Основы информатики

Логическая структура компьютера, операционной системы Windows. Решение задачи о распределении средств по предприятиям средствами MS Excel. Даталогическое моделирование в СУБД. Задача обеспечения информационной безопасности в современных условиях.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 29.11.2013
Размер файла 2,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Ростовский Государственный Университет Путей Сообщения

Кафедра: Информатики

КОНТРОЛЬНАЯ РАБОТА

По Информатике

Работу выполнила
студентка группы В-620 Быкадорова Н.Е.
Работу проверила проф. Бутакова М.А.
Ростов-на-Дону
2009
Задание
1. Логическая структура ПК
2. Микропроцессоры
3. Общая структура операционной системы Windows
4. Решение задачи о распределении средств по предприятиям средствами MS Excel
5. Даталогическое моделирование в СУБД
6. Задача обеспечения информационной безопасности в современных условиях. Информация как объект защиты
Список литературы
1. Логическая структура ПК
Логическая структура ПК, дающая общее представление о входящих в состав компьютера устройствах и функциональных взаимосвязях между ними, изображена на Рис.1. Главная отличительная черта архитектуры ПК состоит в наличии системной шины (шины ввода-вывода), посредством которой микропроцессор взаимодействует и обменивается информацией с периферийными устройствами.
Архитектура с общей системной шиной обеспечивает простоту и дешевизну ПК, а также унифицирует алгоритмы взаимодействия устройств, облегчая программирование. С другой стороны, общая системная шина является узким местом ПК, потенциально ограничивая его производительность. Это объясняется, прежде всего, тем, что в каждый момент времени посредством системной шины могут обмениваться информацией только два устройства, остальные же вынуждены простаивать.
> Основная память ПК -- совокупность постоянной или полупостоянной (содержащей BIOS) и оперативной памяти (ОЗУ, хранящей выполняемые программы и данные, непосредственно участвующие в операциях).
Это единственные устройства, к которым МП способен обращаться непосредственно, без использования системной шины как тракта передачи данных. Обмен информацией между микропроцессором и всеми другими -- периферийными -- устройствами производится через системную шину.
> Под периферийным устройством понимают любое устройство, конструктивно отделённое от его центральной части (МП и основной памяти), имеющее собственное управление и выполняющее запросы микропроцессора без его непосредственного вмешательства.
Таким образом, МП осуществляет только общее управление процессом обмена данными, а всю черновую работу выполняет периферийное устройство. Однако непосредственная организация обмена информацией между ОЗУ и периферийными устройствами выполняется МП. Именно через него перекачиваются все данные из ОЗУ в периферийное устройство и обратно. Поэтому МП во время обмена не способен выполнять никакую другую работу. В то же время в ПК имеется система прямого доступа к памяти, отчасти решающая эту проблему в отношении быстродействующих периферийных устройств -- прежде всего дисковых накопителей, увеличивая к тому же скорость обмена (МП способен обмениваться только небольшими порциями данных, а система прямого
Рис.1
доступа к памяти целыми блоками). Если обмен происходит с использованием этой системы, МП только инициирует операцию обмена, после чего может перейти к другой работе.
По функциональному признаку периферийные устройства делятся на две основные группы внешние запоминающие устройства и устройства ввода-вывода. По степени важности периферийные устройства можно разделить на основные (неотъемлемая часть любого ПК монитор, клавиатура, хотя бы одно внешнее запоминающее устройство) и дополнительные.
Периферийные устройства присоединяются к системной шине не напрямую. Основные периферийные устройства подключаются через цепочку адаптер (контроллер) периферийного устройства -- порт ввода-вывода.
> Порт ввода-вывода представляет собой программное, а зачастую и аппаратное устройство, предназначенное для обмена данными с периферийным устройством и для управления им.
Порт ввода-вывода играет роль «точки» на системной шине, к которой подключается адаптер (контроллер) периферийного устройства. Каждый порт имеет свой адрес, аналогичный адресу в ОЗУ, но содержащийся в другом адресном пространстве. Одному периферийному устройству может быть приписано несколько портов ввода-вывода, каждый из которых имеет своё назначение.
> В функции адаптера (контроллера) периферийного устройства входят:
1. Непосредственное управление периферийным устройством по запросам от микропроцессора.
2. Согласование интерфейса (способа взаимодействия) периферийного устройства с системной шиной.
Термины «адаптер» и «контроллер» близки. Однако контроллер несёт большую управляющую нагрузку, чем адаптер, реализующий, в основном, несложные согласования.
Дополнительные периферийные устройства могут подключаться к ПК через свои адаптеры (контроллеры), устанавливаемые в имеющиеся на системной плате гнёзда расширения, либо через коммуникационные порты, играющие роль адаптеров и поддерживающие стандартные интерфейсы. По сути, коммуникационный порт - это универсальный адаптер. Чтобы быть подключенным к коммуникационному порту некоторого типа, периферийное устройство должно обладать тем же интерфейсом.
Имеется два универсальных типа коммуникационных портов: последовательные и параллельные.
Последовательные (serial) порты обеспечивают побитовый обмен информацией с медленнодействующими (мышь, джойстик, модем) или достаточно удалёнными периферийными устройствами.
Параллельные (parallel) порты служат для обмена байтами с более быстродействующими периферийными устройствами (принтер, сканер, цифровые фото - и кинокамеры).
МП должен оперативно реагировать на различные события в ПК, происходящие в результате действий пользователя или без его ведома. Такими событиями могут быть: нажатие клавиши на клавиатуре, попытка деления на нуль, переполнение разрядной сетки, сбой питания, иные нарушения в работе оборудования, запланированные в программе обращения к ядру операционной системы и т. п.
