Главная страница  Межпроцессное взаимодействие (состязание) 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 [ 180 ] 181 182 183 184 185 186 187

6. Простая операционная система поддерживает только один каталог, но позволяет хранить в нем произвольное количество файлов с именами любой длины. Можно ли на такой системе имитировать иерархическую файловую систему? Как?

7. Учет свободного дискового пространства может осуществляться с помощью списков или битовых массивов. Дисковые адреса состоят из D битов. При каком условии для диска из В блоков, F из которых свободны, список займет меньше места, чем битовый массив? Выразите ваш ответ в процентах от объема диска для D = 16.

8. Было предложено хранить первую часть каждого файла системы UNIX в том же дисковом блоке, что и его г-узел. Каковы преимущества такого подхода?

9. Производительность файловой системы зависит от процента блоков, которые удается в нем найти. Напишите формулу для среднего времени удовлетворения запроса блока при частоте успешных обращений, равной h, если обслуживание запроса с помощью кэша занимает 1 мс, а для считывания блока с диска требуется 40 мс. Нарисуйте график этой зависимости для значений h в интервале от О до 1,0.

10. У гибкого диска 40 цилиндров. Операция поиска занимает 6 мс на цилиндр. Если не пытаться разместить блоки файла впритирку, два логически последовательных блока (то есть следующих один за другим в файле) окажутся в среднем на расстоянии 13 цилиндров друг от друга. Однако если операционная система пытается объединять логически соседние блоки в кластеры, то среднее межблочное расстояние может быть уменьшено до 2 (например) цилиндров. Сколько понадобится времени в обоих случаях для считывания 100-блочного файла, если задержка вращения составляет 100 мс, а время переноса одного блока равно 25 мс?

И. Осмыслено ли и до какой степени периодическое уплотнение дискового пространства?

12. Как можно модифицировать операционную систему TENEX, чтобы избежать ошибки с паролями, описанной в тексте?

13. Закончив учебное заведение, вы получаете должность директора большого университетского компьютерного центра, где только что отправили свою древнюю операционную систему на заслуженный отдых и перешли на UNIX. Вы начинаете работать. Через пятнадцать минут ваша ассистентка вбегает в кабинет в панике: Какие-то студенты обнаружили алгоритм, которым мы шифруем наши пароли, и выложили его в Интернете . Какой будет ваша реакция?

14. Схема защиты Морриса-Томпсона с и-разрядными случайными числами ( солью ) была разработана, чтобы затруднить взломщику отгадывание паролей при помощи подготовленного заранее словаря. Защищает ли такая схема от студентов, пытающихся угадать пароль суперпользователя? Предполагается, что файл паролей доступен для чтения.



Вопросы 555

15. У факультета технической кибернетики есть локальная сеть с большим количеством машин, работающих под управлением операционной системы UNIX. Пользователь на любой машине может ввести команду вида machine4 who, и эта команда будет выполнена на компьютере machine4, для чего пользователю не нужно регистрироваться на удаленном компьютере. Это свойство реализовано следующим образом. Ядро системы машины пользователя посылает команду и ее UID удаленной машине. Надежна ли такая схема, если ядрам системы можно доверять? Что, если одна из машин представляет собой персональный компьютер студента, на который не установлена защита?

16. При удалении файла его блоки, как правило, возвращаются в список свободных блоков, но их содержимое не стирается. Как вы полагаете, будет ли хорошей идеей, если операционная система будет очищать каждый блок перед тем, как его освободит? Рассмотрите в вашем ответе факторы безопасности и производительности, а также покажите, какой эффект окажет эта схема на каждый фактор.

17. В данной главе обсуждались различные механизмы защиты: списки полномочий, списки управления доступом и биты rwx UNIX. Какой из этих механизмов может быть применен для каждой из следующих проблем (рассматривая UNIX, представьте, что группы соответствуют таким категориям, как факультет, студенты, секретари и т. д.):

♦ Кен хочет, чтобы его файлы могли читать все, кроме его коллеги по офису;

♦ Мич и Стив хотят вместе пользоваться некоторыми секретными файлами;

♦ Линда хочет сделать открытыми некоторые из своих файлов.

18. Рассмотрим следующий механизм защиты. Каждому объекту и каждому процессу присваивается номер. Процесс вправе обращаться только к тем объектам, номер которых больше его номера. На какие из схем, обсуждаемых в тексте, это похоже? Каковы принципиальные отличия между данной и другими?

19. Возможна ли атака с внедрением троянского коня в систему, защищенную списками полномочий?

20. Две студентки с факультета кибернетики, Кэролин и Элинор, обсуждают i-узлы. Кэролин утверждает, что память стала настолько дешевой, что в расчете на тенденцию при открытии файла проще и быстрее считать новую копию г-узла в таблицу г-узлов, чем искать этот г-узел по всей таблице. Элинор не согласна. Кто прав?

21. В чем разница между вирусом и червем? Как каждый из них размножается?

22. Символические ссылки представляют собой файлы, косвенно указывающие на другие файлы или каталоги. В отличие от обычных ссылок, реализованных в MINIX, у символической ссылки есть собственный г-узел



и собственный блок данных. Блок данных содержит путь к объекту, на который направлена ссылка, а отдельный г-узел позволяет ссылке принадлежать другому пользователю и иметь другие разрешения доступа. Такая ссылка не обязана находиться на том же устройстве, что и файл, на который она ссылается. Символические ссылки не являются частью стандарта POSIX 1990, но ожидается, что в будущем они будут добавлены в MINIX. Реализуйте их поддержку в MINIX.

23. Может статься, что предельный объем файла в MINIX, равный 64 Мбайт, недостаточен для ваших потребностей. Расширьте файловую систему, добавив в нее косвенные блоки третьего уровня косвенности. Для этого задействуйте неиспользуемые поля г-узла.

24. Покажите, как установка параметра ROBUST делает систему более или менее устойчивой в случае краха. Тщательно изучите, что происходит, когда измененный блок вытесняется из кэша. Учтите, что модификация блока может быть дополнена модификацией г-узла и битовой карты.

25. Размер таблицы filp сейчас задается константой NR FILPS, определенной в fs/const.h. Чтобы приспособить сетевую систему для работы большего числа пользователей, может потребоваться увеличить константу NR PR0CS в include/minix/config.h. Как, в зависимости от NR PR0CS, нужно изменить NR FILPS?

26. Разработайте механизм, позволяющий добавить поддержку чужеязычной файловой системы, чтобы, например, можно было монтировать файловую систему MS-DOS в каталог MINIX.

27. Предположим, произошел технологический прорыв и появилась энергонезависимая память, сохраняющая свое содержимое при исчезновении питания, по цене и производительности не отличающаяся от традиционных ОЗУ. Как это скажется на файловых системах?



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 [ 180 ] 181 182 183 184 185 186 187

© 2000 - 2024 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования.