Решен задачи ЦЛП метод ветв и гран

Задача P:

cx →min (1) Ax=B (2)x ⩾ 0 (3) x ∈Z (4)

Решаем 1-3, если решение целочисленное, то повезло и P решена, иначе

x1

Решен задачи ЦЛП метод ветв и гран - student2.ru

Задача P разбив-ся на Решен задачи ЦЛП метод ветв и гран - student2.ru

|Базис|бдр|N’ |N\N’|

|… | | | |

|xk | βk | E |..αkj.. |

|… | | | |

|z | Решен задачи ЦЛП метод ветв и гран - student2.ru 0*|0..0| Решен задачи ЦЛП метод ветв и гран - student2.ru j ⩽0 |

xk= βk ∉Z

1) Решен задачи ЦЛП метод ветв и гран - student2.ru 2) Решен задачи ЦЛП метод ветв и гран - student2.ru

приводим условия к равенству(добавл-м xn+1)

1) Решен задачи ЦЛП метод ветв и гран - student2.ru ; Решен задачи ЦЛП метод ветв и гран - student2.ru

2) Решен задачи ЦЛП метод ветв и гран - student2.ru ; Решен задачи ЦЛП метод ветв и гран - student2.ru

т.к. Решен задачи ЦЛП метод ветв и гран - student2.ru , то Двойств симп метод

30 Построение математ моделей оптимизац задач в виде задач линейного и смешанного целочисленного линейного программирования

Матем программ– раздел математ кот изуч теорию И методы решения зад оптимизации

Мат модель – абстракция реального мира, записанная в идее математических соотношений. Каждому управляемому фактору ставится в соответствие переменная (вектор X), неуправляемому – константа (вектора A и B) (равная значению этого параметра). Введенные переменные и постоянный связываются при помощи математических равенств и неравенств, в соответствие выявленным между ними связям (условия задачи). Критерий оптимальности системы формируется в виде целевой функции, зависящей от переменных, констант а так же дополнительных коэффициентов (вектор C). Ц.ф – это такая функция, min или max значению которой соответствует самое лучшее решение для системы с точки зрения критерия оптимальности.

31 Уровни протоколов, функции каждого уровня, стек протоколов Internet (5 уровней).

Модель OSI (Open Systems Interconnection):
Прикладной (ур приложений)

*обеспечивает взаимодействие сети и пользователя

*позволяет приложениям использовать сетевые службы (удаленный доступ к файлам и БД, переслка электр почты).

Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления.;

HTTP,SMTP,POP3,IMAP,FTP

Представительский уровень

*отвечает за преобразование запросов с прикл уровня для передачи по сети, и полученных из сети данных, к-е преобразует в формат, понятный приложениями *кодирование/декодирование данных(защита от несанкц доступа)

На этом уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.);

RDP

Сеансовый уровень - отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом инфор-мацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивн-ти прилож.

NetBIOS,SSH

Транспортный уровень

предназначен для доставки данных без ошибок, потерь и дублирования в той последо-вательности, как они были переданы. При этом неважно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер кот зависит от прото-кола, короткие объединяет в один - мультиплексирование, а длинные разбивает - демультиплексирование. TCP,UDP

32 Синтаксис URL, протокол HTTP, формат запроса и ответа в HTTP.

URL - универсальный идентификатор ресурса <схема>://<логин>:<пароль>@<хост>:<порт>/<URL‐путь>?<параметры>#<якорь>

схема - схема обращения к ресурсу; в больш случаев имеется в виду сетевой протокол

логин, пароль - имя польз и пароль использ для доступа к ресурсу

хост - полностью прописан-ное доменное имя хоста в системе DNS или IP-адрес хоста

порт - порт хоста для подключения

URL-путь - уточняющая информация о месте нахож-дения ресурса; зависит от протокола.

параметры - строка запроса с передаваемыми на сервер (методом GET) параметрами. Разделитель параметров - знак &

якорь - идентификатор «якоря», ссылающегося на некоторую часть (раздел) открываемого документа.

HTTP – протокол приклад уровня, ориентирован на арх «клиент - сервер». Клиент и сервер обмениваются http-сообщениями.

Формат http запросов:

SP – пробел CR LF - возврат каретки, перевод строки

метод:

|Базис|бдр|N’ |N\N’| xn+1

|… | | | |0

|xk | βk | E |..αkj..|0

|… | | | |0

|z | Решен задачи ЦЛП метод ветв и гран - student2.ru 0* |0..0| Решен задачи ЦЛП метод ветв и гран - student2.ru j⩽0 |0

1)

xn+1|[βk]-βk|0..0|..αkj..|1

2)

xn+1|-[βk]-1+βk|0..0|..-αkj..|1

Метод отсечений. Этот метод служит для реш задач ЦЛП симплексным методом. Суть метода: сначала реш задача лин пр без учета условий целочисл-ти. Если полученное реш целочисл, то оно принимается за оптим план задачи. Если решение нецелоч, то сист огранич-й дополняется услов, кот отсекает от множества планов задачи нецелочи-ый оптимальный план, но при этом сохраняет целочисл вершины множества планов. Затем решается задача лин прогр с доп условием. Если полученное решение целоч, то оно оптимально. Если же и после этого не для всех переменных выполн условие целоч, то вводится новое условие-отсечение. Условия-отсечения выбираются т о, чтобы за конечное число шагов прийти к целоч реш, если оно у данной задачи сущ-т.

Задача Р

cx →min (1) Ax=B (2) x ⩾ 0 (3) x ∈Z (4)

Алгоритм

1. Изначально число дополн огр K = 0.

2. Решаем задачу {(1), (2), (3) + {K}}

3. Если x' ∈ Z конец алг, иначе идем на шаг 4.

4. Строится доп огр; K = K + 1; идем на шаг 2.

Правильное отсечение – доп огр, кот:

1.Отсекает оптим-ю нецелоч точку x’. 2.Не отсекает ни одной целочисленной точки

3.Линейно.

Дополнительное условие изначально имеет вид: Решен задачи ЦЛП метод ветв и гран - student2.ru .

Далее оно приводится к канонической форме: Решен задачи ЦЛП метод ветв и гран - student2.ru .

Строим новую симплекс-таблицу, с дополнительной строкой (ввели новое условие отсечения) и столбцом (новая переменная).

|базис|бдр|N’ |N\N’| xn+1

|… | | | |0

|xk | βk | E |..αkj.. |0

|… | | | |0

|z | Решен задачи ЦЛП метод ветв и гран - student2.ru 0*|0..0| ⩽0 |0

xn+1|-{βk}|0..0|..-αkj..|1

Решаем двойств симп мет-ом.

Если в БДР есть βk={βk}≠0, и в этой строке все αkj - целые ({αkj}=0), то задача не имеет целочисленного решения.

Задача ЛП

Решен задачи ЦЛП метод ветв и гран - student2.ru Решен задачи ЦЛП метод ветв и гран - student2.ru Решен задачи ЦЛП метод ветв и гран - student2.ru

xj ≥0 j=1..n m – кол-во ограничений n – кол-во переменных xj – переменные

cj – коэффициенты целевой функции bi – правые части (огр) aij – коэффициенты матрицы ограничений

Задача целочисленного ЛП:Добавляется доп. условие: все переменные должны быть целочисленными: Решен задачи ЦЛП метод ветв и гран - student2.ru .

Задача смешенного целочисленного ЛП:Добавляется доп. условие: часть переменных должны быть целочисленными: Решен задачи ЦЛП метод ветв и гран - student2.ru

Решен задачи ЦЛП метод ветв и гран - student2.ru

Сетевой уровень

предназначен для опред пути передачи данных, отвечает за трансляцию логич-х адресов и имён в физич-е, опреде-ление кратчайших маршру-тов, коммутацию и маршру-тизацию пакетов, отслежив неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор. Маршрутизатор – устройство, кот собирает инф о топологии межсетевых соединений и на ее основании пересылает пакеты сетевого уровня в сеть назначения.

IP,ICMP

Уровень канала связи

этот уровень предназнач для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, кот м возникнуть. Полученные с физического уровня данные он упаковывает в кадры данных, проверяет на целостность, если нужно исправляет ошибки и отправл на сетевой ур. Канальный ур м взаимодействовать с одним или несколькими физич-ми уровнями, контролируя и управляя этим взаимод-ем. На этом уровне работают коммутаторы, мосты. Ком-мутатор – устр-во, предназнач для соед нескольк узлов компьютерной сети в пределах одного сегмента. Мост - сетевое устройство, предназначенное для объединения сегментов компьютерной сети.

Физический уровень - самый нижний уровень модели, предназначен непосредств для передачи потока данных. Осуществляет передачу электрич-х или оптических сигналов и соответственно их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов.

Стек протоколов – иерархи-чески организованный набор протоколов, достаточный для организации взаимосвязан-ных узлов в сети.

Стек TCP/IP - набор сетевых протоколов разных уровней (по модели OSI):

* прикладной, * транспо-ртный, * сетевой,* уровень доступа к среде.

GET (пар-ры указыв-ся в заголовке, тело в запросе не передается, передается в ответе)

HEAD (аналогичен GET, но тело в ответ не передается)

POST(для передачи пользовательских данных заданному ресурсу)

ЗАПРОС:

стр запроса:

метод|SP|URL|SP|версия|CR|LF

заголовок:

имя поля|:|знач поля|CR|LF

пуст стр – конец заг

CR|LF

тело

Формат http ответов:

пар-ры: *Content-type – тип представления документа (Text-html – текст и html Image/jpg - изображение)

*Content-length – длина содержимого

код возврата (число из 3-х цифр)

1**- информационный 2** - успех 3** - перенаправл 4** - ошибка клиента 5** - ошиб сервера

ОТВЕТ:

стр статсуса:

верс|SP|код воз|SP|текст расшифр

заголовок:

имя поля|:|значен|CR|LF

пример: Content-type: text/html

пуст стр:

CR|LF

(содерж отв)

напр html код

33 Функции протоколов транспортного уровня.

Протоколы транспортного уровня обеспечивают передачу данных между прикладными процессами. Транспортный уровень предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом неважно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Транспортный уровень обеспечивает приложениям или верхним уровням передачу данных с той степенью надежности, с которой им требуется.

На одном компьютере может выполняться много процессов, возникает задача мультиплексирования/демультиплексирования. Решается добавлением с помощью "портов".

Мультиплексирование – сбор данных получаемых от различных процессов, их упаковка и отправка на сетевой уровень.

Демультиплексирование – распределение полученных данных по процессам.

34 Адреса в IPv4.

IP-адрес - уникальный идентификатор устройства, подключённого к локальной сети или интернету. IP-адрес представляет собой 32-битовое (по версии IPv4) двоичное число. Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.0.2.216.

IP-адрес состоит из двух частей: номера сети и номера узла. Для определения границы разде-ляющей адрес сети и узла используется Маска. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервирован-ных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо региональным интернет-регистратором.

35 Основные принципы работы Ethernet (CSMA/CD).

Стандарты Ethernet опре-деляют проводные соедин и электрические сигналы на физическом уровне, формат кадров и протоколы управ-ления доступом к среде - на канальном уровне модели OSI. Сейчас применяется Ethernet v2 (DIX) . Основной принцип Ethernet – случайный метод доступа к разделяемой среде передачи данных (толстый или тонкий коаксиальный кабель, витая пара, оптоволокно, радиоволны). Компьютер подключается к разделяемой среде в соответствии с типовой структурой «общая шина». Управление доступом к линии связи осуществляется сетевыми адаптерами Ethernet (имеет уникальный адрес). Скорость передачи – 10 Мбит/с. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна (никакой другой компьютер в данный момент не занимается обменом). После того как компьютер убедился, что сеть свободна, он начинает передачу. Время использ среды одним узлом ограни-чивается временем передачи одного кадра. Кадр – единица данных, которым обмени-ваются компьютеры в сети Ethernet, имеет фиксир формат и содержит различн служебную информацию.

Кадр

MAC header(14байт):

-MAC адр назнач 6б

-MAC адр ист 6б

-Тип (4 б)

Данные (46-1500б)

Контр сумма (4б)

36 Функциональные компо-ненты ОС автономного комп.Функ комп сетевой ОС.

ОС комп – комплекс взаимосвяз программ кот действуют как интерфейс м/у приложен и пользоват с одной стороны и аппаратурой с другой.

Функциональные компоненты ОС автономного компьютера.

1.Управление памятью.

Функции ОС по упр памятью:

-распред имеющ физич памяти м/у существ процессами

-вытеснение процессов из опер пам на диск, когда недостат размеров основной памяти и возвращение в опер память;

-настройка адресов програ-ммы на конкретную область физической памяти.

2.Управление процессами.

Для каждого вновь создан-ного процесса ОС выполняет:

-распред процессорн времени м/у проц-ми

-создание,уничтожение проц

-обеспечен проц-в необход системными ресурсами

-поддержка синхронизации процессов и обеспеч их взаимодействия

В мультипрограммной ОС одновр может существ несколько проц-в, поэтому ОС – поддерж очередь заявок, защищает ресурсы, выделенные процессу от остальных.

3.Управление файлами и внешними устройствами.

ОС виртуализирует отдель-ный набор данных в виде файла(простой неструктури-рованной последовательности битов) имеющий символьное имя. Файла группируются в каталоги, кот образуют груп-пы. Чтобы представить больш количество данных в виде иерархической структуры ОС:

-выполняет преобразование символьных имен файлов в физические адреса на диске;

-организует совместный доступ к файлам;

-защищает от НСД.

Подсистема упр внешн устр-ми наз-ся подсистемой ввода – вывода, исполняет роль интерфейса ко всем устр-м, подключенным к комп. Программа, управляющая конкр моделью внешнего устр-ва, наз-ся драйвером.

Решен задачи ЦЛП метод ветв и гран - student2.ru

Для кажд прилож есть очереди, в которыке помещ пакеты прикл уровня. Эти очереди соответствуют номерам портов. В рамках одного комп номера портов прилож д б уникальными. Диапазон 0-1023 назначенные (HTTP80,SMTP25) и динамические 1024-65535.

Сокет - это название программного интерфейса для обеспеч информацион-ного обмена м/у процессами. Процессы при таком обмене могут исполняться как на одной ЭВМ, так и на различных ЭВМ, связанных между собой сетью. Сокет - абстрактный объект, представляющий конечную точку соединения.

Сокет = (IP адрес, номер порта)

Классовая адресация:

A: 0{номер сети (7 бит)}{номер узла (24 бита)} маска: 255.0.0.0

B: 10{номер сети (14 бит)}{номер узла (16 бит)} маска: 255.255.0.0 65 534 хоста

C: 110{номер сети (21 бит)}{номер узла (8 бита)} маска: 255. 255. 255.0 254 хоста

D: 1110 Адрес группы multicast

E: 11110 зарезервирован для исследов

Бесклассовая адресация (CIDR) - метод IP-адресации, позволяющий гибко упра-влять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Использование этого метода позволяет экономно использовать конечный ресурс IP-адресов.

MAC адрес - уникальный шестибайтный номер получ при изготовл устр-ва

При попадании кадров в разделяемую среду все сетевые адаптеры одновре-менно принимают этот кадр. Они анализируют адрес назначения, и если он совпадает с их собственным адресом, то кадр помещается во внутренний буфер сетевого адаптера. Может возникнуть ситуация, когда одновременно 2 или более компьютера решают, что сеть свободна (коллизия). В сети Ethernet предусмотрен алго-ритм обнаружения и корре-ктной обработки коллизий - протокол CSMA/CD.

Принципы Carrier Sense Multiple Access with Collision Detection:

1. адаптер может передавать данные в любое время 2. адаптер не должен передавать данные, если кто-то уже передает данные (обнаруж несущей); 3. если передающ адаптер обнаруживает, что кто-то передает данные одновременно, он прекращает передачу (обнаружение коллизий); 4. перед попыткой повторной передачи адаптер ожидает случайное время.

При обнаруж коллизии посылается «jam signal», что вызывает задержку передачи всех передатчиков на произвольный интервал времени.

Драйвер м управлять единст-венной моделью устройства или же группой устройств опр типа.

4.Защита данных и администрирование.

Безопасность данных обеспе-чивается сред-ми отказо-устойчивости ОС, напра-вленными на защиту от сбоев и отказов аппаратуры и ошибок ПО, ср-ми защиты от несанкционир доступа.

-процедура логического доступа (администратор опр права пользователей);

-резервирование (поддержка нескольких копий данных);

- использование нескольких процессоров.

Поддержка отказоустойчи-вости входит в обязанности администратора

5.Интерфейс прикладного программирования.

Программисты используют в приложениях обращения к ОС, когда им требуется особый статус, кот обладает только ОС. Возможности ОС доступны программисту в виде набора функций, называющегося интерфейсом прикладного программирован (Application Programming Interface, API).

6.Интерфейс пользователя.

ОС должна обеспечивать удобный интерфейс не только для прикладных программ, но и для пользователя.

Сетевая ОС аналогична ОС автономного компьютера. Предоставляет пользователю некую виртуальную вычисли-тельную систему.

Функциональные компоненты сетевой ОС:

1.Средства управл локальн ресурсами (реализуют все функции ОС автономного компьютера);

2.Сетевые средства:

*Серверная часть ОС (средства предоставления локальных ресурсов и услуг в общее пользование);

*Клиентская часть ОС (ср-ва запроса доступа к удаленным ресурсам и услугам);

*Транспортные средства ОС (совместно с коммуника-ционной системой обеспечи-вают передачу сообщений между компьютерами сети).
37 Ядро ОС, привилегированный режим, системный вызов.

Наиболее общим подходом к структуризации ОС является разделение всех ее модулей на две группы:

-ядро (основн функции ОС)

-вспомогат модули

Ядро наход в памяти резидентно. Остальное загружается по требов.

В состав ядра входят функц, решающие внутрисистемные задачи организации вычис-лительного процесса: перек-лючение контекстов процесс-сов, загрузка/выгрузка стра-ниц памяти, обраб преры-ваний, обращение к устр-вам ввода/вывода. Эти функции недоступны для приложений. Для выполнения тех или иных действий, связанных с этими функциями, приложения могут обращ к ядру с запросами – системными вызовами.

Вспом модули: утилиты(напр форматир диска), библиотеки процедур различ назнач, системн обрабатывающ программы (отладчики, текст и граф редакт), средства предоставл до услуг (калькулятор)

Разделение на пользоват и привилегированный режим из-за опасных команд (cli+hlt), например, когда ПО может повредить часть сиcтемы.

Подразумевается, что ядро ОС работает в привилегиро-ванном режиме, а прилож – в пользовательском.

38 Основные состояния процесса (потока).

В многозадачной системе процесс может находиться в одном из трех основных состояний:

ВЫПОЛНЕНИЕ - активное состояние процесса, во время которого процесс обладает всеми необходимыми ресурсами и непосредственно выполняется процессором;

ОЖИДАНИЕ - пассивное состояние процесса, процесс заблокирован, он не может выполняться по своим внутренним причинам, он ждет осуществл некоторого события, например, заверше-ния операции ввода-вывода, получения сообщения от другого процесса, освобож-дения какого-либо необх ему ресурса;

ГОТОВНОСТЬ - также пассивное состоян процесса, но в этом случае процесс заблокирован в связи с внешними по отношению к нему обстоятельствами: процесс имеет все требуемые для него ресурсы, он готов выполняться, однако процес-сор занят выполнением другого процесса.

В ходе жизненного цикла каждый процесс переходит из одного состояния в другое в соответствии с алгоритмом планирования процессов, реа-лизуемым в данной опер системе. Типичный граф состояний процесса показан на рисунке.

39 Сегментно-страничное распред памяти, преобраз виртуального адреса в физический при сегментно-страничном распред памяти.

Виртуальная память - это совокупность программно-аппаратных ср-в, позволяющ пользователям писать програ-ммы, размер кот превосходит имеющуюся оператив память; для этого виртуальная память решает следующие задачи:

-размещает данные в запоминающих устройствах разного типа, например, часть программы в оперативной памяти, а часть на диске;

-перемещает по мере необх данные м/у запоминающими устройствами разного типа, например, подгружает нуж-ную часть программы с диска в оперативную память;

-преобразует виртуальные адреса в физические.

При сегментно-страничном распред памяти виртуальное простр-во процесса делится на сегменты, а каждый сегмент в свою очередь делится на виртуальные страницы, кот нумеруются в пределах сегмента. Оператив память делится на физические страницы. Загрузка процесса выполняется операционной системой постранично, при этом часть страниц размещается в оперативной памяти, а часть на диске. Для каждого сегмента создается своя таблица страниц, структура которой полностью совпадает со структурой таблицы страниц, исполь-зуемой при страничном распределении.

40 Контроль доступа к файлам. Механизм контроля доступа. Файлы – это частный вид разделяемых ресурсов, доступ к кот операц система должна контроли-ровать. Существуют и друг виды ресурсов, с кот пользо-ватели работают в режиме совместного использования. Прежде всего, это различные внешн устройства: принтеры, модемы, графопостроители и тп. Область памяти, использ для обмена данным между процессами, также явл-ся примером разделяемого ресурса.

Во всех этих случаях действует общ схема: пользо-ватели пытаются выполнить с разделяемым ресурсом опред-е операции, а ОС должна решать имеет ли пользователь на это право. Пользователи явл-ся субъектами доступа, а разде-ляемые ресурсы объектами. Пользователи осуществляют доступ к объектам ОС не непосредств, а с помощью прикладных процессов, кот запускаются от его имени. Для каждого типа объекта существует набор операций, кот с ними можно выполнять. Система контроля доступа ОС должна предоставлять ср-ва для задания прав польз по отношению к объектам дифференцированно по операциям.

У каждого объекта доступа существует владелец. Владе-льцем м быть как отдельный пользователь, так и группа пользователей. Владелец объекта имеет право выпо-лнить с ним любые допусти-мые для данного об. операц. Во многих операционных системах существует особый пользователь (root, admini-strator), кот имеет все права по отношению к любым объектам системы, не обязательно являясь их владельцем.

Различают два основных подхода к определению прав доступа:

1) Избирательный доступ имеет место, когда для каждого объекта сам владелец может определить допустимые операции с объектами. Этот подход наз-ся также произвольным доступом, так как он позволяет администратору и владельцам объектов опред права доступа произвольным образом, по их желанию. М/у пользователями и группами пользователей в системах с избирательным доступом нет жестких иерархических взаимоотношений.

2) Мандатный доступ - обязательный принудите-льный; - это такой подход к опред прав доступа, при кот система наделяет пользов опред правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователей отнесен.

Приложения ставятся в подчиненное положение за счет запрета выполнения в пользовательском режиме некот-х критичных команд, связанных с переключением процессора с задачи на задачу, управлен устр-ми ввода-вывода, доступом к механизмам распределения и защиты памяти. Например, выполнение инструкций доступа к памяти для приложения разрешаются, если инструкция обращается к области памяти, отведенной данному приложению, и запрещается при обращении к областям памяти, занимаемым ОС или другими приложениями.

Повышение устойчивости ОС, обеспечиваемое перехо-дом ядра в привилегир режим, достигается за счет некоторого замедления производит. Системный вызов – обращение к привел режиму. При этом происх переключение процессора из пользовательского режима в привилегированный, а при возврате к приложению – переключение из привилегир в пользовательский, что приводит к накладным расходам.

Архитектура ОС, основанная на привилегированном ядре и приложениях пользоват режима явл-ся классической. Ее используют многие популярные ОС, в том числе многочисленные версии UNIX, VAX VMS, IBM OS/390, OS/2 и, с опреде модификациями операц системы семейства Windows.

В состоянии ВЫПОЛНЕНИЕ в однопроцессорной системе может находиться только один процесс, а в каждом из состояний ОЖИДАНИЕ и ГОТОВНОСТЬ - несколько процессов, эти процессы образуют очереди соответст-венно ожидающих и готовых процессов. Жизненный цикл процесса начинается с состояния ГОТОВНОСТЬ, когда процесс готов к выполнению и ждет своей очереди. При активизации процесс переходит в состояние ВЫПОЛНЕНИЕ и находится в нем до тех пор, пока либо он сам освободит процессор, перейдя в сост ОЖИДАНИЯ какого-нибудь события, либо будет насильно "вытеснен" из процессора, напр, вследствие исчерпания отведенного данному процессу кванта процессорного времени. В последнем случае процесс возвращается в состояние ГОТОВНОСТЬ. В это же состояние процесс переходит из состояния ОЖИДАНИЕ, после того, как ожидаемое событие произойдет.

Решен задачи ЦЛП метод ветв и гран - student2.ru

Для каждого процесса создается таблица сегментов, в которой указываются адреса таблиц страниц для всех сегментов данного процесса. Адрес таблицы сегментов загруж-ается в специальный регистр процессора, когда активизи-руется соответствующий процесс. На рисунке показана схема преобразования виртуального адреса в физический для данного метода.

Решен задачи ЦЛП метод ветв и гран - student2.ru

Владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Упр-е осущ адинистр. Мандатный способ доступа близок к схемам, применяемый для доступа к секретным документам, когда пользоват облад опред уровнем допуска, имеют доступ к док-м данного уровня и более низким. При этом они не могу изменить свой уровень допуска.

Мандатные системы считаются более надежн, но менее гибкими, обычно они применяются в специализир выч системах с повышен-ными требованиями к защите информации. В универс-х системах используются, как правило, избирательные методы доступа.

Определить права доступа к ресурсу – значит определить для каждого пользователя набор операций, которые ему разрешено применять к данному ресурсу. В разных ОС для одних и тех же типов ресурсов может быть определен свой список дифференцируемых операций доступа.

Набор файловых операций ОС может состоять из большого кол-ва элементарных операций, а может включать всего несколько укрупненных операции. Пример укрупненного подхода - UNIX, в которых сущ всего три операции с файлами и каталогами: чтен, запись и выполн. Хотя в UNIX для операции используется всего три названия, в действительности им соответствует гораздо больше операций (разл комбинац, разные объекты). В самом общем случае права доступа могут быть описаны матрицей прав доступа, в кот столбцы соотв файлам системы, строки – всем пользователям, а на пересечении строк и столбцов указываются разрешенные операции. Однако применение данного метода напрямую неэффективно.

Практически во всех ОС матрица прав доступа хранится "по частям", т.е. для каждого файла или каталога создается так называемый список управления доступом (Access Control List, ACL), в котором описываются права на выполнение операций пользователей и групп пользователей по отношению к этому файлу или каталогу. Список управления доступа является частью характеристик файла или каталога и хранится на диске в соответствующей области, например в индексном дескрипторе файловой системы.

41 Устройство видеопамяти персональных ЭВМ

Три уровня программир-я видеосистем

Функции уровня DOS

В основном сосредоточен в библиотеке int 21h. Свойства: обеспечив max мобильность (т.е. переносимость); имеет низкую производительность; не поддерживает граф. режим.

Наши рекомендации