Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Азіргі ОЖ – ге қойылатын талаптар





Операциялық жүйе желілік бағдарламалық жасақтаманың өзегі болып табылады, ол қосымшалардың орындалуына арналған ортаны жасайды және көп жағдайда бұл қосымшалар пайдаланушы үшін қандай пайдалы қасиеттерге ие болатынын анықтайды.

Операциялық жүйеге қойылатын басты талап – негізгі функциялардың орындалу қабілеттілігі болып табылатыны айқын: қорлармен нәтижелі басқару және пайдаланушы мен қолданбалы бағдарламаларға арналған ыңғайлы интерфейсті қамтамасыз ету. Қазіргі ОЖ-лер, ереже бойынша, мультибағдарламалық өңдеуді, виртуалды жадыны, свопингті іске асыруы тиіс, көп интерфейсті терезені қолдауы керек. Осы функционалдық талаптардан басқа оперциялық жүйелерге аса маңызды нарықтық талаптар ұсынылады. Бұл талаптарға жатады:

Кеңейгіштік. Код, егер керек болып қалса, қосымшалар мен өзгертулерді жеңіл енгізуге болатындай етіп жазылуы керек және жүйенің бүтіндігін бұзбау керек.

Көшірімділік. Код процессордың бір типінен процессордың басқа типіне және аппараттық платформадан (процессордың типімен бірге компьютердің барлық аппаратураларының ұйымдастырылу тәсілдерінен тұратын) жеңіл тасымалдануы тиіс.

Сенімділік және бас тарту тұрақтылығы. Жүйе ішкі сияқты дәл солай сыртқы қателерден, жұмыс қатарына шығулардан және қабылдамаулардан қорғалуы тиіс. Оның әрекеттері әрқашан алдын ала болжалатын болуы тиіс, ал қосымшалар ОЖ-ге зиян келтіру күйінде болмауы керек.

Сәйкестік. ОЖ-де басқа операциялық жүйелер үшін жазылған қолданбалы бағдарламалардың орындалуына арналған құралдар болуы тиіс. Сонымен қатар, пайдаланушылық интерфейсі бар жүйелер мен стандарттармен бірге сыйысуы керек.

Қауіпсіздік. ОЖ бір пайдаланушылардың қорларын басқаларынан қорғау құралдарына ие болу тиіс.

Өнімділік. Жүйе қаншалықты аппараттық платформа рұқсат етсе, соншалықты жақсы тез әркеттілікке және реакция уақытына ие болу керек.

Кеңейгіштік. Компьютердің аппараттық бөлімі бірнеше жылдың ішінде ескіретін уақытта, операциялық жүйелердің пайдалы өмірі онжылдықтармен өлшене алады. Мысал ретінде UNIX ОЖ-сі бола алады. Сондықтан операциялық жүйелер әрқашан эволюциялық түрде уақытпен өзгеріп отырады және де бұл өзгерістер аппараттық құрылғылардың өзгерістеріне қарағанда өте маңыздырақ. ОЖ өзгерістері әдетте өз бойында онымеен жаңа қасиеттерге ие болуын көрсетеді. Мысалы, CD-ROM деген сияқты жаңа құрылғыларды қолдау, жаңа типті желілермен байланыс мүмкіншілігі, пайдаланушының графикалық интерфейсі немесе обьектілі-бағытталған бағдарламалық айнала деген сияқты озық технологияларды қолдау, бірден көп емес процессорды қолдану. Операциялық жүйеге қандай да өзгертулер енгізілмесе де, кодтың бүтіндігін сақтау өңдеудің негізгі мақсаты болып табылады.

Кеңейгіштікке тек функционалдық интерфейс арқылы өзара әрекеттесетін жеке модульдердің жиынынан бағдарламалар құрастыралатын ОЖ-нің модульдік құрылымының арқасында қол жеткізіледі. Жаңа компонеттер операциялық жүйеге модульдік жолмен қосыла алады, олар бар компоненттермен қолдау тауып отыратын интерфейстерді қолдана отырып, өз жұмысын орындайды.

Сонымен қатар, жүйелік қорларды ұсыну үшін арналған обьектілерді пайдалану да жүйе кеңейгіштігін жақсартады. Обьектілер – бұл тек обьектілі функциялардың арнайы жиынымен алдын ала ескерілген әрекеттерді ғана өндіруге болатын мәліметтердің абстрактілі типтері. Обьектілер жүйелік қорлармен біркелкі басқаруға рұқсат етеді. Жаңа обьектілерді қосу бар обьектілерді бұзбайды және бар кодтың өзгертілуін талап етпейді.

Кеңейтуге арналған керемет мүмкіншіліктерді микроядролық технологияны қолданумен клиент-сервер типі бойынша ОЖ-ні құрылымдастыру әдісі ұсынылады. Осы әдіске сәйкес ОЖ пұрсатты басқарушы бағдарлама мен пұрсатталған (непривилегированных) қызмет-серверлердің жиынтығы сияқты құрастырылады. ОЖ-нің негізгі бөлігі жаңа немесе жетілдірілген ескі серверлер қосылған жағдайда өзгермейтін болып қала алады.

Сонымен қатар, жойылған процедуралардың шақыру құралдары (RPC) да ОЖ-нің функционалдық мүмкіншіліктерін кеңейтуге мүмкіндік береді. Жаңа бағдарламалық процедуралар желінің кез келген машинасына қосыла алады және желінің басқа машиналарындағы қолданбалы бағдарламалардың қарауына тез арада түсе алады.

Кейбір ОЖ кеңейгіштікті жақсарту үшін жүйеге өзі жұмыс істеп жатқан уақытта енгізілуі мүмкін жүктелетін драйверлерді қолдайды. Жаңа файлдық жүйелер, құрылғылар мен желілер құрылғы драйверін, файлдық жүйе драйверін немесе транспорттық драйверді жазу жолымен және оны жүйеге жүктегенде қолдануы мүмкін.

Көшірімділік. Кодтың көшірімділік талабы кеңейгіштікпен тығыз байланысты. Кеңейгіштік операциялық жүйені жақсартуға рұқсат етеді, ал көшірімділік мүмкіншілігі бойынша кодта үлкен емес өзгерістер жасай отырып басқа процессорда немесе аппараттық платформада орналасатын машинаға барлық жүйенің орнын ауыстыруға мүмкіндік береді. Бірақ ОЖ жиі не көшірілетіндер не көшірілмейтіндер деп суреттелсе де, көшірімділік – бұл бинарлық өалып-күй емес. Мәселе жүйе көшіріліне ала ма дегенде емес, оны қаншалықты жеңіл істеуге болатындығында. Көшірілінетін ОЖ-нің жазылуы көшірілетін кодтың жазылуына ұқсас – кейбір ережелерге сүйену керек.

Біріншіден, кодтың үлкен бөлігі жүйені көшіргіңіз келетін барлық машиналарда бар болатын тілде жазылуы тиіс. Бұл әдетте код жоғары деңгейлі тілде жазылуы тиіс дегенді білдіреді, стандартталған, мысалы С тілінде. Ассемблерде жазылған бағдарлама көшірілетін болып табылмайды(егер сіз тек оны сіздікімен командалық сәйкестікке ие машинаға көшіргіңіз келмесе).

Екіншіден, бағдарлама қандай физикалық айналаға көшірілуі тиіс екенін ескеру керек. ОЖ құрғанда әр түрлі аппаратура ір түрлі шешімдерді талап етеді. Мысалы, 32-биттік адрестерде кұралған ОЖ 16-биттік адресті машиналарға көшіріле алмайды тек үлкен қиыншылықтармен ғана.

Үшіншіден, кодтық аппараттық құрылғылармен бірлесіп әрекеттесетін бөліктерін минимизациялау немесе егер мүмкін болса жою маңызды. Аппаратралардан тәуелділіктің көптеген пішіндері болуы мүмкін. Кейбір айқын тәуелділік пішіндері регистрлер мен басқа аппараттық құралдармен тікелей манипациялаудан тұрады.

Төртіншіден, егер аппараттық-тәуелді код толық жойыла алмаса, онда ол бірнеше жақсы локальденген модульдерде бөлектенген болуы тиіс. Аппараттық-тәуелді код барлық жүйе боынша таратылуы тиіс емес. Мысалы, аппараттық-тәуелді құрылымды абстракті типті бағдарламалық-берілетін мәліметтерде жасыруға болады. Жүйенің басқа модульдері кейбір функциялардың жиынын пайдалана отырып аппаратурамен емес, осы мәліметтермен жұмыс істейді. ОЖ тасымалданғанда, тек олармен манипуциялайтын осы мәліметтер мен функциялар ғана өзгереді.

Оның өңделуі кезеңінде ОЖ оңай көшірілуі мүмкін мынадай талаптар қадағалануы тиіс:

Жоғарғы деңгейлі көшірілетін тіл. Көшірілетін ОЖ көпшілігі С тілінде жазылған(ANSI X3.159-1989 стандарты). Өңдеушілер С таңдайды, себебі ол стандартталған және де С-компиляторы кең таралған. Ассемблер тек жұйенің аппаратурамен (мысалы, үзілулерді өңдеуші) бірлесіп әрекеттесуі керек бөліктері үшін немесе ең үлкен жылдамдықты (мысалы, жоғары дәлдіктің бүтін санды арифметикасы) талап ететін бөліктері үшін ғана пайдаланылады. Бірақ көшірілмейтін код өзі қолданылатын компоненттер ішінде мұқият оңашалануы тиіс.

Процессордың оңашалануы. ОЖ-нің кейбір төмен деңгейлі бқліктерінің мәліметтердің процессорлық-тәуелді құрылымдарына және регистрлерге рұқсаты болуы керек. Бірақ осыны жүзеге асыратын код басқа процессорлар үшін ұқсас модульдермен ауыстырыла алатын үлкен емес модульдерде болуы керек.

Платформаның оңашалануы. Платформадан тәуелділік бір және сол процессорда құрастырылған (мысалы, MIPS R4000) әр түрлі өндірушілердің жұмысшы станциялары арасындағы ерекшеліктерінде болады. Жоғарыдеңгейлі код бір платформадан басқасына көшірілгенде өзгерістерден мұқтаж болмауы үшін төменгідеңгейлі бағдарламалардың қабаттауларымен бірге аппаратураны (кэштер, енгізу-шығарудың үзілулерінің контроллері, т.б.) абстрагациялайтын бағдарламалық деңгей енгізілуі керек.

Сәйкестік. Сәйкестіктің аспектілерінің бірі басқа ОЖ үшін немесе берілген операциялық жүйенің аса ерте болжамалары үшін, сонымен бірге басқа аппараттық платформа үшін жазылған бағдарламаларды орындау қабілеттілігі болып табылады.

Екілік сәйкестік және қосымшалардың негізгі мәтінінің деңгейіндегі сәйкестік сұрақтарын бөлу қажет. Орындалатын бағдарламаны алып, оны орындалуға басқа ОЖ-ге жүктегенде, екілік сәйкестік орындалады. Ол үшін мыналар қажет: процессордың командаларының деңгейіндегі сәйкестік, жүйелік шақырулардың деңгейіндегі сәйкестік және тіпті кітапханалық шақырулардың деңгейіндегі, егер олар динамикалық түрде байланысқандар болса.

Негізгі мәтіннің деңгейіндегі сәйкестік бағдарламалық жасақтаманың құрамында лайықты компилятордың, сонымен қатар кітапханалар және жүйелік шақырулардың деңгейіндегі сәйкестіктердің бар болуын талап етеді. Бұл жағдайда қолымыздағы бар негізгі мәтіндердің жаңа орындалатын модульге қайта компиляциясы қажет.

