Les principes de base des systèmes d'exploitation du bâtiment brièvement. Architecture du système d'exploitation Principes de base pour la construction de systèmes d'exploitation Principes de base pour la construction de systèmes d'exploitation Principe du principe de modularité. Le principe d'un mode de fonctionnement spécial

Principe de fréquence. Sur la base de l'attribution de programmes dans des algorithmes et dans les matrices traitées d'actions et de données de la fréquence d'utilisation. Les actions et les données souvent utilisées sont situées dans la mémoire opérationnelle afin d'assurer l'accès le plus rapide. Le principal moyen d'un tel accès est l'organisation de la planification à plusieurs niveaux. Des opérations de gestion de systèmes rares et longues sont effectuées au niveau de planification à long terme. Les opérations fréquemment utilisées et courtes sont soumises à une planification à court terme. Le système initie ou interrompt l'exécution des programmes, fournit ou prend des ressources requises de manière dynamique, et principalement le processeur central et la mémoire.

Principe de modularité. Le module est un élément complet du système, effectué conformément aux interfaces intermodulées acceptées. Le module par définition suppose la possibilité de la remplacer sur n'importe quel autre s'il existe des interfaces appropriées. Le plus souvent, lors de la construction d'un système d'exploitation, la séparation sur les modules se produit en fonction de la base fonctionnelle. Important dans la construction du système d'exploitation a privilégié des modules privilégiés et re-entrés. Les modules préférés fonctionnent en mode privilégié, qui désactive le système d'interruption et aucun événement externe ne peut perturber la séquence de calculs. Les modules de retenture permettent une interruption multiple répétée de l'exécution et du relancement à partir d'autres tâches. Pour ce faire, économisez des calculs intermédiaires et revenez-leur du point interrompu. Les modules répétés permettent une utilisation multiple parallèle, mais les interruptions ne permettent pas. Ils se composent de blocs préférés et de ré-accès sont possibles après avoir terminé l'un de ces blocs. Le principe de modularité reflète les propriétés technologiques et opérationnelles du système. L'effet maximum d'utilisation est obtenu si le principe s'applique au système d'exploitation et sur les programmes d'application, ainsi que l'équipement.

Le principe de la sélectivité fonctionnelle.Ce principe implique l'attribution de certains modules qui doivent être constamment en RAM pour augmenter la performance des calculs. Cette partie du système d'exploitation s'appelle le noyau. D'une part, plus de modules de RAM, plus la vitesse des opérations est élevée. D'autre part, la taille de la mémoire occupée par le noyau ne devrait pas être trop grande, car sinon, le traitement des tâches appliquées sera faible. Le noyau comprend des modules de contrôle d'interruption, des modules permettant d'assurer la commande multisaSadium et de transmission entre les processus, les modules de distribution de mémoire, etc.

Principe de la génération du système d'exploitationCe principe détermine cette méthode d'organisation de l'architecture du noyau du système d'exploitation, ce qui lui permettrait de la configurer, en fonction de la configuration spécifique du complexe informatique et du cercle des tâches résolues. Cette procédure est rarement réalisée avant une période de fonctionnement suffisamment prolongée du système d'exploitation. Le processus de génération est effectué à l'aide d'un programme de générateur spécial et de la langue d'entrée correspondante. À la suite de la génération, la version complète du système d'exploitation est obtenue, qui est un ensemble d'ensembles systémiques de modules et de données. Le principe de modularité simplifie considérablement la génération. Ce principe est utilisé sous Linux, ce qui permet non seulement de générer le noyau du système d'exploitation, mais d'indiquer la composition du chargé et appelé. modules de transit. Dans le système d'exploitation restant, la configuration est effectuée pendant le processus d'installation.

Le principe de la redondance fonctionnelle.Le principe prend en compte la possibilité d'effectuer la même opération par divers moyens. Le système d'exploitation peut inclure plusieurs moniteurs différents qui contrôlent l'un ou l'autre type de ressource, plusieurs systèmes de gestion de fichiers, etc. Cela vous permet d'adapter rapidement et suffisamment au système d'exploitation à une configuration de système informatique spécifique, assurez-vous de la charge la plus efficace des moyens techniques lorsque vous résolvez une classe de tâches spécifique et obtenez la performance maximale.

Le principe par défaut.Il est utilisé pour faciliter l'organisation de la communication avec des systèmes, à la fois au stade de la génération et lorsque vous travaillez avec le système. Le principe est basé sur le stockage dans un système de certaines descriptions de base, des structures de processus, des modules, des configurations d'équipements et des données qui déterminent les volumes prédites de la mémoire requise, la durée du compte du programme, la nécessité de périphériques externes qui caractérisent les programmes utilisateur et les conditions pour leur exécution. Ce système utilisateur de l'information utilise ces informations comme indiqué si elle n'est pas spécifiée ou non spécifiée consciemment. En général, l'application de ce principe réduit le nombre de paramètres définis par l'utilisateur lorsqu'il fonctionne avec le système.

Principe de mouvement.Prévoit la construction de modules, dont l'exécution ne dépend pas de l'emplacement de l'emplacement dans la mémoire de fonctionnement. Réglage du texte du module conformément à son emplacement en mémoire est effectué soit par des mécanismes spéciaux, soit comme il est exécuté. Le réglage consiste à déterminer les adresses réelles utilisées dans les parties d'adresses de la commande et est déterminée par la méthode d'adressage appliquée et l'algorithme de distribution de la RAM adoptée pour ce système d'exploitation. Il peut être distribué aux programmes utilisateur.

Le principe de la virtualisation.Le principe vous permet de présenter la structure du système sous la forme d'un certain ensemble de planificateurs de processus et de distributeurs de ressources (moniteurs) à l'aide d'un seul schéma centralisé. Le concept de virtualité est exprimé dans le concept d'une machine virtuelle. Tout OS masque réellement le matériel réel et d'autres ressources de l'utilisateur, les remplaçant avec une certaine abstraction. En conséquence, les utilisateurs voient et utilisent une machine virtuelle comme un dispositif plutôt abstrait capable de percevoir leurs programmes, de les exécuter et de donner le résultat. L'utilisateur n'est absolument pas intéressant pour la réelle configuration du système informatique et les moyens d'utiliser efficacement ses composants. Cela fonctionne en termes de langue utilisée par lui et les ressources de la machine virtuelle présentées. Pour plusieurs processus parallèles, l'illusion d'une utilisation simultanée est créée que simultanément dans le système réel ne peut exister. Une machine virtuelle peut reproduire une véritable architecture, cependant, les éléments d'architecture fonctionnent avec de nouveaux, ou améliorés, des caractéristiques, simplifiant souvent les travaux avec le système. Le parfait, du point de vue de l'utilisateur, la machine doit avoir:

Mémoire virtuelle uniformément illimitée pour la logique de travail;

Un nombre arbitraire de processeurs virtuels capables de fonctionner en parallèle et interagir pendant le fonctionnement;

Un nombre arbitraire de périphériques externes virtuels capables d'accéder à la mémoire de la machine virtuelle séquentiellement ou en parallèle, de manière synchrone ou asynchrone. Les volumes d'informations ne sont pas limités.

Plus la machine virtuelle est grande mise en œuvre par le système d'exploitation, est approximative à l'idéal, c'est-à-dire Plus ses caractéristiques architecturales et logiques sont différentes de réelles, plus le degré de virtualité est grand est atteint. Le système d'exploitation est construit comme une hiérarchie de machines virtuelles investies dans l'autre. Le niveau inférieur des programmes est le matériel de la machine. Le niveau suivant est déjà logiciel, associé au niveau inférieur assure la réalisation de la machine de nouvelles propriétés. Chaque nouveau niveau permet d'élargir les caractéristiques du traitement des données et vous permet simplement d'accéder simplement aux niveaux inférieurs. Appliquer une méthode de commande hiérarchique de machines virtuelles ainsi que des avantages: systématique de projet, augmentant la fiabilité des systèmes logiciels, réduisant ainsi le temps de développement. Le principal: définition des propriétés et le nombre de niveaux de virtualisation, déterminant les règles de fabrication de chaque niveau des parties nécessaires du système d'exploitation. Propriétés des niveaux d'abstraction individuels (virtualisation):

1. À chaque niveau, rien n'est connu sur les propriétés et sur l'existence de niveaux plus élevés.

2. À chaque niveau, rien n'est connu sur la structure interne d'autres niveaux. La relation entre eux n'est effectuée que par une conjugaison rigide et prédéterminée.

3. Chaque niveau est un groupe de modules, certains d'entre eux sont internes pour cela et sont disponibles pour d'autres niveaux. Les noms des modules restants sont connus dans ce qui suit, niveau supérieur et sont conjugués avec ce niveau.

4. Chaque niveau a certaines ressources et se cache d'autres niveaux, ou représente d'autres niveaux de leur abstraction (ressources virtuelles).

5. Chaque niveau peut fournir une abstraction de données dans le système.

6. Les hypothèses que chaque niveau est effectuée par rapport à d'autres niveaux devraient être minimes.

7. La communication entre les niveaux est limitée par des arguments évidents transmis d'un niveau à l'autre.

8. Partage inacceptable par plusieurs niveaux de données globales.

9. Chaque niveau doit avoir un embrayage plus durable et faible avec d'autres niveaux.

10. Toute fonction effectuée par le niveau d'abstraction doit avoir une seule entrée.

Le principe de l'indépendance de podes périphériques externes. Le principe est que la connexion du programme avec des dispositifs spécifiques n'est faite pas au niveau de la diffusion du programme, mais pendant la période de planification de son utilisation. Lorsque vous travaillez avec un nouvel appareil, la recompilation n'est pas requise. Le principe est mis en œuvre dans la majorité écrasante du système d'exploitation.

