- •Министерство образования и науки Республики Казахстан
- •1.1 Данные о преподавателях:
- •Выписка из учебного плана
- •1.6 Перечень и виды заданий и график их выполнения: Виды заданий и сроки их выполнения
- •1.7 Список литературы
- •2.2 Конспект лекционных занятий
- •Тема 1.Основы операционных систем .( 2 часа)
- •1.1 Назначение и функции операционных систем
- •1.2 Эволюция развития операционных систем
- •1.3 Основные понятия, концепции ос
- •1.4 Классификация ос
- •Тема 2. Архитектура операционных систем. ( 2 часа)
- •2.1 Монолитные системы
- •2.2 Многоуровневые системы
- •Тема 3. Микроядерная архитектура ос(2 часа)
- •3.1 Основные положения архитектуры ос с микроядром
- •3.2 Преимущества и недостатки архитектуры ос с микроядром
- •Тема 4. Совместимость операционных систем( 2 часа)
- •4.1 Виды совместимости
- •4.2 Способы реализации совместимости
- •Тема 5. Представления процесса в операционной системе ( 2 часа)
- •5.1 Понятие процесса
- •5.2 Состояния процесса
- •Тема 6. Операции над процессами и связанные с ними понятия (2 часа)
- •6.1 Process Control Block и контекст процесса
- •6.2 Одноразовые операции
- •6.3 Многоразовые операции
- •Тема 7. Планирование процессов ( 2 часа)
- •7.1 Уровни планирования
- •7.2 Критерии планирования
- •7.3 Параметры планирования
- •7.4 Вытесняющее и невытесняющее планирование
- •Алгоритмы планирования
- •Тема 8. Алгоритмы синхронизации
- •8.1 Программные алгоритмы организации взаимодействия процессов
- •8.2 Алгоритм Петерсона
- •8.3 Алгоритм булочной (Bakery algorithm)
- •8.4 Команда Test-and-Set (проверить и присвоить 1)
- •8.5 Команда Swap (обменять значения)
- •Тема 9. Механизмы синхронизации (2 часа) 9. 1 Семафоры
- •9.2 Мониторы
- •9.3 Сообщения
- •Тема 10. Организация памяти компьютера. Простейшие схемы управления памятью. ( 2 часа)
- •10.1 Физическая организация памяти компьютера
- •10.2 Логическая память
- •10.3 Простейшие схемы управления памятью
- •10.4 Динамическое распределение. Свопинг
- •Тема 11. Управление файлами (2 часа)
- •11.1 Основные понятия файловой системы
- •11.2 Операции над файлами
- •11.3 Директории. Логическая структура файлового архива
- •11.4 Разделы диска. Организация доступа к архиву файлов.
- •Тема 12. Реализация файловой системы
- •12.1 Система хранения
- •12.2 Управление внешней памятью
- •12.3 Управление свободным и занятым дисковым пространством
- •12.4 Монтирование файловых систем
- •12.5 Управление "плохими" блоками
- •12.6 Производительность файловой системы
- •Тема 13. Сети и сетевые операционные системы. ( 2 часа)
- •13.1 Сетевые и распределенные операционные системы
- •13.2 Понятие протокола. Многоуровневая модель построения сетевых вычислительных систем.
- •13.3 Проблемы адресации в сети.
- •Тема 14 . Основные понятия информационной безопасности ( 2 часа)
- •14.1 Угрозы безопасности
- •14.2 Криптография как одна из базовых технологий безопасности ос
- •Тема 15. Защитные механизмы операционных систем
- •2.3 Планы лабораторных занятий
- •Практические задания
- •Практические задания.
- •2.4 Планы занятий в рамках самостоятельной работы студентов под руководством преподавателя (срсп)
- •Рекомендуемая литература: 11 доп. [324-401], 12 доп. [123-143], 13 доп.[76-92]
- •2.5 Планы занятий в рамках самостоятельной работы студентов (срс)
- •2.7 Тестовые задания для самоконтроля с указанием ключей правильных ответов
- •Ключи правильных ответов
- •2.6 Перечень экзаменационных вопросов по пройденному курсу
- •Глоссарий
- •12. Канал- специализированный процессор ввода-вывода в компьютерах класса мэйнфреймов.
- •27. Пропускная способность – количество задач, выполняемых вычислительной системой в единицу времени.
- •Выходные сведения
Рекомендуемая литература: 11 доп. [324-401], 12 доп. [123-143], 13 доп.[76-92]
2.5 Планы занятий в рамках самостоятельной работы студентов (срс)
Напишите, откомпилируйте и запустите программу, которая печатала бы идентификатор пользователя, запустившего программу, и идентификатор его группы.