> Необходимую реакцию на внешние по отношению к МП события обеспечивает система прерываний.
Обработка прерываний сводится к приостановке выполнения текущей последовательности команд (программы), вместо которой начинает интерпретироваться другая последовательность инструкций, соответствующая данному типу прерывания и называемая обработчиком прерывания. После её реализации выполнение прерванной программы может быть продолжено, если это возможно и/или целесообразно, что зависит от типа прерывания.
Прерывания делятся на следующие категории:
Внешние аппаратные прерывания, возникающие в результате событий, происходящих вне микропроцессора (например, нажатие клавиши на клавиатуре).
Внутренние аппаратные прерывания, вырабатываемые самим микропроцессором при выполнении программы (к прерыванию этой категории приводит, например, попытка деления на нуль).
Программные прерывания, инициируемые выполняемой программой по специальной команде, чтобы получить сервисные услуги операционной системы.
Таким образом, аппарат прерываний используется как для обеспечения асинхронной работы микропроцессора и периферийных устройств, так и для взаимодействия выполняемых программ с операционной системой. Адреса обработчиков прерываний содержатся в таблице векторов прерываний, размещаемой в начальных ячейках ОЗУ.
Сама системная шина представляет собой совокупность одно- и двунаправленных линий, логически объединяемых в следующие группы:
шину данных - для передачи данных в оба направления;
шину адреса - с использованием которой адресуются порты ввода-вывода;
шину управления -для передачи управляющих сигналов, таких, как «запись в порт», «чтение из порта», сигналов прерываний и т. п.
Физически шины адреса и данных могут мультиплексироваться (совмещаться).
2. Микропроцессоры
Архитектура линии МП х86 (это сокращенное название моделей, базирующихся на системе команд первого микропроцессора 8086) компании Intel основана на концепции CISC (Complex Instruction Set Calculation) -- расширенной системе команд переменной длины, появившейся в 1978г. Команды х86 могут иметь длину от 8 до 108 бит, и МП должен последовательно декодировать инструкцию после определения ее границ. Когда МП были скалярными устройствами (то есть могли в каждый момент времени выполнять только одну команду), конвейерная обработка практически не применялась (исключение составляли большие ЭВМ).
В 1986 г. появились МП, основанные на архитектуре RISC (Reduced Instruction Set Calculation) -- сокращенном наборе команд фиксированной длины, которая была оптимизирована для суперскалярных (с возможностью выполнения нескольких команд одновременно) конвейерных вычислений. С тех пор обе линии до недавнего времени развивались практически независимо. Intel с целью обеспечения совместимости не могла отказаться от архитектуры CISC даже в новейших моделях МП х86, а фирма Apple, ориентировавшаяся на МП с архитектурой RISC, не могла существенно увеличить свою долю на рынке ПК из-за трудностей с использованием программ для х86 на своих компьютерах.
Однако в отдельных модификациях МП AMD удалось совместить обе архитектуры. То есть микроядро процессора работает на основе инструкций RISC, а специальный блок интерпретирует команды CISC для обеспечения совместимости с системой команд х86. Крупнейшие фирмы постоянно увеличивают число функциональных узлов на кристалле МП, что позволяет обрабатывать параллельно больше команд. Это существенно усложняет блоки управления для распределения потоков команд по узлам обработки. На данный момент большинство МП не может выполнять более четырех команд одновременно, при этом управляющая логика занимает на кристалле слишком много места.
Последовательная структура кода программ и большая частота ветвлений делают задачу распределения потока команд крайне сложной. Современные МП содержат большое количество управляющих элементов для минимизации потерь производительности, связанных с ветвлениями (логику предсказания переходов). Они изменяют порядок команд во время исполнения программы, пытаются предсказать, куда необходимо будет перейти в результате очередного ветвления, и выполняют команды до вычисления условий ветвления. Если путь ветвления предсказан неверно, МП должен сбросить полученные промежуточные результаты, очистить конвейеры и загрузить нужные команды, что требует большого числа тактов. Таким образом, МП, теоретически выполняющий 4 команды за такт, реально выполняет менее двух команд за это время. Проблему осложняет и тот факт, что даже современные микросхемы DRAM не успевают за тактовой частотой МП.
Важным элементом МП является блок обработки данных с плавающей точкой (FPU -- Floating Point Unit), встроенный во все модели процессоров, начиная с модели Intel 80486. От его эффективности напрямую зависит скорость работы со сложными приложениями (графика, мультимедиа, трехмерные объекты). До недавнего времени наиболее эффективными были FPUфирмы Intel. С появлением процессора Athlon фирмы AMD у них появился серьезный конкурент, превосходящий микропроцессоры Intel по некоторым показателям.
Тактовая частота и объем установленной на МП памяти команд, данных (кэш 1-го уровня) и памяти буфера ввода-вывода (кэш 2-го уровня) являются важными факторами, влияющими на его производительность. Имеется ряд специализированных задач, ускоренное решение которых возможно за счет оптимизации операций на аппаратном уровне. Впервые эту проблему пыталась решить Intel путем внедрения технологии MMX (MultiMedia Extension -- мультимедийные расширения). И так немалый набор команд х86 был расширен за счет 57 дополнительных инструкций типа SIMD (Single Instruction -- Multiple Data -- одна инструкция для многих данных), позволивших распараллелить обработку однородных данных. Технология MMX значительно ускорила работу МП с мультимедийными приложениями. Но у нее имелся существенный недостаток -- невозможность обработки данных с плавающей точкой.
Впервые технология для обработки данных с плавающей точкой была реализована фирмой AMD на МП К6-2 и получила название 3Dnow. Она включает 21 инструкцию типа SIMD, оптимизированных для параллельной обработки данных с плавающей точкой.
