Книги в электронном варианте скачать бесплатно. Новинки

Скачать бесплатно книги в библиотеке booksss.org

расширенный список авторов: А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
A B C D E F G H I j K L M N O P Q R S T U V W X Y Z
Главная
Бизнес
Интернет
Юмор
Психология
Разное
Как читать скачанную книгу?

Цифровой журнал «Компьютерра» № 74

Автор(ы):Коллектив Авторов

Аннотация книги


Оглавление Статьи

Система строгого режима: Microsoft Singularity (часть 1) Автор: Евгений Лебеденко, Mobi.ru

Система строгого режима: Microsoft Singularity (часть 2) Автор: Евгений Лебеденко, Mobi.ru

Терралаб

Путеводитель по новым мобильным процессорам Автор: Олег Нечай

Новые мобильные процессоры. Часть 2 Автор: Олег Нечай

Наборы системной логики для процессоров Intel Автор: Олег Нечай

Системные платы для платформы Intel Sandy Bridge Автор: Олег Нечай

Колумнисты

Василий Щепетнёв: По следам Ляпкина-Тяпкина Автор: Василий Щепетнев

Кивино гнездо: Обратная сторона битмонеты Автор: Киви Берд

Кафедра Ваннаха: Вернём бионику? Автор: Ваннах Михаил

Василий Щепетнёв: Мерзость запустения Автор: Василий Щепетнев

Дмитрий Шабанов: Награда за красоту Автор: Дмитрий Шабанов

Кафедра Ваннаха: Семьдесят лет и один день Автор: Ваннах Михаил

Василий Щепетнёв: Обеднение урана Автор: Василий Щепетнев

Голубятня-Онлайн

Голубятня: Что еще? Автор: Сергей Голубицкий



Скачать книгу 'Цифровой журнал «Компьютерра» № 74' Коллектив Авторов

Скачивание книги недоступно!!!




Читать первые страницы книги

Компьютерра

20.06.2011 - 26.06.2011

Статьи

Система строгого режима: Microsoft Singularity (часть 1)

Евгений Лебеденко, Mobi.ru

Опубликовано 21 июня 2011 года

В большинстве своём современные информационные системы не очень надёжны в эксплуатации, и корень этой проблемы скрывается в самой их архитектуре. Да, мы научились повышать надёжность и безопасность за счет внесения работу систем избыточности, связанной с резервированием критически важных данных и установкой специального программного обеспечения, следящего за возможными угрозами информационной безопасности. Мы учимся сводить к минимуму проблемы, связанные с конфликтами в работе программ и компьютерного «железа». И тем не менее мы не застрахованы от СМС-баннеров, «зависания» системы и потери данных в результате внезапного её «падения». Дивясь ежедневному прогрессу в цифровом мире, мы подспудно ощущаем его несовершенство. И, глядя на громкий анонс новой версии операционной системы, не можем не предчувствовать: главные проблемы предшественницы в ней никуда не денутся.

История сегодняшних проблем отсылает нас к далёкому прошлому. Во времена, когда компьютеры были большими, оперативная память маленькой, а юзеров не было и в помине. Были учёные и инженеры, использующие компьютеры для решения важных для них задач. Были исследователи, старающиеся сделать решение этих задач более быстрым и эффективным. В общем, были профессионалы. Они в точности знали, какой код и данные располагаются в каждом байте памяти, могли контролировать процесс выполнения программы и старались отлавливать ошибки, ведущие к фатальным последствиям.

Сегодня же на смену им пришли простые смертные со своими скромными задачами. Нельзя сказать, что это плохо — просто для решения этих повседневных задач требуется фундамент покрепче. Такой, который избавил бы людей от проблем, справиться с которыми невозможно без «заглядывания под капот». Разработчики, идя навстречу этим желаниям потребителя, облегчают ему жизнь, усложняя при этом жизнь системе.

