запрещенным образом, то ядро уничтожает процесс с ужасным сообщением "Segmentation Fault" (ошибка сегментации). Области памяти могут содержать следующую нужную информацию. • Отображение выполняемого кода из выполняемого файла в область памяти процесса, которая называется сегментом кода (text section). • Отображение инициализированных переменных из выполняемого файла в область памяти процесса, которая называется сегментом данных (data section). • Отображение страницы памяти, заполненной нулями, в область памяти процесса, которая содержит неинициализированные глобальные переменные и называется сегментом bss[79] (bss section). Нулевая страница памяти (zero page, страница памяти, заполненная нулями) — это страница памяти, которая полностью заполнена нулевыми значениями и используется, например, для указанной выше цели. • Отображение страницы памяти, заполненной нулями, в память процесса, которая используется в качестве стека процесса пространства пользователя (не нужно путать со стеком процесса в пространстве ядра, который является отдельной структурой данных и управляется и используется ядром). • Дополнительные сегменты кода, данных и BSS каждой совместно используемой библиотеки, таких как библиотека libc и динамический компоновщик, которые загружаются в адресное пространство процесса. • Все файлы, содержимое которых отображено в память. • Все области совместно используемой памяти. • Все анонимные отображения в память, как, например, связанные с функцией malloc()[80]. Каждое действительное значение адреса памяти в адресном пространстве процесса принадлежит только и только одной области памяти (области памяти не перекрываются). Как будет показано, для каждого отдельного участка памяти в выполняющемся процессе существует своя область: стек, объектный код, глобальные переменные, отображенный в память файл и т.д. Разделяемая память (англ. Sharedmemory) является самым быстрым средством обмена данными между процессами[1]. В других средствах межпроцессового взаимодействия (IPC) обмен информацией между процессами проходит через ядро, что приводит к переключению контекста между процессом и ядром, т.е. к потерям производительности[2]. Техника разделяемой памяти позволяет осуществлять обмен информацией через общий для процессов сегмент памяти без использования системных вызовов ядра. Сегмент разделяемой памяти подключается в свободную часть виртуального адресного пространства процесса[3]. Таким образом, два разных процесса могут иметь разные адреса одной и той же ячейки подключенной разделяемой памяти. После создания разделяемого сегмента памяти любой из пользовательских процессов может подсоединить его к своему собственному виртуальному пространству и работать с ним, как с обычным сегментом памяти. Недостатком такого обмена информацией является отсутствие каких бы то ни было средств синхронизации, однако для преодоления этого недостатка можно использовать технику семафоров. Разделяемая память (англ. Sharedmemory) является самым быстрым средством обмена данными между процессами[1]. В других средствах межпроцессового взаимодействия (IPC) обмен информацией между процессами проходит через ядро, что приводит к переключению контекста между процессом и ядром, т.е. к потерям производительности[2]. Техника разделяемой памяти позволяет осуществлять обмен информацией через общий для процессов сегмент памяти без использования системных вызовов ядра. Сегмент разделяемой памяти подключается в свободную часть виртуального адресного пространства процесса[3]. Таким образом, два разных процесса могут иметь разные адреса одной и той же ячейки подключенной разделяемой памяти. После создания разделяемого сегмента памяти любой из пользовательских процессов может подсоединить его к своему собственному виртуальному пространству и работать с ним, как с обычным сегментом памяти. Недостатком такого обмена информацией является отсутствие каких бы то ни было средств синхронизации, однако для преодоления этого недостатка можно использовать технику семафоров. Системная память - это хранилище, в котором РС хранит текущие программы и используемые данные. Диспетчер памяти создает следующие пулы памяти, используемые системой для выделения памяти: невыгружаемого пула и выгружаемого пула. Оба пула памяти находятся в регионе адресного пространства, зарезервированного для системы и сопоставленного с виртуальным адресным пространством каждого процесса. Невыгружаемого пула состоит из адресов виртуальной памяти, которые гарантированно находятся в физической памяти, при условии, что соответствующие объекты ядра выделены. Выгружаемого пула состоит из виртуальной памяти, которая может быть помещена в систему и из нее. Для повышения производительности системы с одним процессором имеют три выгружаемого пула, и многопроцессорные системы имеют пять выгружаемого страничных пулов. Дескрипторы объектов ядра хранятся в выгружаемом пуле, поэтому количество создаваемых дескрипторов зависит от объема доступной памяти. Система записывает ограничения и текущие значения для нестраничного пула, выгружаемого пула и использования файла подкачки. Дополнительные сведения см. в разделе сведения о производительности памяти. Реестр – это база данных, хранящая в себе множество настроек и параметров операционной системы Реестр – это иерархическая база данных, содержащая вложенные контейнеры и данные следующего типа. Поддеревья (Subtree). Корни, или основные группы этой иерархии. Разделы (Key). Основные контейнеры, находящиеся непосредственно в поддеревьях. Подразделы (Subkey). Дочерние подразделы. Подразделы могут содержать вложенные подразделы или записи. Записи (Entry). Реальные данные (значения), которые влияют на систему. Записи представлены в правой панели редактора реестра. Редактор реестра – это небольшая служебная программа (утилита), предназначенная для просмотра, поиска, редактирования и резервного копирования системных настроек. Утилита расположена в папке операционной системы и называется regedit. exe. Чтобы открыть редактор реестра необходимо воспользоваться командной строкой, т.к. его ярлыка вы не найдете в главном меню системы. Дисковой подсистемой компьютера называют устройства, используемые для повседневного хранения и считывания данных. Традиционно к ней относят флоппи-дисководы и жесткие диски. В последнее время сюда относят и устройства для работы с компакт-дисками. Ф лоппи-дисководы–" ветераны" среди дисковых устройств. Они считывают данные с дискет (носителя информации) и производят на них запись. Жесткий диск состоит из нескольких металлических пластин, головок чтения-записи и механизма их позиционирования, помещенных в герметичную коробку (банку). К нему прикреплена печатная плата с контроллером и буферной памятью (кэшем), которая посредством шлейфа (40 или 80 жил) соединяется с материнской платой или отдельным контроллером. Так вот, металлические пластины условно разбиты на концентрические дорожки, а дорожки разделены на секторы. Дорожки на равном расстоянии от центра на всех поверхностях пластин объединяются в цилиндры. Таким образом, для чтения определенного сектора данных (его емкость принята равной 512 байт) нужно: 1) отвести головки на нужное расстояние от центра, то есть позиционировать на определенный цилиндр; 2) начать просмотр дорожки на нужной пластине, активировав соответствующую головку; 3) производить чтение всей информации до появления заголовка сектора, номер которого (содержится в этом заголовке) совпадает с нужным нам для операции чтения или записи. В соответствии с такой схемой метод нахождения необходимой информации на жестком диске называется CHS-адресацией (Cylinder-Head-Sector). В соответствии с идеологией MS-DOS жесткий диск может состоять из так называемых "разделов" - независимых областей диска, которые могут быть построены по схеме любой операционной системы, то есть использовать любую файловую систему. Таких разделов должно быть два - основной (Primary), с которого обычно осуществляется загрузка, и расширенный (Extended), который может быть разделен на несколько частей-подразделов (логических дисков). Базовый диск - это один из способов настройки жесткого диска, который совпадает с конфигурацией, используемой в MS-DOS. Он использует обычные таблицы разделов или логические диски для управления всеми разделами и данными на жестком диске. Когда вы впервые устанавливаете ОС, диск, на котором она установлена, является базовым, а любой новый диск по умолчанию является базовым. После создания раздела с базовой конфигурацией диска его нельзя изменить или расширить. Базовые диски содержат первичные разделы и расширенные разделы. Расширенные разделы могут быть далее разделены на логические диски. Динамический диск - это еще один способ настройки оборудования, за исключением того, что он содержит динамические тома вместо разделов. В отличие от базовых дисков, раздел может быть расширен динамической конфигурацией диска даже после того, как раздел уже создан. Динамические тома могут быть несмежными, то есть вы можете добавить больше пространства к существующим основным разделам, расширив их в смежное нераспределенное пространство. Кроме того, вы можете создавать специализированные дисковые тома на динамическом диске, включая составные тома, чередующиеся тома, зеркальные тома и тома RAID-5.. Тип томаБазовый диск может создавать только два стиля разделов: MBR и GPT. Основная загрузочная запись (MBR) - это широко используемая структура дисков, в которой используется стандартная таблица разделов BIOS. GPT (таблица разделов GUID) - это своего рода таблица разделов, в которой используется Unified Extensible Firmware Interface (UEFI). Жесткий диск на базе GPT может содержать до 128 разделов. Динамический диск, с другой стороны, содержит простые тома, составные тома, чередующиеся тома, зеркальные тома и тома RAID-5. Динамический том содержится в динамическом диске и является логическим томом, очень похожим на логический диск в базовом диске.. Отказоустойчивые дисковые конфигурации – это несколько дисков с таким расположением данных, при котором после отказа одного диска, можно было восстановить данные с других. + Такие устройство называют RAID (Redundant arrays of Inexpensive disks) – избыточные дисковые массивы. Фа́йловая систе́ма (англ. file system) — порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах, а также в другом электронном оборудовании: цифровых фотоаппаратах, мобильных телефонах и т. п. Файловая система определяет формат содержимого и способ физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имен файлов (и каталогов), максимальный возможный размер файла и раздела, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов. В файловой системе FAT смежные секторы диска объединяются в единицы, называемые кластерами. Количество секторов в кластере равно степени двойки (см. далее). Для хранения данных файла отводится целое число кластеров (минимум один), так что, например, если размер файла составляет 40 байт, а размер кластера 4 Кбайт, реально занят информацией файла будет лишь 1 % отведённого для него места. Во избежание подобных ситуаций целесообразно уменьшать размер кластеров, а для сокращения объёма адресной информации и повышения скорости файловых операций — наоборот. На практике выбирают некоторый компромисс. Так как ёмкость диска вполне может и не выражаться целым числом кластеров, обычно в конце тома присутствуют так называемые surplus sectors — «остаток» размером менее кластера, который не может отводиться ОС для хранения информации. Пространство тома FAT32 логически разделено на три смежные области: Зарезервированная область. Содержит служебные структуры, которые принадлежат загрузочной записи раздела (Partition Boot Record — PBR, для отличия от Master Boot Record — главной загрузочной записи диска; также PBR часто некорректно называется загрузочным сектором) и используются при инициализации тома; Область таблицы FAT, содержащая массив индексных указателей («ячеек»), соответствующих кластерам области данных. Для повышения надёжности на диске обычно представлено две копии таблицы FAT; Область данных, где записано собственно содержимое файлов — то есть текст текстовых файлов, кодированное изображение для файлов рисунков, оцифрованный звук для аудиофайлов и т. д. В FAT12 и FAT16 также специально выделяется область корневого каталога. Она имеет фиксированное положение (непосредственно после последнего элемента таблицы FAT) и фиксированный размер в 32-байтных элементах, то есть при описании в Partition Boot Record указывается именно количество 32-байтных элементов, каждый из которых описывает какой-либо элемент корневого каталога (будь то файл или другой вложенный каталог). Если кластер принадлежит файлу, то соответствующая ему ячейка в таблице FAT содержит номер следующего кластера этого же файла. Если ячейка соответствует последнему кластеру файла, то она содержит специальное значение (0xFFFF для FAT16). Таким образом выстраивается цепочка кластеров файла. Неиспользуемым кластерам в таблице соответствуют нули. «Плохим» кластерам (которые исключаются из обработки, например, по причине нечитаемости соответствующей области устройства) также соответствует специальный код (0xFFF7 для FAT16). При удалении файла первый знак имени заменяется специальным кодом 0xE5, и цепочка кластеров файла в таблице размещения обнуляется. Поскольку информация о размере файла (которая располагается в каталоге рядом с именем файла) при этом остаётся нетронутой, в случае, если кластеры файла располагались на диске последовательно и не были перезаписаны новой информацией, удалённый файл можно восстановить. Системный кэш Системный кэш (system cache) вносит значительный вклад в повышение производительности современных РС. Кэш представляет собой буфер между очень быстрым процессором и относительно медленной системной памятью, которая обслуживает процессор. найдено на иванов-ам.рф Кэш Кэш (cache) – это совокупность временных копий файлов программ, а также специально отведенное место их хранения для оперативного доступа. Соответственно, кэшированием называется процесс записи этих данных при работе операционной системы и отдельных программ. ОС и приложения кэшируют свои файлы в автоматическом режиме, чтобы впоследствии быстро загружать их из кэша и тем самым быстрее работать. Функции безопасности Windows 7 разбиты на шесть категорий, Windows Firewall, Windows Defender, User Account Control, BitLocker, родительский контроль и резервное копирование и восстановление. Мы будем проверять более подробную информацию о каждой из этих функций. Брандмауэр Windows Вирусы, компьютерные черви, хакеры, шпионские программы, или любая другая угроза влияют на ваш компьютер ? Брандмауэр Windows может защитить его. Брандмауэр Windows в Windows 7 является более удобным, чем в Windows Vista. Windows 7 Firewall поддерживает три сетевых профиля, домашний, рабочий, и общественный. Каждый из них подходит для конкретных потребностей. Например, если ваш компьютер подключен к сети общего пользования, таких как точка доступа Wi-Fi , вы можете активировать общий профиль сети. Он отфильтровывает все входящие соединения, которые могут быть угрозой безопасности. Таким же образом, если вы подключены к рабочей среде, вы можете захотеть, иметь доверенные соединения, которые можно сделать через сетевой профиль работы. Windows Defender Вы знакомы с Защитником Windows Vista ? . Эта программа защищает вашу систему от всех видов вредоносных программ. Windows 7 имеет версию Defender, которая намного проще и легче в использовании, чем в Windows Vista. В Windows 7, защитник входит в Action Center, утилита, которая сообщает о важных системных событиях. Эта версия имеет дополнительных параметров сканирования и защитника простых уведомлений. Кроме того, потребление ресурсов значительно снижено . Существует новая функция «очистка системы «, которая поможет вам удалить все нежелательные программы с помощью одного клика. User Account Control (UAC) Эта функция, впервые представленная в Vista, уведомляет Вас о любой деятельности, возбуждённой любой программой в системе, которая требует разрешения системного администратора. Когда это происходит, UAC уведомляет вас в диалоговом окне поиска о деталях входа администратора. Если вы системный администратор, вы можете нажать «Да» в диалоговом окне, и система будет поднимать свой уровень доступа. В противном случае, вам нужно связаться с администратором системы и заставить его выполнить задачу для вас. Тем не менее, вскоре после завершения задачи, уровень разрешений вернётся к стандартным пользователям. Диалоговое окно UAC имеет различные значки уведомлений, которые указывают на тип задачи, которую вы собираетесь делать. BitLocker и BitLocker To Go. BitLocker является инструментом шифрования данных доступна в Windows Vista и Windows 7. Тем не менее, этот инструмент является частью только окончательной редакции Windows 7. Этот инструмент поможет вам защитить важную информацию на вашем компьютере, шифруя её с так называемым виртуальным замком. С этой утилитой , Вы можете заблокировать весь жесткий диск . После включения, программа автоматически шифрует любой новый файл, сохраненный на жестком диске. В Windows 7, инструмент значительно улучшился, и есть еще один вариант под названием BitLocker To Go, который позволяет шифровать переносные устройства хранения данных, таких как внешние жесткие диски и USB-накопители. Родительский контроль Если у вас есть дети дома и они работают на компьютере, Parental Controls является то, что вы не можете забыть о контроле за детьми . Вы можете проверить, как дети используют систему. Включив родительский инструмент управления, вы можете легко контролировать их деятельность на ПК. Возможно, чтобы ограничить использование компьютера для детей в определенное время, и у них не будут играть разрушительные игры. Резервное копирование и восстановление Резервное копирование и восстановление представляет собой прекрасный инструмент снабженный всеми версиями Windows. Это страхует вас от потери данных, которые могут быть вызваны сбоями в работе системы. С помощью этого инструмента вы сможете создать резервную копию всех важных данных на внешние жесткие диски или оптические приводы. Кроме того, вы можете можете использовать вариант расписания резервного копирования и восстановления, которое автоматизирует процесс резервного копирования, так что вам не придется беспокоиться об этом вообще. В изданиях Windows 7 PRO и Максимальная , вы можете создавать резервные копии файлов на сетевые папки. модель безопасности Windows основана в основном на правах на объект, с небольшим числом прав на уровне системы. Объекты, которые могут быть защищены, включают (но не ограничиваются) процессы, потоки, события и другие объекты синхронизации, а также файлы, каталоги и устройства. Для каждого типа объектов универсальные права на чтение, запись и выполнение сопоставляются с подробными правами конкретного объекта. Например, для файлов и каталогов допустимые права включают право на чтение или запись файла или каталога, право на чтение или запись файлов, а также право на считывание в каталог и право на запись дескриптора безопасности объекта. Модель безопасности включает следующие понятия. Идентификаторы безопасности (SID) Маркеры доступа Дескрипторы безопасности Списки управления доступом (ACL) Привилегии SID (англ. Security IDentifier – Идентификатор защиты) — уникальный параметр переменной длины, определяющий учетную запись (account) и хранящийся в базе данных системы безопасности Windows NT. В начале каждого сеанса, как только пользователь идентифицирован в системе, его SID извлекается из базы данных и помещается в маркер доступа[1] Далее это значение используется операционной системой при всех действиях пользователя с защищенными объектами. Маркер доступа (англ. Access token) — программный объект операционных систем класса Microsoft Windows, содержит информацию по безопасности сеанса и идентифицирует пользователя, группу пользователей и пользовательские привилегии. Маркер доступа — это объект, инкапсулирующий дескриптор безопасности процесса. Прилагаемый к процессу, дескриптор безопасности идентифицирует собственника объекта. В дескриптор безопасности входят: Номер версии модели монитора безопасности SRM Дополнительные флаги SID владельца объекта Избирательный список управления доступом — DACL . Это список, кто и какой доступ имеет к объекту Системный список управления доступом — SACL . Это список операций которые должны регистрироваться в журнале аудита безопасности В компьютерной безопасности список контроля доступа (ACL) - это список разрешений,связанных с системным ресурсом (объектом). ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены для данных объектов.[1] Каждая запись в типичном ACL определяет субъекта и операцию. Например, если файловый объект содержит ACL (Alice: read,write; Bob: read), это даст Алисе разрешение на чтение и запись файла и только Бобу разрешение на его чтение. Разрешения NTFS (NTFS permissions) — это набор специальных свойств файла или папки, заданных для ограничения доступа пользователей к этим объектам. Они доступны только на томах, где установлена файловая система Windows NT (NTFS). Разрешения обеспечивают гибкую защиту, так как их можно применять и к папкам, и к отдельным файлам; они распространяются как на локальных пользователей (работающих на компьютерах, где находятся защищенные папки и файлы), так и на пользователей, подключающихся к ресурсам по сети. Маска доступа — это 32-разрядное значение, биты которого соответствуют правам доступа, поддерживаемым объектом. все защищаемые объекты Windows используют формат маски доступа, который включает биты для следующих типов прав доступа: Наследуемые разрешения. Унаследованные разрешения - это те, которые распространяются на объект от родительского объекта. Унаследованные разрешения облегчают управление разрешениями и обеспечивают единообразие разрешений всех объектов, находящихся в данном контейнере. Наследование для всех объектов. Административный доступ (также упоминается как привилегированный доступ или доступ на корневом уровне) является. “ продвинутый уровень доступ К компьютер или приложение это включает в себя способность выполнять значительные конфигурация изменения в компьютер'с операционная система. ” |