С некоторым опозданием похожую технологию под названием SSE (Streaming SIMD Extension) реализовала Intel в МП Pentium III. Хотя производительность обеих технологий примерно одинакова (около 2 миллиардов операций/с для 32-разрядных чисел с одинарной точностью при частоте ядра МП 500 МГц), SSE опережает 3DNow за счет использования отдельных регистров для этого типа данных. Фактически Intel ввела новый режим работы МП -- параллельную обработку инструкций FPU и SSE.
При производстве МП используются технологические нормы, устанавливающие допустимое расстояние между электрическими цепями на кристалле кремния и минимально возможный размер элементов. К тому же уменьшение размеров приводит и к уменьшению рассеиваемой мощности, что позволяет поднять рабочую частоту, на которой надежно функционируют элементы. Еще недавно стандартом считался показатель 0,35 микрон, сейчас МП изготавливают большей частью по норме 0,13 или 0,09 микрон.
Фирма Intel ввела технологическое новшество, разделив внутреннее устройство МП на так называемое ядро (то есть сам по себе процессор) и остальные элементы (контроллеры памяти, интерфейс шины, кэш и пр.) путем подачи на них разных напряжений питания, ввела разные обозначения для именования ядра и процессора в сборе. Например, выпускались модели МП Celeron с ядром Covington (полный аналог Deschutes), ядром Mendocino и ядром Coppermine. МП Pentium II выпускались с ядром Klamath и Deschutes. МП с ядром Katmai после окончания разработки получил наименование Pentium III. У МП Pentium IV ядра получили названия Willamette, NorthWood, а затем Prescott. Фирма Intel ввела в ПК-индустрию и понятие конструктив. Это не совсем по-русски звучащее слово вместе с тем весьма точно передает суть некоего сооружения, внутри которого находятся и процессорная плата, на которой располагаются кристаллы собственно процессора, и кэш-память второго уровня, и корпус, охватывающий эту плату с разъемами для подключения к системной плате. Все это сооружение (без радиатора) было названо SECC (Single Edge Contact Cartridge -- картридж с односторонними контактами). МП Celeron размещались на конструктиве, представляющем собой печатную плату. Затем последовал выпуск Celeron в конструктиве PPGA (Plastic Pin Grid Array), то есть возврат к технологии расположения контактов в виде прямоугольной матрицы. В общем, их называют сокетами (Socket) с указанием количества контактов для подключения МП. Сравнительно недавно появились конструктивы: mPGA Socket 478 и LGA Socket 775 для МП Intel и Socket A, и
OmPGA Socket 754, Socket 939 для МП AMD. To есть произошел возврат к техническим решениям, характерным для Socket 7, но на ином технологическом уровне. Спецификация разъема описывает не только его конструктив, но и электрические параметры, и назначение контактов, предопределяет порядок взаимодействия с шинами данных, особенности работы с основной и кэш-памятью и др. показатели.
Один из самых распространенных ныне конструктивов Socket 478 предназначается для подключения МП Pentium IV. Для его поддержки требуются микросхемы системного набора Intel 845 и выше. Корпус МП -- хорошо зарекомендовавший себя корпус mPGAl (Рис.2.).
Рис. 2
До появления МП Pentium MMX все элементы кристалла работали при одном напряжении питания. Затем с ростом числа транзисторов на кристалле, появлением новых блоков, увеличением встроенной кэш-памяти пришлось специально уменьшать напряжение ядра МП. Так появились понятия внешнего и внутреннего (для ядра) напряжений питания МП. В настоящее время практически все МП для ПК выпускаются с двойным напряжением питания. Как правило, более высокоскоростные модели имеют большее напряжение питания ядра. Например, МП Pentium IV с технологией НТ (Hyper-Threading) имеет напряжение питания для ядра 1,3В. Эта технология позволяет производить обработку программного кода двумя АЛУ, расположенными на одном кристалле микропроцессора.
МП Pentium IV фирмы Intel
В ноябре 2000 г. Intel приступила к производству 32-разрядного МП, ранее известного как Willamette, работающего на частоте 1,5 ГГц. Технические новшества этого МП были следующие:
* асимметричное ядро с блоками, работающими на различных скоростях;
* значительно улучшенная версия суперскалярного механизма исполнения инструкций;
* новый кэш второго уровня, отслеживающий порядок выполнения инструкций;
* переработанные блоки операций с мультимедийными данными и числами с плавающей точкой;
* огромный набор новых инструкций;
* новая 100 МГц шина, передающая по 4 пакета данных за такт (что эмулирует результирующую частоту 400 МГц);
* конвейер выполнения инструкций из 20 стадий.
Pentium IV при длине конвейера 20 стадий имеет самое меньшее время выполнения такта, позволяющее достичь максимальной тактовой частоты, но и получает самые большие задержки для связанных друг с другом операций (второй операции придется ожидать 20 тактов, пока не завершится первая операция). Эта проблема частично решается за счет буфера, некоторые инструкции из которого можно выполнять независимо от результата предыдущих. Для этого требуется точно предсказывать так называемые переходы. Объем кэш-памяти второго уровня у Pentium IV увеличен до 256 кбайт и может достигать 1 Мб, а новый механизм предсказания переходов позволил повысить точность «попадания» до 95%.
Еще один инструмент ускорения работы -- Advanced Dynamic Execution, улучшенная версия механизма суперскалярного внеочередного выполнения инструкций, когда МП нарушает их естественную последовательность с целью более плотной загрузки исполнительных модулей. Не менее важной для эффективности процессора является производительность модулей, непосредственно выполняющих те или иные операции с целыми числами, числами с плавающей точкой, специфическими данными, когда одна инструкция оперирует сразу несколькими пакетами данных.
В Pentium IV блок целочисленных операций работает на удвоенной скорости относительно скорости процессора -- то есть при базовой частоте 1,5 ГГц скорость работы целочисленных модулей составляет 3 ГГц за счет выполнения операций за полтакта. В идеальном случае два имеющихся модуля могут выполнять по 4 операции с целыми числами за один такт работы процессора. Модулей обработки чисел с плавающей точкой всего два (против трех у Athlon), что обеспечивает пиковую производительность в операциях с плавающей запятой 1,5 GFLOPS (Giga FLoating Operating Per Second). Для Athlon на той же частоте производительность достигает 3 GFLOPS.