Principe de compatibilité.Ce principe détermine la possibilité d'effectuer des logiciels écrits pour un autre système d'exploitation ou pour des versions antérieures de ce système d'exploitation. Il existe une compatibilité au niveau des fichiers exécutables et au niveau de code source des programmes. Dans le premier cas, le programme fini peut être lancé sur un autre système d'exploitation. Cela nécessite une compatibilité au niveau de commande du microprocesseur, au niveau des appels du système et de la bibliothèque. En règle générale, des émulateurs spécialement conçus sont utilisés, vous permettant de décoder le code de la machine et de la remplacer par une séquence équivalente de commandes en termes d'un autre processeur. La compatibilité au niveau de texte source nécessite la présence d'un traducteur approprié et également de compatibilité au niveau d'appel système et aux bibliothèques.

Le principe d'ouverture et d'extension.L'ouverture implique la possibilité d'avoir accès à l'analyse des spécialistes du système et des utilisateurs. L'extension implique la possibilité d'introduire de nouveaux modules et des modifications aux personnes existantes. La construction du système d'exploitation selon le principe d'un serveur client utilisant une structure micronucléaire offre de nombreuses possibilités d'extensions. Dans ce cas, le système d'exploitation est construit comme un ensemble de services de gestion privilégiés et de services de serveurs non privilégiés. La partie principale reste inchangée, tandis que les serveurs peuvent être facilement remplacés ou ajoutés.

Le principe de mobilité (tolérabilité).Cela implique la possibilité de transférer le système d'exploitation de la plate-forme matérielle du même type sur la plate-forme d'un autre type. Lors de l'élaboration d'un système d'exploitation portable, suivez les règles suivantes: La plupart des systèmes d'exploitation sont écrits dans une langue contenant des traducteurs sur toutes les plateformes destinées à être utilisées. Il s'agit d'une langue de haut niveau, en règle générale, S. Le programme Assembleur n'est généralement pas portable. Ensuite, ils minimisent ou éliminent ces fragments du code qui interagissent directement avec les ressources matérielles. Le montant dépendant du matériel est isolé dans plusieurs modules bien localisés.

Principe de sécurité.Cela implique la protection des ressources d'un utilisateur d'un autre, tout en empêchant la capture de toutes les ressources du système par un utilisateur, y compris la protection contre l'accès non autorisé. Selon la norme NCSC, 1985, dite appelée. Livre orange, les systèmes sont divisés en 7 catégories: D, C1, C2, B1, B2, PZ, A1, où une classe avec une protection maximale. La plupart des OS modernes répondent aux exigences du niveau C2. Il offre:

Des moyens de connexion secrète qui vous permettent d'identifier l'utilisateur en entrant un nom et un mot de passe uniques lors de la saisie du système;

Contrôle d'accès électoral, permettant au propriétaire de la ressource de déterminer qui a accès à la ressource et à son droit;

Comptabilité et suivi (audit), offrant la possibilité de détecter et de corriger des événements liés à la sécurité du système et à l'accès aux ressources système;

La protection de la mémoire implique l'initialisation avant la réutilisation.

À ce niveau, le système n'est pas protégé des erreurs de l'utilisateur, mais ses actions sont facilement suivies par le magazine. Systèmes de niveau dans la distribution des utilisateurs par catégorie, attribuant une certaine note de protection et fournissant un accès aux données uniquement conformément à cette note. Le niveau A nécessite la mise en œuvre d'une preuve formelle et mathématiquement raisonnable du système de conformité du système avec certains critères de sécurité. Au niveau, les mécanismes des gestionnaires de sécurité prennent jusqu'à 90% du temps du processeur. Il existe plusieurs approches pour assurer la protection. L'une d'entre elles est l'opération de processeur à deux impérieurs, c'est-à-dire À tout moment, le processeur peut effectuer un programme à partir du système d'exploitation ou un programme appliqué ou de service qui ne fait pas partie du système d'exploitation. Afin de garantir l'impossibilité d'accès direct à toute ressource partagée de la part des programmes d'utilisateurs et de services, des commandes privilégiées spéciales sont introduites dans les commandes de la machine, contrôlant la distribution et l'utilisation des ressources. Ces commandes sont autorisées à effectuer uniquement le système d'exploitation. Le contrôle de leur exécution est le matériel. Lorsque vous essayez d'exécuter une telle commande, une interruption se produit et le processeur est traduit en mode privilégié. Pour mettre en œuvre le principe de protection, le mécanisme de protection des données et le texte des programmes de RAM sont utilisés. L'approche la plus courante est la protection contextuelle. Pour les programmes et les utilisateurs, une certaine section de mémoire est allouée et la sortie au-delà de ses limites conduit à une interruption de protection. Le mécanisme de contrôle est mis en œuvre par un matériel basé sur des registres limités ou des touches de mémoire. Diverses manières de protéger le stockage des données dans des fichiers sont utilisées. Le moyen le plus simple de protéger est le mot de passe.

Principes de construction du système d'exploitation.

Matériau pour la lecture

(sur tangaum)

Principe de modularité

En dessous de module

.

Unique utilisé

Utilisé à plusieurs reprises

- privilégié

- répétéet

- réintéractiquemodules.

Privilégié

Modules non privilégiés

Opposé à eux modules de retentier

Plus souvent utilisé méthode dynamique.

Il y a toujours moi. répété

Principe de la génération d'OS.

La position principale de ce principe détermine cette méthode de la représentation initiale du programme de gestion du système central du système d'exploitation (son noyau et les composants principaux, qui doivent être constamment en RAM), ce qui permettrait de configurer cette partie de superviseur systémique, basée sur La configuration spécifique d'un complexe informatique particulier et du cercle des tâches résolues.

Cette procédure est rare, avant une période de fonctionnement suffisamment prolongée du système d'exploitation.

Le processus de génération est effectué à l'aide d'un programme de générateur spécial et de la langue d'entrée correspondante de ce programme, ce qui vous permet de décrire les capacités du système du système et de la configuration de la machine. À la suite de la génération, la version complète du système d'exploitation est obtenue. La version générée du système d'exploitation est un ensemble d'ensembles de systèmes de modules et de données.

Mentionné plus tôt, le principe de modularité est manifesté de manière positive lorsque la génération du système d'exploitation. Il simplifie grandement la configuration du système d'exploitation sur la configuration requise du système informatique.

De nos jours, lorsque vous utilisez des ordinateurs personnels avec le principe des opérations du système d'exploitation, il est possible de rencontrer uniquement lorsque vous travaillez avec Linux. Ce système UNIX a la possibilité non seulement d'utiliser n'importe quel noyau du système d'exploitation terminé, mais également de générer (compiler) (compiler) un tel noyau, qui sera optimal pour cet ordinateur personnel et que des tâches sont résolues. En plus de générer le noyau sous Linux, il est possible de spécifier l'ensemble des pilotes et des services chargés, c'est-à-dire qu'une partie des fonctions peut être implémentée par des modules directement incluse dans le noyau système, et certains sont des modules qui ont le statut de transit chargé.

Dans le reste du système d'exploitation commun moderne pour les ordinateurs personnels, la configuration du système d'exploitation sous la composition appropriée de l'équipement est effectuée au stade de l'installation, puis la composition des pilotes et la modification des paramètres d'OS peuvent être implémentées en modifiant la fichier de configuration.

Principe de la virtualisation

Construire des ressources virtuelles, leur distribution et leur utilisation sont maintenant utilisées dans pratiquement tous les systèmes d'exploitation. Ce principe vous permet de présenter la structure système sous la forme d'un ensemble spécifique de planificateurs de ressources et de distributeurs (moniteurs) et d'utiliser un système d'allocation de ressources centralisée unifié.

La manifestation la plus naturelle et la plus complète du concept de la virtualité est le concept virtuelvoitures. En substance, tout système d'exploitation, d'une allocation de ressources, des moyens et organisent les processus à certaines règles, cachent du matériel réel et d'autres ressources de l'utilisateur et de ses applications, en les remplaçant avec une abstraction. En conséquence, les utilisateurs voient et utilisent une machine virtuelle comme un périphérique donné pouvant percevoir leurs programmes rédigés dans un langage de programmation spécifique, les exécuter et émettre des résultats. Avec une telle représentation linguistique de l'utilisateur, la réelle configuration du système informatique n'est pas complètement intéressée, les moyens d'une utilisation efficace de ses composants et de ses sous-systèmes. Il pense et travaille avec la voiture en termes de langue utilisée par lui et les ressources qui lui sont fournies dans la machine virtuelle.

Plus souvent, une machine virtuelle, fournie à l'utilisateur, reproduit l'architecture de la machine réelle, mais des éléments architecturaux dans une telle représentation dépassent des caractéristiques nouvelles ou améliorées qui simplifient souvent le travail avec le système. Les caractéristiques peuvent être arbitraires, mais le plus souvent, les utilisateurs souhaitent avoir leur propre "idéal" dans les caractéristiques architecturales de la machine dans la composition suivante:

Uniforme sur la logique de la mémoire de travail (virtuel) Volume presque illimitée. L'heure d'accès moyen est à la mesure de la valeur de ce paramètre RAM. L'organisation du travail avec des informations dans une telle mémoire est faite en termes de traitement de données - en termes de travail avec des segments de données au niveau du langage de programmation choisi par l'utilisateur;

Un nombre arbitraire de processeurs (virtuel) capable de travailler en parallèle et interagir pendant le fonctionnement. Les méthodes de gestion des processeurs, y compris les interactions de synchronisation et d'information, sont mises en œuvre et accessibles aux utilisateurs au niveau de la langue utilisée en termes de gestion des processus;

Une quantité arbitraire de dispositifs externes (virtuels) capables de travailler avec la mémoire de la machine virtuelle en parallèle ou séquentiellement, de manière asynchrone ou de manière synchrone par rapport au fonctionnement d'un processeur virtuel qui initie le fonctionnement de ces dispositifs. Les informations transmises ou stockées sur des périphériques virtuels ne sont pas limitées aux tailles autorisées. L'accès à ces informations est effectué sur la base d'une méthode d'accès série ou directe en termes de système de gestion de fichiers correspondant. Il est envisagé d'élargir les structures d'informations des données stockées sur des appareils virtuels.