Драйверы устройств, работающие в пространстве памяти ядра и способные на самые непредсказуемые действия. Динамически подгружаемые библиотеки, код которых одни программы могут перезаписывать в ущерб работе других программ. Бесчисленные уязвимости, основанные на концепции обмена данными через совместно используемые объекты. Все эти механизмы прекрасно работали в ситуации, когда пользователь-профессионал держал работу системы под контролем. Сегодня же юзер, устанавливая новый плагин для браузера, даже не представляет, что за код в нём реализован. А между тем этот плагин будет трудиться в адресном пространстве браузера и без зазрения совести пользоваться всеми возможностями своей родительской программы.

Оставим в покое пользователя-любителя, что с него возьмёшь. Зачастую сама операционная система не ведает, что творят работающие процессы. Многозадачная архитектура современных систем, разработанная в начале семидесятых годов прошлого столетия, подразумевала продуманность каждой запускаемой программы и минимальное количество в ней критических ошибок, дотошно вылавливаемых на этапе программирования и отладки кода. И, конечно же, то, что работающие одновременно программы написаны в соответствии с высшими компьютерными заповедями — не убий своими действиями другой процесс, не укради чужие данные, не нарушай адресное пространство процесса-соседа... — те времена давно прошли. Нынешние программы крадут и убивают, пользуясь тем, что в основе современных систем продолжают лежать принципы «мир, дружба, жвачка».

Но что если изменить нынешнее положение дел, создав совершенно новую операционную систему, учитывающую «криминальные» реалии нынешних информационных технологий? Вы скажете, утопическая идея?

Между тем для её реализации существуют чётко определённые подходы, основанные на том, что любые действия любых работающих программ будут жёстко контролироваться, а их возможности будут ограничиваться только заложенными в программу легитимными и проверенными функциями.

Решить эту, казалось бы, нереальную задачу можно как минимум тремя способами.

Первый — прибегнуть к тотальной, дотошной и тщательнейшей проверке корректности работы всех компонентов системы с традиционной архитектурой и всех работающих в её рамках программ на предмет фатальных ошибок и кода, потенциально опасных действий с разделяемыми объектами и данными и прочих подозрительных и несанкционированных манипуляций. А также осуществить дальнейший запрет на какие-либо модификации проверенной системы и программ. Такая проверка обычно выполняется экспертно и требует много времени и немалых средств. На её выходе появляется система, которой можно доверять (trusted OS). Конечно, с учётом того, что пользователь действительно доверяет квалификации экспертов. Принципы такой экспертизы и идею, заложенную в основу таких trusted OS, мы уже рассматривали.

Второй подход — разработка новой архитектуры операционной системы, основанной на возможности проверки корректности выполняющегося кода любой программы либо перед её запуском, либо прямо в ходе исполнения, и изоляции программы, после которой она сможет обращаться только к необходимым для её работы объектам.

Ну и наконец, можно использовать закладываемые в современные аппаратные платформы возможности виртуализации и доверенной загрузки кода. С их помощью можно создать гибридную систему, в которой новая безопасная и надёжная архитектура управляет виртуально изолированными небезопасными и ненадёжными традиционными архитектурными решениями.

Второй способ (новая архитектура ОС) реализуется в проекте Microsoft Singularity.

Microsoft Singularity

В недрах компании Microsoft, точнее — в её исследовательском центре Microsoft Research с 2006 года ведётся работа над архитектурой новой операционной системы. Проект Singularity не является «убийцей» нынешней коммерчески успешной Windows, но может доказать, что система с программно изолированными процессами, основанная на идее управляемого выполнения кода, может быть безопаснее и надёжнее традиционных систем. Не потеряв при этом их производительности и расширяемости функций.

Идея, лежащая в основе Singularity, не нова. Разработчики программного обеспечения давно осознали невозможность полного контроля со стороны операционной системы за так называемым неуправляемым кодом. Кодом, созданным разнообразными компиляторами, способными допускать ошибки, неточности и двоякости трактования исходного текста программ. Кодом, которому операционная система передаёт управление в момент переключения задач и который за отведённый ему квант времени способен натворить много бед. Только потому, что система не знает, как он работает и с какими объектами взаимодействует.

