Главная страница Межпроцессное взаимодействие (состязание) 6. Простая операционная система поддерживает только один каталог, но позволяет хранить в нем произвольное количество файлов с именами любой длины. Можно ли на такой системе имитировать иерархическую файловую систему? Как? 7. Учет свободного дискового пространства может осуществляться с помощью списков или битовых массивов. Дисковые адреса состоят из D битов. При каком условии для диска из В блоков, F из которых свободны, список займет меньше места, чем битовый массив? Выразите ваш ответ в процентах от объема диска для D = 16. 8. Было предложено хранить первую часть каждого файла системы UNIX в том же дисковом блоке, что и его г-узел. Каковы преимущества такого подхода? 9. Производительность файловой системы зависит от процента блоков, которые удается в нем найти. Напишите формулу для среднего времени удовлетворения запроса блока при частоте успешных обращений, равной h, если обслуживание запроса с помощью кэша занимает 1 мс, а для считывания блока с диска требуется 40 мс. Нарисуйте график этой зависимости для значений h в интервале от О до 1,0. 10. У гибкого диска 40 цилиндров. Операция поиска занимает 6 мс на цилиндр. Если не пытаться разместить блоки файла впритирку, два логически последовательных блока (то есть следующих один за другим в файле) окажутся в среднем на расстоянии 13 цилиндров друг от друга. Однако если операционная система пытается объединять логически соседние блоки в кластеры, то среднее межблочное расстояние может быть уменьшено до 2 (например) цилиндров. Сколько понадобится времени в обоих случаях для считывания 100-блочного файла, если задержка вращения составляет 100 мс, а время переноса одного блока равно 25 мс? И. Осмыслено ли и до какой степени периодическое уплотнение дискового пространства? 12. Как можно модифицировать операционную систему TENEX, чтобы избежать ошибки с паролями, описанной в тексте? 13. Закончив учебное заведение, вы получаете должность директора большого университетского компьютерного центра, где только что отправили свою древнюю операционную систему на заслуженный отдых и перешли на UNIX. Вы начинаете работать. Через пятнадцать минут ваша ассистентка вбегает в кабинет в панике: Какие-то студенты обнаружили алгоритм, которым мы шифруем наши пароли, и выложили его в Интернете . Какой будет ваша реакция? 14. Схема защиты Морриса-Томпсона с и-разрядными случайными числами ( солью ) была разработана, чтобы затруднить взломщику отгадывание паролей при помощи подготовленного заранее словаря. Защищает ли такая схема от студентов, пытающихся угадать пароль суперпользователя? Предполагается, что файл паролей доступен для чтения. Вопросы 555 15. У факультета технической кибернетики есть локальная сеть с большим количеством машин, работающих под управлением операционной системы UNIX. Пользователь на любой машине может ввести команду вида machine4 who, и эта команда будет выполнена на компьютере machine4, для чего пользователю не нужно регистрироваться на удаленном компьютере. Это свойство реализовано следующим образом. Ядро системы машины пользователя посылает команду и ее UID удаленной машине. Надежна ли такая схема, если ядрам системы можно доверять? Что, если одна из машин представляет собой персональный компьютер студента, на который не установлена защита? 16. При удалении файла его блоки, как правило, возвращаются в список свободных блоков, но их содержимое не стирается. Как вы полагаете, будет ли хорошей идеей, если операционная система будет очищать каждый блок перед тем, как его освободит? Рассмотрите в вашем ответе факторы безопасности и производительности, а также покажите, какой эффект окажет эта схема на каждый фактор. 17. В данной главе обсуждались различные механизмы защиты: списки полномочий, списки управления доступом и биты rwx UNIX. Какой из этих механизмов может быть применен для каждой из следующих проблем (рассматривая UNIX, представьте, что группы соответствуют таким категориям, как факультет, студенты, секретари и т. д.): ♦ Кен хочет, чтобы его файлы могли читать все, кроме его коллеги по офису; ♦ Мич и Стив хотят вместе пользоваться некоторыми секретными файлами; ♦ Линда хочет сделать открытыми некоторые из своих файлов. 18. Рассмотрим следующий механизм защиты. Каждому объекту и каждому процессу присваивается номер. Процесс вправе обращаться только к тем объектам, номер которых больше его номера. На какие из схем, обсуждаемых в тексте, это похоже? Каковы принципиальные отличия между данной и другими? 19. Возможна ли атака с внедрением троянского коня в систему, защищенную списками полномочий? 20. Две студентки с факультета кибернетики, Кэролин и Элинор, обсуждают i-узлы. Кэролин утверждает, что память стала настолько дешевой, что в расчете на тенденцию при открытии файла проще и быстрее считать новую копию г-узла в таблицу г-узлов, чем искать этот г-узел по всей таблице. Элинор не согласна. Кто прав? 21. В чем разница между вирусом и червем? Как каждый из них размножается? 22. Символические ссылки представляют собой файлы, косвенно указывающие на другие файлы или каталоги. В отличие от обычных ссылок, реализованных в MINIX, у символической ссылки есть собственный г-узел и собственный блок данных. Блок данных содержит путь к объекту, на который направлена ссылка, а отдельный г-узел позволяет ссылке принадлежать другому пользователю и иметь другие разрешения доступа. Такая ссылка не обязана находиться на том же устройстве, что и файл, на который она ссылается. Символические ссылки не являются частью стандарта POSIX 1990, но ожидается, что в будущем они будут добавлены в MINIX. Реализуйте их поддержку в MINIX. 23. Может статься, что предельный объем файла в MINIX, равный 64 Мбайт, недостаточен для ваших потребностей. Расширьте файловую систему, добавив в нее косвенные блоки третьего уровня косвенности. Для этого задействуйте неиспользуемые поля г-узла. 24. Покажите, как установка параметра ROBUST делает систему более или менее устойчивой в случае краха. Тщательно изучите, что происходит, когда измененный блок вытесняется из кэша. Учтите, что модификация блока может быть дополнена модификацией г-узла и битовой карты. 25. Размер таблицы filp сейчас задается константой NR FILPS, определенной в fs/const.h. Чтобы приспособить сетевую систему для работы большего числа пользователей, может потребоваться увеличить константу NR PR0CS в include/minix/config.h. Как, в зависимости от NR PR0CS, нужно изменить NR FILPS? 26. Разработайте механизм, позволяющий добавить поддержку чужеязычной файловой системы, чтобы, например, можно было монтировать файловую систему MS-DOS в каталог MINIX. 27. Предположим, произошел технологический прорыв и появилась энергонезависимая память, сохраняющая свое содержимое при исчезновении питания, по цене и производительности не отличающаяся от традиционных ОЗУ. Как это скажется на файловых системах?
|
© 2000 - 2024 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования. |