Đề thi Hệ điều hành Ver 3 Hệ điều hành Ver 3 Hệ điều hành Ôn thi Hệ điều hành Ver 3 Ôn tập Hệ điều hành Ver 3
pdf
Bài giảng Hệ điều hành: Chapter 5.2 - ThS. Trần Thị Như Nguyệt
pdf
Bài giảng Hệ điều hành: Chapter 7.2 - ThS. Trần Thị Như Nguyệt
pdf
Bài giảng Hệ điều hành: Chapter 0 - ThS. Trần Thị Như Nguyệt
ppt
Lecture Operating systems: A concept-based approach (2/e): Chapter 14 - Dhananjay M. Dhamdhere
ppt
Lecture Operating systems: A concept-based approach (2/e): Chapter 11 - Dhananjay M. Dhamdhere
Nội dung
I. Phần bắt buộcCâu 1: Trình bày mối quan hệ giữa các thành phần trong hệ thống? Từ đó rút rakhái niệm về hệ điều hành?* Mối quan hệ giữa các thành phần trong hệ thống:- Xét về phía người sử dụng thì hệ điều hành cần phải tạo được môi trường giao diệngiữa người sử dụng và máy tính. Thông qua môi trường này, cho phép người sử dụng đưa racác lệnh, chỉ thị điều khiển hoạt động của hệ thống- Xét về phía các chương trình ứng dụng thì hệ điều hành phải tạo môi trường để cácchương trình ứng dụng hoạt động; cung cấp các cơ chế cho phép kích hoạt và loại bỏ cácchương trình ứng dụng- Xét về phía phần cứng thì hệ điều hành phải quản lý các thiết bị một cách có hiệu quả,khai thác được hết các khả năng của các thiết bị, cung cấp cho các chương trình và người sửdụng tài nguyên phần cứng khi có yêu cầu, thu hồi khi cần thiết* Khái niệm hệ điều hành:Hệ điều hành là một tập hợp các chương trình hệ thống có chứng năng tạo môi trườnggiao diện cho người sử dụng, tạo một trường hoạt động cho các chương trình ứng dụng; quảnlý và khai thác hiệu quả các thiết bị phần cứngCâu 2: Phát biểu bài toán đoạn tới hạn? Sử dụng phương pháp khóa trong để giảiquyết bài toán đoạn tới hạn* Phát biểu bài toán:Giả sử có n tiến trình P0, P1, … , Pn-1 song hành, mỗi tiến trình có một đoạn tới hạn. Tìmmột phương thức sao cho các tiến trình vượt qua đoạn tới hạn của mình mà không ảnh hưởngtới hoạt động của hệ thống.* Sử dụng phương pháp khóa trong để giải bài toán đoạn tới hạn:- Nguyên tắc chung: Phương pháp này dựa trên cơ sở hai hay nhiều tiến trình cùng địnhghi vào một địa chỉ nào đó của bộ nhớ trong, thì giải thuật chỉ cho phép một tiến trình đượcthực hiện còn các tiến trình khác phải chờ.- Mỗi tiến trình sử dụng một byte trong bộ nhớ để làm khóa. Khi tiến trình vào đoạn tớihạn, byte khóa của nó được gắn giá trị = 1 để thông báo cho các tiến trình còn lại biết tàinguyên găng đã được sử dụng. Khi ra khỏi đoạn tới hạn, byte khóa được gán giá trị = 0 đểthông báo tài nguyên găng đã được giải phóng.Trước khi vào đoạn tới hạn, các tiến trình phải kiểm tra byte khóa của các tiến trìnhkhác. Nếu có byte nào đó chứa giá trị = 1 thì tiến trình phải chờ cho tới khi byte đó nhận giátrị = 01* Thuật toán:Var K1, K2: byte;BeginK1 : = 0; K2 : = 0;{Tiến trình 1}RepeatWhileK2 = 1doSkip;K1 : = 1;Tiến trình 1 vào đoạn tới hạn;K1 : = 0;Phần còn lại của tiến trình 1;Untilfalse;{Tiến trình 2}RepeatWhileK1 = 1doSkip;K2 : = 1;Tiến trình 2 vào đoạn tới hạn;K2 : = 0;Phần còn lại của tiến trình 2;Untilfalse;End;* Thuật toán Dekker:Var K1, K2, TT: byte;BeginK1 : = 0; K2 : = 0;TT : = 1;{Tiến trình 1}RepeatK1 : = 1;WhileK2 = 1doIfTT = 2 thenbeginK1 : = 0;WhileTT = 2doSkip;K1 = 1;end;Tiến trình 1 vào đoạn tới hạn;K1 : = 0; TT : = 2;Phần còn lại của tiến trình 1;Untilfalse;{Tiến trình 2}RepeatK2 : = 1;WhileK1 = 1doIfTT = 1 thenbeginK2 : = 0;WhileTT = 1doSkip;K2 = 1;End;Tiến trình 2 vào đoạn tới hạn;K2 : = 0; TT : = 1;Phần còn lại của tiến trình 1;Untilfalse;End;2Câu 3: Phát biểu bài toán đoạn tới hạn? Sử dụng phương pháp kiểm tra và xác lậpđể giải quyết bài toán đoạn tới hạn* Phát biểu bài toán:Giả sử có n tiến trình P0, P1, … , Pn-1 song hành, mỗi tiến trình có một đoạn tới hạn. Tìmmột phương thức sao cho các tiến trình vượt qua đoạn tới hạn của mình mà không ảnh hưởngtới hoạt động của hệ thống.* Sử dụng phương pháp kiểm tra và xác lập để giải bài toán đoạn tới hạn:- Nguyên tắc chung: Phương pháp này dựa vào sự hỗ trợ của phần cứng, có một lệnhthực hiện hai phép xử lý liên tục không bị tách rời.- Giả sử ta gọi lệnh đó là TS (Test and Set) lệnh này có 2 tham số: biến chung G và biếnriêng L. Dạng thực hiện của lệnh TS(L) như sau:L : = G (gán giá trị biến chung cho biến riêng)G : = 1 (gán giá trị 1 cho biến chung)* Thuật toán:VarL1, L2, G, TT: byte;BeginG : = 0; TT = 1;{Tiến trình 1}RepeatL1 : = 1;WhileL1 = 1doTS (L1);Tiến trình 1 vào đoạn tới hạn;G : = 0; TT = 2;Phần còn lại của tiến trình 1;Untilfalse;{Tiến trình 2}RepeatL2 : = 1;WhileL2 = 1doTS (L2);Tiến trình 2 vào đoạn tới hạn;G : = 0; TT = 1;Phần còn lại của tiến trình 2;Untilfalse;End;3Câu 4: Trình bày KN về bế tắc? Cho ví dụ? Hãy nêu các điều kiện xảy ra bế tắctrong hệ thống.* Khái niệm:- Bế tắc là tình huống xuất hiện khi hai hay nhiều “hành động” phải chờ một hoặc nhiềuhành động khác để kết thúc, nhưng không bao giờ thực hiện được- Máy tính: Bế tắc là tình huống xuất hiện khi hai tiến trình phải chờ đợi nhau giảiphóng tài nguyên hoặc nhiều tiến trình chờ sử dụng các tài nguyên theo một “vòng tròn”(circular chain)* Ví dụ:Giả sử có hai tiến trình P1 và P2 song hành sử dụng các tài nguyên r1 và r2 được điềukhiển bởi 2 đèn hiệu S1 và S2. Tại mỗi thời điểm, mỗi tài nguyên chi phục vụ cho sự hoạtđộng của một tiến trình. Xét trạng thái:P1Thời điểmP2Wait(S1)t1Wait(S2)…t2…Wait(S2)t3Wait(S1)t4Nhận xét: tại ví dụ trên, sau thời điểm t 3 tiến trình P1 rơi vào trạng thái chờ tài nguyên r 2đang được P2 sử dụng; sau thời điểm t 4, tiến trình P2 rơi vào trạng thái chờ tài nguyên r 1 đangđược tiến trình P1 sử dụng và bắt đầu từ đây, cả hai tiến trình rơi vào trạng thái chờ đợi vôhạn và hệ thống gặp bế tắc* Điều kiện xảy ra bế tắc:- Có tài nguyên găng- Có hiện tượng giữ và chờ: có một tiến trình đang giữ một số tài nguyên và đợi tàinguyên bổ sung đang được giữ bởi các tiến trình khác.- Không có hệ thống phân phối lại tài nguyên: việc sử dụng tài nguyên không bị ngắt- Có hiện tượng chờ đợi vòng trònCâu 5: Trình bày cấu trúc cơ bản của chương trình* Cấu trúc tuyến tính- Là cấu trúc mà sau khi biên dịch các Module được tập hợp thành một chương trìnhhoàn thiện. (trừ dữ liệu vào).- Mọi biến ngoài đều được gán địa chỉ cụ thể. Khi thực hiện chỉ cần định vị chươngtrình một lần vào bộ nhớ.- Ưu điểm : Đơn giản, dễ tổ chức biên dịch và định vị, thời gian thực hiện nhanh, tínhlưu động cao.- Nhược điểm : Lãng phí bộ nhớ, mức lãng phí tỉ lệ với kích thước chương trình.4* Cấu trúc động- Trong cấu trúc động các Module được biên dịch một cách riêng biệt- Khi thực hiện chương trình hệ thống định vị Module gốc, trong quá trình thực hiệncần tới module nào thì hệ thống xin cấp phát không gian nhớ và nạp tiếp module đó- Khi hoạt động xong thì giải phóng module khỏi bộ nhớ và thu hồi không gian nhớ.- Ưu điểm: Nếu tổ chức tốt sẽ tiết kiệm bộ nhớ- Nhược điểm: Trách nhiệm nạp và xoá các module do NSD đảm nhiệm do đó phảiđược nêu ngay trong chương trình nguồn dẫn đến kích thước chương trình lớn và người sửdụng phải nắm vững cấu trúc chương trình và các công cụ điều khiển bộ nhớ của OS.* Cấu trúc Overlay- Các Module chương trình sau khi biên dịch được chia thành các mức+ Mức 0 : Là mức chứa Module gốc.+ Mức 1 : Chứa các Module được gọi bởi mức 0.+ Mức 2 : Chứa các Module được gọi bởi mức 1.- Bộ nhớ cũng được chia thành các mức tương ứng với chương trình. Kích thước mỗimức trong bộ nhớ bằng kích thước Module lớn nhất của mức chương trình tương ứng.- Ưu điểm: Chỉ đòi hỏi người sử dụng cung cấp những thông tin đơn giản. Không gắncố định cấu trúc vào chương trình nguồn. Nếu xây dựng được sơ đồ Overlay hợp lý sẽ tiếtkiệm được bộ nhớ- Nhược điểm : Vẫn yêu cầu người sử dụng cung cấp thông tin phụ. Hiệu quả phụ thuộcvào cách tổ chức bố trí các ModuleCâu 6: Trình bày sơ đồ phân hoạch cố định trong quản lý bộ nhớ- Bộ nhớ được chia thành n phần, mỗi phần được sử dụng như một bộ nhớ độc lập làmột phân hoạch.- Mỗi phân hoạch có thể nạp được một chương trình và tổ chức thực hiện một cáchđồng thời.- Chương trình được nạp vào phân hoạch nào thì sẽ ở đó đến khi kết thúc.- Như vậy trên lý thuyết nếu như có n phân hoạch thì sẽ có n chương trình được thựchiện một cách đồng thời và n được gọi là hệ số song song của hệ thống.- Ưu điểm : Đơn giản, dễ tổ chức, giảm thời gian tìm kiếm- Nhược điểm : Bộ nhớ bị phân đoạn dẫn tới hai khả năng:+ Tổng bộ nhớ tự do còn lớn nhưng không sử dụng được do đó không tận dụng đượchết khả năng bộ nhớ+ Chương trình sẽ không thực hiện được nếu kích thước lớn hơn kích thước của phânhoạch lớn nhất. Khi đó cần phải phân hoạch lại hoặc kết hợp các phân hoạch kề nhau thànhmột phân hoạch có kích thước lớn hơn.5Câu 7: Trình bày sơ đồ phân hoạch động trong quản lý bộ nhớ?- Trong sơ đồ này bộ nhớ có một bảng quản lý không gian tự do.- Khi thực hiện chương trình hệ thống dựa vào kích thước chương trình để phân bổkhông gian nhớ thích hợp tạo thành một vùng nhớ độc lập.- Ưu điểm : Tận dụng được không gian nhớ tự do (Nếu kích thước chương trình nhỏ thìhệ số song song cao, kích thước chương trình lớn thì hệ số song song giảm).- Nhược điểm : Cũng gây hiện tượng phân đoạn bộ nhớ (Sau một khoảng thời gian làmviệc các chương trình được bố trí rải rác khắp nơi trong bộ nhớ).- Để khắc phục hiện tượng này cần phải sắp xếp và bố trí lại bộ nhớ.+ Tìm thời điểm thích hợp để dừng các chương trình đang hoạt động+ Đưa một số hoặc toàn bộ các chương trình đang hoạt động cùng trạng thái của nó rabộ nhớ ngoài, trả lại không gian nhớ cho hệ thống.+ Tái định vị các chương trình và khôi phục trạng thái hoạt động.Câu 8: Trình bày nguyên tắc tổ chức và quản lý thiết bị?* Nguyên tắc tổ chức và quản lý thiết bị- CPU chỉ điều khiển các thao tác I/O chứ không trực tiếp thực hiện các thao tác này, dođó các thiết bị không gắn trực tiếp với CPU mà gắn với thiết bị quản lý nó (Device Control).- Một thiết bị quản lý có nhiệm vụ điều khiển các thiết bị kết nối với nó và gọi là kênhI/O hoạt động độc lập với CPU và các thiết bị khác.- Một hệ thống máy tính có thể có nhiều kênh I/O, mỗi kênh I/O lại có thể có nhữngkênh con của mình, để điều khiển hoạt động của các kênh cần có các chương trình điều khiểnriêng gọi là chương trình điều khiển kênh- Nguyên lý điều khiển này cho phép trong lúc các thao tác I/O được thực hiện ở thiết bịngoại vi thì CPU vẫn hoạt động song song thực hiện tính toán I/O. Khi có kết quả I/O kênhsẽ phát tín hiệu ngắt báo cho CPU biết.- Ưu điểm: Cho phép gắn thêm thiết bị đồng thời cho hệ thống làm việc không phụthuộc vào cấu hình của thiết bị cụ thể, hệ thống có tính lưu động cao vì nếu thay đổi thiết bịmà không cần thay đổi hệ thống và không cần sửa đổi các chương trình ứng dụng có trong hệthốngCâu 9: Trình bày kỹ thuật vùng đệm: KN, mục đích, phân loại, các tổ chức củatừng loại vùng đệm?- Khái niệm:Vùng nhớ trung gian là nơi lưu trữ thông tin tạm thời trong các thao tác I/O của hệ thống.- Mục đích:+ Giảm số lượng các thao tác I/O vật lý.+ Thực hiện song song các thao tác I/O.+ Thực hiện trước các thao tác nhập dữ liệu.6- Các phương pháp tổ chức vùng đệm:* Vùng đệm trung chuyển- Được chia thành 2 loại vào và ra+ Vùng đệm vào chỉ để nhập thông tin+ Vùng đệm ra dùng để ghi thông tin- Tương ứng trong hệ thống có 2 lệnh để đưa thông tin vào và lấy thông tin ra (R/W)- Ưu điểm :+ Có hệ số song song cao+ Phổ dụng : áp dụng được mọi phép vào/ra+ Đơn giản- Nhược điểm :+ Tốn bộ nhớ+ Tốn thời gian trao đổi thông tin trong BNT* Vùng đệm xử lý.- Với loại này cả thông tin vào và ra cùng được xử lý trong 1 vùng nhớ- Ưu điểm :+ Tiết kiệm bộ nhớ+ Không tốn thời gian di chuyển thông tin- Nhược điểm:+ Tốc độ chậm vì hệ số song song thấp+ Không phổ dụng+ Phức tạp trong tổ chức* Vùng đệm vòng tròn- Trong cách tổ chức này hệ thống làm việc với 3 vùng đệm đó là : Vào, Ra, Xử lý. Saumột khoảng thời gian nào đó thì chức năng của các vùng đệm được trao đổi cho nhau.- Ưu điểm:+ Đạt hiệu quả khi thời gian xử lý tương đương thời gian I/O.+ Phổ dụng cao do được xây dựng ngay từ khi OS được nạp vào hệ thống.+ Không phải thực hiện các thủ tục tạo vùng đệm nhiều lần.- Nhược điểm :+ Khi không sử dụng hết dẫn đến lãng phí.+ Có thể trở thành tài nguyên găng7Câu 10: KN miền bảo vệ? Cấu trúc miền bảo vệ? Ví dụ miền bảo vệ?- Khái niệm: Mỗi tiến trình trong hệ thống đều hoạt động trong một miền bảo vệ(protection domain) nào đó. Một miền bảo vệ sẽ xác định các tài nguyên (đối tượng) mànhững tiến trình hoạt động trong miền bảo vệ này có thể sử dụng, và các thao tác hợp lệ cáctiến trình này có thể thực hiện trên những tài nguyên đó.- Ví dụ :- Cấu trúc của miền bảo vệ: Các khả năng thao tác trên một đối tượng được gọi làquyền truy xuất (access right). Một miền bảo vệ là một tập các quyền truy xuất, mỗi quyềntruy xuất được định nghĩa bởi một bộ hai thứ tự Câu 11: Các vấn đềvề an toàn hệ thống? Các cơ chế đảm bảo an toàn hệ thống?* Các vấn đề về an toàn hệ thống- Hệ thống được gọi là an toàn nếu các tài nguyên được sử dụng đúng như quy ướctrong mọi hoàn cảnh- Thông thường, cơ chế an toàn hệ thống bị vi phạm vì các nguyên nhân vô tình hoặc cốý. Việc ngăn chặn các nguyên nhân cố ý là rất khó khăn và gần như không thể đạt hiệu quảhoàn toàn- Bảo đảm an toàn hệ thống cần được thực hiện ở hai mức độ vật lý (trang bị các thiết bịan toàn cho vị trí đặt hệ thống...) và nhân sự (chọn lọc cẩn thận những nhân viên làm việctrong hệ thống...).* Các cơ chế an toàn hệ thống- Kiểm định danh tính:+ Hoạt động của hệ thống bảo vệ phụ thuộc vào khả năng xác định các tiến trình đangxử lý phụ thuộc vào việc xác định được người dùng đang sử dụng hệ thống.+ Cách giải quyết là sử dụng password để kiểm định đúng danh tính của người dùng.- Ngăn chặn nguyên nhân từ phía các chương trình+ Ngựa thành Troy: khi người sử dụng A kích hoạt một chương trình (do người sửdụng B viết) dưới danh nghĩa của mình (trong miền bảo vệ được gắn tương ứng chongười sử dụng A), chương trình này có thể trở thành “chú ngựa thành Troy” vì khi đócác đoạn lệnh trong chương trình có thể thao tác với các tài nguyên mà người sử dụngA có quyền nhưng người sử dụng B lại bị cấm. Những chương trình kiểu này lợi dụnghoàn cảnh để gây ra các tác hại đáng tiếc+ Cánh cửa nhỏ (Trap-Door): mối đe dọa đặc biệt nguy hiểm và khó chống đỡ dovô tình hoặc cố ý của các lập trình viên khi xây dựng chương trình. Các lập trình viêncó thể để lại một “cánh của nhỏ” trong phần mềm của họ để thống qua đó can thiệp vàohệ thống. Chính “cánh cửa nhỏ này” đã tạo cơ hội cho các hacker thâm nhập và pháhoại hệ thống của người sử dụng. Việc phát hiện các “cánh cửa nhỏ” để đối phó rấtphức tạp vì chúng ta cần phải tiến hành phân tích chương trình nguồn để tìm ra chỗ sơhở8- Ngăn chặn nguyên nhân từ phía hệ thống+ Các chương trình sâu (worm): một chương trình lợi dụng cơ chế phát sinh ra cáctiến trình con của hệ thống để đánh bại chính hệ thống. Chương tình sâu có khả năng tựđộng phát sinh các bản sao trong hệ thống sau đó chiếm dụng tài nguyên, làm ngừng trệhoạt động của các tiến trình khác và toàn bộ hệ thống.+ Các chương trình virus: virus là một chương trình phá hoại khá nguy hiểm đốivới các hệ thống thông tin. Khác với các chương trình sâu là những chương trình hoànchỉnh, virus chỉ là các đoạn mã có khả năng lây nhiễm vào các chương trình chínhthống và từ đó tàn phá hệ thống.II. Phần lựa chọnCâu 1. Trình bày mục tiêu thiết kế của hệ điều hành window NT- Khả năng tương thích (Compatibility): có khả năng tạo ra các môi trường cho cáctrình ứng dụng được viết cho các hệ điều hành khác (như MS-DOS, OS/2, Windows 3.x), hỗtrợ một số hệ thống file thông dụng (như FAT, NTFS, HPFS) và khả năng nối kết với cácmôi trường mạng khác hiện có.- Tính thuận tiện (Portability): Windows NT có thể chạy được với các bộ xử lý hỗ trợCISC (Complex Instruction Set Computer) và RISC (Reduced Instruction Set Computer).- Tính đa xử lý (Scalability): Windows NT có thể chạy được trên máy tính có từ 1 đến16 bộ xử lý, mở rộng lên những hệ máy mới đáp ứng được những yêu cầu rất cao của môitrường kinh doanh.- Tính an toàn (Security): Windows NT cung cấp những tính năng an toàn rất đáng tincậy bao gồm việc kiểm soát việc truy cập đến tài nguyên, bảo vệ bộ nhớ, kiểm soát toàn bộquá trình thâm nhập của người dùng, tính an toàn và khả năng khắc phục sau sự cố cao,…- Khả năng xử lý phân tán (Distributed Processing): Windows NT có khả năng nối kếtvới nhiều môi trường mạng khác mà có hỗ trợ nhiều loại giao thức truyền thông khác nhau,hỗ trợ những tính năng Client/Server cao cấp.- Độ tin cậy (Reliability & Robustness): cung cấp cơ chế đảm bảo các ứng dụng thihành một cách an toàn, không vi phạm đến hệ thống và các ứng dụng khác. Windows NTcòn có những tính năng an toàn được cài đặt sẵn và kĩ thuật quản lý bộ nhớ cao cấp.- Tính đại chúng (Internationalization): có thể ứng dụng ở nhiều quốc gia, nhiều ngônngữ.- Dễ nâng cấp, mở rộng (Extensibility): Kiến trúc Windows NT tiếp cận theo lối phânchia thành các đơn thể có nhiệm vụ xác định, cung cấp khả năng nâng cấp, mở rộng trongtương lai. Windows NT có tính an toàn của người dùng đối với hệ thống, an toàn trên file vàthư mục9Câu 2. Trình bày module quản lý của window NT* Quản lý tiến trình:- Một tiến trình trong Windows NT có:+ Một không gian địa chỉ ảo.+ PCB chứa các thông tin như độ ưu tiên của tiến trình và các thống kê điều phối.+ Một hay nhiều tiểu trình .- Một tiểu trình trong Windows NT có:+ Dòng xử lý và các thông tin kèm theo.+ Các trạng thái tiểu trình: ready (chờ CPU), standby (là tiểu trình kế tiếp sẽ nhậnCPU), running (đang xử lý), waiting (chờ tín hiệu - IO), transition (chờ tài nguyên),terminated (kết thúc).* Hệ thống tập tin:- WinNT hỗ trợ môi trường đa hệ thống tập tin với FA, HPFS và đặc biệt là hệ thốngtập tin là NTFS với nhiều ưu điểm:+ Có khả năng mở rộng kiểm soát an toàn cho mỗi tập tin+ Sử dụng tên file dài với UNICODE+ Ghi nhận lỗi trong các thao tác trong file \$LOGFILE+ Các cluster tự do được ghi nhận trong system file, \$BITMAP+ Các cluster hỏng được ghi nhận trong system file, \$BADCLUS+ Các cluster đang sử dụng được ghi nhận trong master file table- Mỗi file trong Windows NT được mô tả bởi tối thiểu một mẫu tin trong Master filetable (MFT)+ Kích thước mẫu tin trong MFT được đặc tả khi hệ thống được thiết lập, biến thiên từ1K đến 4K.+ Tất cả các file đều được ánh xạ vào MFT, kể cả chính MFT.- Mỗi mẫu tin trong MFT có một trường header và một hay nhiều attributes để mô tảcho tập tin tương ứng+ Mỗi attribute lại bao gồm header và data+ Nếu attribute nhỏ, nó được chứa ngay trong mẫu tin của MFT (ví dụ ‘file’ name,thông tin ngày giờ cập nhật…)+ Nếu attribute lớn (ví dụ nội dung file), số hiệu cluster chứa data sẽ được lưu trongmẫu tin.* Quản lý nhập xuất:- Mô hình IO của Windows NT được thiết kế theo kiến trúc tầng nên các trình điềukhiển thiết bị riêng biệt thực hiện ở các tầng logic khác nhau.10- Các trình điều khiển có thể được tải vào hay gỡ bỏ khỏi hệ thống một cách linh độngtùy theo nhu cầu của người dùng. Mô hình phân lớp cho phép chèn các trình điều khiển thiếtbị mới một cách dễ dàng.* Hỗ trợ mạng:- Windows NT hỗ trợ cả 2 mô hình kết nối là peer-to-peer và client-server .- Một số giao thức hỗ trợ: NetBios, TCP/IP* Hỗ trợ xử lý phân tán:- Windows NT cũng hỗi trợ một số cơ chế thể thực hiện xử lý phân tán như: namedpipe, mailslot, winsock và RPCCâu 3. Nêu thành phần trong hệ thống nhân của HĐH window XP- Là nền tảng cho executive và các tiểu hệ thống.- Gồm 4 nhiệm vụ chính:+ Lập lịch cho tiểu trình.+ Xử lý ngắt và lỗi hệ thống.+ Đồng bộ hóa bộ xử lý mức thấp.+ Khôi phục lại hệ thống sau khi mất nguồn.* Kernel được định hướng đối tượng,sử dụng 2 object:- Dispatcher object (khối điều phối): điều khiển chuyển đổi ngữ cảnh và đồng bộ hóa.- Control object (khối điều khiển): Những lời gọi thủ tục không đồng bộ, các ngắt,thông báo nguồn, tình trạng nguồn, tiến trình và hồ sơ các đối tượng.* Tiến trình và tiểu trình:- Tiến trình (Process) bao gồm một không gian địa chỉ bộ nhớ ảo, thông tin hệ thống vàgiả lập cho một hay nhiều bộ vi xử lý.- Tiểu trình (Thread) là đơn vị thực thi của execution, được lập lịch bởi khối điều phốicủa kernel .- Mỗi tiểu trình có trạng thái riêng, bao gồm độ ưu tiên, chỉ thị xử lý, các thông tinthống kê.- Mỗi tiểu trình có thể có một trong 6 trạng thái :ready, standby, running, waiting,transition, và terminated.* Lập lịch.- Sử dụng cơ chế điều phối theo độ ưu tiên với 32 mức. Độ ưu tiên được chia làm 2 lớp:+ Từ mức 16 – 31: Các tiểu trình dạng real-time.+ Từ mức 0 – 15: Các tiểu trình thông thường.- Đặc tính của chiến lược:+ Có xu hướng tạo thời gian đáp ứng tốt nhất cho các tiểu trình tương tác với ngườidùng (ví dụ như sử dụng chuột trong windows).11+ Cho phép các tiểu trình trong phạm vi I/O giữ các thiết bị I/O trong tình trạng bận.- Sự lập lịch xuất hiện khi có 1 tiểu trình trong trạng thái ready (sẵn sàng) hay wait(đợi),khi tiểu trình kết thúc hoặc khi 1 appplication (trình ứng dụng) thay đổi quyền ưu tiêncủa 1 tiểu trình.- Các tiểu trình real-time được cấp quyền ưu tiên khi truy cập đến CPU.* Bảng các yêu cầu ngắt của Windows XP* Trap handling (Xử lý lỗi)- Kernel cung cấp cơ chế xử lý lỗi khi xảy ra lỗi và ngắt được sinh ra từ phần cứng hoặcphần mềm.- Các lỗi (exception) khi không thể xử lý bằng Trap handler thì sẽ được xử lý bởikernel’s exception dispatcher.- Bộ interrupt dispatcher của kernel xử lý các ngắt bằng cách gọi các trình xử lý ngắthoặc 1 thủ tục ở trong kernel.- Kernel sử dụng khóa spin để đảm bảo độc quyền truy xuất đa bộ xử lý.Câu 4. Trình bày cấu trúc phân lớp của HĐH window XP? Các thành phần nàolàm cho window XP trở thành HĐH tương thích với các ứng dựng của HĐH khác?* Cấu trúc phân lớp của HĐH window XP- Hệ thống được chia thành một số lớp, mỗi lớp được xây dựng dựa vào lớp bên trong.Lớp trong cùng thường là phần cứng, lớp ngoài cùng là giao diện với người sử dụng.- Mỗi lớp (layer) là một đối tượng trừu tượng, chứa dựng bên trong nó các dữ liệu vàthao tác xử lý dữ liệu đó. Lớp n chứa dựng một cấu trúc dữ liệu và các thủ tục có thể đượcgọi bởi lớp n+1 hoặc lớp n có thể gọi các thủ tục ở lớp n-1.* Các thành phần làm cho Windows XP trở thành HĐH tương thích với các ứngdụng của một số HĐH khác:12- Các tiến trình trong user-mode được phân lớp dựa trên các dịch vụ thực thi của XP,cho phép XP chạy các chương trình được phát triển cho các hệ điều hành khác.- XP dùng tiểu hệ thống Win32 (Win32 subsystem) làm môi trường điều hành chính;Win32 được dùng để khởi động tất cả các tiến trình.- Môi trường MS-DOS được cung cấp bởi một ứng dụng Win32 được gọi là máy ảoDOS (Virtual DOS Machine - VDM), một tiến trình trong user- mode được phân trang vàgiải quyết giống như bất kỳ c ác luồng (thread) của XP.- Tiểu hệ thống POSIX dựa trên nền tảng UNIX.- Tiểu hệ thống OS/2 dùng để chạy các ứng dụng OS/2.- Tiểu hệ thống đăng nhập và bảo mật (Logon and sercurity) xác nhận người dùng đăngnhập vào hệ thống.Câu 5. Trình bày chức năng quản lý đối tượng và hỗ trợ mạng trong HĐH windowXP* Chức năng quản lý đối tượng- XP sử dụng khái niệm đối tượng (object) cho tất cả các dịch vụ của mình. Trình objectmanager giám sát sự sử dụng của tất cả đối tượng như:+ Phát sinh một đối tượng điều khiển .+ Kiểm soát sự bảo mật.+ Theo dõi các tiến trình đang sử dụng 1 đối tượng bất kỳ.- XP cung cấp một tập các phương thức (method) chuẩn để thao tác với các đối tượngnhư:create, open, close, delete, query name, parse (phân tích) và security.- Đặt tên đối tượng:+ Executive của XP bắt buộc bất kỳ 1 object nào cũng phải có tên, dù là + tạm thời hayvĩnh viễn.+ XP bổ sung 1 symbolic link object, cho phép nhiều biệt danh hay bí danh có thể thamchiếu tới cùng một file .+ Một tiến trình có 1 object điều khiển, được tạo ra từ việc mở hay đóng object.+ Mỗi object được bảo vệ bởi 1 danh sách điều khiển truy nhập (access control list ACL).* Chức năng hỗ trợ mạng- XP hỗ trợ các mô hình mạng: peer-to-peer và client/server- Hỗ trợ các giao thức chuẩn: SMB, NetBIOS, NetBeui, TCP/IP- XP cài đặt các giao thức mạng (transport protocols) như là các drivers có thể nạp/gỡbỏ động trong hệ thống- XP sử dụng giao thức Internet TCP/IP để kết nối đến hầu hết các HĐH và nền tảngphần cứng khác13
Bình luận