Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на билеты ОС.docx
Скачиваний:
2
Добавлен:
18.09.2019
Размер:
79.13 Кб
Скачать

1 билет < История развития ОС.

UNIX появился в 60е годы, связана с проектом по созданию OC Multict Labs компанией Bell Labs (AT&T). 1969Г. Кен Томпсон написал 2у версию UNIX многозадачную и многопользовательскую. В 70х г. Появился язык С++, ставший основным инструментом для совершенствования UNIX. В 70е г. UNIX распространяется свободно. В 1979г. Компания AT&T j, объявила о планах коммерциализации UNIX. BSP UNIX появляется в г. Беркли Калифорнийского университета университета (коммерческая). В 1981г. Появляется Microsoft и вскоре DOS начала свое триумфальное шествие на рынке desktop рынке. В начале 80х Microsoft и IBM заменили OS/2на DOS на платформе Intel. В 1990г. Microsoft выпустила версию 3.0 Windows OS. Первая версия Windows NT (3.1) была выпущена в 1993г. В 1899г. Microsoft 2000 Professional.

2 билет< Понятие ОС. Основные функции ОС.

Операцио́нная систе́ма, сокр. ОС (англ. operating system, OS) — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.

Основные функции:

Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).

Загрузка программ в оперативную память и их выполнение.

Стандартизованный доступ к периферийным устройствам (устройства ввода-вывода).

Управление оперативной памятью (распределение между процессами, организация виртуальной памяти).

Управление доступом к данным на энергонезависимых носителях (таких как жёсткий диск, оптические диски и др.), организованным в той или иной файловой системе.

Обеспечение пользовательского интерфейса.

Сохранение информации об ошибках системы.

Дополнительные функции:

Параллельное или псевдопараллельное выполнение задач (многозадачность).

Эффективное распределение ресурсов вычислительной системы между процессами.

Разграничение доступа различных процессов к ресурсам.

Организация надёжных вычислений (невозможности одного вычислительного процесса намеренно или по ошибке повлиять на вычисления в другом процессе), основана на разграничении доступа к ресурсам.

Взаимодействие между процессами: обмен данными, взаимная синхронизация.

Защита самой системы, а также пользовательских данных и программ от действий пользователей (злонамеренных или по незнанию) или приложений.

Многопользовательский режим работы и разграничение прав доступа

3 билет< Архитектура ОС: классическая>

Под архитектурой ОС- понимают структурную организацию на основе законченных программных модулей. Большинство современных ОС- хорошо, структурированные модульные системы, способные к развитию, расширению и переносу на новые платформы.

Обычно модули делятся на две группы:

  • ядро – модули, выполняющие основные функции ОС,

  • модули, выполняющие вспомогательные функции.

  1. Модульность

Ос состоит из множества программных модулей. Модуль ОС – функционально законченный элемент системы, выполненный в соответствии с принятыми межмодульными интерфейсами.

Во всех ОС модули делятся на две группы:

  • Ядро операционной системы – модули, исполняющие базовые функции. Это наиболее часто используемые системные модули (как правило, модуль управления системой прерываний, модуль управления процессами, модуль управления файловой системой, модуль управления памятью).

Модули ядра постоянно располагаются а памяти (резидентные модули), оформлены в виде модулей специального формата.

  • Вспомогательные модули – модули, загружаемые в память только при необходимости (транзитные модули): утилиты обслуживания диска, системы инструментальные, текстовые и графические редакторы ОС, графические пользовательские интерфейсы, библиотеки API и др.

4 билет< Архитектура ОС; микроядерная, многоуровневая

Микроядро — это минимальная реализация функций ядра операционной системы.

Классические микроядра предоставляют лишь очень небольшой набор низкоуровневых примитивов, или системных вызовов, реализующих базовые сервисы операционной системы.

К ним относятся:

  • управление адресным пространством оперативной памяти.

  • управление адресным пространством виртуальной памяти.

  • управление процессами и потоками (нитями).

  • средства межпроцессной коммуникации.

Все остальные сервисы ОС, в классических монолитных ядрах предоставляемые непосредственно ядром, в микроядерных архитектурах реализуются в адресном пространстве пользователя (Ring3) и называются сервисами. Примерами таких сервисов, выносимых в пространство пользователя в микроядерных архитектурах, являются сетевые сервисы, файловая система, драйверы.

Основное достоинство микроядерной архитектуры — высокая степень модульности ядра операционной системы. Это существенно упрощает добавление в него новых компонентов. В микроядерной операционной системе можно, не прерывая её работы, загружать и выгружать новые драйверы, файловые системы и т. д. Существенно упрощается процесс отладки компонентов ядра, так как новая версия драйвера может загружаться без перезапуска всей операционной системы. Компоненты ядра операционной системы ничем принципиально не отличаются от пользовательских программ, поэтому для их отладки можно применять обычные средства. Микроядерная архитектура повышает надежность системы, поскольку ошибка на уровне непривилегированной программы менее опасна, чем отказ на уровне режима ядра.

Многоуровневая;

Многоуровневая архитектура появилась как ответ на ограничения монолитной архитектуры в плане расширяемости, переносимости и совместимости. Основная идея многоуровневой архитектуры состоит в следующем:

  • Полная функциональность операционной системы разделяется на уровни, например уровень управления аппаратурой, уровень управления памятью, уровень файловой системы, уровень управления процессами и т.п.

  • Для каждого уровня определяются интерфейс взаимодействия, т.е. некоторый набор правил, согласно которым следует обращаться за услугами данного уровня.

  • Взаимодействие уровней строится таким образом, что каждый уровень может обращаться за услугами только к соседнему нижележащему уровню через его интерфейс.

  • Внутренние структуры данных каждого уровня не доступны другим уровням, а реализации процедур уровня скрыты и не зависят от реализаций процедур внутри других уровней.

5 билет; Виды интерфейсов ОС

Виды интерфейсов пользователя операционных систем

По типу пользовательского интерфейса различают текстовые (линейные), графические и речевые операционные системы.

Пользовательским интерфейсом называется набор приемов взаимодействия пользователя с приложением. Пользовательский интерфейс включает общение пользователя с приложением и язык общения.

Текстовые ОС

Линейные операционные системы реализуют интерфейс командной строки. Основным устройством управления в них является клавиатура. Команда набирается на клавиатуре и отображается на экране дисплея. Окончанием ввода команды служит нажатие клавиши Enter. Для работы с операционными системами, имеющими текстовый интерфейс, необходимо овладеть командным языком данной среды, т.е. совокупностью команд, структура которых определяется синтаксисом этого языка.

Графические ОС

Такие операционные системы реализуют интерфейс, основанный на взаимодействии активных и пассивных графических экранных элементов управления. Устройствами управления в данном случае являются клавиатура и мышь. Активным элементом управления является указатель мыши — графический объект, перемещение которого на экране синхронизировано с перемещением мыши. Пассивные элементы управления — это графические элементы управления приложений (экранные кнопки, значки, переключатели, флажки, раскрывающиеся списки, строки меню и т.д.).

Примером исключительно графических ОС являются операционные системы семейства Windows. Стартовый экран подобных ОС представляет собой системный объект, называемый рабочим столом. Рабочий стол — это графическая среда, на которой отображаются объекты (файлы и каталоги) и элементы управления.

Речевые ОС

В случае SILK-интерфейса (от англ. speech – речь, image – образ, language – язык, knowledge – знание) – на экране по речевой команде происходит перемещение от одних поисковых образов к другим.

Предполагается, что при использовании общественного интерфейса не нужно будет разбираться в меню. Экранные образы однозначно укажут дальнейший путь перемещения от одних поисковых образов к другим по смысловым семантическим связям.

6 билет Классификация ОС

Существует несколько классификаций операционных систем, в которых выделяют определенные критерии, отражающие разные существенные характеристики систем, рассмотрим наиболее часто встречающиеся:

По назначению

  1. Системы общего назначения.

Подразумевает ОС, предназначенные для решения широкого круга задач, включая запуск различных приложений, разработку и отладку программ, работу с сетью и мультимедиа.

  1. Системы реального времени.

Предназначены для работы в контуре управления объектами.

  1. Прочие специализированные системы.

Это различные ОС, ориентированные, прежде всего на эффективное решение определенного класса, с большим или меньшим ущербом для прочих задач

По характеру взаимодействия с пользователем

  1. Пакетные ОС, обрабатывающие заранее подготовленные задания

  2. Диалоговые ОС, выполняющие задания пользователя в интерактивном режиме

  3. ОС с графическим интерфейсом

  4. Встроенные ОС, не взаимодействующие с пользователем

По числу одновременного выполнения задач

  1. Однозадачные ОС.

В таких систем ах в каждый момент времени может существовать не более чем один пользовательский процесс. Однако, одновременно с этим, могут работать системные процессы

  1. Многозадачные ОС.

Они обеспечивают параллельное выполнение некоторых пользовательских процессов. Реализация многозадачности требует значительного усложнения алгоритмов и структур данных, используемых в системе.

По числу одновременных пользователей

  1. Однопользовательские ОС.

Для них характерен полный пользовательский доступ к ресурсам. Подобные системы приемлемы в основном на изолированных компьютерах.

  1. Многопользовательские ОС.

Их важной компонентой являются средства защиты данных и процессов каждого пользователя, основанные на понятии владельца ресурса и на точном указании прав доступа, предоставленных каждому пользователю системы.

По аппаратурной основе

  1. Однопроцессорные ОС.

  2. Многопроцессорные ОС.

В задачи такой системы входит эффективное распределение выполняемых заданий по процессорам и организация согласованной работы всех процессоров.

  1. Сетевые ОС.

Они включают возможность доступа к другим компьютерам локальной сети, работы с файловыми и другими серверами.

  1. Распределенные ОС.

Распределенная система, используя ресурсы локальной сети, представляет их пользователю как единую систему, не разделенную на отдельные машины.

По способу построения

  1. Микроядерные

  2. Монолитные

Классификация операционных систем по семействам

7 Билет. Файловая система. Основы работы с файлами. Типы файлов. Иерархическая структура файловой системы.

Фа́йловая систе́ма (англ. file system) — порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах, а также в другом электронном оборудовании: цифровых фотоаппаратах, мобильных телефонах и т. п. Файловая система определяет формат содержимого и способ физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имени файла (папки), максимальный возможный размер файла и раздела, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов.

Типы файлов;

Текстовые, видео, музыкальные, архивные, системные, образы дисков, таблицы, презентации, справки, картинки – перечислять можно еще ой как долго, но все то, что я перечислил выше, является типами файлов.

Рис.7.1. Иерархическая модель файловой системы

8 Билет: интерфейсы файловых систем. Логическая организация файловой системы.

Как уже говорилось, файловая система должна организовать эффективную работу с данными, хранящимися во внешней памяти и предоставить пользователю возможности для запоминания и выборки данных в нем.

Для организации хранения информации на диске пользователь вначале обычно выполняет его форматирование, выделяя на нем место для структур данных, которые описывают состояние файловой системы в целом. Затем пользователь создает нужную ему структуру каталогов (или директорий), которые по существу являются списками вложенных каталогов и собственно файлов. И, наконец, заполняет дисковое пространство файлами, приписывая их тому или иному каталогу. Таким образом, ОС должна предоставить в распоряжение пользователя совокупность сервисов традиционно реализованных через системные вызовы, которые обеспечивают:

  • создание файловой системы на диске

  • необходимые операции для работы с каталогами

  • необходимые операции для работы с файлами

Кроме того, файловые службы могут решать проблемы проверки и сохранения целостности файловой системы, проблемы повышения производительности и ряд других.

Логическая модель файловой системы материализуется в виде дерева каталогов, выводимого на экран такими утилитами, как Norton Commander или Windows Explorer, в символьных составных именах файлов, в командах работы с файлами. Базовым элементом этой модели является файл, который так же, как и файловая система в целом, может характеризоваться как логической, так и физической структурой.

Цели и задачи файловой системы

Файл — это именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные. Файлы хранятся в памяти, на зависящей от энергопитания, обычно — на магнитных дисках. Однако нет правил без исключения. Одним из таких исключений является так называемый электронный диск, когда в оперативной памяти создается структура, имитирующая файловую систему.

Представление пользователя о файловой системе как об иерархически организованном множестве информационных объектов имеет мало общего с порядком хранения файлов на диске. Файл, имеющий образ цельного, непрерывающегося набора байт, на самом деле очень часто разбросан «кусочками» по всему диску, причем это разбиение никак не связано с логической структурой файла, например, его отдельная логическая запись может быть расположена в несмежных секторах диска. Логически объединенные файлы из одного каталога совсем не обязаны соседствовать на диске. Принципы размещения файлов, каталогов и системной информации на реальном устройстве описываются физической организацией файловой системы. Очевидно, что разные файловые системы имеют разную физическую организацию.

10 билет. Файловые операции, контроль доступа к файлам. Примеры файловых систем.

Файловая система ОС должна предоставлять пользователям набор операций работы с файлами, оформленный в виде системных вызовов. Этот набор обычно состоит из таких системных вызовов, как creat (создать файл), read (читать из файла), write (записать в файл) и некоторых других.

Чаще всего с одним и тем же файлом пользователь выполняет не одну операцию, а последовательность операций. Например, при работе текстового редактора с файлом, в котором содержится некоторый документ, пользователь обычно считывает несколько страниц текста, редактирует эти данные и записывает их на место считанных, а затем считывает страницы из другой области файла, и т. п. После большого количества операций чтения и записи пользователь завершает работу с данным файлом и переходит к другому.

При втором способе в файловой системе вводятся два специальных системных вызова: open — открытие файла, и close — закрытие файла.

Системный вызов открытия файла open выполняется перед началом любой последовательности операций с файлом, а вызов закрытия файла close — после окончания работы с файлом. Основной задачей вызова open является преобразование символьного имени файла в его уникальное числовое имя, копирование характеристик файла из дисковой области в буфер оперативной памяти и проверка прав пользователя на выполнение запрошенной операции. Вызов close освобождает буфер с характеристиками файла и делает невозможным продолжение операций с файлом без его повторного открытия.

  •         Избирательный доступ имеет место, когда для каждого объекта сам владелец может определить допустимые операции с объектами. Этот подход называется также произвольным (от discretionaryпредоставленный на собственное усмотрение) доступом, так как позволяет администратору и владельцам объектов определить права доступа произвольным образом, по их желанию. Между пользователями и группами пользователей в системах с избирательным доступом нет жестких иерархических взаимоотношений, то есть взаимоотношений, которые определены по умолчанию и которые нельзя изменить. Исключение делается только для администратора, по умолчанию наделяемого всеми правами.

  •         Мандатный доступ (от mandatoryобязательный, принудительный) — это такой подход к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причем каждая группа пользуется всеми правами группы более низкого уровня иерархии, к которым добавляются права данного уровня. Членам какой-либо группы не разрешается предоставлять свои права членам групп более низких уровней иерархии. Мандатный способ доступа близок к схемам, применяемым для доступа к секретным документам, пользователь может входить в одну из групп, отличающихся правом на доступ к документам с соответствующим грифом секретности, например «для служебного пользования», «секретно», «совершенно секретно» и «государственная тайна» При этом пользователи группы «совершенно секретно» имеют право работать с документами «секретно» и «для служебного пользования», так как эти виды доступа разрешены для более низких в иерархии групп. Однако сами пользователи не распоряжаются правами доступа — этой возможностью наделен только особый чиновник учреждения.

FAT32

Максимальный размер файла 4 гб.

NTFS

Нету максимального размера файлов.

11 Билет. Распределение ресурсов. Взаимоблокировки. Обнаружение и устранение взаимоблокировок. Избежание взаимоблокировок. Предотвращение взаимоблокировок.

Распределение ресурсов

В большинстве случаев распределение ресурсов происходит автоматически, но если компьютер «перегружен» картами расширения, может потребоваться и ручное назначение прерываний и каналов прямого доступа к памяти. Бывает и другая ситуация, когда карта расширения «не любит» определенное прерывание, но компьютер автоматически назначает именно его. Эту проблему также можно решить с помощью ручного распределения ресурсов.

Порядок распределения

Современные операционные системы, совместимые со стандартом Plug and Play, способны самостоятельно контролировать распределение ресурсов. Тем не менее, иногда бывает полезно предоставить контроль над распределением BIOS компьютера.

Резервирование ресурсов

В большинстве случаев нет необходимости во вмешательстве в процесс распределения ресурсов. Однако, если компьютер перегружен картами расширения, имеются карты расширения, не поддерживающие стандарт Plug and Play, может потребоваться ручное резервирование прерываний, каналов прямого доступа к памяти или адресов ввода-вывода.

APIC

Расширенный контроллер прерываний впервые начал применяться на двухпроцессорных материнских платах (там не совсем очевидно, какой из процессоров должен реагировать на прерывание), а затем появился и на обычных однопроцессорных платах. Устройствам стало доступно большее число прерываний, плюс, несколько плат расширения могут разделять одно прерывание между собой.

HPET

Новый высокоточный таймер HPET (High Precision Event Timer) призван заменить обычные часы реального времени. Поддержка этого устройства со стороны операционной системы появилась в Windows Vista, выйгрыш от его использования могут получить мультимедийные приложения, программы, обрабатывающие поступающие данные в реальном времени.

Взаимоблокировка процессов может происходить, когда несколько процессов борются за один ресурс.

Ресурсы бывают выгружаемые и невыгружаемые, аппаратные и программные.

Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память).

Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер).

Проблема взаимоблокировок процессов возникает при борьбе за невыгружаемый ресурсы.

Условия необходимые для взаимоблокировки:

Условие взаимного исключения - в какой-то момент времени, ресурс занят только одним процессом или свободен.

Условие удержания и ожидания - процесс, удерживающий ресурс может запрашивать новые ресурсы.

Условие отсутствия принудительной выгрузки ресурса.

Условие циклического ожидания - должна существовать круговая последовательность из процессов, каждый, из которого ждет доступа к ресурсу, удерживаемому следующим членом последовательности.

Методы борьбы с взаимоблокировками

Четыре стратегии избегания взаимоблокировок:

  • Пренебрежением проблемой в целом (вдруг пронесет).

  • Обнаружение и устранение (взаимоблокировка происходит, но оперативно ликвидируется).

  • Динамическое избежание тупиков.

  • Предотвращение четырех условий, необходимых для взаимоблокировок.

12 Билет. Защищенность и отказоустойчивость ОС. Основные понятия безопасности. Классификация угроз.

Перед подразделениями защиты информации и управлениями автоматизации организации периодически возникает задача проверки, насколько реализованные или используемые механизмы защиты соответствует положениям принятой в организации политики безопасности.

Контроль эффективности защиты осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации или нарушение нормального функционирования средств обработки и передачи информации.

Средства анализа защищенности, так называемые сканеры безопасности ( security scanners ), помогают определить факт наличия уязвимости на узлах корпоративной сети и своевременно устранить их (до того, как ими воспользуются злоумышленники).

Средства анализа защищенности выполняют серию тестов по обнаружению уязвимостей, аналогичных тем, которые применяют злоумышленники при подготовке и осуществлении атак на корпоративные сети. Поиск уязвимостей основывается на использовании базы данных, которая содержит признаки известных уязвимостей сетевых сервисных программ и может обновляться путем добавления новых описаний уязвимостей. Сканирование начинается с получения предварительной информации о системе, например, о разрешенных протоколах и открытых портах, о версиях операционных систем и т.п., и может заканчиваться попытками имитации проникновения, используя широко известные атаки, например, "подбор пароля" (" brute force ").

Наиболее распространенными архитектурами ОС являются монолитная и микроядерная (см. рис. 1). Достоинствами монолитной архитектуры является широкое распространение в среде ОС, а также высокое быстродействие. Главным недостатком является отсутствие разбиения функциональности, соответствующее требованиям отказоустойчивости. Практически любая ошибка в ядре системы приводит к отказу в работе всей системы.

Одним из достоинств микроядерной архитектуры является более высокая отказоустойчивость в сравнении с монолитной, обеспечивающейся за счет переноса основных подсистемы на уровень системных процессов. Основным недостатком микроядерной архитектуры является значительно низкое быстродействие в сравнении с монолитной, обусловленное затратным временем ожидания переключения контекстов защиты и выполнения, а также временем обработки запросов между процессами.

Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем предназначенных для обработки, хранения и поиска важной или секретной информации.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

13 Билет. Базовые технологии безопасности. Аутентификация, авторизация. Отказоустойчивость файловых и дисковых систем. Организация системы безопасности.

Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Авториза́ция (англ. authorization) — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.[1][2][3] Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.

Авторизацию не следует путать с аутентификацией: аутентификация — это лишь процедура проверки подлинности данных, например, проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных, или проверка цифровой подписи письма по ключу шифрования, или проверка контрольной суммы файла на соответствие заявленной автором этого файла.

Особая роль файловой системы, связанная с долговременным хранением информации, в том числе критически важных программ и данных пользователей и самой ОС, порождает повышенные требования к ее надежности и отказоустойчивости. Эти важные свойства обеспечиваются за счет применения восстанавливаемых файловых систем и отказоустойчивых дисковых массивов. Модели файла и файловых операций, применяемые первоначально к хранимым на дисках данным, оказались удобным средством работы с данными любой природы, поэтому со временем они нашли применение и в других областях, таких как управление устройствами ввода-вывода и обмен данными между процессами. С другой стороны, и на классическую файловую систему оказало влияние развитие других подсистем ОС, в частности подсистемы управления памятью, за счет средств которой стало возможным отображение файлов в оперативную память и работа с дисковыми данными как с обычными переменными

14 билет. Восстановление данных. Причины повреждения данных. Способы восстановления данных. Структуры документов для восстановления файлов.

Восстановление системы (англ. System restore) — компонент операционной системы Windows (процесс rstrui.exe), предназначенный для восстановления работоспособности ОС путем отката (восстановления предыдущего состояния ПК) системных файлов, ключей реестра, инсталлированных программ и т. д. System restore присутствует в системах Windows ME, Windows XP, Windows Vista, а также Windows 7.

Семейство Windows Server не включает в себя функцию System Restore. Восстановление системы, встроенное в Windows XP, может быть инсталлировано на устройстве, работающем под Windows Server 2003, хотя эта операция не поддерживается Microsoft. В Windows Vista данный компонент обладает улучшенным интерфейсом и построен на технологии Shadow Copy, в отличие от предыдущих версий, построеных на файловом фильтре, который отслеживал изменения в определённом наборе расширений файлов и затем копировал файлы, прежде чем они перезаписывались. Преимущество использования технологии Shadow Copy в том, что блок-уровневые изменения в файлах, находящихся в любой папке на диске, могут быть отслежены и резервные копии созданы независимо от местонахождения файлов.

Типичные причины зависания:

  • Некорректные программные действия пользователя

  • программные

  • неверное завершение циклов

  • взаимная блокировка процессов в многозадачных ОС

  • неправильное использование памяти программами

  • аппаратные ошибки в драйверах

  • нарушение температурного режима

  • механические повреждения (разрывы проводов, трещины, вздутые конденсаторы и пр. )

  • химические повреждения

  • некорректное напряжение, подаваемое на компьютер или его элементы

Пользователь может создавать новую точку восстановления вручную, производить откат к уже существующей точке или изменять конфигурацию System Restore. Более того, восстановление само по себе может быть обратимым. Старые точки восстановления сбрасываются для того, чтобы поддерживать использование объёма диска в точно определённом размере. Для многих пользователей это может обеспечить точки восстановления, покрывающие несколько прошедших недель. Пользователи, для которых важны производительность или используемый объём диска, могут также выбрать полное отключение System Restore. Для файлов, хранящихся на дисках, но которые служба восстановления не отследила, не будут созданы резервные копии и такие файлы никогда не будут восстановлены. System Restore создаёт резервные копии системных файлов определённых расширений (.exe, .dll и т. д.) и сохраняет их для дальнейшего восстановления и использования. Также создаются резервные копии Реестра и большинства драйверов.

[править]

Точки восстановления

Точки восстановления создаются:

когда программа инсталлируется с помощью Windows Installer, Package Installer или других Установщиков, знающих о существовании System Restore;

когда Windows Update инсталлирует новые обновления;

когда пользователь устанавливает драйвер без цифровой подписи Windows Hardware Quality Labs;

каждые 24 часа пользования компьютером (10 часов в Windows Me), или каждые 24 часа календарного времени, в зависимости от того, что истечёт раньше. Эту установку можно конфигурировать через реестр. Подобные точки восстановления известны как Точки Проверки Системы. Для создания таких точек Восстановлению Системы требуется Task Scheduler. Более того, точки проверки системы создаются лишь тогда, когда система находится в бездействии в течение некоторого времени;

когда система запускается, будучи отключенной более 24 часов;

по требованию пользователя.

На Windows Vista теневые копии, создаваемые во время процедуры File Backup и Complete PC Backup, могут также использоваться как точки восстановления.

Восстановление данных

Восстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.

Необходимость в восстановлении может возникнуть, когда носитель имеет аппаратные или программные повреждения, или же — когда файлы данных были лишь отмечены в качестве удалённых, но продолжают храниться до того, как будут перезаписаны. Восстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность

Способы восстановления

В настоящее время существует два основных способа восстановления данных. Способ выбирается в зависимости от возникшей неисправности накопителя. Программно-аппаратный метод применяют в тех случаях, когда программный способ не даст результата.

Программный способ

Программный способ — это восстановление данных без физического вмешательства в устройство накопителя, а также в функционирование микропрограммы и структуру модулей служебной информации. Данный способ применяется в случаях, когда сохранена работоспособность самого накопителя, но по той или иной причине доступ к данным, хранящимся на нём, утрачен. Причиной этого может стать форматирование логических дисков, неудачное изменение логической геометрии накопителя, удаление информации, частичное, либо полное разрушение файловой системы, как информации о структуре размещения данных на накопителе. Зачастую в перечисленных случаях удаётся восстановить большую часть данных, однако встречаются случаи, когда восстановление утраченных данных невозможно (частным случаем можно считать перезапись данных). Для автоматизации процесса восстановления написано множество программ, в том числе и бесплатных.

Восстановление структуры файловой системы

В случае форматирования логического диска или раздела, структура и атрибуты данных не нарушаются, но изменяется либо инициализируется (приводится в начальное состояние) информация о расположении данных на данном накопителе.

При быстром форматировании обновляется малая часть файловой таблицы, часть служебных записей остается, необходимо лишь интерпретировать ее и прочитать данные в нужном порядке.

Полное форматирование может обновить всю файловую таблицу, поэтому восстановление структуры файлов и папок не всегда возможно. Для восстановления данных без информации о структуре можно использовать восстановление файлов по сигнатурам.

Если произошло повреждение файловой системы в результате программного сбоя или неисправности носителя, программы для восстановления данных могут восстановить часть информации, зависящую от объема повреждений.

Восстановление удаленных данных

При удалении данных, на самом деле, данные физически остаются на накопителе, однако в файловой системе более не отображаются, а место на носителе, где они располагаются, помечается как свободное и готовое к записи новой информации. В данном случае атрибуты файлов изменяются. В случае записи в данный раздел или логический диск может произойти частичное или полное замещение данных, помеченных, как удаленные.

Подобные файлы можно легко прочитать и восстановить со всеми атрибутами и информацией о расположении, прочитав служебные записи файловой системы. Существуют как программы только для восстановления удаленных данных, так и комплексные решения, где восстановление удаленных данных — лишь одна из функций.

Также существуют специальные программы — «шредеры», предназначенные для уничтожения данных.[1] После правильного использования таких программ восстановление невозможно.

Восстановление по сигнатурам

В случае, когда реконструкция файловой системы невозможна в силу каких-либо причин, некоторые файлы все еще можно восстановить, используя восстановление по сигнатурам. При данном типе восстановления происходит посекторное сканирование накопителя на предмет наличия известных сигнатур файлов[2].

По результатам сканирования выдается, чаще всего, список файлов, отсортированных по типу. Информация о расположении файлов не восстанавливается.

Данный тип восстановления хорошо применять для восстановления фотографий с карт памяти, так как данные на карте однотипные и записываются, в общем случае, строго последовательно, без фрагментации.

Смешанное восстановление

Большинство программ позволяют применить одновременно несколько способов восстановления за одно сканирование. В результате выдается максимально возможный результат при использовании данной программы.

Программно-аппаратный способ

Программно-аппаратный способ требуется при физическом повреждении накопителя. Здесь необходимо заострить внимание на типе накопителя: гибкий ли это магнитный диск (НГМД), жёсткий магнитный диск (НЖМД), флеш (накопитель NAND-Flash) или CD/DVD/BD. Рассмотрим основные типы носителей и их неисправности.

15 билет. Установка ОС Windows и UNIX. Этапы загрузки ОС Windows и UNIX. Досистемная загрузка. Загрузчик в ПЗУ. BIOS. Загрузочный сектор и первичный загрузчик.

16 билет стандартные программы ОС. Итерфейсы рабочего стола,файловая система, офисные приложения, настройка системы.

17 билет. Драйверы

Дра́йвер — это компьютерная программа, с помощью которой другая программа (обычно операционная система) получает доступ к аппаратному обеспечению некоторого устройства. В общем случае, для использования любого устройства (как внешнего, так и внутреннего) необходим драйвер[2]. Обычно с операционными системами поставляются драйверы для ключевых компонентов аппаратного обеспечения, без которых система не сможет работать. Однако для некоторых устройств (таких, как видеокарта или принтер) могут потребоваться специальные драйверы, обычно предоставляемые производителем устройства.

Функции драйверов

Прежде всего, драйвер должен иметь функции, вызываемые ядром при загрузке и выгрузке модуля и при подключении модуля к конкретным устройствам.

Каждая из инициализированных копий драйвера имеет собственный блок локальных переменных, в которых хранятся переменные состояния устройства. Драйвер должен прочитать конфигурационный файл, где записаны параметры устройства, разместить и проинициализировать блок переменных состояния, зарегистрировать обработчики прерываний, проинициализировать само устройство и, наконец, зарегистрировать устройство как доступное для пользовательских программ, создав для него минорную запись (minor node). В ряде случаев драйвер создает для одного устройства несколько таких записей.

После того, как драйвер проинициализировался и зарегистрироват мино ную запись, пользовательские программы могут начинать обращаться к не му и к управляемым им устройствам. Понятно, что обеспечить единый ин терфейс к разнообразным категориям устройств, перечисленным в главе 9 по меньшей мере сложно. Наиболее радикально подошли к этой проблеме разработчики системы UNIX, разделившие все устройства на два класса-блочные (высокоскоростные устройства памяти с произвольным доступом в первую очередь, дисковые устройства) и последовательные или символьные устройства (всё остальное) (в действительности, у современных систем семейства Unix типов драйверов несколько больше, но об этом далее).

Над последовательными устройствами определен следующий набор операций, которые могут осуществляться прикладной программой.

28 билет.Прерывание (англ. interrupt) — сигнал, сообщающий процессору о наступлении какого-либо события. При этом выполнение текущей последовательности команд приостанавливается и управление передаётся обработчику прерывания, который реагирует на событие и обслуживает его, после чего возвращает управление в прерванный код.

В зависимости от источника возникновения сигнала прерывания делятся на:

  • асинхронные или внешние (аппаратные) — события, которые исходят от внешних источников (например, периферийных устройств) и могут произойти в любой произвольный момент: сигнал от таймера, сетевой карты или дискового накопителя, нажатие клавиш клавиатуры, движение мыши. Факт возникновения в системе такого прерывания трактуется как запрос на прерывание (англ. Interrupt request, IRQ);

  • синхронные или внутренние — события в самом процессоре как результат нарушения каких-то условий при исполнении машинного кода: деление на ноль или переполнение, обращение к недопустимым адресам или недопустимый код операции;

  • программные (частный случай внутреннего прерывания) — инициируются исполнением специальной инструкции в коде программы. Программные прерывания как правило используются для обращения к функциям встроенного программного обеспечения (firmware), драйверов и операционной системы.

прерывания делятся на классы:

  • Аппаратные ( внешние)прерывания - источником таких прерываний явл. сигнал на входе процессора;

  • Исключения – внутренние прерывания процессора;

  • Программные прерывания, происходящие по команде INT.

Аппаратные прерывания бывают маскируемыми и немаскируемыми. Маскируемые прерывания вызываются сигналом INTR на одном из выходов микросхемы процессора. При его возникновении процессор завершает выполнение очередной инструкции, сохраняет в стеке значение регистра признаков программы EFLAGS и адреса возврата, а затем считывает с входов шины данных байт вектора прерываний и в соответствии с его значением передает управление одной из 256 процедур обработки прерываний.

Исключения делятся в процессоре Pentium на отказы, ловушки и аварийные завершения.

Отказы соответствуют не корректным ситуациям, которые выявляют до выполнения инструкции, н: при обращении по адресу, находящемуся в отсутствующей в оперативной памяти странице( страничный отказ ). После обработки исключения – отказа процессор повторяет выполнение команды, которую он не смог выполнить из-за отказа.

Маскирование

В зависимости от возможности запрета внешние прерывания делятся на:

  • маскируемые — прерывания, которые можно запрещать установкой соответствующих битов в регистре маскирования прерываний (в x86-процессорах — сбросом флага IF в регистре флагов);

  • немаскируемые (англ. Non maskable interrupt, NMI) — обрабатываются всегда, независимо от запретов на другие прерывания. К примеру, такое прерывание может быть вызвано сбоем в микросхеме памяти.

Обработчики прерываний обычно пишутся таким образом, чтобы время их обработки было как можно меньшим, поскольку во время их работы могут не обрабатываться другие прерывания, а если их будет много (особенно от одного источника), то они могут теряться.

 Таблица векторов прерываний

Таблица прерываний

Вектор прерывания — закреплённый за устройством номер, который идентифицирует соответствующий обработчик прерываний. Векторы прерываний объединяются в таблицу векторов прерываний, содержащую адреса обработчиков прерываний. Местоположение таблицы зависит от типа и режима работы процессора.

Таблица векторов прерываний занимает первый килобайт оперативной памяти — адреса от 0000:0000 до 0000:03FF. Таблица состоит из 256 элементов — FAR-адресов обработчиков прерываний. Эти элементы называются векторами прерываний. В первом слове элемента таблицы записано смещение, а во втором — адрес сегмента обработчика прерывания. Векторами являются просто полные адреса памяти программы (в сегментированной форме),  которая должна быть активизирована в случае возникновения прерывания.

Элементы таблицы векторов прерываний называются векторами прерываний. В первом слове элемента таблицы записана компонента смещения, а во втором - сегментная компонента адреса обработчика прерывания.

Вектор прерывания с номером 0 находится по адресу 0000:0000, с номером 1 - по адресу 0000:0004 и т. д.

Для программиста, использующего язык С, таблицу векторов прерываний можно описать следующим образом:

void (far* interrupt_table[256])();

Инициализация таблицы выполняется частично системой базового ввода/вывода BIOS после тестирования аппаратуры и перед началом загрузки операционной системой, частично при загрузке MS-DOS. Операционная система MS-DOS может изменить некоторые вектора прерываний, установленные BIOS.

29 билет. Организация потоков. Преимущества использования потоков

Мультипрограммирование или многозадачность – это способ организации вычислительного процесса, при котором на одном процессоре попеременно выполняется сразу несколько программ. Эти программы совместно используют не только процессор, но и другие ресурсы компьютера : оперативную и внешнюю память, устройства ввода- вывода, данные.

Использование потоков.

  1. Пакетная обработка

Пакетная обработка используется для достижения максимальной эффективности использования ресурсов вычислительной машины при выполнении вычислительных задач путём сбалансированной загрузки её компонентов, как например, АЛУ и УВВ. Задачи, планируемые к выполнению, называются пакетом. Переключение между задачами в пакетном режиме инициируется выполняющейся в данный момент задачей, поэтому промежутки времени выполнения той или иной задачи неопределены.

  1. Система разделения времени

Системы разделения времени используются для «одновременного» выполнения нескольких программ в интерактивном режиме. В отличие от пакетного режима, все программы получают определённые временные промежутки времени для выполнения, затем система инициирует переключение. Выделяемые временные интервалы могут быть равными для всех задач, а могут определяться их приоритетами

  1. Система реального времени

Мультипрограммирование в системах реального времени

Еще одна разновидность мультипрограммирования используется в системах реального времени, предназначенных для управления от компьютера различными техническими объектами (например, станком, спутником, научной экспериментальной установкой и т. д.) или технологическими процессами (например, гальванической линией, доменным процессом и т. п.). Во всех этих случаях существует предельно допустимое время, в течение которого должна быть выполнена та или иная управляющая объектом программа. В противном случае может произойти авария: спутник выйдет из зоны видимости, экспериментальные данные, поступающие с датчиков, будут потеряны, толщина гальванического покрытия не будет соответствовать норме. Таким образом, критерием эффективности здесь является способность выдерживать заранее заданные интервалы времени между запуском программы и получением результата (управляющего воздействия). Это время называется временем реакции системы, а соответствующее свойство системы — реактивностью. Требования ко времени реакции зависят от специфики управляемого процесса. Контроллер робота может требовать от встроенного компьютера ответ в течение менее 1 мс, в то время как при моделировании полета может быть приемлем ответ в 40 мс.

В системах реального времени мультипрограммная смесь представляет собой фиксированный набор заранее разработанных программ, а выбор программы на выполнение осуществляется по прерываниям (исходя из текущего состояния объекта) или в соответствии с расписанием плановых работ.

30 билет. Планирование процессов. Категории алгоритмов планирования. Задачи алгоритмов планирования.

На протяжении существования процесса выполнение его потоков может быть многократно прервано и продолжено. (В системе, не поддерживающей потоки, все сказанное ниже о планировании и диспетчеризации относится к процессу в целом.)

Переход от выполнения одного потока к другому осуществляется в результате планирования и диспетчеризации. Работа по определению того, в какой момент необходимо прервать выполнение текущего активного потока и какому потоку предоставить возможность выполняться, называется планированием. Планирование потоков осуществляется на основе информации, хранящейся в описателях процессов и потоков. При планировании могут приниматься во внимание приоритет потоков, время их ожидания в очереди, накопленное время выполнения, интенсивность обращений к вводу-выводу и другие факторы. ОС планирует выполнение потоков независимо от того, принадлежат ли они одному или разным процессам. Так, например, после выполнения потока некоторого процесса ОС может выбрать для выполнения другой поток того же процесса или же назначить к выполнению поток другого процесса.

Планирование потоков, по существу, включает в себя решение двух задач:

  • определение момента времени для смены текущего активного потока;

  • выбор для выполнения потока из очереди готовых потоков.