Студопедия — Опишите локальные и глобальные сети
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Опишите локальные и глобальные сети






Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Создание компьютерных сетей вызвано практической потребностью пользователей удаленных друг от друга компьютеров в одной и той же информации. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, и даже одновременной обработки документов.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

Территориальная распространенность;

Ведомственная принадлежность;

Скорость передачи информации;

Тип среды передачи;

По территориальной распространенности сети могут быть локальными, глобальными, и региональными.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории.

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.

Локальные компьютерные сети.

Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8—12 компьютеров) или в одном здании (например, в здании школы могут быть объединены в локальную сеть несколько десятков компьютеров, установленных в различных предметных кабинетах).

В небольших локальных сетях все компьютеры обычно равноправны, т. е. пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми.

Если к локальной сети подключено более десяти компьютеров, то одноранговая сеть может оказаться недостаточно производительной. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов или программ-приложений. Такие компьютеры называются серверами, а локальная сеть — сетью на основе серверов.
Каждый компьютер, подключенный к локальной сети, должен иметь специальную плату (сетевой адаптер). Между собой компьютеры (сетевые адаптеры) соединяются с помощью кабелей.

Топология сети.

Общая схема соединения компьютеров в локальные сети называется топологией сети. Топологии сети могут быть различными.

Сети Ethernet могут иметь топологию «шина» и «звезда». В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором - имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю.

Структура типа «шина» проще и экономичнее, так как для нее не требуется дополнительное устройство и расходуется меньше кабеля. Но она очень чувствительна к неисправностям кабельной системы. Если кабель поврежден хотя бы в одном месте, то возникают проблемы для всей сети. Место неисправности трудно обнаружить.

В этом смысле «звезда» более устойчива. Поврежденный кабель – проблема для одного конкретного компьютера, на работе сети в целом это не сказывается. Не требуется усилий по локализации неисправности.

В сети, имеющей структуру типа «кольцо» информация передается между станциями по кольцу с переприемом в каждом сетевом контроллере. Переприем производится через буферные накопители, выполненные на базе оперативных запоминающих устройств, поэтому при выходе их строя одного сетевого контроллера может нарушиться работа всего кольца.
Достоинство кольцевой структуры – простота реализации устройств, а недостаток – низкая надежность.

Региональные компьютерные сети.

Локальные сети не позволяют обеспечить совместный доступ к информации пользователям, находящимся, например, в различных частях города. На помощь приходят региональные сети, объединяющие компьютеры в пределах одного региона (города, страны, континента).

Корпоративные компьютерные сети.

Многие организации, заинтересованные в защите информации от несанкционированного доступа (например, военные, банковские и пр.), создают собственные, так называемые корпоративные сети. Корпоративная сеть может объединять тысячи и десятки тысяч компьютеров, размещенных в различных странах и городах (в качестве примера можно привести сеть корпорации Microsoft, MSN).

Глобальная компьютерная сеть Интернет.

В 1969 году в США была создана компьютерная сеть ARPAnet, объединяющая компьютерные центры министерства обороны и ряда академических организаций. Эта сеть была предназначена для узкой цели: главным образом для изучения того, как поддерживать связь в случае ядерного нападения и для помощи исследователям в обмене информацией. По мере роста этой сети создавались и развивались многие другие сети. Еще до наступления эры персональных компьютеров создатели ARPAnet приступили к разработке программы Internetting Project ("Проект объединения сетей"). Успех этого проекта привел к следующим результатам. Во-первых, была создана крупнейшая в США сеть internet (со строчной буквы i). Во-вторых, были опробованы различные варианты взаимодействия этой сети с рядом других сетей США. Это создало предпосылки для успешной интеграции многих сетей в единую мировую сеть. Такую "сеть сетей" теперь всюду называют Internet (в отечественных публикациях широко применяется и русскоязычное написание - Интернет).

В настоящее время на десятках миллионов компьютеров, подключенных к Интернету, хранится громадный объем информации (сотни миллионов файлов, документов и т. д.) и сотни миллионов людей пользуются информационными услугами глобальной сети.

Интернет — это глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные сети и включающая в себя десятки миллионов компьютеров.

В каждой локальной или корпоративной сети обычно имеется, по крайней мере, один компьютер, который имеет постоянное подключение к Интернету с помощью линии связи с высокой пропускной способностью (сервер Интернета).

Надежность функционирования глобальной сети обеспечивается избыточностью линий связи: как правило, серверы имеют более двух линий связи, соединяющих их с Интернетом.

Основу, «каркас» Интернета составляют более ста миллионов серверов, постоянно подключенных к сети.

К серверам Интернета могут подключаться с помощью локальных сетей или коммутируемых телефонных линий сотни миллионов пользователей сети.

Адресация в Интернет

Для того, чтобы связаться с некоторым компьютером в сети Интернет, Вам надо знать его уникальный Интернет - адрес. Существуют два равноценных формата адресов, которые различаются лишь по своей форме: IP - адрес и DNS - адрес.

IP - адрес

IP - адрес состоит из четырех блоков цифр, разделенных точками. Он может иметь такой вид:
84.42.63.1

Каждый блок может содержать число от 0 до 255. Благодаря такой организации можно получить свыше четырех миллиардов возможных адресов. Но так как некоторые адреса зарезервированы для специальных целей, а блоки конфигурируются в зависимости от типа сети, то фактическое количество возможных адресов немного меньше. И тем ни менее, его более чем достаточно для будущего расширения Интернет.

С понятием IP - адреса тесно связано понятие "хост". Под хостом понимается любое устройство, использующее протокол TCP/IP для общения с другим оборудованием. Это может быть не только компьютер, но и маршрутизатор, концентратор и т.п. Все эти устройства, подключенные в сеть, обязаны иметь свой уникальный IP - адрес.

DNS - адрес

IP - адрес имеет числовой вид, так как его используют в своей работе компьютеры. Но он весьма сложен для запоминания, поэтому была разработана доменная система имен: DNS. DNS - адрес включает более удобные для пользователя буквенные сокращения, которые также разделяются точками на отдельные информационные блоки (домены). Если Вы вводите DNS - адрес, то он сначала направляется в так называемый сервер имен, который преобразует его в 32 - битный IP - адрес для машинного считывания.

Доменные имена

DNS - адрес обычно имеет три составляющие (хотя их может быть сколько угодно).

Доменная система имен имеет иерархическую структуру: домены верхнего уровня - домены второго уровня и так далее. Домены верхнего уровня бывают двух типов: географические (двухбуквенные - каждой стране свой код) и административные (трехбуквенные).

России принадлежит географический домен ru.

Портал Клякс@.net зарегистрировал домен второго уровня klyaksa в административном домене верхнего уровня net.

Имена компьютеров, которые являются серверами Интернета, включают в себя полное доменное имя и собственно имя компьютера. Так полный адрес портала Клякс@.net имеет вид www.klyaksa.net

gov - правительственное учреждение или организация
mil - военное учреждение
com - коммерческая организация
net - сетевая организация
org - организация, которая не относится не к одной из выше перечисленных

Адрес E-mail

С помощью IP - адреса или DNS - адреса в Интернет можно обратиться к любому нужному компьютеру. Если же Вы захотите послать сообщение по электронной почте, то указания только этих адресов будет недостаточно, поскольку сообщение должно попасть не только в нужный компьютер, но и к определенному пользователю системы.

Для доставки и прима сообщений электронной почты предназначен специальный протокол SMPT (Simple Mail Transport Protocol). Компьютер, через который в Интернет осуществляется передача сообщений электронной почты, называют SMPT - сервером. По электронной почте сообщения доставляются до указанного в адресе компьютера, который и отвечает за дальнейшую доставку. Поэтому такие данные, как имя пользователя и имя соответствующего SMPT - сервера разделяют знаком "@". Этот знак называется "at коммерческое" (на жаргоне - собачка, собака). Таким образом, Вы адресуете свое сообщение конкретному пользователю конкретного компьютера. Например:
[email protected] Здесь ivanov - пользователь, которому предназначено послание, а klyaksa.net - SMPT - сервер, на котором находится его электронный почтовый ящик (mailbox). В почтовом ящике хранятся сообщения, пришедшие по конкретному адресу.

58. Каковы методы защиты программного обеспечения?

Статья посвящена обзору методов и инструментальных средств защиты программного обеспечения (ПО) от несанкционированного копирования.

Людей, непосредственно связанных с хранящейся в ЭВМ информацией, можно разделить по уровню её использованы на три группы.

1. Системные программисты

Досконально знают устройство и принципы работы ЭВМ, способны использовать в своих целях все её ресурсы. В основном создают "средства производства" (инструментальные, языковые), т. е. ОС, системные утилиты, трансляторы, СУБД, интегрированные пакеты, оболочки экспертных систем, пакеты графики (в том числе средства защиты ПО и средства её снятия).

2. Разработчики прикладного ПО

Пользуясь продукцией системных программистов – "средствами производства", создают "предметы потребления", т. е. системы для реального применения – базы данных, электронные таблицы под конкретные заказы, экспертные системы. Они владеют методами программирования и пишут программы как правило, на языках высокого уровня: Си, Паскале, Прологе, Бейсике и входных языках СУБД.

3. Пользователи

В системах, разработанных прикладными программистами, используют программы для получения разного рода информации и вычислительных услуг. Пользователи практически не связаны с программированием.

К сожалению, в текущий момент в СССР нет отлаженного рынка ПО, так как отсутствует маркетинг программных продуктов. С одной стороны, этому способствовала многолетняя практика адаптации легкодоступного западного ПО, инерция печатных изданий (распространение информации обычно, задерживается на 1–1,5 года) и медленное распространение самих программ. С другой стороны, то, что производится профессиональными программистами, практически не может быстро попасть к потребителю. В результате потребители либо совсем не получают необходимое ПО, либо получают слишком поздно или покупают за фантастически высокую цену.

Не удивительно, что процветает несанкционированное копирование ПО как зарубежного, так и советского. Государством поощряется продажа чужого ПО под маркой своего, причём в массовом количестве. Несанкционированное копирование возникло как противодействие обкрадыванию потребителя. В результате – явное нарушение авторских прав производителя и убытки от упущенной прибыли.

Поскольку до сих пор нет законодательства о ПО, требуются мероприятия не только по защите от несанкционированного копирования и распространения, но и по стабилизации рынка ПО:

борьбе со сверхприбылями, получаемыми при адаптации зарубежного ПО;

развитию отечественных центров разработки (а не русификации) ПО;

развитию издательской базы для выпуска документации;

изменению устоявшихся порочных (ГОСТовских) взглядов на документацию;

созданию школы отечественных авторов технической литературы;

увеличению числа издаваемых журналов по практическому использованию средств ВТ и ПО.

Защита от несанкционированного копирования включает в себя:

1) защиту сообщений об авторских правах разработчика, выводимых программой на экран или находящихся внутри программы;

2) защиту от дизассемблирования и (или) модификации программы;

3) собственно защиту от незаконного тиражирования программы тем или иным способом.

Виды защиты

1. Защита с помощью серийного номера

Предполагается наличие уникального номера в каждом экземпляре программы. При размножении программы (как правило, копировании на дискету) в нее заносится её порядковый номер, который затем проставляется на регистрационной карточке продажи этой программы конкретному покупателю.

При обнаружении копии программы у незарегистрированного пользователя можно найти источник похищения программы и даже проследить цепочку. Такой способ отлично работает, если есть соответствующее законодательство. По идеологии защита с использованием серийного номера близка к защите с помощью пароля.

Примеры пакетов, защищенных серийным номером: базы данных FОХВАSЕ 2 Plus и Dbase IV.

2. Защита счетчиком установленных копий

Некоторые фирмы продают дискеты с заранее обговоренным числом копий, которые можно получить с дистрибутивной (поставочной) дискеты. Как правило, для такого продукта существует программа установки (инсталляции), которая при очередном копировании уменьшает счетчик числа копий. Если же основную программу скопировать без программы установки, то такая копия, в лучшем случае, не будет работать. Нельзя также скопировать и всю дискету с установочной программой, так как программа установки проверяет оригинальность дискеты, на которой она записана. В основном такую защиту применяют на игровых программах. Этот вид защиты может сочетаться с защитой серийным номером.

Примеры: игра Ice Hockey (MindScape), пакет SuperLock.

3. Программная защита от дизассемблирования

Практически любую защиту можно снять или обойти. Поэтому необходимо принять меры, чтобы для "взлома" программы требовались такие же затраты, как и на создание программы, подобной защищаемой, или же покупка программы была бы дешевле.

Применяемые чаще всего методы вскрытия:

а) прямое построение по загрузочному модулю текста программы на ассемблере или другом языке. После этого из текста удаляются подпрограммы проверки и строится заново загрузочный модуль [1];

б) в загрузочном модуле отладчиком прослеживается система защиты, а затем в модуль вносятся такие изменения, чтобы соответствующая подпрограмма уже не смогла активизироваться;

в) с помощью отладчика программа загружается в ОЗУ, проходятся все ступени защиты, и в момент завершения работы программы защиты на диск записывается копия ОЗУ, чтобы в дальнейшем можно было загрузить с диска программу с пройденным этапом защиты;

г) аппаратная трассировка с помощью внутрисхемных эмуляторов или логических анализаторов с блоками для трассировки.

Все эти методы имеют свои недостатки.

а) Если исполняемые коды зашифрованы и расшифровываются лишь в момент исполнения, по загрузочному модулю практически невозможно восстановить его первоначальный вид на ассемблере. Пример: вирус, осыпающий экран;

б) Существуют приемы противодействия, прерывающие процесс дизассемблирования. На ПЭВМ большинство отладчиков используют для отладки стандартные прерывания. Если изменить векторы этих прерываний, исследование программы отладчиком становится затруднительным. Второй путь – передача управления в программе с помощью изменения указателя стека так, что отладчик не будет знать адрес следующей исполняемой программы. Примеры: экспертная система SAGE, резидентная часть программы Norton Guide;

в) Этот метод имеет смысл применять для программ небольшого размера и только в том случае, если защита проверяется сразу, а не в середине работы и нет проверок в течение всего сеанса. Как правило, необходима полная информация о работе защиты (в частности, долговременное наблюдение). Пример: этот способ снятия защиты для ПЭВМ использует программа Unlock Master. Она снимает более 400 защит;

г) Нужна специальная дорогостоящая аппаратура и специалисты, умеющие с ней работать. Противодействие аналогично борьбе против отладчиков и дизассемблирования.

4. Использование технических отличий в машине для программной защиты

Как правило, каждая модель ПЭВМ имеет свои индивидуальные особенности. Это можно использовать для проверки уникальности компьютера, на котором установлена программа.

4.1. Тактовая частота работы ПК имеет различия, доходящие до ±0,001 и даже ±0,01 МГц. Если точно измерить частоту, можно проверить уникальность ПЭВМ.

Пример: PowerMeter (программа для сравнения характеристик машин между собой).

4.2. ППЗУ (КОМ) одинаково только для машин одного класса одной и той же фирмы. Поэтому подсчет контрольной суммы ПЗУ, либо ППЗУ (BIOS в ПЭВМ) может ограничить использование программы одной модификацией машины данной фирмы.

Справка: производителей ПК, совместимых с IBM, более 1000, каждый выпускает от одной до десяти и более моделей.

4.3. При копировании программа записывается в произвольное место на диске типа винчестер (для MS-DOS). Если не узнать, на какие физические секторы произведена запись, практически невозможно перенести программу на другой диск [2].

Пример: типичная в СССР защита от "черного копирования".

4.4. Специальная обработка конкретного бита на диске. При нормальном чтении диска происходит анализ: если есть магнитный сигнал, – 1, нет – 0. А если сигнал слабый? Тогда считывание десять раз дает, допустим, три раза 1, а семь раз – 0. Можно записать такой слабый сигнал, а потом проверять его.

Пример: плавающие биты.

4.5. Прожигание лазером (или прокалывание) отверстия в оригинальной дискете по заранее определенному адресу. Во время проверки делается попытка записи 1 по такому адресу и считывание её. Если считалась 1, то это копия, а не оригинал.

Пример: пакет ProLok.

5. Производится опрос пароля при загрузке программы, причем сам пароль не хранится в программе, а обрабатывается введенная строка и по полученному адресу вызывается следующая выполняемая подпрограмма. В случае ошибки вероятность верного входа ничтожно мала.

Пример: шифровка архива PKARC с паролем.

6. Использование программно-аппаратной защиты.

Она аналогична программной, но требует больших усилий при снятии.

6.1. Установка на разъём AUX специальной заглушки, содержащей микросхему и, возможно, элемент питания. Программа проверяет наличие этой заглушки путем проведения специального протокола обмена между ними. Снятие защиты заключается либо в имитации заглушки, либо в её воспроизводстве, либо в обнаружении и нейтрализации подпрограммы проверки её наличия. Этот метод прогрессивный из-за возможности использования заказной БИС.

6.2. Наличие платы защиты, вставляемой в слот ПЭВМ. Эту защиту практически невозможно обойти, но такая плата слишком дорога для широкого примене

59. Дайте определение пакета прикладных программ. Как их можно классифицировать?

Пакеты прикладных программ (ППП) служат программным инструментарием решения функциональных задач и являются самым многочисленным классом программных продуктов. В данный класс входят программные продукты, выполняющие обработку информации различных предметных областей.

Пакет прикладных программ – комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области.

Классификация ППП:

Проблемно–ориентированные ППП

Это наиболее развитая в плане реализуемых функций и многочисленная по количеству созданных пакетов часть ППП. В нем можно классифицировать ППП по разным признакам: типам предметных областей; информационным системам; функциям и комплексам задач, реализуемых программным способом и др. по типу предметных областей можно выделить: ППП автоматизированного бухгалтерского учета; ППП финансовой деятельности; ППП управления персоналом (кадровый учет); ППП управления материальными запасами; банковские информационные системы и др. Примеры: Rs–Bank – банковская система

Методо–ориентированные ППП

Данный класс включает программные продукты, обеспечивающие независимо от предметной области и функций информационных систем математические, статистические и другие методы решения задач. Наиболее распространены методы математического программирования, решения дифференциальных уравнений, имитационного моделирования, исследования операций. Примеры: Мезозавр, Эвриста – статистическая обработка данных, Ms Project for Windows – сетевые методы и модели для решения управленческих задач.

ППП общего назначения

Данный класс содержит широкий перечень программных продуктов:

Настольные системы управления базами данных (СУБД), обеспечивающие организацию и хранение локальных баз данных на автономно работающих компьютерах либо централизованное хранение баз данных на файл–сервер и сетевой доступ к ним. В настоящее время широко представлены реляционные СУБД осуществляющие: работу с базой данных через экранные формы; организацию запросов на поиск данных с помощью специальных языковых запросов; генерацию отчетов различной структуры данных с подведением промежуточных и окончательных итогов; вычислительную обработку путем выполнения встроенных функций, программ, написанных с использованием языков программирования и макрокоманд. Примеры: FoxPro, Access.

Серверы баз данных – предназначен для создания и использования при работе в сети интегрированых баз данных в архитектуре клиент–сервер. Многопользовательские СУБД в сетевом варианте обработки данных хранят информацию на файл–сервере – специально выделенном компьютере в централизованном виде, но сама обработка данных ведется на рабочих станциях. Примеры: Oracle, Ms QSL Server.

Генераторы (серверы) отчетов – обеспечивают реализацию запросов и формирование отчетов в печатном или экранном виде в условиях сети с архитектурой клиент–сервер. Примеры: Report Smith.

Текстовые процессоры – специальные программы, предназначенные для работы с документами (текстами), позволяющие компоновать, форматировать, редактировать тексты при создании пользователем документа. Признанными ли­дерами в части текстовых процессоров для ПЭВМ являются MS WORD, WordPerfect, AmiPro.

Табличный процессор (электронные таблицы) – пакеты программ, предназначенные для обработки табличным образом организованных данных (осуществляет разнообразные вычисления, строит графики, управляет форматом ввода–вывода данных, проводит аналитические исследования и т.п.). В настоящее время наиболее популярными и эффективными па­кетами данного класса являются Excel, Improv, Quattro Pro, 1-2-3.

Средства презентационной графики – специализированные программы, предназначенные для создания изображений и их показ на экране, подготовки слайд–фильмов, мультфильмов, видеофильмов, их редактирования, определения порядка следования изображений. Примеры: PowerPoint, Multimedia Viewer.

Интегрированные пакеты – набор нескольких программных продуктов, функционально дополняющих друг друга. Компоненты интегрированных пакетов могут работать изолированно друг от друга. Примеры: Ms Office, Borland Office.

Интеллектуальные системы

Данный класс программных продуктов реализует отдельные функции интеллекта человека. Основными компонентами систем искусственного интеллекта являются базы знаний, интеллектуальный интерфейс с пользователем и программа формирования логических выводов. Примеры: Интерэксперт, Guru.

ППП автоматизированного проектирования

Программы этого класса предназначены для поддержания работы конструкторов и технологов, связанных с разработкой чертежей, схем, диаграмм, мультфильмов. Примеры: AutoCad, Visio.

Офисные ППП

Данный класс программных продуктов охватывает программы, обеспечивающие организационное управление деятельностью офиса:

Органайзеры (планировщики) – ПО для планирования рабочего времени, составления протоколов встреч, расписаний, ведения записной и телефонной книжки (калькуляторы, записная книжка, часы, календарь и т.д.).

Программы–переводчики, средства проверки орфографии и распознавания текста: FineReader, Lingvo, Promt.

Коммуникационные ППП – предназначены для организации взаимодействия пользователя с удаленными абонентами или информационными ресурсами сети: браузеры, средства для создания WWW–страниц, электронная почта.

Программные средства мультимедиа

Этот класс является относительно новым, он сформировался в связи с изменением среды обработки данных, появлением лазерных дисков высокой плотности записи с хорошими техническими параметрами по доступным ценам, развитием сетевой технологии обработки, появлением региональных и глобальных информационных сетей, располагающих мощными информационными ресурсами. Основное назначение таких ППП – создание и использование аудио– и видеоинформации для расширения информационного пространства пользователя. Программные продукты мультимедиа заняли лидирующие положение на рынке в сфере библиотечного информационного обслуживания, процессе обучения, организации досуга.Примеры: Multimedia.

Настольные издательские системы

Данный класс программ включает программы, предназначенные для профессиональной издательской деятельности и позволяющие осуществлять: форматирование и редактирование текстов; автоматическую разбивку текста на страницы; создание заголовков; компьютерную верстку печатной страницы; монтирование графики; использование всевозможных шрифтов; подготовку иллюстраций и т.д. Например: Adobe Page Maker, FrameMaker, CorelDraw.

 

60. Раскройте понятия: задача и Windows как многозадачная система.

Как известно, все версии Windows поддерживают многозадачность. В Windows 3.1 имеется только один тип многозадачности - основанный на процессах. В новых системах Windows поддерживается два типа многозадачности: основанный на процессах и основанный на потоках. Рассмотрим их чуть подробнее.

Процесс — это программа, которая выполняется. При многозадачности такого типа две или более программы могут выполняться параллельно. Конечно, они по очереди используют ресурсы центрального процессора и с технической точки зрения выполняются неодновременно, но благодаря высокой скорости работы компьютера это практически незаметно.

Поток — это отдельная часть исполняемого кода. Название произошло от понятия «направление протекания процесса». В многозадачности данного типа отдельные потоки внутри одного процесса также могут выполняться одновременно. Все процессы имеют, по крайней мере, один поток, но в Windows 95 и Windows NT их может быть несколько.

Отсюда можно сделать вывод, что в Windows 95 и Windows NT допускается существование процессов, две или более частей которых выполняются одновременно. Оказывается, такое предположение верно. Следовательно, при работе в этих операционных системах возможно параллельное выполнение как программ, так и их отдельных частей. Это позволяет писать очень эффективные программы.

Есть и другое существенное различие между многозадачностями Windows 3.1 и Windows 95/NT. В Windows 3.1 используется неприоритетная многозадачность. Это означает, что процесс, выполняющийся в данный момент, получает доступ к ресурсам центрального процессора и удерживает их в течение необходимого ему времени. Таким образом, неправильно выполняющаяся программа может захватить все ресурсы процессора и не давать выполняться другим процессам. В отличие от этого в Windows 95 и Windows NT используется приоритетная многозадачность. В этом случае каждому активному потоку предоставляется определенный промежуток времени работы процессора. По истечении данного промежутка управление автоматически передается следующему потоку. Это не дает возможность программам полностью захватывать ресурсы процессора. Интуитивно должно быть понятно, что такой способ более предпочтителен

 







Дата добавления: 2015-12-04; просмотров: 158. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Стресс-лимитирующие факторы Поскольку в каждом реализующем факторе общего адаптацион­ного синдрома при бесконтрольном его развитии заложена потенци­альная опасность появления патогенных преобразований...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

ПРОФЕССИОНАЛЬНОЕ САМОВОСПИТАНИЕ И САМООБРАЗОВАНИЕ ПЕДАГОГА Воспитывать сегодня подрастающее поколение на со­временном уровне требований общества нельзя без по­стоянного обновления и обогащения своего профессио­нального педагогического потенциала...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия