- •1 Определение, назначение, основные функции операционных систем.
- •6 Понятие процесса. Состояния процесса.
- •9 Задачи планирования процессов. Критерии планирования, требования к алгоритмам.
- •11Алгоритмы планирования процессов fcfs, Round Robin, sjf, их сравнение, преимущества, недостатки.
- •12Гарантированное планирование процессов. Приоритетное планирование. Их преимущества, недостатки.
- •14Особенности передачи информации с помощью линий связи.
- •15Нити исполнения.
- •16Критическая секция.
- •17Программные алгоритмы организации взаимодействия процессов.
- •18Механизмы синхронизации: семафоры, мониторы, сообщения.
- •19Тупиковые ситуации. Условия возникновения. Борьба с тупиками.
- •20Тупиковые ситуации. Предотвращение возникновений тупиков. Обнаружение тупиков. Восстановление после тупиков.
- •22. Логическая и физическая память. Связывание адресов.
- •23.Функции системы управления памятью. Схема управления памятью с фиксированными разделами. Оверлейная структура.
- •24. Динамическое распределение памяти. Свопинг. Схема управления памятью с переменными разделами.
- •25. Страничная организация памяти. Сегментная организация памяти.
- •26. Понятие виртуальной памяти. Преимущества, варианты реализации.
- •27.Страничная виртуальная память. Структура таблицы страниц. Размер страницы.
- •28. Исключительные ситуации при работе с памятью.
- •29. Алгоритмы замещения страниц fifo, opt, lpu, nfu. Сравнение алгоритмов. Аномалия Биледи.
- •30. Управление количеством страниц, выделенных процессу. Трешинг. Модель рабочего множества.
- •31. Основные функции любой
- •33. Директория -сущность в файловой системе, упрощающая организацию файлов.
- •36.Физические принципы организации ввода-вывода
- •39. . Устройства обычно принято разделять по преобладающему типу интерфейса на следующие типы:
- •40. Блокирующиеся системные вызовы (приводят к блокировке инициировавшего его процесса).
- •41. Организация ввода-вывода: буферизация и кэширование данных. Спулинг и захват устройств.
- •42.Устройство жесткого диска. Алгоритмы планирования запросов к жесткому диску fcfs, sstf, scan, look, их сравнение.
- •43.Причины объединения компьютеров в сети. Сетевые операционные системы.
- •44.Логическая организация передачи информации между удаленными процессами. Понятие протокола.
- •45.Многоуровневая модель построения сетевых вычислительных систем.
- •46.Проблемы адресации в сети. Удаленная адресация. Разрешение адресов.
- •47.Локальная адресация. Понятие порта. Понятие сокета.
- •48.Угрозы информационной безопасности. Криптографические методы обеспечения информационной безопасности.
- •49.Идентификация и аутентификация. Методы аутентификации.
- •50.Авторизация. Разграничение прав доступа к объектам операционной системы.
46.Проблемы адресации в сети. Удаленная адресация. Разрешение адресов.
Еще одной новой проблемой, которую нужно учитывать при объединении трех и более компьютеров, является проблема их адресации. К адресу узла сети и схеме его назначения можно предъявить несколько требований.
-Адрес должен уникально идентифицировать компьютер в сети любого масштаба.
-Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.
-Адрес должен иметь иерархическую структуру, удобную для построения больших сетей. Эту проблему хорошо иллюстрируют международные почтовые адреса, которые позволяют почтовой службе, организующей доставку писем между странами, пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам - конечным узлам и коммуникационному оборудованию придется оперировать с таблицами адресов, состоящими из тысяч записей.
-Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление например, Servers или www.cisco.com.
-Адрес должен иметь по возможности компактное представление, чтобы не перегружать память коммуникационной аппаратуры - сетевых адаптеров, маршрутизаторов и т. п.
Связь с удалённой локальной сетью, подключенной к глобальной сети, из дома/командировки/удалённого офиса часто реализуется через VPN. При этом устанавливается VPN-подключение к пограничному маршрутизатору.
Особенно популярен следующий способ организации удалённого доступа к локальной сети:
Обеспечивается подключение снаружи к маршрутизатору, например по протоколу PPPoE, PPTP или L2TP (PPTP+IPSec).
Так как в этих протоколах используется PPP, то существует возможность назначить абоненту IP-адрес. Назначается свободный (не занятый) IP-адрес из локальной сети.
Маршрутизатор (VPN, Dial-in сервер) добавляет proxyarp — запись на локальной сетевой карте для IP-адреса, который он выдал VPN-клиенту. После этого, если локальные компьютеры попытаются обратиться напрямую к выданному адресу, то они после ARP-запроса получат MAC-адрес локальной сетевой карты сервера и трафик пойдёт на сервер, а потом и в VPN-туннель.
протокол разрешения адресов (Address Resolution Protocol, ARP), определенный документом RFC 826.
Программный модуль ARP ведет таблицу соответствий между IP-адресами и адресами Ethernet. Таблица создается динамически. Когда ARP получает запрос на преобразование адреса IP, выполняется поиск адреса в таблице. Если адрес найден, протокол возвращает адрес Ethernet программе, от которой исходил запрос. В противном случае ARP выполняет широковещательную передачу всем узлам Ethernet-сети. Пакет содержит адрес IP, для которого требуется определить адрес Ethernet. Если один из узлов, получивших пакет, опознал адрес в качестве собственного, то в ответ посылает свой Ethernet-адрес узлу, от которого исходил запрос. Ответ заносится в таблицу ARP.
Команда агр выводит содержимое таблицы ARP. Чтобы отобразить полную таблицу ARP, воспользуйтесь командой arp -a.