Вообще-то для обуздания неуправляемого кода существует аппаратная архитектура, основанная на изоляции адресных пространств памяти каждого процесса, кольцах безопасности и продуманном механизме переключении задач. Но прямое её использование существенно снижает производительность системы, в которой трудится множество программ (аппаратное переключение контекста процесса требует сотни циклов работы процессора). Кроме того, все преимущества аппаратной поддержки защиты памяти сводятся на нет лояльностью к вопросам работы с разделяемыми объектами и данными — основой коммуникаций процессов в нынешних системах.

В системах, подобных Singularity, предполагается тщательная верификация кода программы, которая будет в данный момент выполняться. Результат такой верификации — строгое математическое доказательство того, что этот код, именуемый проверенно безопасным (verifiably safe code), в ходе своего выполнения будет работать только с положенными ему объектами и не станет вносить никаких изменений в код и данные других процессов.

То есть, запуская любую программу, система предварительно удостоверяется в полной легитимности работы и, следовательно, полностью контролирует процесс её выполнения. Это и есть идея управляемого выполнения кода.

В такой модели работы процессов для них не требуется аппаратно выделять изолированные адресные пространства памяти и следить за тем, чтобы их границы не были нарушены. Поскольку все будущие действия процесса верифицированы и строго доказана их безопасность для системы и других процессов, то можно сказать, что работа процессов изолирована друг от друга программным способом. Даже располагаясь в едином адресном пространстве памяти, процессы не смогут помешать работе друг друга.

Но разве предварительная верификация кода не снижает производительность системы? Ведь такая проверка не менее затратна по времени и ресурсам, чем переключение процессов.

Ответ на этот вопрос кроется в прогрессе программных платформ управляемого выполнения кода. Основанные на типобезопасных языках, таких, например, как Java или C#, и высокопроизводительных runtime компиляторах, способных «на лету» генерировать оптимальный и дотошно проверенный код, на системах сборки мусора, корректно очищающих память после завершения работы программы, подобные платформы в последнее время сделали гигантский скачок в плане производительности. Теперь она соизмерима с выполнением обычного неуправляемого кода.

Процесс управляемого выполнения кода — основа архитектуры системы Singularity. Базируется он на спецификации Microsoft CLS (

Книгу Коллектив Авторов Цифровой журнал «Компьютерра» № 74 скачать бесплатно,

Другие произведения авторов/автора



Цифровой журнал «Компьютерра» № 49
Цифровой журнал «Компьютерра» № 51
Концепции современного естествознания
Авиация и космонавтика 1998-03
Цифровой журнал «Компьютерра» № 76
Теплоэнергетические установки. Сборник нормативных документов
Правила технической эксплуатации тепловых энергоустановок
Правила работы с персоналом в организациях электроэнергетики Российской Федерации
Справочник логопеда
Бюджетный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Праздничные торты и пирожные
Цифровой журнал «Компьютерра» № 63
Цифровой журнал «Компьютерра» № 65
Цифровой журнал «Компьютерра» № 67
Цифровой журнал «Компьютерра» № 62
Классическая поэзия Индии, Китая, Кореи, Вьетнама, Японии
Россия и «санитарный кордон»
Пицца оригинальная и обыкновенная
Цифровой журнал «Компьютерра» № 64
О ДУШЕВНЫХ БОЛЕЗНЯХ
Философия: Шпаргалка
Финансы: Шпаргалка
История экономики: Шпаргалка
Цифровой журнал «Компьютерра» № 35
Цифровой журнал «Компьютерра» № 84
Цифровой журнал «Компьютерра» № 85
Цифровой журнал «Компьютерра» № 27
Литература конца XIX – начала XX века
Ребятам о зверятах: Рассказы русских писателей
60 правдивых историй
Конституция Российской Федерации. Гимн, герб, флаг
Теория управления: Шпаргалка
Бухгалтерский финансовый учет: Шпаргалка
Бизнес-планирование: Шпаргалка
Теория бухгалтерского учета: Шпаргалка
Золотые правила спасения в 100 экстремальных ситуациях
Теория обучения: конспект лекций
Налоговый кодекс Российской Федерации. Части первая и вторая. Текст с изменениями и дополнениями на 1 октября 2009 г.
Уголовный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Шпаргалка по педагогике (для педагогов)
Философия науки и техники: конспект лекций
Дзюдо. Базовая технико-тактическая подготовка для начинающих
Стоп! Алкоголь!
Эти чудные японцы
Журнал Компьютерра 19-26.01.2010
Журнал Компьютерра 26.01-01.02.2010
Богатые тоже плачут. Том 1
Война и мир Дмитрия Медведева. Сборник
Богатые тоже плачут. Том 2
Зверства немцев над пленными красноармейцами
Цифровой журнал «Компьютерра» № 86
Граница не знает покоя
Цифровой журнал «Компьютерра» № 61
Как справиться с компьютерной зависимостью
Цифровой журнал «Компьютерра» № 28
Система государственного управления
Японский шпионаж в царской России
Русский язык и культура речи
Практический аудит: учебное пособие
Цифровой журнал «Компьютерра» № 41
Дзюдо. Система и борьба: учебник
Закон Российской Федерации «Об образовании» Текст с изм. и доп. на 2009 год
Федеральный закон «О прокуратуре Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Кодекс Российской Федерации об административных правонарушениях. Текст с изменениями и дополнениями на 1 ноября 2009 г.
Арбитражный процессуальный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Федеральный закон «О лицензировании отдельных видов деятельности». Текст с изменениями и дополнениями на 2009 год
Теория культуры
Федеральный закон «О несостоятельности (банкротстве)». Текст с изменениями и дополнениями на 2009 год
Целительные силы Алтая
Правовые основы судебной медицины и судебной психиатрии в Российской Федерации: Сборник нормативных правовых актов
Коммуникативная культура. От коммуникативной компетентности к социальной ответственности
Способы автономного выживания человека в природе
Пристальное прочтение Бродского. Сборник статей под ред. В.И. Козлова
Сборник Поход «Челюскина»
Военная педагогика
Горячие точки
Эта гиблая жизнь
Здравствуй, племя младое, незнакомое!
Цифровой журнал «Компьютерра» № 80
От сентиментализма к романтизму и реализму
Древнерусская литература. Литература XVIII века
Федеральный закон «Об оперативно-розыскной деятельности». Текст с изменениями и дополнениями на 2009 год
Земля — Луна
Федеральный закон «О государственной регистрации прав на недвижимое имущество и сделок с ним». Текст с изменениями и дополнениями на 2009 год
Трудовой кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Федеральный закон «О трудовых пенсиях в Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Земельный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Греко-римская борьба: учебник
Таможенный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Федеральный закон «О государственной регистрации юридических лиц и индивидуальных предпринимателей». Текст с изменениями и дополнениями на 2009 год
Жилищный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Тхэквондо. Теория и методика. Том.1. Спортивное единоборство
Федеральный закон «О рекламе». Текст с изменениями и дополнениями на 2009 год
Семейный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Федеральный закон «О рынке ценных бумаг». Текст с изменениями и дополнениями на 2009 год
Градостроительный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Уголовно-процессуальный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 ноября 2009 г.
Цифровой журнал «Компьютерра» № 69
Цифровой журнал «Компьютерра» № 22
WH40K Флафф Библия Ксеносов
Цифровой журнал «Компьютерра» № 38
Цифровой журнал «Компьютерра» № 45
Цифровой журнал «Компьютерра» № 56
Цифровой журнал «Компьютерра» № 58
Русский рок. Малая энциклопедия
Цифровой журнал «Компьютерра» № 90
Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок
Гражданский кодекс Российской Федерации. Части первая, вторая, третья и четвертая. Текст с изменениями и дополнениями на 10 мая 2009 года
Справочник логопеда
Казачьи сказки
Цифровой журнал «Компьютерра» № 60
Цифровой журнал «Компьютерра» № 79
Цифровой журнал «Компьютерра» № 87
Цифровой журнал «Компьютерра» № 68
«СНЕЖНАЯ КОРОЛЕВА И ЕЕ ВЛАДЕНИЯ»
Чекисты Рассказывают...
ПДД от ГИБДД Российской Федерации 2010. С комментариями и советами
Былины. Исторические песни. Баллады
Цифровой журнал «Компьютерра» № 25
Как удачно выйти замуж? 49 простых правил
Как справиться с компьютерной зависимостью
Оздоровительный цигун Ба Дуань Цзин
Защита прав потребителей с образцами заявлений
Оздоровительный цигун И Цзинь Цзин
Лечебные свойства орехов
Методика преподавания психологии: конспект лекций
Contra Dei #2
Contra Dei #1
Цифровой журнал «Компьютерра» № 77
Цифровой журнал «Компьютерра» № 34
Расцвет реализма
Антология мирового анекдота. И тут Вовочка сказал…
Технический регламент о требованиях пожарной безопасности. Федеральный закон № 123-ФЗ от 22 июля 2008 г.
Цифровой журнал «Компьютерра» № 88
Бюджетный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Федеральный закон «О государственной гражданской службе Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Федеральный закон РФ «Об общих принципах организации местного самоуправления в Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Цифровой журнал «Компьютерра» № 37
От сентиментализма к романтизму и реализму
Древнерусская литература. Литература XVIII века
Журнал Компьютерра 11-18.1.2010
Цифровой журнал «Компьютерра» № 81
Цифровой журнал «Компьютерра» № 78
Гражданский процессуальный кодекс Российской Федерации Текст с изм. и доп. на 10 мая 2009 года
Цифровой журнал «Компьютерра» № 83
Просто Мария
Никто, кроме тебя
Цифровой журнал «Компьютерра» № 24
Литература конца XIX – начала XX века
Мир после кризиса. Глобальные тенденции – 2025: меняющийся мир. Доклад Национального разведывательного совета США
Правила дорожного движения Российской федерации 2010 по состоянию на 1 января 2010 г.
Цифровой журнал «Компьютерра» № 44
Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 46
Санкт-Петербург: Иллюстрированный путеводитель + подробная карта города
Федеральный закон «О статусе военнослужащих». Текст с изменениями и дополнениями на 2009 год
Теория обучения
Заболевания кожи
Гендерная психология
Детские инфекционные болезни. Полный справочник
Дворцово-парковые пригороды Санкт-Петербурга
Федеральный закон «О воинской обязанности и военной службе». Текст с изменениями и дополнениями на 2009 год
Базы данных: конспект лекций
Детские болезни. Полный справочник
Заболевания позвоночника. Полный справочник
Цифровой журнал «Компьютерра» № 82
Каноны христианства в притчах
Латвия под игом нацизма. Сборник архивных документов
Карабахский конфликт. Азербайджанский взгляд
Восстание меньшинств
Эстония. Кровавый след нацизма: 1941-1944 годы. Сборник архивных документов
Самооборона. Приемы реальной уличной драки
Цифровой журнал «Компьютерра» № 70
Цифровой журнал «Компьютерра» № 73
Цифровой журнал «Компьютерра» № 71
Цифровой журнал «Компьютерра» № 40
Цифровой журнал «Компьютерра» № 89
Гражданский кодекс Российской Федерации. Части первая, вторая, третья и четвертая. Текст с изменениями и дополнениями на 1 ноября 2009 г.
Оздоровительный цигун Лю Цзи Цзье
Цифровой журнал «Компьютерра» № 57
Цифровой журнал «Компьютерра» № 54
Цифровой журнал «Компьютерра» № 52
Top-10
авторов книг
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я