2. Поля




Название2. Поля
страница4/25
Дата конвертации02.12.2012
Размер3.39 Mb.
ТипРеферат
1   2   3   4   5   6   7   8   9   ...   25

Тема 12. Обеспечение надежности


Процедуры сброса (backup) системы. Контрольные точки/рестарт. Устойчивость (Fault-tolerance) к ошибкам. Верификация программ и систем. Выпуск новых версий и горячие линии. Поддержка и сопровождение программ.

Тема 13. Безопасность и защита


Управление доступом. Аутентификация (Установление подлинности). Криптографический контроль. Управление информационными потоками. Агрессивное программное обеспечение (например, вирусы, черви, троянские кони). Безопасность ядра. Верификация. Проблема преодоления защиты.

Тема 14. Агрессивные программы


Современные тенденции развития ОС. Влияние глобализации на процессы создания новых ОС. Проблемы предотвращения атак и информационных войн. Слежение за трафиком. Хакеры, кракеры, фрикеры и другие информационные злоумышленники.

Тема 15. Производительность


Характеристики производительности и их измерение. Методы оценивания. Моделирование и управляющие мониторы. Операциональный анализ. Теория очередей. Моделирование. Стохастический анализ.

Тема 16. Организация и проектирование


Проблемы проектирования ОС. Разработка интерфейса. Системы слежения за процессами. Распределенные системы. Иерархическое проектирование. Интерактивные системы. Системы реального времени и встроенные системы. Тенденции и перспективы в проектировании распределенных операционных сред.

Тема 17. Утилиты


Обслуживающие программы и утилиты. Основные классы утилит. Архиваторы, перекодировщики, антивирусные средства, броузеры, редакторы и пр. Языки и компиляторы, редакторы связей (линкеры). Системы команд и управление. Загрузчики.

Тема 18. Среды и тенденции


Окружения и конфигурирование параметров среды. Графические среды. Интегрированные системы. Интерактивные среды и рабочие места программистов, пользователей и пр. Программные средства человеко-машинного интерфейса. Мультимедиа и гипермедиа; аудио и сенсорное сопровождение.


3. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ


Изучение дисциплины реализуется в форме отработки полученных знаний на практике. В учебной аудитории методы и приемы разбираются на реальных ситуациях, выполняются конкретные экономические расчеты.


4. КОНТРОЛЬНЫЕ ЗАДАНИЯ


Контрольная работа

  1. Что такое «независимость» программ от внешних устройств? Зачем она нужна и почему это важно для пользователя?

  2. Назовите наиболее важные факторы, позволяющие считать появление системы SYSTEM/360 фирмы IBM важнейшим событием в истории развития операционных систем.

  3. Когда в середине 60-х годов фирма IBM первоначально анонсировала выпуск SYSTEM/360, она надеялась ограничиться одной операционной системой для всех машин семейства? Почему в итоге они были вынуждены разрабатывать и поставлять много операционных систем?

  4. Дайте краткую сравнительную характеристику следующих операционных систем: UNIX и LINUX.

  5. Что такое «разделение цен» на аппаратные и программные средства? Как это повлияло на компьютерную промышленность?

  6. Дайте краткую сравнительную характеристику следующих операционных систем: OS/360 и MS-DOS.

  7. Дайте определения следующих терминов? Укажите их сходство и различия: оперативный режим (online) и режим реального времени.

  8. Что такое «программная прослойка» между «железом» и программой пользователя? Как она влияет на представление пользователя о компьютере?

  9. Дайте определение для каждого из следующих терминов: программа, процедура, процессор, процесс, пользователь, задача, задание.

  10. Почему обычно нецелесообразно устанавливать приоритетный порядок для списка заблокированных процессов? При каких обстоятельствах это могло бы быть полезным?

  11. Объясните сущность и различие параллельных и асинхронных процессов: parallel or concurrent processes and asynchronous concurrent processes.

  12. Какая управляющая конструкция используется для указания параллелизма? Приведите пример программы, в которой возможны параллельные операции.

  13. Что значит критический участок (critical section) или критическая область (critical region) работы программы? Приведите примеры.

  14. Как ставится проблема реализации примитивов взаимоисключения и почему? Назовите основные ограничения. В чем сущность защитной блокировки памяти (storage interlock)?

  15. В чем сущность проблемы жесткой синхронизации (lockstep synchronisation)? Приведите пример соответствующей программы. Как может быть решена эта проблема?

  16. В чем состоит сущность проблемы бесконечного откладывания (indefinite postponement)? Приведите пример соответствующей программы.

  17. В чем состоит назначение и смысл алгоритма кондитера (Bakery Algorithm) и кто его автор?

  18. Покажите, как может быть обеспечена синхронизация процессов при помощи семафоров. Приведите пример соответствующей программы.

  19. Как может быть организовано взаимодействие процессов в паре «производитель-потребитель». Приведите пример соответствующей программы.

  20. В чем состоят трудности и как выполняется реализация семафоров? Как обеспечивает возможность их использования операционная система? Какие основные типы семафоров вы знаете?

  21. Стратегии размещения определяют, в какое место основной памяти следует загружать поступающие программы и данные. Предположим, что заданию, ожидающему начала выполнения, требуется память, которая может быть предоставлена немедленно. Следует ли такое задание загрузить и начать его выполнение немедленно?

  22. Обсудите достоинства и недостатки систем с несвязным распределением памяти.

  23. Один из пессимистически настроенных разработчиков операционных систем говорит, что фактически не играет роли, какую именно стратегию размещения информации в памяти принять. Рано или поздно система достигнет некоторого установившегося состояния, и все стратегии будут давать приблизительно одинаковые результаты. Согласны ли вы с этим? Объясните свою позицию.

  24. Рассмотрите систему со свопингом, имеющую несколько разделов. Абсолютная версия подобной системы требует, чтобы при многократных загрузках и выгрузках программа попадала в тот же самый раздел. Перемещаемая версия подобной системы допускает, чтобы при перекачке программ использовались любые свободные разделы, достаточные для размещения, причем, быть может, различные разделы при каждой перекачке. Предполагая, что физическая память во много раз превосходит по размеру среднее задание, обсудите преимущества этой мультипрограммной схемы свопинга по отношению к однопрограммной схеме свопинга, описанной в тексте.

  25. Приведите несколько причин, обусловивших необходимость отделения виртуального адресного пространства от реального.

  26. Расскажите о различных методах, применяемых для преобразования виртуальных адресов в реальные при страничной организации памяти.

  27. В некоторых системах, эксплуатируемых в настоящее время, виртуальная память по размеру меньше, чем имеющаяся реальная память. Обсудите преимущества и недостатки подобного подхода.

  28. Одно из основных достоинств виртуальной памяти состоит в том, что благодаря ей пользователям больше не приходится искусственно ограничивать размер своих программ, ориентируясь на недостаточно широкие рамки реальной памяти. Это позволяет сделать стиль программирования более свободной формой выражения алгоритмов и замыслов программиста. Обсудите последствия подобного свободного стиля с точки зрения производительности мультипрограммной системы с виртуальной памятью. Перечислите как положительные, так и отрицательные последствия.

  29. Обсудите относительные достоинства каждого из следующих способов отображения при реализации виртуальной памяти: прямое отображение, ассоциативное отображение, комбинированное ассоциативное отображение.

  30. Объясните, каким образом осуществляется преобразование виртуальных адресов в реальные в сегментных системах


Вопросы к зачету

  1. Почему определение ОС – это система программных средств для управления аппаратурой не является корректным?

  2. Какие объекты взаимодействуют с операционной системой? Каковы отличия соответствующих интерфейсов?

  3. Почему операционной системе обычно присваивается статус наиболее полномочного пользователя?

  4. Покажите важнейшие различия между мультипрограммной и мультипроцессорной системами и/или соответствующими режимами работы.

  5. Что такое независимость программ от внешних устройств? Зачем она нужна и почему это важно для пользователя?

  6. Что такое программная прослойка между железом и программой пользователя? Как она влияет на представление пользователя о компьютере?

  7. Что означает дружественный по отношению к пользователю интерфейс и почему это важно?

  8. Какие цели ставили перед собой разработчики первых операционных систем? Какие системы этого времени вам известны?

  9. Что такое имена стандартных файлов системы? В чем заключается их полезность?

  10. Каковы причины приведшие к возникновению термина мультипрограммирование?

  11. Что такое имитаторы и эмуляторы? Какой режим вы бы предпочли для быстрого и экономичного перехода с компьютера на компьютер и для решения больших производственных задач с помощью программ для старого компьютера?

  12. Какие факторы обусловили появление новой дисциплины – технологии конструирования программ?

  13. Какие факторы и как могут отразиться на конструкциях будущих операционных систем? Какие тенденции в этой области вы могли бы выделить?

  14. Сформулируйте несколько ключевых отличий между операционными системами персональных компьютеров и ОС мейнфреймов?

  15. Приведите известные вам определения процесса. Как вы думаете, почему до сих пор нет общепринятого определения?

  16. В некоторых системах порожденный процесс автоматически уничтожается, когда уничтожается его родительский процесс; в других системах порожденные процессы в дальнейшем существуют независимо от своих родительских процессов, так что уничтожение порождающего процесса не отражается на его потомках. В чем вы видите достоинства и недостатки каждого метода?

  17. Что означает, что процесс не допускает перехвата ЦП? Может ли процессор обрабатывает прерывания в то время, когда выполняется процесс, не допускающий перехвата ЦП? Приведите пример процесса, не допускающего перехвата ЦП? Процесс какого типа предположительно допускает перехват ЦП?

  18. Что такое ядро ОС? Почему ядро обычно размещают в основной памяти? Какие функции, как правило, выполняет ядро?

  19. Когда микропрограммная реализация основных частей ОС может быть целесообразной?

  20. Объясните сущность и различие параллельных и асинхронных процессов.

  21. Какая управляющая конструкция используется для указания параллелизма? Приведите пример программы, в которой возможны параллельные операции.

  22. Что значит критический участок или критическая область программы? Приведите примеры.

  23. Как ставится проблема реализации примитивов взаимоисключения и почему? Назовите основные ограничения. В чем сущность защитной блокировки памяти?

  24. В чем сущность проблемы жесткой синхронизации? Приведите пример соответствующей программы. Как может быть решена эта проблема?

  25. В чем состоит сущность проблемы бесконечного откладывания? Приведите пример соответствующей программы.

  26. В чем состоит назначение и смысл алгоритма кондитера и кто его автор?

  27. Покажите, как может быть обеспечена синхронизация процессов при помощи семафоров. Приведите пример соответствующей программы.

  28. Как может быть организовано взаимодействие процессов в паре производитель-потребитель. Приведите пример соответствующей программы.

  29. В чем состоят трудности и как выполняется реализация семафоров? Как обеспечивает возможность их использования операционная система? Какие основные типы семафоров вы знаете?

  30. Как может быть обеспечено распределение ресурсов с помощью монитора? Приведите пример соответствующей программы.

  31. Как обеспечивается реализация процессов в мониторе? В чем сущность читателей и писателей? Приведите пример соответствующей программы.

  32. В чем состоит сущность проблемы, вызывающей зависание системы? Как (двигаясь по каким путям) эта проблема может быть решена?

  33. В чем сущность концепции ресурсов ОС и какие виды ресурсов вы знаете?

  34. В чем сущность алгоритма банкира и кто его автор? Его плюсы и минусы.

  35. Как может быть решена проблема обнаружения тупиков и какие методы при этом используются?

  36. Почему параллельная обработка, параллелизм и параллельное программирование представляет значительный интерес в настоящее время? Назовите основные причины этого.

  37. Что такое взаимоисключение. Приведите пример программы, реализующий эту операцию.

  38. Что такое примитивы взаимоисключения и для какой цели они предназначаются?

  39. Сущность и основные моменты алгоритма Деккера. Приведите примеры реализации и возникающие проблемы.

  40. В чем состоит сущность проблемы тупиков? Приведите пример соответствующей программы.

  41. В чем сущность аппаратной реализации взаимоисключения? Приведите пример соответствующей программы.

  42. В чем сущность концепции семафоров и кто ее автор? Как можно реализовать эту концепцию?

  43. Что значит разделяемые ресурсы и совместно используемые данные? Приведите соответствующие примеры.

  44. В чем сущность семафоров со счетчиками или считающих семафоров? Как может быть реализован такой семафор?

  45. В чем состоят недостатки примитивов взаимоисключения и почему необходимы высокоуровневые средства?

  46. Как работает программа-монитор и какие команды необходимы процессам для взаимодействия с монитором?

  47. Как может использоваться монитором кольцевой буфер и что это такое? Приведите пример соответствующей программы.

  48. Приведите известные вам примеры тупиков и объясните, почему они возникли?

  49. Что называется старением процесса и как это связано с проблемой бесконечного откладывания?

  50. В чем состоят необходимые условия возникновения тупиков? Кто впервые сформулировал эти условия?

  51. Как может быть обеспечено предотвращение тупиков? Какие исследования выполняются в этой связи?

  52. Что такое примитивы взаимоисключения и для какой цели они предназначаются?

  53. Сущность и основные моменты алгоритма Деккера. Приведите примеры реализации и возникающие проблемы.

  54. В чем состоит сущность проблемы тупиков? Приведите пример соответствующей программы.

  55. В чем сущность аппаратной реализации взаимоисключения? Приведите пример соответствующей программы.

  56. В чем сущность концепции семафоров и кто ее автор? Как можно реализовать эту концепцию?

  57. Что значит разделяемые ресурсы и совместно используемые данные? Приведите соответствующие примеры.

  58. В чем сущность семафоров со счетчиками или считающих семафоров? Как может быть реализован такой семафор?

  59. В чем состоят недостатки примитивов взаимоисключения и почему необходимы высокоуровневые средства?

  60. Как работает программа-монитор и какие команды необходимы процессам для взаимодействия с монитором?