Le degré d'approximation de la machine virtuelle «idéale» peut être plus grand ou moins dans chaque cas. Plus la machine virtuelle est grande mise en œuvre par les outils du système d'exploitation sur la base d'un matériel particulier, approché par les caractéristiques de la machine "idéales" et, par conséquent, plus ses caractéristiques architecturales et logiques sont différentes de réellement existantes, plus le degré de la virtualité à partir de l'utilisateur reçu par l'utilisateur.

Un aspect de la virtualisation consiste à organiser la possibilité d'exécution dans ces applications OS développées pour un autre système d'exploitation. En d'autres termes, nous parlons de l'organisation de plusieurs environnements d'exploitation.

La mise en œuvre de ce principe permet à un tel système d'exploitation d'avoir un très fort avantage sur un système d'exploitation similaire, qui n'a aucune possibilité.

Un exemple de mise en œuvre du principe de la virtualisation peut servir Voiture VDM(La machine virtuelle DOS) est un sous-système sécurisé qui fournit le support complet MS-DOS et une console pour effectuer des applications MS-DOS. Dans le même temps, presque un nombre arbitraire de sessions VDM peut être effectuée. De telles machines VDM sont également disponibles dans Microsoft Windows Systems et dans OS / 2.

Principe de compatibilité

Un aspect de la compatibilité est la capacité du système d'exploitation d'effectuer des programmes écrits pour d'autres systèmes d'exploitation ou pour les versions antérieures de ce système d'exploitation, ainsi que pour une autre plate-forme matérielle.

Vous devez partager des problèmes de compatibilité binaire et de la compatibilité au niveau de l'application source. La compatibilité binaire est obtenue lorsque vous pouvez prendre le programme exécutable et l'exécuter pour exécuter sur un autre système d'exploitation. Cela nécessite: la compatibilité au niveau de commande du processeur, la compatibilité au niveau des appels système et même au niveau des appels de la bibliothèque, s'ils se lient de manière dynamique.

La compatibilité au niveau des textes de source nécessite la présence d'un traducteur approprié dans le cadre du logiciel système, ainsi que la compatibilité au niveau de la bibliothèque et aux appels système. Cela nécessite de recompiler les textes source existants dans un nouveau module.

Il est beaucoup plus difficile de réaliser une compatibilité binaire entre les processeurs à base de différentes architectures. Pour qu'un ordinateur effectue les autres programmes (par exemple, le programme PC de type PC IBM est souhaitable pour effectuer sur le PC de type Apple Macintosh), cet ordinateur doit fonctionner avec des équipes de machines qui l'incompréhensibles à l'origine. Dans ce cas, le processeur de type 680x0 (ou PowerPC) sur mai doit exécuter un code binaire conçu pour le processeur 180x86. Le processeur 80x86 a ses propres décodeurs d'équipe, registres et architecture interne. Le processeur 680x0 ne comprend pas le code binaire 80x86. Il doit donc choisir chaque commande, décoder pour déterminer ce qu'il est destiné, puis effectuer un sous-programme équivalent écrit pour 680x0. Étant donné que 680x0 n'est pas exactement exactement les mêmes registres, les indicateurs et un dispositif logique arithmétique interne, comme en 80x86, il doit imiter tous ces éléments à l'aide de ses registres ou de mémoire. Et il doit reproduire soigneusement les résultats de chaque commande, qui nécessite des sous-programmes spécialement écrits pour 680x0, garantissant que l'état des registres et des drapeaux émulsés après avoir effectué chaque commandement sera exactement le même que sur le vrai 80x86. La production dans de tels cas est l'utilisation de supports dits appliqués ou d'émulateurs. Étant donné que la partie principale du programme, en règle générale, établissez les appels des fonctions de la bibliothèque, l'environnement d'application simule les fonctions de bibliothèque entièrement écrites à l'aide de la bibliothèque des fonctions d'un but similaire, et les commandes restantes émulent chacune séparément.

L'une des logicielles de compatibilité et d'interfaces utilisateur est la conformité aux normes POSIX. L'utilisation de la norme POSIX vous permet de créer des programmes dans le style UNIX, ce qui peut être facilement transféré d'un système à un autre.

Principes de construction du système d'exploitation.

1.1. Le principe de modularité est le principe principal de la construction du système d'exploitation consiste à sélectionner des fonctions individuelles et à la conception d'eux sous la forme de blocs individuels - le «principe modulaire de la construction». Le module est un bloc logiciel qui implémente une fonction spécifique et est effectué conformément aux interfaces d'intermodule acceptées. Préféré, ré-entré et modules re-entrés.

1.2. Le principe de la sélectivité fonctionnelle est une partie sélectionnée des fonctions importantes implémentées par le noyau résident du système d'exploitation (processus, mémoire, mémoire et protection des données). D'autres sous forme de transit pour les modules logiciels OP - causés par nécessité.

1.3. Le principe de la redondance fonctionnelle consiste à effectuer des travaux avec divers moyens disponibles dans le système.

1.4. Le principe de la génération d'OS est la possibilité de modifier la configuration du système, en fonction des fonctions de l'aéronef et de l'objectif du système d'exploitation.

1.5 Virtualisation de principe - Construire des ressources virtuelles de différents niveaux, d'une machine virtuelle à des appareils virtuels avec des caractéristiques nouvelles ou améliorées.

1.6. Le principe de l'indépendance des programmes provenant de périphériques externes - la connexion de programmes avec des dispositifs est effectuée non au niveau de diffusion, mais lors de son exécution. Dans le même temps, le programme a été complété pour travailler avec un autre ou plusieurs nouveaux périphériques non requis.

1.7. Le principe de la compatibilité est la possibilité d'effectuer des programmes écrits pour d'autres versions OS ou OS. Compatibilité binaire et compatibilité au niveau du code source. Programmes de transformateurs de différentes architectures.

1.8. Le principe d'ouverture et d'extensions du système d'exploitation - non seulement les paramètres et les configurations, mais sont également disponibles pour analyse par des spécialistes à tous les niveaux et entrées dans les nouveaux modules (fonctions).

1.9 Principe de mobilité (tolérabilité) OS - Facilité de transfert sur de nouvelles plateformes matérielles (textes source en langage de haut niveau, dépendance limite de clé à l'égard des équipements, etc.)

1.10. Principe assurant des calculs sûrs

Protection des ressources d'un utilisateur des autres;

Établir des quotas pour des ressources pour empêcher la capture de tous;

Protection des informations provenant d'un accès non autorisé.

Matériau pour la lecture

"Architecture des systèmes d'exploitation

Principes de base pour les systèmes d'exploitation du bâtiment "

(sur tangaum)

Parmi les principes utilisés dans la construction du système d'exploitation, nous allons énumérer plusieurs des plus importants.

Principe de modularité

En dessous de module en général, il est compris comme un élément complet du système, effectué conformément aux interfaces intermodulées adoptées.

Selon sa définition, le module implique la possibilité de la remplacer facilement par une autre en présence d'interfaces spécifiées.

Les méthodes de séparation des composants du système d'exploitation dans des modules distincts peuvent différer de manière significative, mais la plus souvent, la séparation se produit en fonction de la base fonctionnelle. Dans une large mesure, la séparation du système sur les modules est déterminée par la méthode de conception OS utilisée (de bas en haut ou au contraire).

Nous parlons de modules logiciels système (ce sont des ressources logicielles et peuvent être distribuées entre les processus).

Les modules logiciels peuvent être une fois utilisé à plusieurs reprises.

Unique utilisé Tapez de tels modules qui peuvent être correctement effectués une seule fois. Ceux. Dans le processus d'exécution, ils peuvent se gâter eux-mêmes (une partie du code ou des données de source est endommagée). Évidemment, ce sont des ressources indivisibles. Ces modules sont couramment utilisés à la phase de démarrage du système d'exploitation (fichiers du disque système dans lequel ces modules sont enregistrés pour ne pas se détériorer. Ils peuvent donc être utilisés au lancement suivant).

Utilisé à plusieurs reprises Les modules logiciels sont divisés en

- privilégié

- répétéet

- réintéractiquemodules.

Privilégiétravaillez en mode privilégié (c'est-à-dire avec le système d'interruption déconnecté). Ainsi, aucun événement externe ne peut perturber leur exécution). Ces modules sont une ressource alternativement partagée.

Modules non privilégiés - Ce sont des modules logiciels ordinaires qui peuvent être interrompus pendant leur travail.

(En général, ils ne peuvent pas être considérés comme partagés, car après avoir interrompu l'exécution d'un tel module exécuté dans un processus unique, de l'exécuter à nouveau à la demande d'un autre processus, les résultats intermédiaires des calculs interrompus peuvent être perdus.

Opposé à eux modules de retentier (Reprendre - permettant la nouvelle circulation).

Ils permettent une interruption multiple répétée de leur exécution et de leur relancement.

Pour ce faire, ils sont créés de manière à ce qu'il soit sûr d'enregistrer des calculs intermédiaires et de revenir du point interrompu. Cela peut être mis en œuvre de deux manières: à l'aide de méthodes d'allocation de mémoire statique et dynamique pour les valeurs enregistrées.

Plus souvent utilisé méthode dynamique.

En utilisant la circulation à partir de la section privilégiée du système, une demande est demandée de recevoir dans la zone de mémoire système des cellules des cellules nécessaires pour accueillir les données actuelles. Dans le même temps, un pointeur au début de la zone sélectionnée et son volume est placé sur le dessus de la pile. Le système d'interruption est maintenant inclus (la partie privilégiée du module est terminée). Par conséquent, il est possible d'interrompre lors de l'exécution de la partie principale du module. Si l'interruption ne se produit pas, une fois rempli la partie principale du module, une demande est effectuée pour libérer le système de la zone système de la mémoire. Si une interruption se produit et que l'autre processus fait référence au même module recentretable, pour le nouveau processus, un nouveau bloc de mémoire est commandé et un nouveau pointeur est écrit en haut de la pile.

Avec une méthode d'allocation de mémoire statique À l'avance pour un nombre fixe de processus, les zones de mémoire sont réservées, dans lesquelles des variables de modules recensables seront localisées. Pour chaque processus - sa propre zone.

Le plus souvent, de tels procédés sont la saisie / des processus de sortie et nous parlons de conducteurs de reconstitution pouvant être contrôlés en parallèle avec plusieurs périphériques uniformes).

Il y a toujours moi. répété (Re-entrée) modules. Ils permettent également une utilisation en parallèle multiple, mais contrairement à être retencantes, elles ne peuvent pas être interrompues. Ils consistent en des sections privilégiées et ne les appelaient à plusieurs reprises qu'après avoir terminé certaines des sections. En d'autres termes, dans des modules ré-entrés, tous les points d'entrée autorisés sont clairement prédéterminés.

Notez que les modules ré-entrés sont plus courants que retentables.

Le principe de modularité reflète les propriétés technologiques et opérationnelles du système. Le plus grand effet de son utilisation est atteint dans le cas où le principe est commun simultanément sur le système d'exploitation, les programmes d'application et l'équipement.

Chaque système d'exploitation est un système logiciel complexe et unique. Toutefois, les principes généraux énumérés ci-dessous sont inclus dans leur fondement.

Principe de modularité. Il prévoit la construction du système d'exploitation à partir de modules complétés fonctionnellement. Effectuer des modules OS ne doit pas dépendre de leur emplacement en mémoire. Avant de placer le module en mémoire, il est configuré pour configurer les adresses réelles. Les méthodes de traitement du processeur et de l'algorithme de distribution de la mémoire implémentées dans le système d'exploitation sont jouées un rôle important.

Principe de sélectivité fonctionnelle. Le système d'exploitation met en évidence les modules les plus importants et fréquemment utilisés qui constituent la base du système. Cette partie s'appelle le noyau du système d'exploitation. Les modules de noyau effectuent des fonctions de fonctionnement de base en tant que procédés, mémoire, périphériques d'E / S, systèmes d'interruption. Les modules du noyau sont constamment en RAM et sont appelés résidents. Les modules système restants sont stockés sur le disque dur et sont appelés Transit.

Principe de générer. Vous permet de configurer le noyau et les composants restants du système d'exploitation en fonction de la configuration spécifique de l'ordinateur et du cercle des tâches résolues. La procédure de configuration est appelée installation.

Principe de redondance fonctionnelle. Il garantit la possibilité d'effectuer la même opération de différentes manières et moyennes, qui détermine la polyvalence et la flexibilité du système d'exploitation.

Principe de l'indépendance des programmes de périphériques externes. Vous permet d'échanger des données et de gérer des périphériques externes quelles que soient leurs caractéristiques. Ceci est obtenu en raison du fait que la connexion de programmes avec des périphériques spécifiques n'est pas effectuée au niveau de la diffusion de programmes, mais lors de son exécution. Par exemple, un programme qui effectue le traitement d'un ensemble de données série est indifférent à quel milieu sera utilisé pour le stockage. La gestion directe de l'échange de données entre le système et les périphériques externes est effectuée par des programmes spéciaux appelés pilotes.

Principe de compatibilité. Le système d'exploitation doit avoir des moyens pour l'exécution des programmes d'application écrites pour un autre système d'exploitation. La compatibilité doit être distinguée au niveau des codes binaires et au niveau des textes source. Concept de compatibilité inclut également la prise en charge des interfaces utilisateur d'un autre système d'exploitation.

Le principe d'extensibilité (OUVERT et vaste OS). Le matériel informatique est obsolète depuis plusieurs années et le système d'exploitation peut être utilisé depuis des décennies (par exemple, UNIX OS). Par conséquent, il est nécessaire que dans le système d'exploitation, il puisse être facilement apporté des modifications et des ajouts, sans déranger son intégrité. Les modifications du système d'exploitation sont généralement en acquérant de nouvelles propriétés, telles que la prise en charge de nouveaux types de périphériques externes ou de nouvelles technologies de réseau. L'extensibilité est obtenue en raison de la structure modulaire du système d'exploitation. L'interaction des modules est effectuée uniquement via l'interface de fonction.

Le principe de la tolérabilité (mobilité). Le code du système d'exploitation doit être facilement transféré du processeur du même type sur le processeur d'un autre type et de la plate-forme matérielle du même type sur la plate-forme matérielle d'un autre type. Les plates-formes matérielles diffèrent non seulement par le type de processeur, mais également l'architecture de l'ordinateur entier. Le système d'exploitation de parabole a plusieurs modes de réalisation pour différentes plateformes, c'est-à-dire multi plateforme.

Principe de fiabilité et de tolérance aux pannes. Le système doit être protégé des erreurs internes et externes, des échecs et des échecs. Ses actions doivent toujours être prévisibles et les applications ne devraient pas être en mesure d'endommager le système d'exploitation. Il est important que le logiciel OS prend en charge des moyens matériels matériels de tolérance de défaut, tels que des matrices de disques (RAID) ou des sources d'énergie ininterruptibles.

Principe de performance maximale. Le système d'exploitation devrait avoir une bonne vitesse et une durée de la réaction, dans la mesure où la plate-forme matérielle le permet. La performance du système d'exploitation affecte l'architecture du système d'exploitation, la diversité des fonctions, la qualité du code de programmation, la plate-forme matérielle sur laquelle le système d'exploitation fonctionne.

Principe de sécurité de l'informatique. Le système d'exploitation doit protéger les données et les autres ressources allouées à partir d'un accès non autorisé, disposer des outils de ressources pour protéger certains utilisateurs d'autres utilisateurs.

Systèmes d'exploitation Architecture Principes de base pour la construction de systèmes d'exploitation Principes de base pour la construction Principe du principe de modularité Principe de modularité Principe de la sélectivité fonctionnelle Principe de la sélectivité fonctionnelle Principe des opérations du principe du système OS de la redondance fonctionnelle du principe de la redondance fonctionnelle Le principe de la redondance fonctionnelle Principe de virtualisation Principe de virtualisation Principe de la Virtualisation de l'indépendance des programmes provenant de dispositifs externes Le principe de l'indépendance des programmes provenant de dispositifs externes PRINCIPE PRINCIPE PRINCIPE PRINCIPE PRINCIPE PRINCIPE PRINCIPE PRINCIPE DE LA SÉCURITÉ (Tolérance) PRINCIPE DE LA SÉCURITÉ de principe informatique de la sécurité informatique


Le principe de modularité sous le module comprend généralement l'élément rempli fonctionnellement du système, effectué conformément aux interfaces intermodulées reçues. Selon sa définition, le module implique la possibilité de la remplacer facilement par une autre en présence d'interfaces spécifiées. Sous le module comprenez généralement l'élément fonctionnel terminé du système, effectué conformément aux interfaces intermodulées reçues. Selon sa définition, le module implique la possibilité de la remplacer facilement par une autre en présence d'interfaces spécifiées. D'une importance particulière dans la construction du système d'exploitation sont des modules préférés, réintégrés et des modules rétention, car ils vous permettent d'utiliser plus efficacement les ressources du système informatique. D'une importance particulière dans la construction du système d'exploitation sont des modules préférés, réintégrés et des modules rétention, car ils vous permettent d'utiliser plus efficacement les ressources du système informatique. Le principe de modularité reflète les propriétés technologiques et opérationnelles du système. Le plus grand effet de son utilisation est atteint dans le cas où le principe est commun simultanément sur le système d'exploitation, les programmes d'application et l'équipement. Le principe de modularité reflète les propriétés technologiques et opérationnelles du système. Le plus grand effet de son utilisation est atteint dans le cas où le principe est commun simultanément sur le système d'exploitation, les programmes d'application et l'équipement.


Le principe de sélectivité fonctionnelle dans le système d'exploitation se distingue par certains des modules importants qui doivent être constamment en RAM pour une organisation plus efficace du processus informatique. Ce rôle dans OS s'appelle le noyau, car il s'agit vraiment de la base du système. Lors de la formation de la composition du noyau, deux exigences contradictoires sont nécessaires. Les modules système les plus fréquemment utilisés doivent être inclus dans le noyau. Le nombre de modules devrait être tel que la mémoire occupée par le noyau n'est pas trop grande. En règle générale, le noyau comprend des modules permettant de gérer le système d'interruption, de transférer des programmes de l'état de compte à l'espérance, de préparation et d'état arrière, la distribution de ces ressources de base en tant que RAM et le processeur.


Le principe de sélectivité fonctionnelle En plus des modules logiciels qui composent le noyau et constamment situé en RAM, il peut y avoir de nombreux autres modules logiciels système qui reçoivent le nom du transit. Outre les modules logiciels qui composent le noyau et sont constamment situés en RAM, il peut y avoir de nombreux autres modules logiciels système recevant le nom du transit. Les modules logiciels de transit sont chargés dans la mémoire opérationnelle uniquement si nécessaire et en l'absence d'espace libre, il peut être remplacé par d'autres modules de transit. Les modules logiciels de transit sont chargés dans la mémoire opérationnelle uniquement si nécessaire et en l'absence d'espace libre, il peut être remplacé par d'autres modules de transit. En tant que synonyme du terme "transit", vous pouvez utiliser le terme "Disk-Résident". En tant que synonyme du terme "transit", vous pouvez utiliser le terme "Disk-Résident".


Le principe de la maintenance du système d'exploitation, la position principale de ce principe détermine cette méthode de la représentation initiale du programme de gestion du système central du système d'exploitation (son noyau et les composants principaux qui doivent être constamment en RAM), ce qui permettrait de Configurez cette partie de superviseur systémique, basée sur la configuration spécifique d'un complexe informatique particulier et du cercle de tâches résolues. La position principale de ce principe détermine cette méthode de la représentation initiale du programme de gestion du système central du système d'exploitation (son noyau et les composants principaux, qui doivent être constamment en RAM), ce qui permettrait de configurer cette partie de superviseur systémique, basée sur La configuration spécifique d'un complexe informatique particulier et du cercle des tâches résolues. Cette procédure est rare, avant la période de fonctionnement prolongée du système d'exploitation. Le processus de génération est effectué à l'aide d'un programme de générateur spécial et de la langue d'entrée correspondante de ce programme, ce qui vous permet de décrire les capacités du système du système et de la configuration de la machine. Cette procédure est rare, avant la période de fonctionnement prolongée du système d'exploitation. Le processus de génération est effectué à l'aide d'un programme de générateur spécial et de la langue d'entrée correspondante de ce programme, ce qui vous permet de décrire les capacités du système du système et de la configuration de la machine. À la suite de la génération, la version complète du système d'exploitation est obtenue. La version générée du système d'exploitation est un ensemble d'ensembles de systèmes de modules et de données. À la suite de la génération, la version complète du système d'exploitation est obtenue. La version générée du système d'exploitation est un ensemble d'ensembles de systèmes de modules et de données.


Le principe de la génération du principe de la génération du système d'exploitation simplifie considérablement la configuration du système d'exploitation sur la configuration requise du système informatique. De nos jours, lorsque vous utilisez des ordinateurs personnels avec le principe des opérations du système d'exploitation, il est possible de rencontrer uniquement lorsque vous travaillez avec Linux. Le principe de la génération simplifie considérablement le réglage du système d'exploitation à la configuration souhaitée du système informatique. De nos jours, lorsque vous utilisez des ordinateurs personnels avec le principe des opérations du système d'exploitation, il est possible de rencontrer uniquement lorsque vous travaillez avec Linux. Ce système UNIX a la possibilité non seulement d'utiliser n'importe quel noyau du système d'exploitation terminé, mais également de générer (compiler) (compiler) un tel noyau, qui sera optimal pour cet ordinateur personnel et que des tâches sont résolues. Ce système UNIX a la possibilité non seulement d'utiliser n'importe quel noyau du système d'exploitation terminé, mais également de générer (compiler) (compiler) un tel noyau, qui sera optimal pour cet ordinateur personnel et que des tâches sont résolues. En plus de générer le noyau de Linux, il est possible de spécifier l'ensemble des pilotes et des services chargés, c'est-à-dire qu'une partie des fonctions peut être implémentée directement par des modules directement inclus dans le noyau du système et certains des modules qui ont la Statut du transit chargé. En plus de générer le noyau de Linux, il est possible de spécifier l'ensemble des pilotes et des services chargés, c'est-à-dire qu'une partie des fonctions peut être implémentée directement par des modules directement inclus dans le noyau du système et certains des modules qui ont le Statut du transit chargé.


Le principe de la redondance fonctionnelle Ce principe prend en compte la possibilité d'effectuer le même travail par divers moyens. Le système d'exploitation peut inclure plusieurs types de moniteurs (modules de superviseur, contrôler des sujets ou un autre type de ressource), divers moyens d'organiser des communications entre les processus informatiques. La présence de plusieurs types de moniteurs, plusieurs systèmes de gestion de fichiers permet aux utilisateurs de s'adapter rapidement et de manière adéquate à une configuration de système informatique spécifique, afin d'assurer la charge la plus efficace des moyens techniques lors de la résolution d'une tâche de classe spécifique, obtenez la performance maximale lors de la résolution de la résolution. une classe de tâches spécifiée.


Le principe de la virtualisation Ce principe vous permet de présenter la structure du système sous la forme d'un certain ensemble de planificateurs de processus et de distributeurs de ressources (moniteurs) et d'utiliser un système d'allocation de ressources centralisée unique. La manifestation la plus naturelle et la plus complète du concept de virtualité est le concept d'une machine virtuelle. En substance, tout système d'exploitation, d'une allocation de ressources, des moyens et organisent les processus à certaines règles, cachent du matériel réel et d'autres ressources de l'utilisateur et de ses applications, en les remplaçant avec une abstraction.


Le principe de la virtualisation est plus souvent une machine virtuelle fournie par l'utilisateur, reproduit l'architecture de la machine réelle, mais les éléments architecturaux dans une telle représentation dépassent des caractéristiques nouvelles ou améliorées: la mémoire (virtuelle) de la logique de fonctionnement presque illimitée. L'heure d'accès moyen est à la mesure de la valeur de ce paramètre RAM. L'organisation du travail avec des informations dans une telle mémoire est faite en termes de traitement de données en termes de travail avec des segments de données au niveau du langage de programmation sélectionné par l'utilisateur; Uniforme sur la logique de la mémoire de travail (virtuel) Volume presque illimitée. L'heure d'accès moyen est à la mesure de la valeur de ce paramètre RAM. L'organisation du travail avec des informations dans une telle mémoire est faite en termes de traitement de données en termes de travail avec des segments de données au niveau du langage de programmation sélectionné par l'utilisateur;


Le principe de la virtualisation Un nombre arbitraire de processeurs (virtuel) capable de travailler en parallèle et interagir pendant le fonctionnement. Les méthodes de gestion des transformateurs, y compris les interactions de synchronisation et d'information, sont mises en œuvre et accessibles aux utilisateurs; Un nombre arbitraire de processeurs (virtuel) capable de travailler en parallèle et interagir pendant le fonctionnement. Les méthodes de gestion des transformateurs, y compris les interactions de synchronisation et d'information, sont mises en œuvre et accessibles aux utilisateurs; Une quantité arbitraire de dispositifs externes (virtuels) capables de travailler avec la mémoire de la machine virtuelle en parallèle ou séquentiellement, de manière asynchrone ou de manière synchrone par rapport au fonctionnement d'un processeur virtuel qui initie le fonctionnement de ces dispositifs. Les informations transmises ou stockées sur des périphériques virtuels ne sont pas limitées aux tailles autorisées. L'accès à de telles informations est effectué sur la base de la méthode d'accès cohérente ou directe. Une quantité arbitraire de dispositifs externes (virtuels) capables de travailler avec la mémoire de la machine virtuelle en parallèle ou séquentiellement, de manière asynchrone ou de manière synchrone par rapport au fonctionnement d'un processeur virtuel qui initie le fonctionnement de ces dispositifs. Les informations transmises ou stockées sur des périphériques virtuels ne sont pas limitées aux tailles autorisées. L'accès à de telles informations est effectué sur la base de la méthode d'accès cohérente ou directe.


Le principe de la virtualisation La plus grande machine virtuelle mise en œuvre par les fonds du système d'exploitation sur la base d'un équipement particulier est proche du "idéal" en fonction des caractéristiques de la machine et, par conséquent, plus ses caractéristiques architecturales et logiques sont différentes de la réel existant, plus le degré de virtualité est grand. Plus la machine virtuelle est grande mise en œuvre par les fonds du système d'exploitation sur la base d'un équipement particulier, approximativement à la "idéal" en fonction des caractéristiques de la machine et, par conséquent, plus ses caractéristiques architecturales et logiques sont différentes de vraiment existantes, la plus grande le degré de virtualité. Un aspect de la virtualisation consiste à organiser la possibilité d'exécution dans ces applications OS développées pour un autre système d'exploitation. La mise en œuvre de ce principe permet à un tel système d'exploitation d'avoir un très fort avantage sur un système d'exploitation similaire, qui n'a aucune possibilité. Un aspect de la virtualisation consiste à organiser la possibilité d'exécution dans ces applications OS développées pour un autre système d'exploitation. La mise en œuvre de ce principe permet à un tel système d'exploitation d'avoir un très fort avantage sur un système d'exploitation similaire, qui n'a aucune possibilité.


Le principe de l'indépendance des programmes de périphériques externes Ce principe est que la connexion de programmes avec des dispositifs spécifiques n'est pas effectuée au niveau de la diffusion de programmes, mais pendant la période de planification de son exécution. En conséquence, recomphant le programme avec un nouveau périphérique sur lequel les données sont disponibles n'est pas requise. Le principe vous permet de mettre en œuvre également le contrôle des périphériques externes quelles que soient leurs caractéristiques physiques spécifiques. Par exemple, un programme contenant une opération de traitement de données de données séquentielle est indifférent à quel support ces données seront localisées. Le changement de support et de données qui leur sont placés (lorsque les caractéristiques structurelles des données sont inchangées) n'apporteront aucune modification du programme si le principe de l'indépendance est mis en œuvre dans le système.


Le principe de compatibilité est la capacité du système d'exploitation d'effectuer des programmes écrits pour d'autres systèmes d'exploitation ou pour les versions antérieures de ce système d'exploitation, ainsi que pour une autre plate-forme matérielle. Vous devez partager des problèmes de compatibilité binaire et de la compatibilité au niveau de l'application source. La compatibilité binaire est obtenue lorsque vous pouvez prendre le programme exécutable et l'exécuter pour exécuter sur un autre système d'exploitation. Cela nécessite: la compatibilité au niveau de commande du processeur, la compatibilité au niveau des appels système et même au niveau des appels de la bibliothèque, s'ils se lient de manière dynamique.


Le principe de compatibilité compatibilité au niveau de niveau source nécessite la présence d'un traducteur approprié dans le cadre du logiciel système, ainsi que la compatibilité au niveau de la bibliothèque et aux appels système. Cela nécessite de recompiler les textes source existants dans un nouveau module. Il est beaucoup plus difficile de réaliser une compatibilité binaire entre les processeurs à base de différentes architectures. Pour qu'un ordinateur effectue les autres programmes (par exemple, le programme PC de type PC IBM est souhaitable pour effectuer sur le PC de type Apple Macintosh), cet ordinateur doit fonctionner avec des équipes de machines qui l'incompréhensibles à l'origine. La production dans de tels cas est l'utilisation de supports dits appliqués ou d'émulateurs. L'une des logicielles de compatibilité et d'interfaces utilisateur est la conformité aux normes POSIX. L'utilisation de la norme POSIX vous permet de créer des programmes dans le style UNIX, ce qui peut être facilement transféré d'un système à un autre.


Le principe de OS Open Op Open OS est disponible pour analyse des utilisateurs et des spécialistes du système desservant le système informatique. Le vaste OS (modifiable, développé) permet non seulement d'utiliser les capacités de la génération, mais également d'introduire de nouveaux modules à sa composition, d'améliorer l'existant, etc. Il est nécessaire que des ajouts et des modifications puissent être effectués et ne perturbent pas l'intégrité. du système. Excellentes opportunités d'expansion fournissent une approche de la construction du système d'exploitation par type Clinerver à l'aide de la technologie micronucléaire. Conformément à cette approche, le système d'exploitation est construit comme un ensemble d'un programme de gestion privilégié et d'un ensemble de services non privilégiés «serveurs». La partie principale du système d'exploitation reste inchangée et peut en même temps que de nouveaux serveurs peuvent être ajoutés ou les anciens sont améliorés. Ce principe est parfois interprété comme l'expansion du système. Le système d'exploitation ouvert, tout d'abord, devrait inclure UNIX-Systems et, naturellement, OS Linux.


Le principe de mobilité (tolérabilité) Le système d'exploitation est relativement facile à transférer du processeur d'un type au processeur d'un autre type et de la plate-forme matérielle (qui comprend avec le type de processeur et l'architecture du système informatique) du même type sur la plate-forme matérielle d'un autre type. Le principe de tolérance est très proche du principe de compatibilité, mais ce n'est pas la même chose à écrire dans la langue, qui est disponible sur tous les systèmes prévus pour être transférés plus avant. Ceci, tout d'abord, signifie que le système d'exploitation doit être écrit dans une langue de haut niveau, de préférence normalisé, par exemple, dans le S. Le programme écrit dans l'assembleur n'est pas effectué dans le cas général.


Le principe de mobilité (tolérance) 2. 2. Retour Pour minimiser ou, si possible, exclure ces parties du code qui interagissent directement avec le matériel. La dépendance à l'égard de l'équipement peut avoir de nombreuses formes. Certaines formes évidentes de dépendances comprennent la manipulation directe des registres et d'autres matériels si le code dépendant du matériel ne peut pas être complètement exclu, il doit être isolé dans plusieurs modules bien localisés. Le code dépendant du matériel ne doit pas être distribué sur tout le système. Par exemple, vous pouvez masquer la structure dépendante du matériel dans les données de type abstrait spécifiées par le programme. L'introduction de normes POSIX a poursuivi l'objectif d'assurer la portabilité du logiciel créé. L'introduction de normes POSIX a poursuivi l'objectif d'assurer la portabilité du logiciel créé.


Le principe de garantie de la sécurité de la sécurité informatique lors de la réalisation de calculs est une propriété souhaitable pour tout système multijoueur. Les règles de sécurité déterminent les propriétés telles que la protection des ressources d'un utilisateur des autres et établissant des quotas pour des ressources pour empêcher la capture d'un utilisateur de toutes les ressources système (telles que la mémoire). Assurer la protection des informations contre l'accès non autorisé est une caractéristique obligatoire des systèmes d'exploitation du réseau. De nombreux OS modernes garantissent le degré de sécurité des données correspondant au niveau C2 dans le système de normes américaines.


Le principe de garantie de la sécurité de la sécurité informatique est considéré comme le système «par le biais de mécanismes de protection spéciaux contrôlant l'accès à l'information de manière à ce que les autorisations ou les processus de la personne appropriés qui fonctionnent en leur nom peuvent accéder à la lecture, à l'écriture, créer ou supprimer des informations. " La hiérarchie des niveaux de sécurité, indiquée dans les normes, marque le niveau de sécurité le plus bas de D, et le plus élevé que A. dans la classe D chutes, dont l'évaluation a révélé leur incohérence avec les exigences de toutes les autres classes.


Le principe de garantie de la sécurité des calculs Les principales propriétés caractéristiques des systèmes de classe C sont la disponibilité du sous-système de comptabilité de sécurité et du contrôle d'accès sélectif. Classe (niveau) avec divisé en 2 Sublevels: le niveau C1 qui protège les données des erreurs utilisateur, mais pas des actions des intrus; et niveau c2. Au niveau C2 doit être assisté par: des outils de connexion secrets qui fournissent une identification de l'utilisateur en entrant un nom unique et un mot de passe avant leur autorisation d'accéder au système; Contrôle d'accès sélectif, permettant au propriétaire de la ressource de déterminer qui a accès à la ressource et qu'il peut faire avec elle. Le propriétaire le fait par l'utilisateur ou le groupe d'utilisateurs fournis;


Le principe d'assurer la sécurité des calculs des moyens de comptabilité et d'observation (audit), en offrant la possibilité de détecter et de corriger des événements de sécurité importants, ou de toute tentative de création, d'accès ou de suppression de ressources système; Protection de la mémoire, qui consiste en le fait que la mémoire est initialisée avant d'être réutilisée. Les systèmes de niveau sont basés sur des données marquées et la distribution des utilisateurs par catégorie, c'est-à-dire que nous mettons en œuvre un contrôle d'accès obligatoire. Chaque utilisateur est attribué la note de protection et peut accéder aux données uniquement conformément à cette note. Ce niveau, contrairement au niveau, protège le système du comportement erroné de l'utilisateur.


Le principe de garantie de la sécurité des calculs Le niveau A est le niveau de sécurité le plus élevé, cela nécessite en plus de tous les niveaux de niveau dans la mise en œuvre d'une preuve formelle et mathématiquement raisonnable du système de conformité du système avec les exigences de sécurité. La sécurité au niveau A occupe ses mécanismes de contrôle jusqu'à 90% du temps du processeur. Les systèmes sociables réduisent non seulement l'efficacité, mais limitent également de manière significative le nombre de packages d'applications disponibles pouvant être effectués en conséquence dans un système similaire. Par exemple, pour Solaris OS (version UNIX), il existe plusieurs milliers d'applications, et pour son analogue au niveau, environ cent.


Les systèmes de micronycleus microneucs sont la partie de tige minimale du système d'exploitation servant de base d'extensions modulaires et portables. Le microkernel contient et exécute le nombre minimum de code requis pour implémenter les appels système principaux. Ces appels comprennent la messagerie et l'organisation d'autres communications entre les processus externes par rapport au microneur, support pour le contrôle des interruptions, ainsi qu'un certain nombre d'autres fonctions. Les fonctions restantes sont fournies en tant que procédés de compléments modulaires qui interagissent principalement entre eux et interagissant par la transmission de messages. Le microicier est un petit message transmettant par un logiciel système qui fonctionne dans l'état de la plus priorité de l'ordinateur et en prenant en charge le reste du système d'exploitation, considéré comme un ensemble d'applications de serveur.


Systèmes d'exploitation de microeer Micro-radical ne comprend que les fonctions nécessaires pour déterminer l'ensemble de supports de traitement abstrait pour les programmes d'application et organiser la collaboration d'applications dans la fourniture de services et en action par des clients et des serveurs. En conséquence, Micronetro ne fournit que cinq types de services différents: gestion de la mémoire virtuelle; Tâches et ruisseaux; Communication interprocessée (CIB - Communication inter-processus, communications interprocesses); gestion des services de soutien et d'interruption d'E / S; Services d'hôte Set (Host - ordinateur principal. Maintenant, ce terme indique tout ordinateur contenant une adresse IP) et un processeur.


Systèmes d'exploitation à la mine Le représentant le plus vivant du système d'exploitation microdeternal est le système d'exploitation du système d'exploitation en temps réel. Le microkernel QNX ne prend en charge que les processus de planification et de répartition, l'interaction des processus, les interruptions de traitement et les services de réseau de bas niveau. Microkeeploe peut être entièrement situé dans le cache interne de même processeurs tels que Intel 486. Différentes versions de ce système d'exploitation ont également différents volumes de noyaux de 8 à 46 Ko. Pour créer un système de QNX minimum, vous devez ajouter un gestionnaire de processus au microneur, qui crée des processus, gère les processus et les processus de mémoire. Pour le système d'exploitation QNX, il est applicable non seulement dans les systèmes intégrés et sans disque, vous devez ajouter un système de fichiers et un gestionnaire de périphériques.


Systèmes d'exploitation monolithiques dans un système d'exploitation monolithique, malgré sa structuration forte possible, il est très difficile de retirer l'un des niveaux de la structure modulaire à plusieurs niveaux. L'ajout de nouvelles fonctionnalités et une modification du système d'exploitation monolithique nécessite une très bonne connaissance de l'ensemble de l'architecture du système d'exploitation et de très grands efforts. Avec le soutien du système d'exploitation monolithique, il existe un certain nombre de problèmes liés au fait que toutes les fonctions du travail Macroyard dans un espace d'adresses unique: 1. C'est le risque de conflit entre différentes parties du noyau; 2. 2. Connexion au noyau de nouveaux pilotes.


Système en temps réel en temps réel (SRV) doit répondre à toutes les influences externes imprévisibles lors de l'intervalle de temps prévisible. Pour cela, les propriétés suivantes doivent être fournies: restreindre le temps de réponse, c'est-à-dire après que l'événement se produise, la réaction à celle-ci est garantie de suivre la date limite préinstallée. L'absence d'une telle restriction est considérée comme une lacune grave d'un gramme. Traitement simultané: même si plusieurs événements se produisent en même temps, toutes les restrictions temporaires doivent être complétées pour tous les événements. Cela signifie que le système en temps réel doit être inhérent au parallélisme. Le parallélisme est obtenu en utilisant plusieurs processeurs dans un système et / ou une approche multitâche.


Le système d'exploitation en temps réel distingue les systèmes de «doux» et de «dur» en temps réel. La différence entre le SRV rigide et Soft dépend des exigences du système. Le système est considéré comme difficile si "la violation des restrictions temporaires n'est pas autorisée" et doux, si la "violation des restrictions temporaires n'est pas souhaitable". Pas de partage doux ou dur. L'OSRV ne peut servir que de base à la construction d'un SRV doux ou rigide. L'OSRV elle-même n'empêche pas le fait que votre SRV sera doux.




Le système d'exploitation multiprogramme et multi-système d'exploitation du système d'exploitation doit être multiprogramme et multi-tâches (multi-filetés multi-filetés) sur le principe de la priorité absolue (interrompue) et utilisez activement des interruptions pour l'expédition. Le planificateur doit pouvoir interrompre n'importe quel flux et fournir une ressource au flux auquel il est plus nécessaire. OS (et équipement) devrait également fournir des interruptions au niveau du traitement des interruptions.


La présence de priorités pour les tâches (flux) dans l'OSR dans le système d'exploitation devrait exister le concept d'une priorité de flux. Le système d'exploitation devrait exister le concept de priorité de flux. Dans la situation idéale, l'OSR donne un flux de ressources ou un pilote avec la date limite la plus proche (ceci s'appelle la gestion de la restriction temporaire, le système d'exploitation digne de la date limite). Pour mettre en œuvre cette limite temporaire, le système d'exploitation devrait savoir combien de temps il est nécessaire d'être tenu de terminer. OS, construit sur ce principe, est pratiquement non, car il est trop compliqué pour la mise en œuvre.


L'héritage des priorités dans le système d'exploitation OSR devrait exister un système d'héritage des priorités. La combinaison des priorités des threads et de la séparation des ressources entre eux conduit au problème de l'inversion des priorités. Cela peut être illustré par l'exemple lorsqu'il y a au moins trois threads. Lorsque la priorité inférieure est capturée la ressource, partagée avec la priorité la plus élevée et le flux de priorité moyen a commencé, l'achèvement de la priorité la plus élevée sera suspendu jusqu'à ce que la ressource soit gratuite et ne fonctionnera pas la priorité moyenne. Dans cette situation, le temps nécessaire à la fin des priorités la plus élevée dépend des niveaux de priorité inférieurs, c'est une inversion des priorités. La combinaison des priorités des threads et de la séparation des ressources entre eux conduit au problème de l'inversion des priorités. Cela peut être illustré par l'exemple lorsqu'il y a au moins trois threads. Lorsque la priorité inférieure est capturée la ressource, partagée avec la priorité la plus élevée et le flux de priorité moyen a commencé, l'achèvement de la priorité la plus élevée sera suspendu jusqu'à ce que la ressource soit gratuite et ne fonctionnera pas la priorité moyenne. Dans cette situation, le temps nécessaire à la fin des priorités la plus élevée dépend des niveaux de priorité inférieurs, c'est une inversion des priorités.


Héritage des priorités dans l'OSRV pour éliminer de telles inversions, l'OSR devrait permettre l'héritage prioritaire, c'est-à-dire une augmentation du niveau de priorité de Treda au niveau du thread, ce qui le cause. L'héritage signifie que la ressource de blocage de TRED hérite de la priorité du thread, qu'il bloque (bien sûr, cela n'est vrai que si le fil bloquable a une priorité plus élevée). Pour éliminer de telles inversions, l'OSR devrait permettre l'héritage de priorité, c'est-à-dire une augmentation du niveau de priorité du thread au niveau du fil, ce qui le cause. L'héritage signifie que la ressource de blocage de TRED hérite de la priorité du thread, qu'il bloque (bien sûr, cela n'est vrai que si le fil bloquable a une priorité plus élevée).


La synchronisation des processus et des tâches du système d'exploitation OS devrait fournir des mécanismes de synchronisation de tâches puissants, fiables et pratiques. Étant donné que les tâches partagent des données (ressources) et doivent communiquer entre elles, il doit y avoir des mécanismes de blocage et de communication. Des mécanismes sont nécessaires, garantissant la possibilité d'échanger rapidement des messages et des processus et des signaux synchronisés dans des tâches et des processus parallèles. Ces mécanismes système doivent toujours être disponibles pour les processus en temps réel. Par conséquent, les ressources système pour leur fonctionnement doivent être distribuées à l'avance.


Prévisibilité de l'OSR Le comportement du système d'exploitation doit être connu et prédit assez précisément. Les temps d'appel système et les caractéristiques temporelles du comportement du système dans diverses circonstances doivent être connues du développeur. Par conséquent, le créateur de l'OSR doit donner les caractéristiques suivantes: Délai d'interruption latente (c'est-à-dire le temps du moment de l'interruption jusqu'à ce que la tâche soit lancée): elle doit être prévisible et compatible avec les exigences de la demande. Cette valeur dépend du nombre en même temps des interruptions "suspendues"; Le temps maximum d'exécution de chaque appel système. Il doit être prévisible et indépendamment du nombre d'objets dans le système; Le temps maximum pour masquer les interruptions par pilotes et OS.

Objet: Systèmes d'exploitation.
Question: №8.

—————————————————————

Principes de la construction du système d'exploitation:

1.) Principe de modularité - Sous le module comprenez généralement l'élément fonctionnel terminé du système, effectué conformément aux interfaces intermoduclées. Selon sa définition, le module suppose la possibilité d'un remplacement facile à un autre en présence d'interfaces spécifiées. Dans une large mesure, la séparation du système sur les modules est déterminée par la méthode de conception OS utilisée (de bas en haut ou au contraire).

D'une importance particulière pour la construction du système d'exploitation sont préférées, réintégrées et des modules re -obrables (réédité - la répétabilité littéralement; un terme spécial pour désigner la santé du programme; la propriété du programme est correctement exécutée avec l'appel récursif (retourné) de l'interruption) .

Le plus grand effet sur l'utilisation de ce principe est réalisable dans le cas de la répartition simultanée de ce principe sur le système d'exploitation, les programmes d'application et l'équipement.

2.) Le principe d'un électeur fonctionnel - Certains des modules importants sont alloués dans le système d'exploitation, qui doit être constamment en RAM pour une organisation plus efficace du processus de calcul. Cette partie du système d'exploitation s'appelle le noyau, car c'est la base du système. Lors de la formation de la composition du noyau, il faut prendre en compte deux exigences contradictoires. D'une part, les modules système les plus fréquemment utilisés doivent être inclus dans le noyau, de l'autre - le nombre de modules devrait être tel que la mémoire occupée par le noyau n'est pas trop grande. En plus des modules logiciels faisant partie du noyau et qui sont constamment situés en RAM, il peut y avoir de nombreux autres modules logiciels système appelés transit. Les modules logiciels de transit sont chargés dans la mémoire opérationnelle uniquement si nécessaire et en l'absence d'espace libre, il peut être remplacé par d'autres modules de transit.

3.) Principe de la génération OS: L'essence du principe consiste à organiser (choisir) une telle méthode de représentation initiale du programme de gestion du système central du système d'exploitation (noyau et constante dans la RAM des composants principaux), qui permettait de personnaliser ce superviseur systémique en fonction de la spécificité. Configuration d'un complexe informatique particulier et du cercle de tâches résolues. Cette procédure est rarement détenue avant une période de fonctionnement suffisamment prolongée du système d'exploitation. Le processus de génération est effectué à l'aide d'un programme spécial à Torus et de la langue d'entrée correspondante de ce programme, ce qui vous permet de décrire les capacités du système du système et de la configuration de la machine. À la suite de la génération, la version complète du système d'exploitation est obtenue. La version générée du système d'exploitation est un ensemble d'ensembles de systèmes de modules et de données.

4.) Le principe de la redondance fonctionnelle: Ce principe prend en compte la possibilité d'effectuer le même travail par divers moyens. Le système d'exploitation peut inclure plusieurs types de moniteurs (modules de superviseur, contrôler des sujets ou un autre type de ressource), divers moyens d'organiser des communications entre les processus informatiques. La présence de plusieurs types de moniteurs, plusieurs systèmes de gestion de fichiers permet aux utilisateurs de s'adapter rapidement et le plus de manière adéquate le système d'exploitation à une configuration de système informatique spécifique, afin d'assurer la charge la plus efficace des moyens techniques lors de la résolution d'une classe spécifique de tâches, afin d'obtenir une performance maximale. lors de la résolution d'une classe de tâches spécifiée.

5.) Principe de la virtualisation: Construire des ressources virtuelles, leur distribution et leur utilisation actuellement appliquées dans presque tous les systèmes d'exploitation. Ce principe vous permet de présenter la structure du système sous la forme d'un ensemble spécifique de planificateurs de ressources et de distribution-télévision-télévision (moniteurs) et d'utiliser un schéma de distribution centralisé unifié des ressources.

La manifestation la plus naturelle et la plus complète du concept de la virtualité est le concept machine virtuelle. La machine virtuelle fournie à l'utilisateur reproduit l'architecture de la machine réelle, mais des éléments architecturaux dans une telle représentation dépassent de nouvelles rouillots de caractère améliorés, en règle générale, simplifiant le travail avec le système. Les caractéristiques peuvent être arbitraires, mais le plus souvent, les utilisateurs souhaitent avoir leurs propres caractéristiques architecturales «idéales» de la machine dans la composition suivante:

- uniformément dans la logique du travail de la mémoire virtuelle du volume presque illimité.

- Un nombre arbitraire de processeurs virtuels capables de parallery de travail et d'interagir pendant le travail.

- Un nombre arbitraire de périphériques virtuels externes capables de travailler avec une mémoire de la machine virtuelle en parallèle ou séquentiellement, de manière asynchrone ou de manière synchrone par rapport au fonctionnement d'un processeur virtuel, initiant le travail de ces dispositifs.

L'un des aspects de la virtualisation consiste à organiser la possibilité d'exécuter dans ces applications de système d'exploitation que dispersées pour un autre système d'exploitation. D'autres mots, nous parlons d'organiser plusieurs environnements d'exploitation.

6.) Principe de l'indépendance des programmes de périphériques externes: Ce principe est mis en œuvre maintenant dans la majorité écrasante de l'application générale. Pour la première fois, le plus systématique, ce principe a été mis en œuvre dans UNIX OS. Il est mis en œuvre dans la plupart des OS modernes pour PC. Ce principe est que la connexion de programmes avec des périphériques spécifiques n'est pas effectuée au niveau de la diffusion du programme, mais pendant la période de planification de son exécution. En conséquence, recomphant le programme avec un nouveau périphérique sur lequel les données sont disponibles n'est pas requise.

7.) Principe de compatibilité: Un aspect de la compatibilité est la méthode OS d'exécution de programmes écrits pour d'autres systèmes d'exploitation ou pour les versions antérieures de ce système d'exploitation, ainsi que pour une autre plate-forme matérielle. Il est nécessaire de partager des questions compatibilité binaire et compatibilité au niveau des textes source Applications.

La compatibilité binaire est obtenue lorsque vous pouvez prendre le programme exécutable et l'exécuter pour exécuter sur un autre système d'exploitation. Cela nécessite une compatibilité au niveau de la commande du processeur et la compatibilité au niveau d'appel système, et même au niveau de l'appel de la bibliothèque, s'ils se lient de manière dynamique.

La compatibilité au niveau des textes source nécessite la présence d'un traducteur approprié dans le cadre du logiciel système, ainsi que de la compatibilité au niveau de la bibliothèque et aux appels système. Cela nécessite de recompiler les textes source générant à un nouveau module effectué.

Il est beaucoup plus difficile de réaliser une compatibilité binaire entre les processeurs à base de différentes architectures. Pour qu'un ordinateur effectue un ordinateur d'exécuter l'autre logiciel (par exemple, le programme IBM PC Type PC est souhaitable à effectuer sur le PC de type Apple Macintosh), cet ordinateur doit fonctionner avec les commandes de la machine qui sont à l'origine non prouvées. Dans ce cas, le processeur de type 680 × 0 (ou PowerPC) doit exécuter un code binaire conçu pour le processeur I80X86. Le processeur 80 × 86 a ses propres décodeurs de commande, registres et architecture interne. Le processeur 680 × 0 ne comprend pas le code binaire de 80 × 86. Il doit donc choisir chaque commande, le décodant pour déterminer pour

ce qu'il est destiné, puis effectuez un sous-programme équivalent écrit pour 680 × 0.

L'un des moyens d'assurer la compatibilité du programme et des interfaces utilisateur est la correspondance de POSIX STAN DARTS, dont l'utilisation vous permet de créer des programmes dans le style de Unix, facilement transféré ultérieurement d'un système à un autre.

8.) Le principe d'ouverture et d'extensibilité: Un système d'exploitation ouvert est disponible pour analyser les utilisateurs et les spécialistes du système desservant le système informatique. Le vaste OS (modifiable, développé) permet non seulement d'utiliser les capacités de la génération, mais également d'introduire de nouveaux modules à sa composition, d'améliorer ceux existants, etc. En d'autres termes, il devrait être possible d'ajouter facilement des ajouts et des modifications dans les cas nécessaires sans perturber l'intégrité du système. D'excellentes opportunités d'expansion fournissent une approche de la structuration du système d'exploitation par type client-serveur à l'aide de la technologie micro-nucléaire. Conformément à cette approche, le système d'exploitation est construit comme un ensemble de programmes de gestion privilégiés - nous et l'ensemble de services non préconisés (serveurs). La partie principale du système d'exploitation reste inchangée et, au même moment, de nouveaux serveurs peuvent être ajoutés ou améliorés. Ce principe est parfois interprété comme système d'extensibilité.

9.) Principe de mobilité: Le système d'exploitation est relativement facile doit

chanter le processeur du même type sur le processeur d'un autre type et de la plate-forme matérielle du même type, qui comprend avec le type de processeur et le procédé d'organisation de tous les équipements informatiques (architecture informatique), sur une plate-forme matérielle de un autre type. Notez que le principe de la tolérabilité est très proche du principe de compatibilité, bien que ce ne soit pas le même. Créer un système d'exploitation portable de manière analogue à l'écriture de n'importe quel code Pheith et Simed, pendant que vous devez suivre certaines des règles:

- La plupart des systèmes d'exploitation doivent être effectués sur la langue exposer sur tous les systèmes prévus pour la transférer au loin. Ceci, tout d'abord, signifie que le système d'exploitation doit être écrit dans une langue de haut niveau, de préférence normalisé, par exemple, dans le S. Le programme écrit dans l'assembleur n'est pas effectué dans le cas général.

- Il est important de minimiser ou, si possible, mais d'exclure ces parties du code qui interagissent directement avec le matériel. La dépendance à l'égard de l'équipement peut avoir de nombreuses formes. Certaines formes évidentes de dépendances comprennent des registres directs de manipulation et d'autres services matériels. Enfin, si le code dépendant du matériel ne peut pas être complètement exclu, il doit être isolé dans plusieurs modules bien localisés. Le code dépendant du matériel ne doit pas être distribué sur tout le système. Par exemple, vous pouvez masquer la structure dépendante du matériel dans les données de type abstrait multiplexées du programme.

L'introduction de normes POSIX a poursuivi l'objectif de porter la portabilité de la création de logiciels.

10.) Principe de sécurité de l'informatique: Sécurité Lorsque des calculs effectuant des calculs sont une propriété sage pour tout système multi-utilisateurs. Les règles de sécurité définissent des propriétés telles que la protection des ressources d'un utilisateur d'autres personnes et la mise en place de quotas de ressources pour empêcher une capture d'utilisateur en service de toutes les ressources système, telles que la mémoire.

S'assurer que la protection des informations provenant d'un accès non autorisé est une fonction obligatoire des systèmes d'exploitation de réseau.

—————————————————————

QuoiPOSIX.: L'interface système indépendante de la plate-forme pour un environnement informatique POSIX (interface de système d'exploitation portable pour les environnements informatiques) est une norme IEEE (Institut d'ingénieurs électriques et électroniques - Institut d'ingénieurs en génie électrique et radioélectronique.) Décrire les interfaces système pour Open OS, y compris les coquilles, Utilitaires et outils. De plus, selon POSIX, les tâches standardisées doivent assurer la sécurité, les tâches en temps réel, les processus d'administration, les fonctions de réseau et le traitement des transactions. La norme est basée sur des systèmes UNIX, mais permet de mettre en œuvre un autre système d'exploitation. POSIX a émergé comme une tentative de la célèbre organisation de l'IEEE pour promouvoir la portabilité de l'affiliation dans les environnements UNIX en développant une norme abstraite indépendante de la plate-forme. Par exemple, le système d'exploitation en temps réel QNX connu est conforme aux spécifications de cette norme.

Cette norme décrit en détail le système de mémoire virtuelle VMS (Système de mémoire virtuelle,), la technologie de transfert de système d'exploitation MRU Multitacking (exécution multi-processus) et de CTO (un système d'exploitation produit une technologie convertie ...). Ainsi, en fait, POSIX est un ensemble de normes appelées POSIX.I -POSIX.12. Il convient également de noter que dans POSIX.1 est censé la langue avec le principal

description de la langue des fonctions du système API.

Ainsi, les programmes écrits conformément à ces normes seront également exécutés dans tous les systèmes compatibles POSIX. Cependant, la norme dans certains cas n'est recommandée que. Une partie des normes est décrite très strictement, tandis que l'autre partie ne divulgue que superficiellement les exigences de base.

La mise en œuvre de l'API POSIX au niveau du système d'exploitation est différente. Si les systèmes UNIX dans leur majorité absolue se conforment initialement aux spécifications standard IEEE 1003.1-1990, Winapi n'est pas compatible POSIX. Toutefois, pour prendre en charge cette norme dans le système d'exploitation MS Windows NT, un module de support API spécial POSIX est saisi, fonctionnant au niveau de privilège des processus utilisateur.

Ce module fournit la conversion et la transmission des appels du programme utilisateur au noyau du système et à l'arrière, travaillant avec le noyau à travers l'API Win. D'autres applications créées à l'aide de WinapI peuvent transférer des informations sur les applications POSIX via des mécanismes de flux d'E / S standard (STDIN, STDOUT).

Pas de postes similaires ...

Avez-vous aimé l'article? Partager avec des amis: