24412

Типы процессов, развитие процесса в системе (ОС)

Контрольная

Информатика, кибернетика и программирование

Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.

Русский

2013-08-09

662.5 KB

7 чел.

  1.  Типы процессов, развитие процесса в системе (ОС).

Основной единицей работы в системе является процесс (задача).

Процесс - это абстрактное понятие, выражающее изменение ЦП некоторого множества состояний, которые выражаются определенным набором переменных.

 Вычислительный процесс - есть пространство состояний функций действия в этом пространстве и некоторые особые элементы пространства состояний, именуемые начальными состояниями.

Функция действия - это функция, которая отображает само состояние в действие. Каждый вычислительный процесс характеризуется набором действий, набором информационных объектов, последовательностью обработки и начальными состояниями, говорят о наличии полного процесса в системе. Состав ОС может быть представлен как набор процессов и объектов, действующих на различных уровнях и находящихся в определенном отношении между собой.

Состояние системы определяется действиями, производимыми процессами, которые могут затребовать, захватить или освободить ресурсы. При минимальном аппаратном параллелизме,  очень часто, полезной абстракцией является рассмотрение процессов, как процессов протекающих параллельно. В этом случае, типы отношений предшествования, которые возможны между процессами, можно представить в следующем виде:

Развитие процесса P представляется направленной дугой графа. Каждый граф представляет трассу развития во времени набора процессов и связно описывается отношениями предшествования процессов. Для удобства эти графы обычно называют графами развития процессов. Все компоненты в последовательном и параллельном случае являются правильно вложенными.

Пусть S(а, б) обозначает последовательную связь процесса а с процессом б, и пусть Р(а, б) обозначает параллельную связь процесса а с б. Тогда граф развития процесса является правильно вложенным, если он может быть описан функциями S и Р или только композицией этих функций.

Это свойство очень похоже на свойство правильно вложенной блочной структуры в языке программирования или скобок в выражении. В этом случае первые три графа могут быть записаны следующим образом;

S(P1,S(P2,S(P3,P4)))  P(P1,P(P2,P(P3,P4)))    S(P1, S( P( S(P3, P(P4,P5) ),P(P2,P6) ), P(P7,P8) ) )

Общий граф представленный для случая д) не является правильно вложенным, поскольку любое описание, сделанное с помощью функций композиции, должно включатся на самом внутреннем уровне или в форме S(Pi,Pj) или P(Pi,Pj) для любых Pi,Pj принадлежат множеству {Pk, k=1,2,3..8}.

Последовательный процесс (иногда именуемый задачей) есть работа, производимая последовательно процессором при выполнении программы с ее данными. С логической точки зрения каждый процесс имеет свой собственный процессор и программу. Два различных процесса могут разделять одну и ту ж программу или один и тот же процессор. Развитие процесса можно описать как последовательность векторов состояния S0, S1, … Si, где каждый вектор состояния Si содержит указатель на следующую программную команду, которую необходимо выполнить, и значения всех промежуточных и определенных в программе переменных. С другой точки зрения состояние процесса есть та информация, которая требуется процессору, чтобы осуществить развитие данного процессора. Вектор состояния процесса может быть изменен или при развитии другого процесса или при развитии самого процесса, имеющего некоторые компоненты вектора состояния совместные с другими процессами. Взаимосвязь между процессами и управлением их работой происходит с помощью установки общих переменных и баз операционных процессов (примитивов). В любой момент времени процесс будет или продолжающимся или блокированным. Логически процесс Р является продолжающимся, если он выполняется процессором или мог бы выполняться процессором, если бы процессор был ему доступен. Часто в последнем случае говорят о состоянии готовности процесса. Процесс Р блокирован, если он не может осуществляться пока не получен сигнал, сообщение или ресурс от некоторого другого процесса.

2. Криптография. Криптографические протоколы шифрования. Функции хэширования. PKI. Методы атак.

Криптография – это наука об обеспечении безопасности  данных. В основе криптографической защиты информации лежит ее шифрование. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

  1.  конфиденциальность; 2. аутентификацию; 3. целостность; 4. контроль участников взаимодействия.