  61. Как может использоваться монитором кольцевой буфер и что это такое? Приведите пример соответствующей программы.

  62. Приведите известные вам примеры тупиков и объясните, почему они возникли?

  63. Что называется старением процесса и как это связано с проблемой бесконечного откладывания?

  64. В чем состоят необходимые условия возникновения тупиков? Кто впервые сформулировал эти условия?

  65. Как может быть обеспечено предотвращение тупиков? Какие исследования выполняются в этой связи?

  66. В некоторых системах, эксплуатируемых в настоящее время, виртуальная память по размеру меньше, чем имеющаяся реальная память. Обсудите преимущества и недостатки подобного подхода.

  67. Обсудите относительные достоинства каждого из следующих способов отображения при реализации виртуальной памяти: прямое отображение, ассоциативное отображение, комбинированное ассоциативное отображение.

  68. Объясните, каким образом осуществляется преобразование виртуальных адресов в реальные в сегментных системах.

  69. Объясните сущность и различие параллельных и асинхронных процессов.

  70. Какая управляющая конструкция используется для указания параллелизма? Приведите пример программы, в которой возможны параллельные операции.

  71. Что значит критический участок или критическая область работы программы? Приведите примеры.

  72. Как ставится проблема реализации примитивов взаимоисключения и почему? Назовите основные ограничения. В чем сущность защитной блокировки памяти?

  73. В чем сущность проблемы жесткой синхронизации? Приведите пример соответствующей программы. Как может быть решена эта проблема?

  74. В чем состоит сущность проблемы бесконечного откладывания? Приведите пример соответствующей программы.

  75. В чем состоит назначение и смысл алгоритма кондитера и кто его автор?

  76. Покажите, как может быть обеспечена синхронизация процессов при помощи семафоров. Приведите пример соответствующей программы.

  77. Как может быть организовано взаимодействие процессов в паре производитель-потребитель. Приведите пример соответствующей программы.

  78. В чем состоят трудности и как выполняется реализация семафоров? Как обеспечивает возможность их использования операционная система? Какие основные типы семафоров вы знаете?

  79. Как может быть обеспечено распределение ресурсов с помощью монитора? Приведите пример соответствующей программы.

  80. Как обеспечивается реализация процессов в мониторе? В чем сущность читателей и писателей? Приведите пример соответствующей программы.

  81. В чем состоит сущность проблемы, вызывающей зависание системы? Как (двигаясь по каким путям) эта проблема может быть решена?

  82. Как может быть решена проблема обнаружения тупиков и какие методы при этом используются?

  83. Почему параллельная обработка, параллелизм и параллельное программирование представляет большой интерес, назовите основные причины.

  84. Что такое примитивы взаимоисключения и для какой цели они предназначаются?

  85. Сущность и основные моменты алгоритма Деккера. Приведите примеры реализации и возникающие проблемы.

  86. В чем состоит сущность проблемы тупиков? Приведите пример соответствующей программы.

  87. В чем сущность аппаратной реализации взаимоисключения? Приведите пример соответствующей программы.

  88. В чем сущность концепции семафоров и кто ее автор? Как можно реализовать эту концепцию?

  89. Что значит разделяемые ресурсы и совместно используемые данные? Приведите соответствующие примеры.

  90. В чем сущность семафоров со счетчиками или считающих семафоров? Как может быть реализован такой семафор?

  91. В чем состоят недостатки примитивов взаимоисключения и почему необходимы высокоуровневые средства?

  92. Как работает программа-монитор и какие команды необходимы процессам для взаимодействия с монитором?

  93. Приведите известные вам примеры тупиков и объясните, почему они возникли?

  94. Что называется старением процесса и как это связано с проблемой бесконечного откладывания?

  95. В чем состоят необходимые условия возникновения тупиков? Кто впервые сформулировал эти условия?

  96. Как может быть обеспечено предотвращение тупиков? Какие исследования выполняются в этой связи?

Тестовые задания


Внимание:

  • вариант ответа только один;

  • возможно несколько вариантов.


1. Условные переменные в мониторах Хора обычно используются:

  • для обеспечения взаимоисключения в критических участках кооперативных процессов

  • для обеспечения взаимосинхронизации кооперативных процессов

  • для передачи данных между кооперативными процессами

2. Отладка программ, содержащих очень большое количество семафоров, затруднена, так как:

  • требует специального программного обеспечения

  • ошибочные ситуации трудновоспроизводимы

  • для хорошего программиста никаких затруднений не возникает


3. В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Semaphore mutex = 1;

Semaphore not_full = 0;

Shared int n_on_bridge = 0;

Процесс i-й самосвал:

While (1) {

<доехать до моста>

P(mutex);

if(n_on_bridge == 3) P(not_full);

else n_on_bridge = n_on_bridge+1;

V(mutex);

<проехать по мосту>

P(mutex);

if(n_on_bridge == 3) V(not_full);

n_on_bridge = n_on_bridge-1;

V(mutex);

доехать до места назначения>

}

Что может произойти в результате такого моделирования?