Важным преимуществом Pentium IV является блок обработки SIMD (Single Instruction -- Multiple Data) инструкций. 64-битные инструкции рассчитаны на обработку чисел с плавающей точкой, а 128-битные -- на целочисленные данные. Таких модулей у Pentium IV также два: один для регистровых операций и другой -- для арифметических. Теоретически возможен режим работы, когда за один такт выполняется одна SIMD-инструкция, состоящая из четырех операций. Таким образом, пиковая производительность Willamette в случае использования SIMD составляет 6 GFLOPS. Набор SIMD-инструкций (SSE2) включает 76 совершенно новых, оперирующих с широким диапазоном данных, и 68 расширенных для работы с целыми числами.
С выходом Pentium IV появляется новая системная шина на 100 МГц, которая должна передавать по 4 пакета данных за такт, эмулируя результирующую частоту 400 МГц, с пиковой пропускной способностью 3,2 Гбайт (400 МГц, 64 бит).
МП Itanium фирмы Intel
Хотя новая 64-разрядная архитектура основана на многолетних исследованиях Intel и Hewlett Packard, она радикально отличается от всего того, что до сих пор было представлено на рынке. По-видимому, с выходом Merced (название проекта по разработке процессора, уже получившего «рыночное» имя Itanium) изменится вся компьютерная индустрия.
Архитектура, известная под названием Intel Architecture-64 (IA-64), не является ни 64-разрядным расширением 32-разрядной архитектуры х86, ни переработкой 64-разрядной архитектуры RA-RISC компании HP. ВIA-64 используются длинные слова команд (Long Instruction Words -- LIW), предикаты команд (Instruction Predication), устранение ветвлений (Branch Elimination), упреждающая загрузка данных (Speculative Loading) и другие новшества для того, чтобы «извлечь больше параллелизма», то есть одновременного выполнения команд. Это стало возможным из-за наличия нескольких устройств арифметико-логической обработки данных, расположенных на одном кристалле микропроцессора.
Команды в формате IA-64 упакованы по три в 128-битный пакет для быстрейшей обработки. Intel предпочитает называть свою новую LIW-технологию Explicitly Parallel Instruction Computing или EPIC (полностью параллельного выполнения команд). В любом случае формат команд
IA-64 не имеет ничего общего с х86. Каждый 128-битный пакет содержит шаблон (template) длиной в несколько бит, помещаемый в него компилятором, который указывает МП, какие из команд могут выполняться параллельно. Наличие параллелизма определяет именно компилятор.
Компиляторы для IA-64 будут использовать технологию «помеченных команд» (predication) для устранения потерь производительности из-за неправильно предсказанных переходов и необходимости пропуска участков кода после ветвлений. Когда процессор встречает «помеченное» ветвление в ходе выполнения программы, он начинает одновременно выполнять все ветви. После того как будет определена «истинная» ветвь, процессор сохраняет необходимые результаты и сбрасывает остальные. Компиляторы для IA-64 будут также просматривать исходный код с целью поиска команд, использующих данные из памяти. Найдя такую команду, они будут добавлять команды упреждающей загрузки (speculative loading) и проверки актуальности данных упреждающей загрузки (speculative check). Во время выполнения программы первая из команд загружает данные в память, до того как они понадобятся.
3. Общая структура операционной системы (ОС) Windows
В настоящее время существует несколько различающихся направлений в семействе ОС Windows:
Windows NT/2000;
Windows XP;
Windows 2003 Server.
Каждое направление состоит из некоторого числа модификаций версий Windows, что позволяет выделить две области применения:
версии персональные, такие как Windows XP Home Edition;
версии для рабочих станций сетей, Windows 2000 Professional, Windows XP Professional;
версии для серверов сетей, Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server, Windows 2003 Server.
Среди общего числа версий ОС Windows есть преемники принципиально нового направления, технологии NT (New Technology, разрабатываемой Microsoft с 1989 г.). К ОС технологии NT предъявляется ряд повышенных, в сравнении с потребительскими версиями Windows, требований, таких как поддержка многопроцессорных систем, вытесняющая многозадачность, работа с виртуальной памятью, защищенная файловая система и др. К ним относятся все версии операционных систем Windows 2000 и Windows XP. Системные файлы этих модификаций Windows одинаковы, как и ядро ОС. Они различаются между собой по числу поддерживаемых процессоров, объему поддерживаемой физической памяти, одновременному числу сетевых подключений и наличием дополнительных сетевых сервисов.
В сравнении с предыдущими версиями (Windows 95/98/ME), у ОС технологии NT имеется ряд существенных отличий. Первое принципиальное отличие технологии NT состоит в повышении надежности работы ядра системы и исключении возможности зависания ОС из-за зависания или некорректной работы пользовательской программы. Второе принципиальное отличие технологии NT -- возможность использования не только файловых систем из предыдущих версий Windows, называемых FAT16 и FAT32, но и значительно более безопасной и надежной файловой системы NTFS (NT File System). Использование NTFS повышает безопасность компьютера, так как эта файловая система допускает защиту данных (файлов и папок) путем их шифрования и возможности установки запрета на доступ к ним. Кроме этого, NTFS обеспечивает более высокую степень сжатия информации и полную поддержку разделов и файлов большого размера. Третье существенное отличие технологии NTзаключается в том, что на одном компьютере можно запускать не только версии Windows 2000/XP, но и более ранние версии Windows 95/98/МЕ. Для этого используется конфигурация с двойной загрузкой, и на этапе загрузки компьютера можно выбрать ту операционную систему, которая требуется в этом сеансе работы.
Windows XP имеет модульную структуру, в которой код ОС и драйверы выполняются в привилегированном режиме процессора (режиме ядра), обеспечивающим полный доступ ко всей аппаратной части компьютера, а пользовательские приложения выполняются в непривилегированном режиме процессора, называемом пользовательским режимом ОС без прямого доступа к оборудованию компьютера. Упрощенная структура Windows XP представлена на Рис. 3.
В режиме ядра работают следующие компоненты.
Рис.3
1. Уровень абстрагирования от оборудования (Hardware Abstraction Layer, HAL). Его задачей является отделение ОС от особенностей конкретных реализаций в аппаратном обеспечении ПК, т.е. от различий в материнских платах, модификациях процессоров, наборах микросхем и др. Благодаря этому уровню управление подсистемами прерываний, прямого доступа к памяти, системными шинами, таймерами для ядра ОС является одинаковыми. Уровень HAL реализован в системном файле Hal.dll.
2. Ядро содержит наиболее часто вызываемые низкоуровневые функции ОС, планирование и распределение ресурсов между процессами, их переключение и синхронизацию. В обязанности ядра входит также управление прерываниями и обработка ошибочных ситуаций при функционировании ОС. Код ядра Windows XP не разделяется на потоки, находится только в оперативной памяти и не может быть выгружен на диск. Код ядра Windows XP находится в системном файле Ntoskrnl.exe.
3. Драйверы устройств представляют собой подпрограммы, транслирующие вызовы, поступившие от пользовательских программ в запросы обработки данных для конкретных устройств. Значительное число драйверов устройств входит в состав Windows XP (они располагаются в подкаталоге Isystemlll drivers системного каталога и имеют тип файла *.sys, например, драйвер дисковой подсистемы находится в файле disk.sys), а для нестандартных периферийных устройств драйверы находятся в комплектах поставки.
4. Исполняющая подсистема (NT Executive) состоит из микроядра и подсистем диспетчеризации управления программами и доступом к виртуальной памяти, окнам и графической подсистеме. Виртуальная память предоставляет пользовательским программам виртуальные адреса адресного пространства процессов и соответствующие физические страницы оперативной памяти ПК. Графическая подсистема предназначена для создания оконного интерфейса, рисования элементов управления, расположенных в окнах. К исполняющей подсистеме относятся системные файлы Ntkrnlpa.exe, Kernel32.dll, Advapi32.dll, User32.dll, Gdi32.dll.
ОС Windows XP в значительной мере использует возможности процессоров, совместимых с семейством Intelх86. В их аппаратной архитектуре предусматривается четыре уровня привилегий выполнения кода программ от
0-го наивысшего привилегированного, до 4-го пользовательского режима с ограниченным набором команд процессора. Программы режима ядра ОС Windows XP функционируют в нулевом, защищенном и привилегированном режиме, а все остальные пользовательские программы работают в менее привилегированных режимах, таким образом, находясь под контролем у программ режима ядра. Операции, недоступные в пользовательском режиме, приложения (а также многие подсистемы самой Windows XP, которые не работают в режиме ядра) обращаются к системным вызовам ядра ОС, которые также называют Win32 API. В состав этого API входит более 250 функций, обращение к которым осуществляется при помощи системных вызовов, основанных на подпрограммах ядра ОС. Все вызовы Win32 API обслуживаются как системными службами NT, так и модулем NT Executive -- исполняющей системы Windows XP. Модуль NT Executive представляет собой несколько программных потоков, которые выполняются в режиме ядра. Код практически всех подсистем этого модуля находится в файле ntoskrnl exe, кроме подсистемы Win32, код которой расположен в файле win32k.sys, и уровня абстрагирования от оборудования HAL, который содержится в файле hal.dll. NT Executive сосредоточивает все самые важные части ОС.
Микроядро отвечает за выделение памяти для приложений и распределение процессорного времени, то есть, фактически, за реализацию многозадачности. Для этого в состав микроядра входит, так называемый планировщик потоков (threads scheduler), который назначает каждому из потоков один из 32 уровней приоритета. Уровень 0 зарезервирован для системы. Уровни от 1 до 15 назначаются исполняемым программам, а уровни от 16 до 31 могут назначаться только администраторами. Планировщик делит все процессорное время на кванты фиксированного размера. При этом каждый программный поток выполняется только в течение отведенного ему времени, и если к окончанию кванта он не освобождает процессор, планировщик в принудительном порядке приостанавливает этот поток и меняет программное окружение процесса, настраивая его на выполнение другого потока, обладающего тем же приоритетом. Микроядро также осуществляет всю работу, связанную с обработкой программных и аппаратных прерываний.
Диспетчеризация управления программами состоит из следующего набора системных программ. Диспетчер ввода-вывода -- интегрирует добавляемые в систему драйверы устройств в операционную систему Windows XP. Диспетчер объектов -- служит для управления всеми разделяемыми ресурсами компьютера. В момент обращения приложения или службы к какому-либо ресурсу диспетчер объектов сопоставляет этому ресурсу объект (к примеру, окно) и отдает приложению дескриптор (№ окна) этого объекта. Используя дескриптор, приложение взаимодействует с объектом, совершая в его отношении различные операции. Монитор системы безопасности следит при этом за тем, чтобы с объектом выполнялись только разрешенные действия. Диспетчер процессов -- предоставляет интерфейс, при помощи которого другие компоненты Windows NT Executive, а также приложения пользовательского режима могут манипулировать процессами и потоками. Во время работы диспетчер процессов сопоставляет каждому процессу и потоку идентификатор процесса (PID -- Process Identifier) и потока (TID -- Thread Identifier) соответственно, а также таблицу адресов и таблицу дескрипторов. Диспетчер виртуальной памяти -- служит для управления и организации подсистемы памяти, позволяет создавать таблицы адресов для процессов и следит за корректностью использования адресного пространства приложениями (то есть, следит за общим