Современная криптография изучает и развивает 4 основные направления:

  1.  симметричные криптосистемы( с секретным ключом):
  2.  несимметричные криптосистемы ( с открытым ключом)
  3.  системы электронной подписи
  4.  системы управления ключами.

Основные направления использования криптографических методов – это передача конфиденциальной информации по каналам связи(например, электронная почта), установление подлинности передаваемых сообщений, хранение информации(документов, баз данных) на носителях в зашифрованном виде.

Наиболее известные симметричным алгоритмы:

1) DES – алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для расшифровывания сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт. DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит.

2) AES – блочный шифр, утвержденный в качестве стандарта американским институтом NIST на смену DES, был выбран в результате открытого конкурса. Необходимость в принятии нового стандарта была вызвана небольшой длиной ключа DES(56 бит), что позволяло применить метод грубой силы против этого алгоритма.

3) RC4 — это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT).

4) ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Наиболее известные ассиметричные алгоритмы:

1) RSA – система ассиметричного шифрования, в которой для кодирования сообщения используется один ключ, а для расшифровки другой.

Названа в честь математиков-криптологов Рона Ривеста (Ronald Linn Rivest), Ади Шамира (Adi Shamir) и Лена Адлемана (Leonard Max Adleman) из Масачуссетского Технологического Института, разработавших алгоритм в 1977 году.

Система RSA основана на трудности задачи разложения на множители.

В основе любой криптографической системы лежат алгоритм шифрования, протокол взаимодействия участвующих сторон и процедура управления ключами.

Криптографическим протоколом называется такой,  в основе которого лежит набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования.

Протоколы шифрования / расшифрования(ш/р).

В основе протокола этого класса содержится некоторый симметричный или несимметричный алгоритм ш/р. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы ш/р, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов ш/р свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

Протоколы электронной цифровой подписи (ЭЦП).

В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций.

Протоколы идентификации / аутентификации.

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект, предъявивший некоторое имя, знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, т.е. без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Протоколы аутентифицированного распределения ключей.

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S.

Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация.

На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ.

На этапе регистрации сервер S идентифицирует пользователей по документам, для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости).

На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Хеширование – преобразование входного массива данных в короткое число фиксированной длины (которое называется хешем или хеш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало. Преобразование выполняется при помощи хеш-функции

Хеш-функция – это некоторая функция h(K), которая берет некий ключ K и возвращает адрес, по которому производится поиск в хеш-таблице, чтобы получить информацию, связанную с K.

Коллизия – это ситуация, когда h(K1) = h(K2), в то время как K1 ? K2. В этом случае, очевидно, необходимо найти новое место для хранения данных.

Очевидно, что количество коллизий необходимо минимизировать.

Хорошая хеш-функция должна удовлетворять двум требованиям:

  •  ее вычисление должно выполняться очень быстро;
  •  она должна минимизировать число коллизий.

Наиболее известные функции хеширования:

1) MD5 – алгоритм хэширования, разработанный профессором Рональдом Л. Ривестом в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Пришёл на смену MD4, который был несовершенен.

2) SHA-1 – один из алгоритмов криптографического хэширования. Описан в RFC 3174.

Разработан в 1995 году в качестве замены более слабого алгоритма SHA.

Имеет длину результирующего дайджеста 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным дайджестом.

На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии.

Технология PKI заключается в использовании двух математически-связанных цифровых ключей, имеющих следующие свойства:

один ключ может использоваться для шифрования сообщения, которое может быть расшифровано только с помощью второго ключа;

даже если известен один ключ, с помощью вычислений абсолютно невозможно определить второй.

Один из ключей открыт для всех, второй же имеет частный характер и хранится в защищенном месте. Эти ключи могут использоваться для аутентификации, шифрования или цифровой подписи электронных данных.

Все атаки можно разделить на два класса: пассивные и активные.

1. Пассивная атака. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

2. Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

2.1. Отказ в обслуживании - DoS-атака (Denial of Service)

2.2. Модификация потока данных - атака "man in the middle"

2.3. Создание ложного потока (фальсификация)

2.4. Повторное использование


 

А также другие работы, которые могут Вас заинтересовать

23411. Моделювання систем та мереж зв’язку на GPSS 185.5 KB
  Кожний оператор GPSS PC ставиться до одному із чотирьох типів: операториблоки оператори визначення об'єктів що управляють оператори й операторикоманди.ОператориБлоки формують логіку моделі. В GPSS PC є близько 50 різних видів блоків кожний з яких виконує свою конкретну функцію. За кожним з таких блоків коштує відповідна підпрограма транслятора а операнды кожного блоку служать параметрами цієї підпрограми.
23412. Сучасний етап розвитку імітаційного моделювання 168 KB
  Із розвитком високопродуктивних обчислювальних систем розширились можливості імітаційного моделювання великомасштабних моделей. Основні переваги використання методів і засобів паралельного імітаційного моделювання: підвищення швидкодії імітаційних програм
23413. Загальні положення методології дослідження та проектування складних систем 80 KB
  Элемент простейшая неделимая часть системы отвечающая предельно детальному рассмотрению системы в рамках решаемой задачи. Целостность эмерджентность важнейшая характеристика системы которая проявляется в том что в процессе взаимодействия элементов входящих в состав системы появляется принципиально новое качество свойство которым не обладает ни один из входящих в систему элементов.Целевое назначение системы цель системы желаемый и потенциально достижимый результат который может быть получен в процессе функционирования...
23414. Формалізація та моделювання 161 KB
  Формализация и моделирование Модель это искусственно создаваемый объект заменяющий некоторый объект реального мира объект моделирования и воспроизводящий ограниченное число его свойств. Понятие модели относится к фундаментальным общенаучным понятиям а моделирование это метод познания действительности используемый различными науками. Объект моделирования широкое понятие включающее объекты живой или неживой природы процессы и явления действительности. В экспериментальных научных исследованиях используются натурные модели которые...
23415. Дослідження роботи дешифратора (демультиплексора) 271 KB
  Мета роботи: Ознайомитися з роботою дешифратора демультиплексора у різних режимах роботи. Практично перевірити таблиці істиності дешифратора демультиплексора. Зібрати схему для дослідження дешифратора 3х8 в основному режимі за рис.
23416. Дослідження роботи мультиплексора 314.5 KB
  Мета роботи: Ознайомитися з роботою мультиплексора у різних режимах роботи. Практично перевірити таблиці істиності мультиплексора. Зібрати схему для дослідження мультиплексора за рис.
23417. Дослідження роботи суматора 375 KB
  Мета роботи: Ознайомитися з роботою суматора у різних режимах роботи. Практично перевірити таблиці відповідності суматора. Зібрати схему для дослідження 4розрядного суматора за рис.
23418. Исследование работы оперативного запоминающего устройства (ОЗУ) 948 KB
  Матрица состоит из 16 ячеек памяти mem_i. Схема элемента матрицы одной ячейки памяти приведена на рис. Каждая ячейка памяти адресуется по входам XY путём выбора дешифраторами адресных линий по строкам Ах0Ах3 и по столбцам Ау0Ау3. При этом в выбранной ячейке памяти срабатывает двухвходовой элемент И U1 рис.
23419. Дослідження роботи логічних елементів «НІ», «І», «І-НІ», «АБО», «АБО-НІ» 474 KB
  В цій схемі два двопозиційні перемикачі А і В подають на входи логічної схеми І рівні 0 контакт перемикача в нижньому положенні або 1 контакт перемикача у верхньому положенні. Подайте на входи схеми всі можливі комбінації рівнів сигналів А і В і для кожної комбінації зафіксуйте рівень вихідного сигналу Y. Заповніть таблицю істинності логічної схеми І 7408. Подайте на входи схеми всі можливі комбінації рівнів вхідних сигналів і спостерігаючи рівні сигналів на входах і виході за допомогою логічних пробників заповніть таблицю істинності...