Саратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь?




Скачать 100.96 Kb.
НазваниеСаратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь?
Дата публикации17.03.2013
Размер100.96 Kb.
ТипВопрос
odtdocs.ru > Информатика > Вопрос


САРАТОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ имени Н. Г. ЧЕРНЫШЕВСКОГО

врезка1

врезка2

врезка3

врезка4

врезка5

  1. [10 баллов]: Истина или Ложь?

    1. И / Л : Таблицы трансляции физической памяти в виртуальную не могут перемещаться в файл подкачки

    2. И / Л : Спин-блокировки используются только однопроцессорных (одноядерных) системах, а в многопроцессорных компилируются в пустой код

    3. И / Л : В обработчиках нижних половин (отложенных прерываниях) нельзя использовать блокируемые семафоры и мьютексы

    4. И / Л : Перепланирование задач происходит только по прерыванию таймера, после окончания назначенному задаче кванта времени

  1. Ответ : Утверждение ложно, мы имеем большое (для 32-разрядных архитектур это

    обычно 2**32 = 4 Гб) виртуальное адресное пространство и физическое пространство существенно меньшего размера. Пользовательский процесс или ОС  должны иметь возможность осуществить запись по виртуальному адресу, а задача ОС сделать так, чтобы  записанная информация оказалась в физической памяти (впоследствии при нехватке оперативной памяти она может быть вытеснена во внешнюю память).

    Таким образом, важный компонент менеджера виртуальной памяти система  или функция отображения (трансляции) адресов. Механизм преобразования виртуальных адресов в физические должен предусматривать ведение таблиц, показывающих, какие области виртуальной памяти в текущий момент находятся в  физической памяти и где именно размещаются. Если бы такое отображение осуществлять побайтно, то информация об отображении была бы велика, и для ее хранения потребовалось бы больше реальной памяти, чем для процессов.  Необходим  способ, позволяющий существенно сократить объем информации отображения. Поэтому  обычно отображаемая  информация группируется в блоки (программа занимает целое количество блоков памяти).

  2. Ответ : Утверждение ложно.

    Если бы невытесняющая однопроцессорная система когда-нибудь вошла в блокировке в цикл, она бы осталась там навсегда; никакой другой поток никогда не смог бы получить процессор для снятия блокировки. По этой причине операции спин-блокировки на однопроцессорных системах без разрешённого вытеснения оптимизированы, чтобы ничего не делать, за исключением изменения статуса маскировки прерываний.

  3. Ответ : Утверждение ложно. При использовании мьютексов - поток переходит в заблокированное состояние TASK_INTERRUPTIBLE, и "пробуждается" планировщиком автоматически при освобождении блокировки. Понятно, что мьютексы более эффективны, т.к. не тратят процессорное время на пустые циклы. Но мьютексы не могут быть использованы в контексте обработчика прерывания, т.к. в этом состоянии планировщик не работает. Значительная часть функций любой ФС может быть вызвана как из обработчика прерывания, так и в контексте задачи. Поэтому во многих функциях приходится использовать менее эффективные спин-блокировки. Btrfs использует новый тип блокировок, которые могут работать в обоих режимах (и их можно переключать между режимами). Таким образом, один и тот же код будет использовать мьютексы в контексте задачи и спин-блокировки в режиме прерывания

  4. Ответ : Истина. Для реализации алгоритма планирования ОС должна получать управление всякий раз, когда в системе происходит событие, требующее перераспределения процессорного времени. К ним относятся: прерывание от таймера, сигнализирующее, что время, отведенное активной задаче на выполнение, закончилось; планировщик переводит задачу в состояние готовности и выполняет перепланирование.



  1. [5 баллов]: Задайте права доступа к файлу.

    1. Укажите какие права доступа Unix заданы для файла, если, в формате rwx, они выглядят как r-x-wx--x :
      _____________________________________________________________________________________________________________________________________________________________________________________________________________________

    2. Дан относительный путь ../../lib/libutil.so.1 в каталоге /usr/lib/, укажите полный путь к файлу libutil.so.1:__________________________________________________

    1. Владельцу_разрешено чтение и запуск/выполнение. Пользователям в составе групп владельца разрешено изменение и запуск/выполнение . Гостям разрешен только запуск/выполнение

    2. Полный путь /usr/lib/libutil.so.1

  1. [5 баллов]: Определите вывод команды.

Файл ex.c содержит следующие строки:

#include
int main (int argc, char *argv[])
{
printf("%s - %s.\n", argv[1], argv[0]);
}
Вы вводите следующую команду

$ gcc ex.c -o prg && ./prg arg1 arg0

Укажите вывод этой команды.

