- •1.Ос как расширенная машина
- •2.Ос как система управления ресурсами.
- •3.Особенности алгоритмов управления ресурсами.
- •Методы распределения памяти .
- •4.Особенноти аппаратных платформ.
- •5.Особенности областей использования
- •6. Особенности методов построения.
- •Управление процессами. Состояние процессов.
- •Управление процессами. Контекст и дескриптор процесса.
- •Управление процессами. Алгоритмы планирования процессов.
- •Проблема синхронизации процессов.
- •11. Средства синхронизации и взаимодействия процессов. Критическая секция.
- •Средства синхронизации и взаимодействия процессов. Тупики.
- •Средства синхронизации и взаимодействия процессов. Нити.
- •Управление памятью. Типы адресов.
- •Распределение памяти фиксированными разделами.
- •Распределение памяти разделами переменной величины (динамическими).
- •Перемещаемые разделы.
- •Страничное распределение памяти.
- •21. Странично-сегментное распределение.
- •Сегментное распределение памяти.
- •Физическая организация устройств ввода-вывода.
- •Организация программного обеспечения ввода-вывода.
- •Обработка прерываний. Драйверы устройств.
- •Независимый от устройств слой операционной системы. Пользовательский слой по.
- •28. Логическая организация файла.
- •Файловая система. Имена файлов.
- •Типы файлов.
- •Физическая организация и адрес файла.
- •31. Кэширование диска
- •Права доступа к файлу.
- •Общая модель файловой системы.
- •33. Современные архитектуры файловых систем
- •34. Распределенные файловые системы
- •35. Интерфейс файлового сервиса
- •Интерфейс сервиса каталогов.
- •Семантика разделения файлов в распределенных файловых системах.
- •Способы адресации в распределенных системах.
- •Кэширование в распределенных файловых системах.
- •Репликация в распределенных файловых системах.
- •Базовые примитивы передачи сообщений в распределенных системах.
- •Блокирующие и неблокирующие примитивы.
- •Буферизуемые и небуферизуемые примитивы.
- •Надежные и ненадежные примитивы.
- •Вызов удаленных процедур (rpc).
- •Проблемы взаимодействия операционных систем в гетерогенных сетях. Гетерогенность.
- •Основные подходы к реализации взаимодействия сетей.
- •Шлюзы в гетерогенных сетях.
- •Мультиплексирование стеков протоколов.
- •50. Вопросы реализации гетерогенных сетей. Варианты сетевого взаимодействия.
- •51.Вопросы реализации гетерогенных сетей
- •52.Сравнение вариантов организации взаимодействия сетей.
- •53.Службы именования ресурсов.
- •54.Доменный подход.
- •55.Четыре модели организации связи домена.
52.Сравнение вариантов организации взаимодействия сетей.
Шлюз является выделенным сервисом, разделяемым всеми источниками запросов к серверам другой сети. Использование шлюзов обеспечивает следующие преимущества:
- позволяет сосредоточить все функции согласования протоколов в одном месте и разгрузить рабочие станции от дополнительного программного обеспечения
- возникающие проблемы легко локализуются
- обслуживающий персонал работает в привычной среде.
Недостатки:
- шлюзы работают медленно
- шлюз как централизованное средство понижает надежность взаимодействия сетей
53.Службы именования ресурсов.
Большая корпоративная сеть нуждается в централизованном хранении как можно более полной справочной информации о самой себе.
Эту информацию удобно реализовать в виде БД, ведение которой поручить сетевой ОС. Данные из этой базы могут быть востребованы многими сетевыми системами управления и администрирования.
В виде полностью централизованной БД, хранимой только в виде одной копии на одном из серверов сети не подходит для большой системы по нескольким причинам и в первую очередь из за низкой производительности и низкой надежности такого решения.
Проблемы сохранения производительности и надежности при увеличении масштаба сети решаются за счет использования распределенных баз данных справочной информации.
Распределения данных между несколькими серверами снижает нагрузку на каждый сервер, а надежность при этом достигается за счет наличия нескольких копий каждой части БД. Для каждой части БД можно назначить своего администратора, которое будет обладать правами доступа только к объектам своей порции информации о системе, а для пользователя и сетевых предложений. Такая распределенная БД должна представляться единой БД.
Существуют 2 подхода к организации справочной службы сети. Это доменный и глобальный.
54.Доменный подход.
Домен – это основная единица администрирования и обеспечения безопасности для ОС Windows. Для домена существует общая БД учетной информации пользователя. Так что при входе в домен пользователь получает доступ сразу ко все разрешенным ресурсом всех серверов домена.
Существуют доверительные отношения, которые обеспечивают транзитную аутентификацию, при котором пользователь имеет только одну учетную запись в одном домене, но может получить доступ к ресурсам всех доменов в сети. Пользователи могут входить в сеть не только с рабочих станций того домена, где хранится их учетная информация, но и из рабочих станций домена, которые доверяют этому домену. Доверительные отношения не являются транзитивными.
А доверяет В, В доверяет С, но это не значит что А доверяет С.
В домене должен находиться сервер, выполняющий роль основного контроллера домена. Этот контроллер хранит первичную копию БД учетной информации пользователя домена. Все изменения, производимые в учетной информации, происходят именно в этой копии. Основной контроллер домена всегда существует в единственном экземпляре. Кроме основного контроллера в домене могут существовать несколько резервных контроллеров. Эти контроллеры хранят реплики базы учетных данных. Все резервные контроллеры в дополнение к основному могут обрабатывать запросы пользователей на логический вход в домен.
Резервный контроллер решает 2 задачи:
он становится основным контроллером при отказе основного
уменьшает нагрузку на основной контроллер
Если сеть состоит из нескольких сетей, соединенных глобальными связями, то в каждой сети должен быть по крайней мере один контроллер домена.