Негізгі мәтінінің деңгейіндегі сәйкестік негізінде қолында осы мәтіндер әрқашан бар болатын қосымшаларды өңдеушілер үшін маңызды. Бірақ ақырғы пайдаланушылар үшін тек екілік сәйкестік қана практикалық мағынаға ие болады, себебі тек осы жағдайда ғана олар екілік орындалатын код түрінде жеткізілетін бір және сол сауда өнімін әр түрлі операциялық жүйелерде және әр түрлі машиналарда пайдалана алады.

Жаңа ОЖ екілік сәйкестікке немесе бар жүйелермен негізгі мәтіндердің сәйкестігіне ие де, көптеген факторлардан тәуелді болады. Солардың ішінде ең бастысы – ОЖ тасымалданатын процессор сол командалар жиынын (мүмкін кейбір қосулармен бірге) және сол адрестер диапазонын қолданады, сол кезеңде екілік сәйкестік жеткілікті қарапайым түрде қол жеткізілуі мүмкін.

Екілік сәйкестікке әр түрлі сәулеттерде негізделген процессорлардың арасында жету анағұрлым қиынырақ. Бір компьютер басқа компьютердің бағдарламаларын орындауы үшін (мысалы, Мас-та DOS- бағдарламаны) бұл компьютер оған алдын ала түсініксіз машиналық командалармен жұмыс істеуі тиіс. Мысалы, Мас-ң 680х0 типіндегі процессоры РС-ғы 80х86 процессорына арналған екілік кодты орындауы тиіс. 80х86 екілік кодын түсінбейді, сондықтан ол әрбір команданы таңдауы тиіс, ол не үшін арналған соны анықтау үшін оны декодтау керек, ал одан кейін 680х0 үшін жазылған эквиваленттік ішкі бағдарламаны орындау қажет. Бұл қарапайым, бірақ өте баяу жұмыс, себебі 80х86 процессорының ішіндегі микрокод оны эмуляциялайтын 680х0 сыртқы командаларға қарағанда аса маңыздырақ жылдам әсер етуші деңгейде орындалады. Демек, эмуляцияны өндіретін процессор эмуляция болғанда барлылау үшін соншама жылдам болмаса, онда эмуляциянымен орындалатын барлық бағдарламалар өте баяу болады.

Мұндай жағдайлардағы шешім қолданбалы орта деп аталатындарды қолдану болып табылады. Бағдарламаның негізгі бөлімін. Ереже бойынша, кітапханалық функциялардың шақырулары құрайтынын ескере отырып, қолданбалы орта ұқсас тағайындалуының алдын ала жазылған функциялар кітапханасын пайдалана отырып,, кітапханлық функцияларды тұтастай имитацаиялайды, ал қалған командалардың әрқайсысын жеке-жеке эмуциялайды.

Қауіпсіздік. Қауіпсіздік ережелері бір пайдаланушының қорларын басқалардан қорғау және бір пайдаланушымен барлық жүйелік қорларды (жады сияқтыларды) басып алуын алдын ала тоқтату үшін қорлар бойынша үлестерді бөлу сияқты қасиеттерді анықтайды.

Ақпараттың бекітілмеген рұқсаттан қорғанышымен қамтамасыз ету желілік операциялық жүйелердің міндетті функциясы болып табылады. Әйгілі жүйелердің көпшілігінде АҚШ-тың стандарттар жүйесіндегі С2 деңгейіне сәйкес келетін мәліметтердің қауіпсіздік дәрежесіне кепілдік беріледі.

Қауіпсіздік облысындағы стандарттардың негіздері «Сенімді компьютерлік жүйелердің бағалау белгілерімен» салынған болатын. АҚШ-та 1983 жылы компьютерлік қауіпсіздіктің ұлттық орталығымен (NCSC- National Computer Security Center) шығарылған бұл құжатты Қызғылт сары кітап деп атайды.