  • мост рухнет

  • образуется пробка

  • ничего особенного не произойдет, модель будет работать нормально

4. Файловая система включается в состав ОС для того, чтобы:

  • более эффективно использовать дисковое пространство

  • обеспечить пользователя удобным интерфейсом для работы с внешней памятью

  • повысить производительность системы ввода-вывода

5. Известно, что в большинстве ОС файл представляет собой неструктурированную последовательность байтов и хранится на диске. Какой способ доступа обычно применяется к таким файлам?

  • последовательный

  • прямой

  • индексно-последовательный

6. Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?

  • чтобы освободить место во внутренних таблицах файловой системы

  • чтобы перевести указатель текущей позиции в начало файла

  • чтобы разрешить доступ к файлу другим процессам

7. В каких случаях производится невытесняющее кратковременное планирование процессов?

  • когда процесс переводится из состояния исполнение в состояние завершил исполнение

  • когда процесс переводится из состояния исполнение в состояние ожидание

  • когда процесс переводится из состояния ожидание в состояние готовность

8. Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?

  • FCFS

  • RR

  • SJF

  • гарантированное планирование

9. Пусть в вычислительную систему поступают пять процессов различной длительности с разными приоритетами по следующей схеме:

Номер процесса

Момент поступления в систему

Время исполнения

Приоритет

1

3

10

1

2

6

4

0

3

0

4

3

4

2

1

4

5

4

3

2

Чему равно среднее время между стартом процесса и его завершением (turnaround time) при использовании вытесняющего приоритетного планирования? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь. Наивысшим приоритетом является приоритет 0.

  • 10.6

  • 13.4

  • 15.0

10. Что нужно сделать, чтобы обнаружить тупик?

  • нарушить 4-е условие возникновения тупиков

  • проверить наличие в системе первых трех условий возникновения тупиков и проверить выполнение четвертого условия

  • проверить выполнение в системе всех четырех условий возникновения тупиков и нарушить условие 4

11. Как можно вывести систему из тупиковой ситуации?

  • завершить выполнение одного из процессов

  • нарушить одно из условий возникновения тупика

  • организовать в системе средства отката и перезапуска с контрольной точки

12. Какая из операционных систем больше подвержена тупикам?

  • система пакетной обработки

  • система жесткого реального времени

  • система с разделением времени

13. В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?

  • возможность выполнения программ большего размера

  • возможность выполнения программ, размер которых превышает размер оперативной памяти

  • экономия времени программиста при размещении в памяти больших программ

14. Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?

  • наличием номера страничного кадра

  • наличием бита присутствия

  • наличием атрибутов защиты страницы

15. Какая из схем управления памятью пригодна для организации виртуальной памяти?

  • страничная

  • сегментная

  • как сегментная, так и страничная схемы

16. Предположим, что один из файлов в ОС Unix жестко связан с двумя различными каталогами, принадлежащими различным пользователям. Что произойдет, если один из пользователей удалит файл?

  • файл автоматически удалится из каталога второго пользователя

  • содержание каталога второго пользователя не изменится

  • система отменит операцию удаления файла

17. Могут ли два процесса в ОС Unix одновременно держать открытым один и тот же файл?

  • не могут

  • могут, если один из процессов заблокировал файл при помощи системного вызова fcntl

  • могут

18. Для чего применяется журнализация в файловых системах?

  • для протоколирования действий пользователей

  • для повышения отказоустойчивости системы

  • для того чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей

19. Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?

  • по прошествии определенного интервала времени

  • только при перезагрузке операционной системы

  • после завершения процесса-родителя

20. Какие из перечисленных ниже компонентов входят в системный контекст процесса?

  • состояние, в котором находится процесс

  • программный счетчик процесса

  • информация об устройствах ввода-вывода, связанных с процессом

  • содержимое регистров процессора

  • код и данные, находящиеся в адресном пространстве процесса

21. При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?

  • 1

  • 2

  • 3

22. Для решения проблемы информационной безопасности необходимо:

  • применение законодательных мер

  • применение программно-технических мер

  • сочетание законодательных, организационных и программно-технических мер

23. Конфиденциальная система обеспечивает:

  • секретность данных пользователей

  • гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима

  • уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

24. Какую информацию принято скрывать, когда применяются криптографические методы защиты?

  • ключ, при помощи которого шифруется текст

  • алгоритм, которым шифруется текст

  • ключ и алгоритм вместе

25. Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?

  • сетевые операционные системы

  • распределенные операционные системы

  • операционные системы, поддерживающие работу многопроцессорных вычислительных систем

26. Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?

  • алгоритмы фиксированной маршрутизации

  • векторно-дистанционные алгоритмы с метрикой количества переходов между компонентами сети

  • алгоритмы случайной маршрутизации


27. Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?

  • сетевой уровень

  • транспортный уровень

  • уровень сеанса

28. На каком уровне иерархии памяти находится программа в процессе выполнения?

  • на магнитном диске

  • в оперативной памяти

  • разные компоненты программы могут находиться на различных уровнях

29. Чем обусловлена эффективность иерархической схемы памяти?

  • скоростью обмена с оперативной памятью

  • принципом локализации обращений

  • количеством уровней в иерархии

30. Что понимается под термином «внешняя фрагментация»?

  • потеря части памяти, не выделенной ни одному процессу

  • потеря части памяти в схеме с переменными разделами

  • наличие фрагментов памяти, внешних по отношению к процессу

31. Какая техническая база характерна для первого периода вычислительной техники (1945-1955 гг.)?

  • полупроводниковая

  • интегральные микросхемы

  • лампы

32. Что было прообразом современных ОС?

  • компиляторы с символических языков

  • библиотеки математических и служебных программ

  • системы пакетной обработки

33. При доступе к файлу в распределенной ОС пользователь должен знать:

  • только имя файла

  • точное физическое расположение файла на диске

  • имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле

34. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?

  • симметричная прямая адресация

  • асимметричная прямая адресация

  • непрямая адресация

35. Какие процессы могут обмениваться информацией через FIFO?

  • только процесс, создавший FIFO, и его процесс-ребенок

  • только процессы, имеющие общего родителя, создавшего FIFO

  • произвольные процессы в системе

36. В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии «готовность», если:

  • хотя бы одна нить процесса находится в состоянии «готовность»

  • хотя бы одна нить исполнения находится в состоянии «готовность», и нет ни одной нити в состоянии «ожидание»

  • хотя бы одна нить процесса находится в состоянии «готовность», и нет ни одной нити в состоянии «исполнение».

37. Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?

  • долго выполняющиеся программы

  • короткие пароли

  • изменения в файлах пользователей, обнаруженные с помощью контрольных сумм

38. Какой метод используется для хранения элементов матрицы доступа в ОС Unix?

  • списки прав доступа

  • перечни возможностей

  • комбинация списков прав доступа и перечней возможностей

39. Средства авторизации:

  • контролируют процесс доступа в систему

  • контролируют доступ легальных пользователей к ресурсам системы

  • обеспечивают защиту системы от вирусов

40. Какие из перечисленных ситуаций возникают предсказуемо?

  • прерывания

  • исключительные ситуации

  • программные прерывания

41. Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам:

  • поддержка блокирующихся, неблокирующихся и асинхронных системных вызовов

  • обработка ошибок и прерываний, возникающих при операциях ввода-вывода

  • буферизация и кэширование входных и выходных данных

  • планирование последовательности запросов на выполнение операций ввода-вывода

42. Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 10, 6, 15, 71, 1, 62, для алгоритма SSTF (временами чтения цилиндров и смены направления движения пренебречь)?

121 мс

  • 96 мс

  • 59 мс

43. Для некоторого процесса известна следующая строка запросов страниц памяти:

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц OPT (оптимальный алгоритм) и трех страничных кадрах?

  • 11

  • 10

  • 9

  • 44. Для некоторого процесса, запущенного в вычислительной системе со страничной организацией памяти с использованием LRU алгоритма замещения страниц, выделение процессу 4 кадров памяти приводит к 11 page faults, а выделение 6 кадров памяти – к 9 page faults (вначале все кадры свободны). Какой (какие) вариант(ы) количества page faults для того же процесса и того же количества кадров может быть получен при использовании OPT алгоритма замещения страниц

12 и 8

  • 8 и 7

  • 7 и 8

  • 9 и 6

45. Какой результат может иметь анализ бита модификации, входящего в состав атрибутов страницы?

  • уменьшение времени обработки page fault`а ввиду того, что копия страницы уже имеется на диске

  • необходимость коррекции записи о странице в таблице страниц, поскольку содержимое страницы изменено

  • блокировку страницы в памяти для того, чтобы сохранить изменения содержимого страницы в неприкосновенности


46. Рассмотрим две активности, P и Q:

P

Q

y=x+1

z=x-3

f=y-4

f=z+1

Набор из этих двух активностей является:

  • детерминированным

  • недетерминированным

  • детерминированность зависит от значения x

47. Термин race condition (условие гонки) относится

  • к набору процессов, совместно использующих какой-либо ресурс

  • к набору процессов, демонстрирующих недетерминированное поведение

  • к набору процессов, для каждого из которых важно завершиться как можно быстрее

48. Какие из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнены для алгоритма «строгое чередование»?

  • условие взаимоисключения

  • условие прогресса

  • условие ограниченного ожидания


5. ЛИТЕРАТУРА

основная

  1. Брэдфорд Э., Може Л. Кроссплатформенные приложения для LINUX и Windows. Для профессионалов. СПб.: Питер, 2003, 672 с.

  2. Кастер Х. Основы Windows NT и NTFS. – М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996, 440с.

  3. Немет Э., Снайдер Г. и др. UNIX: руководство системного администратора. – СПб: Питер, 2004, 925 с.

  4. Немет Э., Снайдер Г., Хейн Т. Руководство администратора Linux. – СПб.: Вильямс, 2003, 880 с.

  5. Немнюгин С., Чаунин М., Комолкин А. Эффективная работа: UNIX. – СПб: Питер, 2001.

  6. Олифер В.Г., Олифер Н.А. Сетевые операционные системы: учебник для вузов. СПб.: Питер, 2005, 544 с.

  7. Петерсен Р. Энциклопедия Linux (+2 CD). – СПб.: Питер, 2002, 1008 с.

  8. Станек Уильям Р. Microsoft Windows Server 2003. Справочник администратора – М.: «Изд.-торг. дом Русская Редакция», 2003, 640 с.

  9. Столлингс В. Операционные системы, 4-е издание. – М.: Диалектика, 2002, 848 с.

  10. Таненбаум Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2002, 1040 с.

  11. Ханикат Дж. Знакомство с Microsoft Windows Server 2003. – М.: Издательско-торговый дом «Русская Редакция», 2003, 464 с.


дополнительная

  1. Bach M.J. The design of the UNIX Operating System. Prentice-Hall, 1986.

  2. Department of Defense. Trusted Computer System Evaluation Criteria. DoD 5200.28, STD. 1993.

  3. Department of Trade and Industry. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany – the Netherlands – the United Kingdom. – London. 1991.

  4. i486 Microprocessor. Intel Corporation, 1989.

  5. Linnaeus, Karl. Systema naturae, 13th ed., t. 1-3. Lugduni, 1789-96.

  6. Ritchie D.M. The Evolution of the Unix Time-sharing System. AT&T Bell Laboratories Technical Journal 63 No. 6 Part 2, October 1984, – pp. 1577-93

  7. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendations X.800. CCITT. Geneva. 1991.

  8. Silberschatz A., P.B.Galvin. Operating System Concepts, 6th edition. John Willey & Sons, 2002.

  9. Stevens R. W. Unix Network Programming. Prentice Hall, Inc., 1990, First edition.

  10. Ахо В., Хопкрофт Д., Ульман Д. Структуры данных и алгоритмы. – М.: Вильямс, 2001.

  11. Баурн С. Операционная система UNIX. – М.: Мир. 1986.

  12. Беляков М.И., Рабовер Ю.И., Фридман А.Л. Мобильная операционная система. – М.:, Радио и связь, 1991.

  13. Блэк У. Интернет: протоколы безопасности. Учебный курс. – СПб.: ИД Питер, 2001.

  14. Брамм П., Брамм Д. Микропроцессор 80386 и его применение. – М., Мир, 1990.

  15. Вахалия Ю. UNIX изнутри. – СПб.: ИД Питер, 2003.

  16. Дейтел Г. Введение в операционные системы. – М.: Мир, 1987.

  17. Дунаев С. Unix. System V. Release 4.2. – М.: Диалог МИФИ, 1996.

  18. Казаринов Ю.М., Номоконов В.М., Подклетнов Г.С., Филиппов Ф.М. Микропроцессорный комплекс К1810. – М.: Высшая школа, 1990.

  19. Кастер Хелен. Основы Windows NT и NTFS. – М.: Русская редакция. 1996.

  20. Керниган Б. В, Пайк Р. UNIX – универсальная среда программирования. – М.: Финансы и статистика. 1992.

  21. Коффрон Дж. Технические средства микропроцессорных систем. – М.: Мир, 1983.

  22. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: ИД Питер, 2002.

  23. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-сетей. – СПб.: BHV, 2000.

  24. Робачевский А. Операционная система UNIX. – СПб.: BHV, 1999.

  25. Снейдер Й. Эффективное программирование TCP/IP. – СПб.: ИД Питер, 2001.

  26. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. – СПб: ИД Питер, – М.: Русская редакция, 2001.

  27. Стивенс У. UNIX: Взаимодействие процессов. – СПб: ИД Питер, 2002.

  28. Стивенс У. UNIX: разработка сетевых приложений. – СПб: ИД Питер, 2003.

  29. Таненбаум Э. Компьютерные сети. – СПб.: ИД Питер, 2003.

  30. Таненбаум Э., Ван Стеен М. Распределенные системы. Принципы и парадигмы. – СПб.: ИД Питер, 2003.

  31. Цикритис Д., Бернстайн Ф. Операционные системы. – М.: Мир. 1977.


Электронные ресурсы

  1. CITForum (http://www.citforum.ru). На сайте представлена огромная библиотека материалов по информационным технологиям. Все они опубликованы на некоммерческой основе.

  2. Peter J. Denning – Before memory was virtual (Draft, June 6th 1996) http://cne.gmu.edu/pjd/PUBS/bvm.pdf

  3. Интернет-университет информационных технологий (http://www.intuit.ru). На сайте находится много бесплатных учебных курсов по информационным технологиям и в частности по вычислительным системам, сетям и телекоммуникациям, которые помогут получить новые знания и повысить профессиональную квалификацию. Для прохождения курсов требуется регистрация.

  4. Кузнецов С.Д. – Операционная система UNIX.

http://www.citforum.ru/operating_systems/unix/contents.shtml


Учебная программа

по общепрофессиональной дисциплине


«Разработка и стандартизация программных средств

и информационных технологий»

»


1. ВВЕДЕНИЕ


Цель курса -. получение слушателями знаний об этапах разработки программных средств и информационных технологий, современных стандартах качества программного обеспечения и его перспективных направлений развития.

Задачами курса являются.

- изложение основных положений технологии разработки программных средств и информационных технологий,

- формулировка практических рекомендаций по организации работы коллективов программистов,

- использование современных инструментальных и методологических средств.


После обучения по данной программе слушатель должен:

а) знать:

  • сущность и содержание дисциплины «Разработка и стандартизация программных средств и информационных технологий»;

  • задачи и принципы разработки программных средств и информационных технологий;

  • модели разработки программных средств и информационных технологий;

  • стандарты оформления программных средств и информационных технологий;

б) уметь:

  • использовать современные модели разработки программных средств и информационных технологий;

  • использовать стандарты оформления программных средств и информационных технологий;

  • использовать инструментальные языковые программные среды разработчика программных средств и информационных технологий;

в) иметь представление:

  • о классических моделях разработки программных средств и информационных технологий;

  • о классификации моделей разработки программных средств и информационных технологий и их применении;

  • о международных стандартах разработки программных средств и информационных технологий

  • о перспективах развития инжиниринга программных средств и информационных технологий.


2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


1   2   3   4   5   6   7   8   9   ...   25

Похожие:

2. Поля iconПрограмма курса “Электричество и магнетизм”
Типы пространственного распределения заряда. Понятие поля. Напряженность электростатического поля. Поле точечного заряда. Расчет...

2. Поля iconИсследование электростатического поля 301 Цель работы Изучение картины электростатического поля
Электростатическое поле в вакууме. Основные характеристики электростатического поля. Графическое изображение стационарных электрических...

2. Поля iconОтчет по лабораторной работе №16 по курсу “ Теория электромагнитного поля ” на тему “ Моделирование электростатического и магнитного полей
Цель работы: исследование электрического поля постоянного тока в проводящей среде электростатического поля и магнитного поля двухпроводной...

2. Поля iconВопросы для экзамена «Бакалавры сокращенная форма» I курс II семестр
Магнитное поле, основные особенности магнитного поля. Опыты Эрстеда. Рамка с током, направление магнитного поля. Вектор магнитной...

2. Поля iconВлияние магнитного поля на скорость коррозии стали
По этой причине в условиях земного поля происходит увеличение сонаправленной намагниченности и уменьшение намагниченности участков...

2. Поля iconМосковский энергетический институт
Электростатика. Потенциал электростатического поля. Уравнения Лапласа и Пуассона. Энергия электростатического поля. Поле постоянных...

2. Поля iconЭлектронный парамагнитный резонанс
При наложении поля н проекции магнитных моментов на направление поля принимают определенные значения, и вырождение снимается (см....

2. Поля iconС. М. Коробейников*, Л. И. Сарин**, В. М. Хохлов
Для ослабления электрического поля обычно используются конструкции из высокопроводящих материалов. Ослабление магнитного поля производят...

2. Поля iconАвтоматизированная система дефектоскопии ферромагнитных изделий
Наличие неоднородностей и дефектов приводит к изменению топологии поля. Анализ распределения поля рассеяния вблизи поверхности позволяет,...

2. Поля iconПравила игры в мини-футбол 7 Основные положения
Линии на поле входят в размеры тех зон и площадей, которые они ограничивают. Поперек поля проводится средняя линия, на которой делается...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница