Составители:
Обладает ли новая ОС двоичной совместимостью или
совместимостью исходных текстов с существующими системами, зависит
от многих факторов. Самый главный из них - архитектура процессора, на
котором работает новая ОС. Если процессор, на который переносится ОС,
использует тот же набор команд (возможно с некоторыми добавлениями) и
тот же диапазон адресов, тогда двоичная совместимость может быть
достигнута достаточно просто.
Гораздо сложнее достичь двоичной совместимости между
процессорами, основанными на разных архитектурах. Для того, чтобы один
компьютер выполнял программы другого (например, DOS-программу на
Mac), этот компьютер должен работать с машинными командами,
которые ему изначально непонятны. Выходом в таких случаях является
использование так называемых прикладных сред. Учитывая, что основную
часть программы, как правило, составляют вызовы библиотечных функций,
прикладная среда имитирует библиотечные функции целиком, используя
заранее написанную библиотеку функций аналогичного назначения, а
остальные команды эмулирует каждую по отдельности.
Соответствие стандартам POSIX также является средством
обеспечения совместимости программных и пользовательских интерфейсов.
Использование стандарта POSIX (IEEE стандарт 1003.1 - 1988) позволяет
создавать программы стиле UNIX, которые могут легко переноситься из
одной системы в другую.
10.1.4 Требования по безопасности
Правила безопасности определяют такие свойства, как защита
ресурсов одного пользователя от других и установление квот по ресурсам
для предотвращения захвата одним пользователем всех системных ресурсов
(таких как память).
Обеспечение защиты информации от несанкционированного доступа
является обязательной функцией сетевых операционных систем.
Основы стандартов в области безопасности были заложены
"Критериями оценки надежных компьютерных систем". Этот документ,
изданный в США в 1983 году национальным центром компьютерной
безопасности (NCSC - National Computer Security Center), часто называют
Оранжевой Книгой.
В соответствии с требованиями Оранжевой книги безопасной
считается такая система, которая "посредством специальных
механизмов защиты контролирует доступ к информации таким образом,
что только имеющие соответствующие полномочия лица или процессы,
выполняющиеся от их имени, могут получить доступ на чтение, запись,
создание или удаление информации".
140
Обладает ли новая ОС двоичной совместимостью или
совместимостью исходных текстов с существующими системами, зависит
от многих факторов. Самый главный из них - архитектура процессора, на
котором работает новая ОС. Если процессор, на который переносится ОС,
использует тот же набор команд (возможно с некоторыми добавлениями) и
тот же диапазон адресов, тогда двоичная совместимость может быть
достигнута достаточно просто.
Гораздо сложнее достичь двоичной совместимости между
процессорами, основанными на разных архитектурах. Для того, чтобы один
компьютер выполнял программы другого (например, DOS-программу на
Mac), этот компьютер должен работать с машинными командами,
которые ему изначально непонятны. Выходом в таких случаях является
использование так называемых прикладных сред. Учитывая, что основную
часть программы, как правило, составляют вызовы библиотечных функций,
прикладная среда имитирует библиотечные функции целиком, используя
заранее написанную библиотеку функций аналогичного назначения, а
остальные команды эмулирует каждую по отдельности.
Соответствие стандартам POSIX также является средством
обеспечения совместимости программных и пользовательских интерфейсов.
Использование стандарта POSIX (IEEE стандарт 1003.1 - 1988) позволяет
создавать программы стиле UNIX, которые могут легко переноситься из
одной системы в другую.
10.1.4 Требования по безопасности
Правила безопасности определяют такие свойства, как защита
ресурсов одного пользователя от других и установление квот по ресурсам
для предотвращения захвата одним пользователем всех системных ресурсов
(таких как память).
Обеспечение защиты информации от несанкционированного доступа
является обязательной функцией сетевых операционных систем.
Основы стандартов в области безопасности были заложены
"Критериями оценки надежных компьютерных систем". Этот документ,
изданный в США в 1983 году национальным центром компьютерной
безопасности (NCSC - National Computer Security Center), часто называют
Оранжевой Книгой.
В соответствии с требованиями Оранжевой книги безопасной
считается такая система, которая "посредством специальных
механизмов защиты контролирует доступ к информации таким образом,
что только имеющие соответствующие полномочия лица или процессы,
выполняющиеся от их имени, могут получить доступ на чтение, запись,
создание или удаление информации".
140
Страницы
- « первая
- ‹ предыдущая
- …
- 138
- 139
- 140
- 141
- 142
- …
- следующая ›
- последняя »