доступом к памяти и осуществляет защиту страниц в режиме копирования при записи). Диспетчер виртуальной памяти также обеспечивает возможность загрузки в оперативную память исполняемых файлов и файлов динамических библиотек. Диспетчер виртуальной памяти представляет физическую память для пользовательских приложений таким образом, что каждому процессу выделяются отдельные 4 Гбайта виртуального адресного пространства, из которых младшие 2 Гбайта используются непосредственно процессом по своему усмотрению, а старшие 2 Гбайта отводятся под нужды системы, причем они -- общие для всех процессов. Каждый процесс работает в своем изолированном адресном пространстве и не знает о других работающих процессах. Обмениваться данными процессы могут через разделяемую память, которая может быть спроецирована на виртуальное адресное пространство нескольких процессов, и таким образом они смогут взаимодействовать друг с другом. Другими словами, главная задача диспетчера виртуальной памяти -- организация логической памяти, размер которой больше размера физической, установленной на компьютере. Этот трюк достигается благодаря тому, что страницы памяти, к которым долго не было обращений, и которые не имеют атрибута неперемещаемых, сохраняются диспетчером в файле pagefile.sys на жестком диске и удаляются из оперативной памяти, освобождая ее для других приложений. В момент, когда происходит обращение к данным, находящимся в перемещенной на винчестер странице, диспетчер виртуальной памяти незаметно для приложения копирует страницу обратно в оперативную память, и только затем обеспечивает доступ к ней. Этот механизм обеспечивает выделение дополнительной памяти программам, которые нуждаются в ней, и при этом следит за тем, чтобы все работающие в системе программы обладали достаточным объемом физической памяти для того, чтобы продолжать функционирование. Диспетчер кэша применяется для кэшированного чтения и записи и позволяет существенно ускорить работу таких устройств, как винчестеры и др. При этом наиболее востребованные файлы дублируются диспетчером кэша в оперативной памяти компьютера, и обращение к ним обслуживается с использованием этой копии, а не оригинала, расположенного на сравнительно медленном долговременном носителе. Кэш в Windows XP является единым для всех логических дисков, вне зависимости от используемой файловой системы. Кроме того, он является динамическим, а это значит, что диспетчер управляет его размерами в зависимости от доступного объема свободной физической памяти в каждый конкретный момент. Диспетчеры окон и графики выполняют все функции, связанные с пересылкой системных сообщений и отображением информации на экране.
Процесс функционирования Windows XP можно разделить на три фазы: процесс начальной загрузки, штатный режим работы и завершение работы.
4. Решение задачи о распределении средств по предприятиям средствами MS Excel
Постановка задачи
В распоряжении лица, принимающего решение, имеется какой-то запас средств К, который должен быть распределён между п предприятиями P1P2 ..., Pn. Каждое из предприятий при вложении в него некоторых средств хi. приносит доход, зависящий от хi, то есть представляет собой неубывающую функцию ц(хi). Эта функция чаще всего нелинейная (с определенного рубежа эффективность вложений в предприятие снижается - предприятие в состоянии «освоить» лишь количество средств, не превышающих какой-то предел). Зачастую неизвестен даже аналитический вид этой функции, а есть данные по эффективности распределения средств в периоды, предшествующие принятию решения. В качестве примера рассмотрим распределение средств по пяти предприятиям при К=10 (Рис.4). Задача заключается в определении такого плана распределения имеющихся средств, при котором ожидаемый доход будет максимален.
Математическая постановка задачи
Найти такие значения переменных х., при которых достигается максимум функции:
Рис. 4
И которые удовлетворяют следующим ограничениям:
Методика выполнения заданий
Рассмотрим выполнение задания на примере. Пусть имеется 5 предприятий, между которыми требуется распределить с максимальной эффективностью 10 ед. денежных средств (ячейка А12 примера решения).
Вначале необходимо записать исходные данные и подготовить ячейки для хранения промежуточных результатов и результатов решения (Рис.5, Рис.6, Рис.7). Количество ожидаемой прибыли предприятий от вложенных в них средств занесено в ячейки A3:F12 примера решения. В ячейках B16:F25, B30:F39 и B53:F53 содержатся формулы для вычисления промежуточных результатов. Суммарное количество распределённых средств вычисляется в ячейке G40. Ячейки B43:F52 отведены для хранения результатов решения. В ячейке F26 вычисляется суммарная ожидаемая прибыль от всех предприятий в результате распределения средств в соответствии с найденным планом (значениями в ячейках B43:F52).
Рис.5
Рис.6
Рис.7
Рис.8
Затем необходимо щёлкнуть левой кнопкой мыши по кнопке ПАРАМЕТРЫ этого диалогового окна и установить в открывшемся диалоговом окне опции в соответствии с Рис.9. После возвращения в предыдущее диалоговое окно (Рис.8) следует нажать на кнопку ВЫПОЛНИТЬ и из ячеек B43:F52 считать полученное решение.
Рис.9
Рис.10
Рис.11
Рис.12
В результате получен один из оптимальных планов распределения средств, который предусматривает направление 7денежных единиц на второе предприятие, 2 единиц - на третье и 1 единицы - на пятое. При этом ожидаемая прибыль максимальна и составляет 5,6 денежных единицы (Рис.10, Рис.11, Рис.12).
5. Даталогическое моделирование в СУБД
Исходными данными для ДЛМ служат:
Инфологическая модель описания предметной области.
Характеристики СУБД для построения ДЛМ:
· формы представления информационных единиц;
· формы отображения отношений между ними;
· методики проектирования на СУБД и их особенности;
· возможности автоматизации проектирования;
· ограничения на количественные характеристики СУБД (длина записи, число полей записи).
Результатом ДЛМ - проектирования является язык описания данных логической структуры БД, приведенный в ИЛМ. При построении ДЛМ надо обращать внимание на соответствие логической структуры, представленной в ИЛМ, полученному результату.
БД включает всю информацию о предметной области, которая вводится и вычисляется (хранится) с учетом требований -- предметной области. При этом возможно два различных подхода к построению БД:
1) хранение только исходной информации, а получение выходных форм по мере необходимости к непосредственным расчетам;
2) хранение полностью всей информации.
Первый подход является более популярным потому, что существует однозначность восприятия и представления предметной области. Дублирование информации (экономия места, отсутствие разночтений) в таком случае отсутствует. Имеется возможность получить любую информацию на основе расчета.
Особенностями ДЛМ является то, что информация хранится в файлах БД.
Различают следующие виды особенностей ДЛМ:
1. Особенности внутризаписной структуры:
линейная - информация располагается в строчку, поля располагаются одно за другим и находятся в одинаковом соотношении друг к другу;
иерархическая - присутствуют составные объекты.
2. Особенности по структуре записи:
с постоянным составом - все записи содержат одинаковое количество объектов;
с переменным составом - записи имеют отличные от других компоненты, или не содержат компоненты, содержащиеся в других. Например, запись с вариантами в языке программирования Паскаль.
3. Особенности по длине записи:
с фиксированной длиной;
с переменной длиной;
с неопределенной длиной.
6. Задача обеспечения информационной безопасности в современных условиях. Информация как объект защиты.
Современный уровень информационных технологий позволяет рассматривать информацию, как общественный ресурс развития, наравне с традиционными (сырье, электроэнергия и т.д.) ресурсами. За последнее десятилетие резко увеличился уровень производства и потребления обществом информационных продуктов и услуг. В нашей стране ускоренными темпами идет развитие систем телекоммуникаций, увеличиваются парки компьютерной техники, непрерывно растет число пользователей сотовой связи и сети Интернет.
Информация, являясь по своей физической природе нематериальным объектом, давно стала предметом торговли и обмена, а с появлением ряда правовых и регулирующих положений, приобретает черты материального объекта. Федеральным Законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Ответственность за выполнение мер защиты информации возлагается также и на пользователя информации. При этом следует особо подчеркнуть, что защищается только информация документированная, зафиксированная на материальном носителе информации с реквизитами, позволяющими её идентифицировать. Так, нематериальный объект, например, электронный текст, может обрести юридическую силу, если у него есть, кроме прочих реквизитов, заверенная электронная подпись и дата.
По степени важности и ценности защищаемой информации выделяется три категории:
информация, составляющая государственную тайну:
персональная информация;
информация, составляющая коммерческую тайну.
Возможности доступа к первой категории информации, как и владение ей, определяется государством. Выбор степени защиты второй и третьей категорий информации возлагается на собственников информации, поэтому, например, право отнесения той или иной информации, циркулирующей на предприятии, к категории коммерческой тайны предоставлено руководителю данного предприятия. И, наконец, прежде чем определить комплекс мер по защите своих информационных ресурсов, важно напомнить основные цели защиты информации, согласно законодательным актам:
* предотвращение утечки, хищения, искажения, подделки информации;
* обеспечение безопасности личности, общества, государства;
* предотвращение несанкционированных действий по уничтожению,
искажению, блокированию информации;
* защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
* сохранение государственной тайны, конфиденциальности документированной информации.
Безопасность информационных систем и технологий обеспечивается реализацией следующих основных функций безопасности.
Защита конфиденциальности -- достигается путем применения сертифицированных средств защиты информации от несанкционированного доступа, реализации правил разграничения доступа к информации, применения алгоритмов специального преобразования данных при передаче информации в сети передачи данных, проведения специальных работ по предотвращению утечки конфиденциальной информации по техническим каналам, а также организационных мер по предотвращению разглашения конфиденциальной информации и неправомерных действий со стороны лиц, имеющих право доступа к конфиденциальной информации.
Защита целостности -- достигается путем разработки и внедрения технологий резервирования и восстановления ресурсов, применения технологий электронной цифровой подписи, физической охраной средств вычислительной техники и носителей информации, другими организационными мерами.
Защита доступности -- достигается путем резервирования технических средств, дублирования каналов передачи данных в сети, применением активного анализа трафика сети, а также организационными мерами.
Защита живучести системы --достигается распределенным резервированием баз данных, реализацией технологий восстановления ресурсов, а также организационными мерами, направленными на поддержание механизма реагирования на потенциальные угрозы при возникновении чрезвычайных ситуаций.
И, наконец, любая система обеспечения информационной безопасности должна выполнять следующий ряд задач:
* своевременное выявление и устранение угроз информационным и
техническим ресурсам;
* выявление причин и условий, способствующих нанесению материального ущерба организации, предприятию и их клиентам при нарушении функционирования системы и несанкционированного использования информации;
* создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании;
* эффективное пресечение посягательств на ресурсы и информацию, циркулирующую в системе, на основе комплексного подхода к обеспечению безопасности;
* контроль эффективности мер защиты.
компьютер windows excel информационный
Список литературы:
1. Информатика. Общий курс А.Н. Гуда, М.А. Бутакова, Н.М. Нечитайло, А.В. Чернов; под ред. академика РАН В.И. Колесникова. -- Ростов н/Д: Наука-Пресс, 2006. -- 400 с.
2. Internet-источники.
Размещено на Allbest.ru

Подобные документы

  • Совместное функционирование всех устройств компьютера и доступ к его ресурсам. Понятие и функции графической операционной системы Windows. Справочная служба Windows. Управление файловой системой. Технология "Plug and Play". Графический интерфейс Windows.

    контрольная работа [22,2 K], добавлен 22.01.2011

  • Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.

    презентация [1,2 M], добавлен 20.12.2013

  • Понятия вычислительной системы, ее аппаратное обеспечение. Конфигурация и устройство компьютера. Элементы управления операционной системы Windows ХР. Стандартные и служебные приложения ОС. Архитектура фон Нейман. Работа в программе Microsoft Excel.

    шпаргалка [47,0 K], добавлен 29.12.2010

  • Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

    курсовая работа [3,2 M], добавлен 02.01.2010

  • Расчеты по таблице перевозок грузов между отдельными регионами. Решение задачи управления процессами перевозок в среде Pascal. Решение задачи средствами MS Excel. Исходные данные и итоги по строкам и столбцам. Решение задачи средствами MATHCAD.

    курсовая работа [1,8 M], добавлен 25.03.2015

  • Краткие сведения об электронных таблицах MS Excel. Решение задачи линейного программирования. Решение с помощью средств Microsoft Excel экономической оптимизационной задачи, на примере "транспортной задачи". Особенности оформления документа MS Word.

    курсовая работа [1,1 M], добавлен 27.08.2012

  • Краткая история появления и развития информатики как науки. Понятие и основные свойства информации, формы ее адекватности. Структурная организация персональных компьютеров. Основные понятия электронных таблиц Microsoft Excel. Операционная система Windows.

    лекция [820,6 K], добавлен 22.09.2013

  • Изучение процесса создания новой версии Windows Vista. Исследование особенностей установки и интерфейса операционной системы. Характеристика требований к аппаратному обеспечению компьютера. Анализ основных средств навигации и работы в Windows Vista.

    реферат [33,6 K], добавлен 25.11.2014

  • Архитектура персонального компьютера. Операционная сиcтема WINDOWS 9.x. Основные характеристики накопителей и носителей. Табличный процессор EXCEL. Объектно-ориентированная платформа WINDOWS: операции с окнами. Пути распространения компьютерных вирусов.

    контрольная работа [1,1 M], добавлен 17.05.2010

  • Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.

    отчет по практике [5,6 M], добавлен 22.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.