Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Багатопроцесорний обчислювальний комплекс на основі комутаційної матриці з симетричною обробкою ...

Реферат Багатопроцесорний обчислювальний комплекс на основі комутаційної матриці з симетричною обробкою ...





зультаті виконання запиту стан системи.

Після надання ресурсу в системі залишиться деяка кількість цього ресурсу вільним. Далі, перевіряємо інші процеси в системі. Ми вимагали, щоб кожен з них встановив максимальну кількість всіх ресурсів системи, в яких вони будуть потребувати, щоб завершити виконання, отже, ми знаємо, скільки кожного ресурсу кожен процес утримує і вимагає. p> Якщо банкір має достатньо вільного ресурсу щоб гарантувати, що хоча б один процес може завершитися, тоді він може брати ресурс, утримуваний цим процесом, і додає це до вільного обсягом ресурсу. У цей момент банкір може розглядати тепер більший вільний обсяг і робити спробу перевірки, що інший процес може завершитися, якщо вимога буде виконано. Якщо банкір може гарантувати, що всі процеси в системі завершаться, то він схвалює розглянутий запит. p> Якщо, з іншого боку, в даний момент банкір не може гарантувати, що будь-які процеси завершаться, тому що недостатньо вільного ресурсу задовольнити саме мале вимога, то може наступити стан безвиході. Це називається небезпечним станом. У цьому випадку розглянутий запит буде відхилено і запитувач процес зазвичай блокується.

Ефективність алгоритму Банкіра залежить значно від його реалізації. Наприклад, якщо "банківські книги" зберігаються сортованими за розмірами вимог процесів, то додавання нової інформації про процеси до таблиці або зменшення таблиці спрощено. Однак якщо таблиця зберігається в неврегульованих вигляді, то додавання нового запису призводить до зниження ефективності таблиці. <В  3.6 Захист інформації

Захист інформації підрозділяється на кілька практично незалежних напрямів, два з яких представляються найбільш значущими: підтримання цілісності даних при багатозадачного і багатопроцесорної обробці, а також захист від несанкціонованого доступу до даних. Без реалізації захисту за цими двома напрямками коло завдань, ефективно вирішуються в даній обчислювальної системі, різко звужується. Інші джерела загрози для оброблюваних даних або значно менш істотні, або мають дуже специфічні методи рішення, непридатні в загальному випадку, як, скажімо, захист від помилкових дій законного, але некваліфікованого користувача.

Підтримання логічної цілісності даних при конкурентному доступі до ним має здійснюватися як на рівні ОС, так і на рівні прикладних програм. У самій ОС існує безліч структур даних вимагають такої захисту. Метод рішення - це, в першу чергу, коректна розробка як системного, так і прикладного ПЗ. Найбільш простим і універсальним є використання блокувань за допомогою семафорів (див. "Семафори"). Для спрощення розробки прикладного ПЗ доцільно винести турботу про цілісність даних на системне програмне забезпечення, так, наприклад великі масиви однорідних даних має сенс зберігати з використанням реляційних систем управління базами даних (РСУБД, RDBMS), при розробці яких вже враховані можливі проблеми підтримки логічної цілісності даних.

Варто відзначити, що даний аспект захисту даних, безумовно, має рішення, однак усвідомлення їх необхідності в кожному конкретному випадку і коректна реалізація вимагають достатньої кваліфікації розробника, а також деякого додаткового витрати системних ресурсів.

Захист від несанкціонованого доступу до даних у загальному випадку являє собою більш складне завдання, вирішення якої може призвести до протиріччя з основними функціями обчислювальної системи. Можна сказати, що зручність користування обчислювальною системою обернено пропорційно ступеня її захищеності від несанкціонованого доступу.

Основна модель захисту від несанкціонованого доступу в даний час це доступ на основі визначення прав груп і окремих користувачів на використання ресурсів, кожен з яких має список управління доступом, який визначає який вид доступу допустимо для даного користувача. За Типово доступ заборонений, при конфлікті записів у списку вибирається найбільш обмежує вид доступу.

Найбільш важливі вимоги до підсистеми безпеки такі:

В· Власник ресурсу повинен мати можливість керувати доступом до ресурсу.

В· ОС повинна захищати об'єкти від несанкціонованого використання іншими процесами. Наприклад, система повинна захищати пам'ять так, щоб її вміст не могло читатися після звільнення процесом, і після видалення файлу не допускати звернення до даних файлу.

В· Перед отриманням доступу до системі кожен користувач повинен ідентифікувати себе, вводячи унікальне ім'я входу в систему і пароль. Система повинна бути здатна використовувати цю унікальну ідентифікацію для контролю дій користувача.

В· Адміністратор системи повинен мати можливість контролю пов'язаних з безпекою подій. Доступ до цим контрольним даними повинен бути обмежений адміністратором.

В· Система повинна захищати себе від зовнішнього втручання типу модифікації виконується системи або збережених на диску системних файлів.

Перш ніж кори...


Назад | сторінка 15 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Чи може музика зупинити танки
  • Реферат на тему: Чого нас може навчити йога?
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Чого не може пояснити сучасна теорія еволюції
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?