Қызғылт сары кітаптың талаптарына сәйкес тек «қорғаныштың арнайы механизмдері» арқылы ақпаратқа рұқсатты тек қана лайықты өкілеттіліктері бар, солардың атынан орындалатын адамдар немесе процестер ақпаратты оқуға, жазуға, жасауға немесе жоюға рұқсатты ала алатындай бақылайтын жүйе ғана қауіпсіз деп есептелінеді.

Қызғылт сары кітапта келтірілген қауіпсіздік деңгейлерінің иерархиясы қауіпсіздіктің ең төменгі деңгейін D деп, ал ең жоғарғысын А деп белгілейді.

D класына бағалауы барлық басқа кластардың талаптарына олардың сәйкессіздігі шығаратын жүйелер кіреді.

С жүйелеріне сәйкес негізгі қасиеттері болып табылады: қауіпсіздікпен байланысты оқиғаларды есептеудің ішкі жүйесінің бар болуы және рұқсаттың сайлаушылық бақылауы. С деңгейі ішкі екі деңгейге бөлінеді: мәліметтерді пайдаланушылардың қателерінен, бірақ қаскүнемдердің әрекеттерінен емес қорғанышты қаматмасыз ететін С1 деңгейі және аса қатал С2 деңгейі. С2 деңгейіндк жүйеге кіруге рұқсат етілгеннен бұрын бірегей ат пен пароль енгізу жолымен пайдаланушылардың идентификациясын қамтамасыз ететін құпия кіру құралдары болуы керек. Осы деңгейде талап етілетін рұқсаттың сайлаушылық бақылауы қор иесіне кімнің қорға рұқсаты бар екенін және ол онымен не істей алатындығын анықтауға рұқсат етеді. Иесі мұны пайдаланушыға немесе пайдаланушылар тобына берілетін рұқсат құқықтарының жолымен істейді. Есеп және бақылау құралдары (auditing) – қауіпсіздікпен байланысты маңызды оқиғаларды немесе жүйелік қорларды жою әрекеттерін анықтау және жазып қою мүмкіншілігін қамтамасыз етеді. Жады қорғанышының мәні – жады қайта қолданылмастан бұрын инициализацияланады. Бұл деңгейде жүйе пайдаланушының қателерінен қорғалған емес, бірақ оның мінез-құлығын бақылау және аудитинг құралдарымен қалдырылған журналдағы жазулармен қадағалануы мүмкін.

В деңгейінің жүйелері таңбаланған мәліметтерде және пайдаланушылардың категория бойынша таратылуында негізгі салынған, яғни рұқсаттың мандаттық бақылауын жүзеге асырады. Әрбір пайдаланушыға қорғаныш көрсеткіші меншіктеледі және ол тек осы көрсеткішпен сәйкестікте мәліметтерге рұқсат ала алады. Бұл деңгей С деңгейіне қарағанда жүйені пайдаланушының қате әрекеттерінен қорғайды.

А деңгейі қауіпсіздіктің ең жоғары деңгейі болып табылады, ол В деңгейінің барлық талаптарына қосымша жүйенің қауіпсіздік талаптарынан сәйкестігінің формальдық, математикалық түрде негізделген дәлклінің орындалуын талап етеді.

Әр түрлі сауда құрылымдары (мысалы, банктер) С2 мемлекеттік кепілдемелері ұсынатынға ұқсас есептік қызметтің қажеттілігін өзгеше белгілейді. Алайда, ереже бойынша саудалық пайдаланушылар қауіпсіздіктің жоғары деңгейінің өнімділігімен төлеуден бас тартады. А қауіпсіздік деңгейі өзінің басқарушы механизмдерімен процессорлық уақыттың 90% -ға дейін орнын алады. Аса қауіпсіз жүйелер тек нәтижелілікті төмендетпейді, сонымен қатар ұқсас жүйелерде лайықты түрде орындала алатын рұқсат қолданбалы пакеттердің санына елеулі шек қояды. Мысалы Solaris ОЖ-сі үшін (UNIX болжамасы) бірнеше мың қосымшалары бар, ал оның В-деңгейінің аналогіне – тек қана жүз.

 

 

Date: 2015-05-22; view: 2512; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию