Содержание
- 2. «Классическая» ЭВМ со внешними устройствами
- 3. Предпосылки и история операционных систем 1. Упрощенная функциональная схема ЭВМ 2. Прямой доступ 3. Трансляция 4.
- 4. Классификация операционных систем по назначению 1. Офисные ОС (MS Windows, клоны UNIX, OS-2, ReactOS и пр.).
- 5. Распространенность ОС Рабочие станции Серверы сетей и БД Мобильные устройства
- 6. Структура вычислительной системы Оборудование – процессор, память, интерфейсы ввода-вывода и пр. Менеджеры ресурсов – диспетчер задач,
- 7. Примеры архитектур ОС
- 8. Архитектура оборудования ЭВМ
- 9. Процессор Intel x86 ARM Особые регистры: 1) счетчик команд 2) регистр флагов; 3) указатель стека
- 10. Обзор системы команд архитектуры INTEL Структура регистров A,B,C и D: Примеры использования:
- 11. Обзор системы команд (продолжение) Пример выполнения 3-местной операции сложения при помощи 2-местной команды: То есть: ПРИЕМНИК:=ПРИЕМНИК+ИСТОЧНИК
- 12. Обзор системы команд (продолжение) Количество операндов: Двухместные (двухоперандные) команды: MOV Источник,Приемник Одноместные (однооперандные команды): NOT Операнд
- 13. Обзор системы команд (продолжение) Как кодируются команды: Пример: команда сложения регистра с памятью «ADD R, [AAAA]».
- 14. Обзор системы команд (продолжение) Пример размещения команд и данных в памяти
- 15. Обзор системы команд (продолжение) Команды пересылки данных MOV ПРИЕМНИК, ИСТОЧНИК – копирует данные; LEA ПРИЕМНИК, ОБЪЕКТ
- 16. Обзор системы команд (продолжение) Пересылка операндов разной длины 2. Целочисленные арифметико-логические команды 2.1. Представление данных
- 17. Обзор системы команд (продолжение) 2.2. Арифметические команды ADD ПРИЕМНИК,ИСТОЧНИК – сложение; SUB ПРИЕМНИК,ИСТОЧНИК – вычитание; ADC
- 18. Обзор системы команд (продолжение) 2.4. Логические команды AND приемник,источник – логическое умножение операндов; OR приемник,источник –
- 19. Обзор системы команд (продолжение) 2.6. Команды передачи управления JMP смещение или JMP адрес – безусловная передача;
- 20. Обзор системы команд (продолжение) 2.8. Команды работы со стеком PUSH операнд/POP операнд – втолкнуть/вытолкнуть из стека
- 21. Обзор системы команд (продолжение) 2.10. Организация системы прерываний и исключений Прерывания обрабатываются ПОСЛЕ выполнения текущей команды,
- 22. Обзор системы команд (продолжение) Некоторые исключения: 0 – деление на 0; 1 – вызывается после выполнения
- 23. Обзор системы команд (продолжение) Обработка исключений А) в режиме супервизора б) В пользовательском режиме SEH –
- 24. Обзор системы команд (окончание) 2.11. Команды доступа ко внешним устройствам IN AL,Номер_порта – ввод в регистр
- 25. Режимы работы процессоров INTEL
- 26. Реальный режим 3.1. Реальный режим Шина данных и регистры 16-битовые (диапазон 0..65535); Шина адреса 20-битовая (объем
- 27. Распределение памяти в реальном режимe Состав BIOS: 1. Программа POST 2. Программа SETUP 3. Библиотеки доступа
- 28. Режим виртуального 80х86 3.2. Является частью 32-битового защищенного режима. В 64-битовом не поддерживается.
- 29. Защищенный режим. Сегментная адресация 3.3. Защищенные режимы (биты 0 и 31 в CR0): Шина адреса 32
- 30. Защищенный режим. Привелегии сегментов CPL – уровень привилегий текущей программы; RPL – запрашиваемый уровень привилегий (в
- 31. Защищенный режим. TSS – сегмент состояния задачи
- 32. Защищенный режим. Страничная адресация Формат строки каталога или таблицы:
- 33. Защищенный режим. Виртуализация ресурсов Виртуализация памяти Виртуализация устройств Операционная система = виртуальная машина
- 34. Особенности процессоров АRM Разрядность 32 или 64 бита; 16 регистров общего назначения; 7 режимов работы: для
- 35. Обращение к ядру операционной системы Mov ah, 0Eh ; Код функции Mov bh, 0 ; Номер
- 36. Обращение к ядру операционной системы В) Windows NT ; Через Win API HFILE f = _lopen(
- 37. Обращение к ядру операционной системы Г) Linux // На языке С через LibC int f =
- 38. Ядро ОС. Диспетчер памяти Функции диспетчера памяти: Отслеживание, выделение, освобождение и дефрагментация памяти; Защита памяти Свопинг
- 39. Ядро ОС. Диспетчер памяти (продолжение)
- 40. Ядро ОС. Диспетчер памяти (продолжение) Защита памяти Создание параллельных адресных пространств «Раскрашивание» фрагментов памяти: - разрешение/запрет
- 41. Ядро ОС. Диспетчер памяти (окончание) Настройка символьных адресов
- 42. Ядро ОС. Диспетчер задач Задача = программа, предназначенная для одновременной работы с другими программами (задачи) А)
- 43. Ядро ОС. Диспетчер задач (продолжение) Организация выполнения нескольких задач А) Последовательная (пакетный режим) Б) Истинная параллельность
- 44. Ядро ОС. Диспетчер задач (продолжение)
- 45. Ядро ОС. Диспетчер задач (продолжение) Задачи переключаются по собственному желанию. Достоинства: Простота реализации Предсказуемость поведения задач
- 46. Ядро ОС. Диспетчер задач (продолжение) A) Кооперативная м/з Б) Вытесняющая м/з Причины переключения задач
- 47. Ядро ОС. Диспетчер задач (продолжение)
- 48. Ядро ОС. Диспетчер задач (продолжение) Состояния: S1 – выполнение; S2 – ожидание; S3 – блокировка. События:
- 49. Ядро ОС. Диспетчер задач (продолжение) Модель многозадачности Типы задач: периодические; спорадические; фоновые. Условие работоспособности:
- 50. Ядро ОС. Диспетчер задач (продолжение) Алгоритмы работы планировщика задач (алгоритмы диспетчеризации) 1) RR - Round Robin
- 51. Ядро ОС. Диспетчер задач (продолжение) Проблемы диспетчеризации: «Голодание» задач (job starvation), решение – «разгон» приоритетов (priority
- 52. Ядро ОС. Диспетчер задач (продолжение) Модель «поставщик-потребитель», условия: 1) неодновременность доступа; 2) попеременность доступа. А) Однозадачный
- 53. Ядро ОС. Диспетчер задач (продолжение) Г) Алгоритм Деккера-Холта Другой вариант: алгоритм Петерсона
- 54. Ядро ОС. Диспетчер задач (продолжение) Д) Алгоритм с использованием семафоров Дейкстры 1. Целая переменная S 2.
- 55. Ядро ОС. Диспетчер задач (продолжение) Метод организации атоммарности - Монитор (Хоара) Команды типа «Проверка и установка»
- 56. Ядро ОС. Диспетчер задач (окончание) Особенности старта процессов в UNIX x = fork(); cout if (!x)
- 57. Ядро ОС. Диспетчер ввода-вывода А) Режим PIO Б) Режим DIO Назначение: Управление внешними устройствами Передача данных
- 58. Ядро ОС. Диспетчер ввода-вывода (продолжение) А) Синхронный ввод-вывод Б) Асинхронный ввод-вывод с ожиданием завершения В) Асинхронный
- 59. Ядро ОС. Диспетчер ввода-вывода (продолжение) А) Пример синхронного чтения б) Пример асинхронного чтения // Чтение даты
- 60. Ядро ОС. Диспетчер ввода-вывода (продолжение) Драйвера
- 61. Ядро ОС. Диспетчер ввода-вывода (окончание) Буферизация данных А) Кольцевой буфер Б) Двухтактный (двойной) буфер Вероятность переполнения
- 62. Ядро ОС. Файловая система Файл = именованный набор данных. Расположение: в Windows только на носителях; в
- 63. Ядро ОС. Файловая система (продолжение) Физическая организация носителей информации 1) Жесткий диск (HDD) Виды адресации секторов:
- 64. Ядро ОС. Файловая система Доступ к MBR: // Windows NT BYTE mbr[512]; DWORD dwRead; HANDLE hDisk
- 65. Ядро ОС. Файловая система (продолжение) Загрузка операционных систем А) По правилам BIOS Б) В случае вируса/буткита
- 66. Ядро ОС. Файловая система (продолжение) Отличия BIOS от UEFI
- 67. Ядро ОС. Файловая система (продолжение) 2) Компакт-диски (CD и DVD) А) Принцип записи Б) Физическая организация
- 68. Ядро ОС. Файловая система (продолжение) Физическая структура диска – набор секторов Логическая структура диска – набор
- 69. Ядро ОС. Файловая система (продолжение) 1. Простейшая последовательная ФС Структура записи каталога: имя файла; атрибуты файла
- 70. Ядро ОС. Файловая система (продолжение) 2) Файловые системы семейства FAT (MS-DOS, Windows) Структура записи каталога: имя
- 71. Ядро ОС. Файловая система (продолжение) Каталоги FAT – файлы (кроме ROOT, который область на диске) Нарушения:
- 72. Ядро ОС. Файловая система (продолжение) 3) Файловые системы для UNIX (UFS, EXT*FS,…) Структура i-узла (описано в
- 73. Ядро ОС. Файловая система (продолжение) Топологии файловых систем А) FAT и NTFS – лес деревьев б)
- 74. Ядро ОС. Файловая система (продолжение) 3) NTFS (только Windows NT) Записи в MFT: Стандартные потоки: $Data
- 75. Ядро ОС. Файловая система (окончание) Особенности NTFS: позволяет сжимать потоки данных методом LZNT1. позволяет шифровать потоки
- 76. Ядро ОС. Подсистема защиты В MS-DOS, Windows 9X – нет. В Windows NT, UNIX, iOS и
- 77. Ядро ОС. Подсистема защиты (продолжение) 1. Разграничение доступа {S} – множество субъектов; {O} – множество объектов;
- 78. Ядро ОС. Подсистема защиты (продолжение) Примеры. - Кольца защиты - Изоляционизм - Программируемое р/д в файловых
- 79. Ядро ОС. Подсистема защиты (продолжение) Разграничение доступа в UNIX Субъекты: - Пользователи и группы пользователей Объекты:
- 80. Ядро ОС. Подсистема защиты (продолжение) Разграничение доступа в Windows Субъекты: Пользователи и группы пользователей Объекты: файлы;
- 81. Ядро ОС. Подсистема защиты (продолжение) Примеры SID: ·S-1-1-0 – группа «все пользователи»; ·S-1-5-21-1078081533-1364589140-839522115-1003 – типичный «Администратор».
- 82. Ядро ОС. Подсистема защиты (продолжение) «Оранжевая книга» Критерии оценки безопасности компьютерных систем (USA); Средства вычислительной техники.
- 83. Ядро ОС. Подсистема защиты (продолжение) 2. Криптография – дисциплина, изучающая методы обеспечения конфиденциальности и аутентичности информации.
- 84. Ядро ОС. Подсистема защиты (продолжение) Исторические примеры шифровальных ключей
- 85. Ядро ОС. Подсистема защиты (продолжение) Стойкость шифров ко взлому (криптостойкость) Шифры типа «сложение по модулю мощности
- 86. Ядро ОС. Подсистема защиты (продолжение) Современные (компьютерные) шифры Криптосистема = шифр + правила использования: ключевое расписание
- 87. Ядро ОС. Подсистема защиты (продолжение) Симметричные: K1 = K2. Общий недостаток – сложность распределения ключей. Асимметричные:
- 88. Ядро ОС. Подсистема защиты (продолжение) Симметричные потоковые шифры Достоинства: простота, высокое быстродействие, легкость программной и аппаратной
- 89. Ядро ОС. Подсистема защиты (продолжение) Симметричные блочные шифры Достоинства: высокая криптостойкость Применение: для шифрования хранимой информации
- 90. Ядро ОС. Подсистема защиты (продолжение) Асимметричные шифры и ЭЦП Достоинства: уникальные возможности. Недостатки: низкая криптостойкость, невысокая
- 91. Ядро ОС. Подсистема защиты (продолжение) Хеш-функции и контрольные суммы
- 92. Ядро ОС. Подсистема защиты (окончание) Microsoft CryptoAPI Состав по умолчанию: RC4 (до Vista) RC2, DES, 2DES,
- 94. Скачать презентацию