Общие принципы построения операционных систем. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Общие принципы построения операционных систем.



 

 

 

 

Частотный принцип – это наиболее общий принцип реализации системных программ. Основан, на выделении в алгоритмах программ и в обрабатываемых массивах действий и данных по частоте использования. Для действий, которые часто встречаются при работе ОС, обеспечиваются условия их быстрого выполнения. Например, такие программные тексты постоянно находятся в оперативной памяти, активно поддерживаются специальными средствами; к данным, к которым происходит частое обращение, обеспечивается наиболее быстрый доступ. К тому же, как правило, «частые» операции стараются делать и более короткими. Присутствует в любой ОС.

Принцип модульности – этот принцип в равной степени отражает технологические и эксплуатационные свойства. Под модулем в общем случае понимают функциональный элемент рассматриваемой системы, имеющий оформление, законченное и выполненное в пределах требований системы, и средства сопряжения с подобными элементами или элементами более высокого уровня данной или другой системы. По своему определению модуль предполагает лёгкий способ его замены на другой при наличии заданных интерфейсов. Способы обособления основных частей ОС в отдельные модули могут быть существенно различны. Чаще всего разделение происходит по функциональному признаку. В значительной степени разделение системы на модули определяется используемым методом проектирования ОС.

Как правило модули строят с учётом характера их будущего использования. Модуль может быть построен так, что после очередного своего исполнения становится непригоден для последующего своего исполнения. Это происходит, например, если при исполнении были изменены и не восстановлены в исходное состояние, либо совсем исчезли некоторые команды или данные модуля.

Модули, которые могут испортить сами себя после окончания работы и не восстанавливаются в исходное состояние, называются однократными. Если же модули могут испортить себя, но в конце работы восстанавливаются, то их называют многократными.

Особо важное значение при построении ОС имеют модули, называемые параллельно используемыми или реентерабельными. Каждый реентерабельный модуль можно использовать параллельно (одновременно) несколькими программами при их исполнении.

Принцип функциональной избирательности – этот принцип является логическим продолжением частотного и модульного принципов. В ОС выделяется некоторая часть важных модулей, которые должны быть постоянно «под рукой» для эффективной организации вычислительного процесса. Эту часть в ОС называют ядром, так как это действительно основа системы. При формировании состава ядра требуется удовлетворить двум противоречивым требованиям. В состав ядра должны войти используемые наиболее часто системные модули. Количество модулей должно быть таковым, чтобы объём памяти, занимаемый ядром, был бы не слишком большим. В его состав, как правило, входят модули по управлению системой прерываний, средства по переводу программ из состояния счёта в состояние ожидания, готовности и обратно, средства по распределению таких основных ресурсов, как оперативная память и процессор.

Принцип функциональной избыточности – этот принцип учитывает возможность проведения одной и той же работы различными средствами. Например ОС ЕС ЭВМ обладает функциональной избыточностью при организации пакетной мультипрограммной обработки. Она допускает три альтернативных конфигурации ОС; MFT – ОС, обеспечивающая мультипрограммирование с фиксированным числом задач; MVT – ОС, обеспечивающая мультипрограммирование с переменным числом задач; SVC – ОС, обеспечивающая мультипрограммирование с переменным числом задач на основе использования виртуальной памяти.

Принцип «По умолчанию»

Принцип перемещаемости – этот принцип предусматривает построение модулей, исполнение которых не зависит от места расположения в оперативной памяти. Настройка текста модуля в соответствии с его расположением в памяти может осуществляться специальными механизмами либо непосредственно перед исполнением программы, либо по мере её исполнения. Настройка заключается в определении фактический адресов, используемых в адресных частях команд модуля, и определяется используемым в конкретной машине способом адресации (например базовая адресация в ЕС ЭВМ), а так же алгоритмом распределения оперативной памяти, используемым в составе ОС. Программный модуль, обладающий свойством перемещаемости, может после настройки выполняться в любом месте оперативной памяти.

Принцип обеспечения безопасности вычислений в ОС со ссылкой на знакомые операционные системы.

 

ОРАНЖЕВАЯ КНИГА:

Основы стандартов в области безопасности были заложены " Критериями оценки надежных компьютерных систем ". Этот документ, изданный в США в 1983 году национальным центром компьютерной безопасности (NCSC - National Computer Security Center), часто называют Оранжевой Книгой. В соответствии с требованиями Оранжевой книги безопасной считается такая система, которая "посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации". Иерархия уровней безопасности, приведенная в Оранжевой Книге, помечает низший уровень безопасности как D, а высший - как А.

Обеспечение безопасности при выполнении вычислений является желательным свойством для любой многопользовательской системы. Правила безопасности определяют такие свойства, как защита ресурсов одного пользователя от других и установление квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов (таких, как память). Обеспечение защиты информации от несанкционированного доступа является обязательной функцией сетевых ОС. Во многих современных ОС гарантируется степень безопасности данных, соответствующая уровню С2 в системе стандартов США («Критерии оценки надежных компьютерных систем»). В соответствие с требованиями безопасной считается система, которая «посредством механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание и удаление информации». Иерархия уровней безопасности помечает низший уровень безопасности как D, а высший – как А. В класс D попадают системы, оценка которых выявила их несоответствия требованиям всех других классов. Основными свойствами, характерными для систем класса С, являются наличие подсистемы учета событий, связанных с безопасностью, и избирательный контроль доступа. Уровень С делится на 2 подуровня: уровень С1, обеспечивающий защиту данных от ошибок пользователей, но не от действий злоумышленников; и более строгий уровень С2. На уровне С2 должны присутствовать:

Средства секретного ввода, обеспечивающие идентификацию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе;

Избирательный контроль доступа, позволяющий владельцу ресурса определить, кто имеет доступ к ресурсу и что он может с ним делать;

Средства учета и наблюдения (auditing), обеспечивающие возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы;

Защита памяти, заключающаяся в том, что память инициализируется перед тем, как повторно используется.

Системы уровня В основаны на помеченных данных и распределения пользователя по категориям. Каждому пользователю присваивается рейтинг защиты, и он может получать доступ к данным только в соответствии с этим рейтингом. Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко всем требованиям уровня В выполнения формального, обоснованного доказательства соответствия системы требованиям безопасности.

Принцип мобильности (переносимости) – ОС относительно легко должна переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы одного типа на аппаратную платформу другого типа. Заметим, что принцип переносимости очень близок к принципу совместимости. Введение стандартов POSIX преследовало цель обеспечить переносимость создаваемого ПО.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-06; просмотров: 481; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.199.138 (0.008 с.)