Напишите, откомпилируйте и запустите программу осуществляющую однонаправленную связь через pipe между процессом-родителем и процессом-ребенком
Модифицируйте задачу 2 для связи между собой двух родственных процессов, исполняющих разные программы.
Усвоить понятие очередь сообщений в UNIX.
Получить навыки работы с системными вызовами msgget(), msgsnd(), msgrcv(), msgctl().Понять, что сообщения не обязаны быть текстовыми.
Получить понятие о мультиплексировании и модели клиент-сервер.
Написать программу осуществляющую однонаправленную передачей текстовой информации.
Измените программу, осуществляющую однонаправленную передачей текстовой информации для передачи числовой информации.
для осуществления двусторонней связи через одну очередь сообщений.
Напишите программу клиент и сервер.
Изучить и реализовать алгоритм Петерсона.
12. Изучить и реализовать алгоритм булочной (Bakery algorithm)
13.Написать функцию, которая демонстрирует выполнение команды Swap, обменивающей два значения, находящихся в памяти.
Организуйте двустороннюю поочередную связь процесса-родителя и процесса-ребенка через pipe, используя для синхронизации семафоры.
15. Написать функцию, которая демонстрирует выполнение команды Test-and-Set, осуществляющей проверку значения логической переменной с одновременной установкой ее значения в 1.
Рекомендуемая литература : 6 осн.[29-37,57-80], 1 осн. [143-187],9 доп. [13-23],12 доп. [34-56], 1 осн. [143-187], 11 доп. [45-89],10 доп. [43-78]
2.7 Тестовые задания для самоконтроля с указанием ключей правильных ответов
1. Файловая система включается в состав ОС для того, чтобы:
более эффективно использовать дисковое пространство;
обеспечить пользователя удобным интерфейсом для работы с внешней памятью;
повысить производительность системы ввода-вывода;
организовать эффективную работу с данными, хранящимися во внешней памяти, и обеспечить пользователю удобный интерфейс при работе с такими данными;
нет правильного ответа.
2. При помощи списка прав доступа операционная система обеспечивает:
доступ к файлу только определенного числа процессов;
защиту файлов от несанкционированного доступа;
каждый процесс списком файлов, к которым он может иметь доступ;
каждого пользователя ключом защиты;
каждый файл, списком разрешенных процессов.
3. Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?
чтобы освободить место во внутренних таблицах файловой системы;
чтобы перевести указатель текущей позиции в начало файла;
чтобы разрешить доступ к файлу другим процессам;
чтобы произвести автоматическое закрытие всех открытых потоков данных;
чтобы сообщить системе о завершении предыдущей операции.
4. В каких случаях производится не вытесняющее планирование процессов?
когда процесс переводится из состояния исполнение в состояние готовность;
когда процесс переводится из состояния исполнение в состояние ожидание;
когда процесс переводится из состояния ожидание в состояние готовность;
когда процесс переводится из состояния исполнение в состояние ожидание;
когда процесс переводится из состояния завершил исполнение в состояние ожидания.
5. В каких случаях производится вытесняющее планирование процессов?
когда процесс переводится из состояния исполнение в состояние готовность;
когда процесс переводится из состояния исполнение в состояние завершил исполнение;
когда процесс переводится из состояния ожидание в состояние исполнение;
когда процесс переводится из состояния исполнение в состояние ожидание;
когда процесс переводится из состояния завершил исполнение в состояние ожидания.
6. Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?
одну для всего процесса;
по одной для каждого сегмента процесса;
одну таблицу для сегментов фиксированного размера и по одной для сегментов, размер которых динамически меняется;
нет правильного ответа;
одну таблицу для сегментов фиксированного размера и одну для сегментов, размер которых динамически меняется;
7. Какая из схем управления памятью пригодна для организации виртуальной памяти?
страничная;
сегментная;
сегментная и блочная;
блочная;
страничная, сегментная, странично - сегментная.
8. Схема выделения дискового пространства непрерывной последовательностью блоков применяется для стационарных файловых систем, например для файловых систем компакт-дисков, поскольку:
ее легко реализовать;
она обеспечивает хорошую производительность, но неприменима для изменяемых файловых систем;
не страдает от фрагментации;
не требует дополнительного аппаратного обеспечения;
не требует дополнительных процессов.
9. Фрагментация – это…
разбиение большого объема памяти на более мелкие;
распределение файлов по каталогам;
наличие большого числа несмежных участков свободной памяти очень маленького размера;
передача информации порциями;
когда один большой участок памяти может быть разбит на участки стандартной длины.
10. Аутентификация- это
предоставление разрешения доступа к ресурсу системы;
установление подлинности пользователя;
определение тождественности пользователя или пользовательского процесса, необходимые для управления доступом;
любое действие, которое направлено на нарушение конфиденциальности;
гарантия того, что авторизованные пользователи всегда получат доступ к данным.
11. Авторизация -это
гарантия того, что авторизованные пользователи всегда получат доступ к данным;
определение тождественности пользователя или пользовательского процесса, необходимые для управления доступом;
предоставление разрешения доступа к ресурсу системы;
установление подлинности пользователя;
любое действие, которое направлено на нарушение конфиденциальности.
12. Какие из перечисленных ниже компонентов входят в системный контекст процесса?
программный счетчик процесса;
нет правильного ответа;
содержимое всех регистров процессора;
содержимое регистров и программного счетчика процессора;
код и данные, находящиеся в адресном пространстве процесса.
13. При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?
1;
2;
3;
4;
5.
14. Для решения проблемы информационной безопасности необходимо:
применение законодательных мер;
применение программно-технических мер;
сочетание законодательных, организационных и программно-технических мер;
применение особого программного обеспечения;
применение дополнительного технического оснащения.
15. Конфиденциальная система обеспечивает:
секретность данных пользователей;
гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима;
уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен;
целостность системы;
надежность системы.
16."Троянский конь" - это
несанкционированный доступ к информации без изменения состояния системы;
безобидная с виду программа, выполняющая нежелательные функции;
несанкционированное изменение системы;
полиморфный вирус;
вирус «невидимка».
17. Сколько удаленных адресов может иметь сетевой компьютер?
только один;
не более двух;
потенциально произвольное количество;
только три;
все разрешенные.
18. Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от процесса-отправителя процессу-получателю?
сетевой уровень;
транспортный уровень;
уровень приложений;
канальный уровень;
сеансовый уровень.
19. На каком уровне иерархии памяти находится программа в процессе выполнения?
на магнитном диске;
в оперативной памяти;
разные компоненты программы могут находиться на различных уровнях;
в кэш;
нет правильного ответа.
20. Чем обусловлена эффективность иерархической схемы памяти?
скоростью обмена с оперативной памятью;
принципом локализации обращений;
количеством уровней в иерархии;
нет правильного ответа;
разной скоростью работы устройств компьютерной системы.
21. Сегменты – это области памяти, предназначенные для:
удобства отображения логического адресного пространства в физическое;
хранения однотипной информации и организации контроля доступа к ней;
хранения отдельных процедур программы;
временного хранения;
отображения , хранимых данных.
22. Разделение персонала, связанного с разработкой и эксплуатацией ЭВМ, на разработчиков, специалистов по эксплуатации, операторов и программистов произошло:
в первый период развития вычислительной техники (1945-55 г.г.);
во второй период развития вычислительной техники (1955-65 г.г.);
в третий период развития вычислительной техники (1965-80 г.г.);
в четвертый период развития вычислительной техники ( 1980- по настоящее время);
только в 70 годах.
23. Что было прообразом современных ОС?
компиляторы с символических языков;
библиотеки математических и служебных программ;
системы пакетной обработки;
планировщик;
транслятор.
24. Возможность интерактивного взаимодействия пользователя и программы возникает с появлением:
систем пакетной обработки;
мультипрограммных вычислительных систем;
систем разделения времени;
систем реального времени;
в любой системе.
25. Какой уровень в модели OSI отвечает за передачу данных по физическому каналу?
транспортный;
канальный;
сетевой;
прикладной;
сеансовый.
26. Какой уровень модели OSI координирует взаимодействие связывающихся процессов ?
транспортный;
канальный;
сетевой;
представления данных;
сеансовый.
27. Матрица доступа используется для:
аутентификации пользователей;
авторизации пользователей;
организации аудита системы;
классификации пользователей;
удобства.
28. Для обмена с магнитным диском на уровне аппаратуры нужно указать…
номер блока на соответствующей дорожке и число байтов, которое нужно записать или прочитать от начала этого блока;
номер цилиндра, номер поверхности, номер блока на соответствующей дорожке и число байтов, которое нужно записать или прочитать от начала этого блока ;
номер цилиндра и номер дорожки;
номер дорожки и номер блока;
вид операции.
29. Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
состояние, в котором находится процесс;
программный счетчик процесса;
информация об устройствах ввода-вывода, связанных с процессом;
только содержимое регистров процессора;
содержимое всех регистров процессора, включая значение программного счетчика.
30. Идентификация – это
предоставление разрешения доступа к ресурсу системы;
установление подлинности пользователя;
определение тождественности пользователя или пользовательского процесса, необходимые для управления доступом;
любое действие, которое направлено на нарушение конфиденциальности;
гарантия того, что авторизованные пользователи всегда получат доступ к данным.