вывод команды следующий : Arg1 - ./prg

  1. [5 баллов]: В некоторых реализациях файловых систем Unix первая часть данных файла сохраняется в том же блоке, что и описатель файла (англ. Inode). Поясните преимущества этого подхода на практике.

такой подход позволяет нам сэкономить место и увеличить быстродействие. При таком подходе можно гарантировать восстановление файла если его величина не превышает 12 блоков( та часть которая записывается в айнод)

  1. [10 баллов]: Объясните отличия реализации спин-блокировок от семафоров. Укажите, в каких случаях применение спин-блокировок является оправданным решением, а в каких — нет.

Спин блокировка выполняет активное ожидание, семафор – блокируется.

Спинблок – нужно использовать:

  1. * Внутри участка защищаемого кода находится несколько связанных переменных, время модификации которых может быть в сотни и даже тысячи раз меньше, чем переключение контекста процессором, что является особенно дорогой операцией, особенно на современных системах.

  2. * Блокировка не участков кода, а данных (с каждой структурой данных, которая должна атомарно изменяться как единое целое, связан спинлок, её защищающий)

  3. * Оптимизация кода, когда необходимо уменьшить нагрузку, возникающую за счёт слишком частого переключения контекста

  4. Не нужно:

  5. * Длительные Блокирующие операции внутри защищаемого участка кода (дисковый и сетевой ввод-вывод может выполняться очень долго по процессорным меркам)

  6. * Однопроцессорные конфигурации — весь остаток кванта времени процессор проводит в холостом цикле.



  1. [15 баллов]: Представьте условия возникновения тупика на примере использования двух мьютексов для синхронизации двух потоков.

поток один захватил ресурс один, поток два захватил ресурс два, теперь поток один хочет захватить ресурс два, а поток два - ресурс один

  1. [15 баллов]: Представьте реализацию функции копирования одного файла в другой на языке C, используя системные вызовы стандарта POSIX. Укажите общий механизм копирования, представленный основным участком компилируемого кода, для решения этой задачи.

программа, которая копирует один файл в другой. .

Используются системные вызовы open, write, creat


#include
#include
#include "syscalls.h"
/* чтение и запись для владельца, группы и остальных */
#define PERMS 0666
void error(char *, ...);
/* cp: копирование f1 в f2 */
main(int argc, char *argv[])
{
int f1, f2, n;
char buf[BUFSIZ];
if (argc != 3)
error("Вызов: cp источник копия");
if ((f1 = open(argv[1], O_RDONLY, 0)) == -1)
error("cp: не могу открыть файл %s", argv[1]);
if ((f2 = creat(argv[2], PERMS)) == -1)
error("cp: не могу создать файл %s, режим %03o",
argv[2], PERMS);
while ((n = read(f1, buf, BUFSIZ)) > 0)
if (write(f2, buf, n) != n)
error("cp: ошибка при записи в файл %s", argv[2]);
return 0;
}




  1. [15 баллов]: Укажите, где в нижепривидённом коде на языке C, должен отработать механизм «копирования при записи» (copy on write). Опишете этот механизм.

    #include
    #include
    #include
    int main (int argc, char *argv[])
    {
    pid_t childpid = fork();
    if (childpid >= 0) {
    if (childpid == 0)
    childpid = 1;
    printf("%d.\n", childpid);
    }
    }

    при работе unix-функции fork() вместо копирования выполняетcя отображение образа памяти материнского процесса в адресное пространство дочернего процесса, после чего ОС запрещает обоим процессам запись в эту память. Попытка записи в отображённые страницы вызывает исключение (exception), после которого данные будет скопирована в новую область

  2. [15 баллов]: Представьте пример реализации задачи «поставщик-потребитель» для обработчика прерывания и процесса в системе. Укажите какие средства синхронизации применимы для этой реализации.

Используя mutex получаем:

Semaphore mutex = 1;
Semaphore empty = N; /* где N – емкость буфера*/
Semaphore full = 0;
Producer:
while(1) {
produce_item;
P(empty);
P(mutex);
put_item;
V(mutex);
V(full);
}
Consumer:
while(1)
{
P(full);
P(mutex);
get_item;
V(mutex);
V(empty);
consume_item;
}


Один процесс вырабатывает сообщения, предназначенные для восприятия и обработки другим процессом. Процесс, вырабатывающий сообщения, называют производителем или поставщиком, а воспринимающий сообщения — потребителем. Процессы взаимодействуют через некоторую обобщенную область памяти, которая по смыслу является критическим ресурсом. В эту область процесс-производитель должен помещать очередное сообщение (в простейшем случае предполагается, что область способна хранить только одно сообщение и сообщения фиксированной длины), а процесс-потребитель должен считывать очередное сообщение.

  1. [15 баллов]: Поясните проблему инверсии приоритетов. Укажите в каком случае приоритетное планирование задач может приводить к инверсии приоритетов.

Пусть один поток имеет низкий приоритет, другой высокий. Второй поток входит в критическую секцию и там выполняется. При этом начинает работу первый поток, который пытается захватить критическую секцию, но не может это сделать, тк планировщик всегда выбирает его для планирования.

  1. [15 баллов]: .Объясните особенности локальной аутентификации на примере механизма входа в систему. Укажите каким образом проводится проверка паролей.

Если требуется обеспечить доступ к сети небольшому числу удаленных пользователей через один-два сервера сетевого доступа, можно хранить информацию об их именах и паролях на сервере сетевого доступа. Такой подход называют локальной аутентификацией, или аутентификацией с помощью локальной базы данных зашиты.

Ниже указаны особенности :

  • Локальная аутентификация подходит для малых сетей с небольшим числом удаленных пользователей и серверов сетевого доступа.

  • Имена пользователей, пароли и параметры авторизации хранятся в локальной базе данных защиты на сервере сетевого доступа.

  • Удаленные пользователи проходят аутентификацию и авторизацию с помощью локальной базы данных зашиты.

  • Авторизация и аудит при использовании локальной базы данных зашиты имеют ограниченную поддержку.

Контроль доступа с помощью локальной базы данных защиты позволяет сэкономить на установке и поддержке удаленной базы данных зашиты.

Спрашивается логин пользователя и пароль. В файле /etc/passwd ищется айди юзера с указанным логином. Далее берется хеш пароля и сверяется с хешом в файле /etc/shadow

  1. [15 баллов]: Укажите компромиссы между которыми приходится выбирать при реализации планировщиков ввода-вывода. Поясните это на примере планировщика с равноправными очередями (CFQ) и планировщика с лимитом времени.

    CFQ (Completely Fair Queue — планировщик с полностью честной очередью) IO scheduler в настоящее время является планировщиком по умолчанию в ядре Linux. Он использует и слияние запросов и алгоритм лифта. При работе CFQ синхронно размещает запросы на ввод-вывод от процессов в ряд очередей на каждый процесс (per-process queues). Затем он выделяет отрезки времени (timeslices) для каждой очереди на доступ к диску. Длина отрезков времени и количество запросов в очереди, которые будут обслужены, зависит от приоритета ввода-вывода конкретного процесса. Асинхронные запросы от всех процессов объединяются в несколько очередей по одной на каждый приоритет.

    Deadline IO Scheduler. Основополагающим принципом его работы является гарантированное время запуска запросов ввода-вывода на обслуживание. Он сочетает в себе такие возможности как слияние запросов, однонаправленный алгоритм лифта и устанавливает предельный срок на обслуживание всех запросов (отсюда и такое название). Он поддерживает две специальные «очереди сроков выполнения» (deadline queues) в дополнение к двум отдельным «отсортированным очередям» на чтение и запись (sorted queues). Задания в очереди сроков выполнения сортируются по времени исполнения запросов по принципу «меньшее время — более раннее обслуживание — ближе к началу очереди». Очереди на чтение и запись сортируются на основе запрашиваемого ими номера сектора (алгоритм лифта)

Добавить документ в свой блог или на сайт

Похожие:

Саратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь?
И / л : Таблицы трансляции физической памяти в виртуальную не могут перемещаться в файл подкачки

Саратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь?
И / л : Таблицы трансляции физической памяти в виртуальную не могут перемещаться в файл подкачки

Саратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь?
И / л : Таблицы трансляции физической памяти в виртуальную не могут перемещаться в файл подкачки

Министерство образования и науки РФ фгбоу впо «Саратовский государственный...

Министерство образования и науки РФ фгбоу впо «Саратовский государственный...

Саратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь? iconПрограмма государственного экзамена по направлению подготовки 030600 «История»
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «саратовский государственный...

[10 баллов]: Истина или Ложь?
И / л : Таблицы трансляции физической памяти в виртуальную могут перемещаться в файл подкачки

[10 баллов]: Истина или Ложь?
И / л : Подсистема планирования задач операционной системы не может использовать события от программных прерываний для переключения...

Гоу впо «Саратовский государственный технический университет» Саратовский...
Контрольная работа выполняется в отдельной тетради. Вопросы контрольной работы переписываются полностью. Ответ должен быть

Саратовский государственный университет имени Н. Г. Чернышевского [10 баллов]: Истина или Ложь? icon«реферата-Перевода»
«забайкальский государственный гуманитарно-педагогический университет им. Н. Г. Чернышевского»

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
odtdocs.ru
Главная страница