3236691278

3236691278



z odpowiednich usług sprzętowych; także personalizacja ustawień systemu. Odpowiednie narzędzia administracyjne użyte do konfiguracji odpowiednich podzespołów (np.: karty graficznej, dźwiękowej, modemu, zarządzaniem energią, urządzeniami PCMCIA).

45. METODY DOSTĘPU DO PLIKÓW.

Pliki przechowują informacje, które muszą być dostępne. Sposoby dostępu do niej

-    dostęp sekwencyjny (seąuential access) - najprostsza i najbardziej powszechna, informacje są przetwarzane po kolei, jeden rekord za drugim; wykorzystywana w edytorach i kompilatorach;

-    dostęp bezpośredni (direct access) - inaczej dostęp względny; plik składa się z rekordów logicznych o stałej długości, które mogą być natychmiast czytane i zapisywane przez programy, bez zachowania jakiegokolwiek szczególnego porządku. Nie ma tu żadnych ograniczeń, co do kolejności operacji czytania lub pisania. Pliki direct access są szeroko stosowane ze względu na natychmiastowy dostęp do wielkich ilości informacji w bazach danych 46. METODY UNIKANIA BLOKAD.

Stan zakleszczeń (blokad) występuje wtedy, gdy dwa lub więcej procesów czeka w nieskończoność na zdarzenie, które może być spowodowane tylko przez jeden z czekających procesów. Do blokad zachodzi przy jednoczesnym spełnieniu 4 warunków: wzajemne wykluczanie, przetrzymywanie i oczekiwanie, brak wywłaszczeń i czekanie cykliczne. Aby zapobiec blokadom należy zapewnić, że nigdy nie zajdzie chociaż jeden z tych warunków. Inna metoda wymaga, by system posiadał pewną informację o przyszłym zapotrzebowaniu na zasoby. W najprostszym modelu wymaga się, by proces deklarował maksymalną liczbę zasobów każdego typu, których będzie potrzebował. Algorytm unikania blokady dynamicznie bada stan przydziału zasobów, by zapewnić, że nigdy nie dojdzie do cyklicznego oczekiwania. Stan systemu jest określony przez liczbę dostępnych i przydzielonych zasobów oraz przez maksymalne zapotrzebowanie procesów. Stan bezpieczny - kiedy proces żąda dostępnego zasobu, system musi ustalić, czy natychmiastowy przydział zasobu zachowa bezpieczny stan systemu. Jeśli system jest w stanie bezpiecznym to nie ma blokady. Jeśli system nie jest w stanie bezpiecznym to istnieje możliwość blokady. Można unikać blokady zapewniając, że system nigdy wejdzie do stanu niebezpiecznego.

47. METODY OCHRONY PLIKÓW INFORMACYJNYCH.

Pliki są głównym środkiem przechowywania informacji. Kontroli może podlegać oddzielnie każdy rodzaj dostępu do pliku: czytanie, pisanie, wykonywanie, dopisywanie, wyprowadzanie katalogu itp. Do ochrony plików można posługiwać się hasłami, wykazami dostępów lub specjalnymi technikami.

Najpopularniejsze - uzależnienie dostępu od identyfikacji użytkownika. Różni userzy mogą potrzebować różnych rodzajów dostępu do pliku. Najogólniejsza metoda implementacji -skojarzenie z każdym plikiem wykazu dostępu zawierającego nazwy użytkowników i dozwolone rodzaje dostępu. Ochrona poprzez nadawanie specjalnych atrybutów - typu systemowy, ukryty lub tylko do odczytu, i praw dostępu: read, write execute.

Inny sposób: system szyfrowania plików (EFS) zapewnia podstawową technologię szyfrowania używaną do przechowywania zaszyfrowanych plików na woluminach systemu NTFS. Użytkownik pracuje z zaszyfrowanym plikiem lub folderem podobnie jak z innymi plikami i folderami. System EFS jest używany podobnie jak uprawnienia dotyczące plików i folderów. Obie metody mogą być wykorzystywane do ograniczania dostępu do danych.

Folder lub plik można szyfrować lub odszyfrowywać, ustawiając właściwości szyfrowania folderów i plików, podobnie jak inne atrybuty, takie jak tylko do odczytu, skompresowany lub ukryty. Podczas szyfrowania folderu automatycznie są szyfrowane wszystkie utworzone w nim pliki i podfoldery. Zalecane jest szyfrowanie na poziomie folderu



Wyszukiwarka

Podobne podstrony:
Slajd49 (69) Przerwania sprzętowe i generowaneprzez procesor Oprogramowanie systemowe może przejąć o
s169 Łączenie się z dostawcą usług internetowych 169 2.    Przejrzyj komunikaty syste
244 Linda Berezowska go wysiłku intelektualnego z drugiej, nie wydaje się odpowiednim narzędziem opi
msg5 (2) — 3. wspólny rynek oznacza swobodny przepływ nie jak dotychczas towarów i usług, lecz także
page0033 2 7 GALKN. SEXTUS EMPIR1CUS. cznych dla wieków następnych. Ale był także filozofem, a choci
12433 img097 (3) Jiti Domyślne ustawienia zabezpieczeń domeny I5a Ustawienia systemu Windows f Skry
Stanowisko nr 3.GARMIN GPS III Plus Personal Navigator systemu GPS Opis układu pomiarowego. Ćwiczeni
“Dziecko” IO: oprogramowanie To nie tylko programy ale także jego dokumentacja (systemowa, użytkowni
image03 Zmiana ustawień systemu □ System Windows zakończył instalowanie nowych urządzeń. Oprogramowa

więcej podobnych podstron