<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Лекции ОС &#8212; Информ технологии</title>
	<atom:link href="http://s95354is.beget.tech/category/os/lektsii-os/feed/" rel="self" type="application/rss+xml" />
	<link>http://s95354is.beget.tech</link>
	<description>Компьютерные дисциплины</description>
	<lastBuildDate>Wed, 07 Sep 2022 05:56:45 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>
	<item>
		<title>Л 20 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-20-os-3/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 18 May 2022 05:49:26 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3862</guid>

					<description><![CDATA[Лекция №20Тема: &#171;Операционные системы UNIX и Linux Операционная система UNIX была разработана группой сотрудников Bell Labs под руководством Д. Ричи, К. Томпсона и Б. Кернигана в 1969 году. Но в наши дни, когда говорят об операционной системе UNIX, чаще всего имеют в виду не конкретную ОС, а скорее целое семейство UNIX-подобных операционных систем.Вот некоторые представители [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция №20<br>Тема: &#171;Операционные системы UNIX и Linux</p>



<span id="more-3862"></span>



<p><br>Операционная система UNIX была разработана группой сотрудников Bell Labs под руководством Д. Ричи, К. Томпсона и Б. Кернигана в 1969 году. Но в наши дни, когда говорят об операционной системе UNIX, чаще всего имеют в виду не конкретную ОС, а скорее целое семейство UNIX-подобных операционных систем.<br>Вот некоторые представители семейства UNIX: System V UNIX, BSD UNIX, OSF/1, Solaris, Linux, freeBCD и др.<br>Рассмотрим причины 40-летней популярности ОС семейства UNIX.<br>UNIX — многозадачная многопользовательская система с широким спектром услуг. Один мощный сервер может обслуживать запросы большого количества пользователей. Система может выполнять различные функции – работать как вычислительный сервер, обслуживающий сотни пользователей, как сервер базы данных, как сетевой сервер, поддерживающий важнейшие сервисы сети (telnet, ftp, электронную почту, службу имен DNS и т. д.), как сетевой маршрутизатор.<br>UNIX относится к классу наиболее надежных и безопасных ОС.<br>Переносимость. Код системы написан на языке высокого уровня Си, что сделало ее простой для понимания, изменений и переноса на другие аппаратные платформы. Все части системы, не считая ядра, являются полностью машинно-независимыми. Эти компоненты написаны на языке Си, и для их переноса на новую платформу требуется только перекомпиляция исходных текстов в коды целевого компьютера.<br>Стандартизация. Несмотря на многообразие версий UNIX, основой всего семейства являются принципиально одинаковая архитектура и ряд стандартных интерфейсов. Опытный администратор без большого труда сможет обслуживать другую версию системы.<br>IEEE и POSIX – стандартизация интерфейса прикладного программирования API UNIX, которая обеспечивает переносимость приложений в разные версии ОС семейства UNIX. То есть приложения, написанные, например, для Solaris должны выполняться и под Linux, и под freeBCD.<br>Очень большое количество приложений, в том числе свободно распро¬страняемых, начиная от простейших текстовых редакторов и заканчивая мощными системами управления базами данных.<br>Краткая история Linux<br>Операционные системы типа UNIX изначально разрабатывались для работы на больших многопользовательских компьютерах – мейнфреймах. В начале 90-х годов студент хельсинкского университета Линус Торвальдс приступил к разработке UNIX-подобной ОС для IBM-совместимых персональных компьютеров. Файлы первого варианта Linux (исходные коды) были опубликованы в Интернете в 1991 года. Л.Торвальдс не стал патентовать или иным образом ограничивать распространение новой ОС. С самого начала Linux распространяется на условиях, определяемых лицензией General Public License (GPL), принятой для программного обеспечения, разрабатываемого в рамках движения Open Source и проекта GNU. Разработка Линуса Торвальдса представляла собой только ядро операционной системы.<br>Ядро – это основная, определяющая часть ОС, которая управляет аппаратными средствами и выполнением программ. Утилиты выполняют служебные функции.<br>К 1991 году в рамках проекта GNU уже было разработано большое количество разного рода утилит. Но для превращения GNU в полноценную ОС не хватало ядра. Разработка ядра также велась, но по разным причинам задерживалась. Поэтому появление разработки Л.Торвальдса было очень своевременным. Таким образом, более правильным было бы называть операционную систему Linux – GNU/Linux.<br>Основные характеристики ОС Linux<br>Linux – самая современная, устойчивая и быстроразвивающаяся система, почти мгновенно вбирающая в себя самые последние технологические новшества. Она обладает всеми возможностями, которые присущи современным полнофункциональным операционным системам.</p>



<ol><li>Надежная многозадачная многопользовательская ОС для персональных компьютеров.</li><li>Осуществляет эффективное управление памятью.</li><li>Поддерживает различные файловые системы.</li><li>Предоставляет сетевые возможности.</li><li>Работает на разных аппаратных платформах (на всех версиях микропроцессоров Intel, на процессорах Athlon и Duron от AMD, разработаны версии ОС и для других типов процессоров – ARM, DEC Alpha, SUN Sparc, M68000 (Atari и Amiga), MIPS, PowerPC).</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 27 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-27-os-2/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 27 Apr 2022 16:51:44 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3830</guid>

					<description><![CDATA[Лекция №27 Тема: «Оптимизация системы. Автоматизация выполнения задач» Оптимизация подкачки Оперативная память — это весьма критичный для Linux ресурс. Даже более критичный, чем частота процессора, поэтому нехватка оперативной памяти в Linux ощущается очень остро — иногда работать становится просто невыносимо. При установке Linux создается раздел подкачки (swap, своп), который задействуется, если системе не хватает физической [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №2</strong><strong>7</strong></p>



<p><strong>Тема: «</strong>Оптимизация системы. Автоматизация выполнения задач<strong>»</strong></p>



<span id="more-3830"></span>



<p><strong>Оптимизация подкачки</strong></p>



<p>Оперативная память — это весьма критичный для Linux ресурс. Даже более критичный, чем частота процессора, поэтому нехватка оперативной памяти в Linux ощущается очень остро — иногда работать становится просто невыносимо.</p>



<p>При установке Linux создается раздел подкачки (swap, своп), который задействуется, если системе не хватает физической оперативной памяти, — на него сгружается неиспользуемая в текущий момент информация, а в освобожденную таким образом оперативную память с жесткого диска подгружаются необходимые процессору данные. Ясно, что система с разделом подкачки работает медленнее, чем с модулем оперативной памяти, но все же она работает быстрее и стабильнее, нежели вообще без раздела подкачки.</p>



<p>Сама операционная система Linux не очень требовательна к памяти — для нормальной работы даже шлюза небольшой сети вполне хватит 64 Мбайт оперативной памяти.</p>



<p>Попытаемся определить, хватает ли оперативной памяти вашему компьютеру,— запустите те программы, с которыми вы чаще всего работаете: LibreOffice Writer, LibreOffice Calc, xmms, GIMP — не все сразу, а только те, которые вы часто используете одновременно. Затем введите команду free и посмотрите, сколько мегабайтов оперативной памяти у вас свободно. Обратите внимание и на «остаток» области подкачки. Если и там, и там осталось всего несколько мегабайтов памяти, значит, вам пора покупать еще один модуль ОЗУ.</p>



<p>Временно, пока вы его не купили, можно в помощь разделу подкачки создать специальный файл подкачки, что несколько повысит производительность системы.</p>



<p>Хочу, однако, обратить ваше внимание на то, что это мера временная, ведь производительность жесткого диска существенно ниже производительности оперативной памяти, следовательно, даже если вы добавите к области подкачки файл подкачки объемом в 1 Гбайт, это не сравнится с одним настоящим модулем памяти на 512 Мбайт. С другой стороны, быстрый SSD-накопитель может компенсировать нерасторопность файла/раздела подкачки. Хотя, если ваш компьютер оборудован SSD-накопителем, вы вряд ли испытываете нехватку оперативной памяти.</p>



<p>Далее мы научимся создавать файл подкачки. Но одного добавления свопфайла мало. Нужно еще оптимизировать работу системы свопинга с помощью коэффициента подкачки. Значение этого коэффициента хранится в файле /proc/sys/vm/swappiness. Минимальное значение коэффициента — 0, максимальное — 100, значение по умолчанию — 70.</p>



<p>Очень важно правильно выбрать оптимальное значение коэффициента подкачки.</p>



<p>Если вы в основном работаете с небольшими программками и часто переключаетесь между ними, можно установить значение меньше 50, например 40 или даже 30.</p>



<p>В этом случае переключение между приложениями будет мгновенным, но замедлится их работа. Впрочем, поскольку эти приложения небольшого размера, то вы этого не заметите.</p>



<p>Если же вы большую часть времени работаете на протяжении дня с громоздкими приложениями, — например, с LibreOffice, или занимаетесь обработкой изображений в GIMP, вам лучше установить значение коэффициента, превышающее 70, — например, 80 или даже 85. В этом случае переключение между приложениями станет медленное, зато ваше основное приложение будет работать быстро.</p>



<p>Изменить значение коэффициента можно с помощью команды:</p>



<p># echo &#171;значение&#187; &gt; /proc/sys/vm/swappiness</p>



<p>Например:</p>



<p># echo &#171;50&#187; &gt; /proc/sys/vm/swappiness</p>



<p><strong>Создание файла подкачки</strong></p>



<p>Если при установке Linux вы создали раздел подкачки недостаточного размера, делу можно помочь даже без переразметки жесткого диска, — существует возможность создать файл подкачки, который будет использоваться в паре с разделом подкачки.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 19 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-19-os/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 24 Nov 2021 16:06:42 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3693</guid>

					<description><![CDATA[Лекция №19 Тема: &#171;Алгоритмы планирования процессов в операционной системе&#187; Цель: ознакомить с различными методами планирования процессов в операционной системе. Существует 2 вида планирования в вычислительных системах: планирование заданий; планирование использования процессора. Термин «планирование заданий» возник в пакетных системах после того, как для хранения сформированных пакетов заданий стали использоваться магнитные диски &#8212; устройства прямого доступа, поэтому [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция №19</p>



<p>Тема: &#171;Алгоритмы планирования процессов в операционной системе&#187;</p>



<span id="more-3693"></span>



<p>Цель: ознакомить с различными методами планирования процессов в операционной системе.</p>



<p></p>



<p><strong>Существует 2 вида планирования</strong> в вычислительных системах:</p>



<ol type="1"><li><strong>планирование заданий;</strong></li><li><strong>планирование использования процессора</strong>.</li></ol>



<p>Термин <strong>«планирование заданий»</strong> возник в пакетных системах после того, как для хранения сформированных пакетов заданий стали использоваться магнитные диски &#8212; устройства прямого доступа, поэтому появилась возможность выбирать задания для загрузки в систему не в том порядке, в котором они были загружены в систему, а в – произвольном.</p>



<p>Термин «<strong>планирование использования процессора</strong>» появился в мультипрограммных операционных системах, когда в состоянии готовности может оказаться несколько процессов и тогда для того, чтобы решить какому именно из готовых процессов предоставить процессор и перевести этот процесс в состояние исполнения, операционная система должна прибегать к процедуре планирования. Планирование заданий – это <strong>долгосрочное планирование процессов.</strong></p>



<p>При планировании операционная система решает, какое очередное задание, из стоящих в очереди на загрузку в вычислительную систему, должно быть в неё помещено.</p>



<p>Поэтому долгосрочное планирование <strong>определяет степень мультипрограммирования</strong> в вычислительной системе, т.е. количество процессов, которые одновременно в ней находятся.</p>



<p><strong>Планирование использования процессора</strong> выступает в качестве краткосрочного планирования процессов. Наиболее часто краткосрочное планирование процессов используется в системах разделения времени: когда мы должны предоставить по истечении определенного промежутка времени процессор другому процессу.</p>



<p>Помимо краткосрочного и долгосрочного уровней планирования процесса, существует системы, в которых вводится понятие среднего уровня. Предположим, что у вас в системе исполняется некоторое количество процессов и в это время поступает задание первоочередной важности.</p>



<p>Для того чтобы можно было это задание поместить в систему, можно взять некоторый частично выполнившийся процесс и все содержимое памяти и весь контекст, относящийся к данному процессу выкачать куда-нибудь временно на диск, тем самым освободив место для загрузки очень важного задания.</p>



<p>После того как очень важное задание будет выполнено, можно вернуть информацию из диска обратно в оперативную память и продолжим выполнять тот процесс, который был&nbsp; у нас временно приостановлен. Такая процедура получила наименование <strong>свопинг</strong> (в переводе &#8212; перекачка).</p>



<p><strong>Алгоритмы планирования</strong></p>



<p>Алгоритм FSFC &#8212; алгоритм невытесняющего планирования. Идея заключается в следующем: тот процесс, который поступил первым в очередь готовых процессов, первым же и получит процессор в свое собственное распоряжение до тех пор, пока не закончится его CPU BIRST.</p>



<p>Давайте посмотрим для того, чтобы понять, как алгоритм работает, следующий пример: пусть у нас с вами есть три процесса в состоянии готовности, а процессы называются Р0, Р1 и Р2.</p>



<p>Процессу Р0 требуется 13 условных единиц времени,&nbsp; процессу Р1 – 4 условные единицы времени и процессу Р2 – одна условная единица времени.</p>



<p>Среднее время нахождения процесса в системе, т.е. среднее turnaround time, и среднее время ожидания, т.е. waiting time.</p>



<p><strong>Алгоритм расчета </strong><strong>Turnaround</strong><strong> </strong><strong>time</strong><strong></strong></p>



<p>Первый процесс находился в вычислительной системе 13 единиц времени. Второй процесс в вычислительной системе находился 17 единиц времени. А третий – 18 единиц времени. Суммируем и делим на 3, получается 16.</p>



<p>Среднее время ожидания – это время, когда у нас процесс находился в состоянии готовности, мог исполняться, но не исполнялся. Для процесса Ро это время равняется 0, для процесса Р1 – это 13 единиц времени, для процесса Р2 – это 17 единиц времени, делим на 3, получаем 10.</p>



<p>Рассмотрим, как будет работать тот же самый алгоритм, если у нас порядок нахождения в очереди готовых изменится на противоположное, т.е. все процессы те же самые только сначала в очередь готовых поступил процесс Р<sub>2</sub>, потом Р<sub>1</sub>, а далее Р<sub>0</sub>.</p>



<p>Среднее время нахождения процесса в системе изменилось, turnaround time теперь составляет для процесса Р2 – 1 единица, для процесса Р1 – 5 единиц, для процесса Ро – 18 единиц. 24/3=8.</p>



<p>Что происходит с waiting time? Процесс Р2 waiting time =0, процесс Р1 waiting time = 1, процесс Ро waiting time = 5. Соответственно, после изменения порядка процессов в очереди готовых, среднее время ожидания сократилось в 5 раз.</p>



<p><strong>Принцип работы алгоритма </strong><strong>Round Robin</strong><strong></strong></p>



<p>В переводе с английского – «детская карусель». Процессы находятся в очереди FIFO и на исполнение выбирается процесс, который находится в голове этой очереди, но исполняется теперь он не до тех пор, пока не истечет его CPU BIRST, а до тех пор, пока не истечет выделенный процессором данному процессу квант времени.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 18 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-18-os/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 17 Nov 2021 11:22:51 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3669</guid>

					<description><![CDATA[Лекция №28 Тема: «Планирование процессов в операционной системе» В этой лекции рассматриваются вопросы, связанные с различными уровнями планирования процессов в операционных системах. Описываются основные цели и критерии планирования, а также параметры, на которых оно основывается. Приведены различные алгоритмы планирования. Всякий раз, когда нам приходится иметь дело с ограниченным количеством ресурсов и несколькими их потребителями (например, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №28</strong></p>



<p><strong>Тема</strong>: «Планирование процессов в операционной системе»</p>



<span id="more-3669"></span>



<p>В этой лекции рассматриваются вопросы, связанные с различными уровнями планирования процессов в операционных системах. Описываются основные цели и критерии планирования, а также параметры, на которых оно основывается. Приведены различные алгоритмы планирования.</p>



<p>Всякий раз, когда нам приходится иметь дело с ограниченным количеством ресурсов и несколькими их потребителями (например, фонд заработной платы в трудовом коллективе), мы вынуждены заниматься распределением наличных ресурсов между потребителями или, другими словами, планированием использования ресурсов. Такое планирование должно иметь четко поставленные цели (чего мы хотим добиться за счет распределения ресурсов) и алгоритмы, соответствующие целям и опирающиеся на параметры потребителей.</p>



<p><a><strong>Уровни планирования</strong></a></p>



<p>Существует 2 вида планирования в вычислительных системах: <em>планирование</em> <em>заданий</em> и <em>планирование использования процессора</em>. Планирование заданий появилось в пакетных системах после того, как для хранения сформированных пакетов заданий начали использоваться магнитные диски. Магнитные диски, являясь устройствами прямого доступа, позволяют загружать задания в компьютер в произвольном порядке, а не только в том, в котором они были записаны на диск. Изменяя порядок загрузки заданий в вычислительную систему, можно повысить эффективность ее использования. Процедуру выбора очередного задания для загрузки в машину, т. е. для порождения соответствующего процесса, называют планированием заданий. Планирование использования процессора впервые возникает в мультипрограммных вычислительных системах, где в состоянии готовность могут одновременно находиться несколько процессов. Именно для процедуры выбора из них одного процесса, который получит процессор в свое распоряжение, т. е. будет переведен в состояние исполнение, мы использовали это словосочетание. Теперь, познакомившись с концепцией процессов в вычислительных системах, оба вида планирования мы будем рассматривать как различные уровни планирования процессов.</p>



<p><strong>Планирование заданий</strong> используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень <strong>мультипрограммирования</strong>, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко, между появлением новых процессов могут проходить минуты и даже десятки минут. Решение о выборе для запуска того или иного процесса оказывает влияние на функционирование вычислительной системы на протяжении достаточно длительного времени. Отсюда и название этого уровня планирования – долгосрочное. В некоторых операционных системах долгосрочное планирование сведено к минимуму или отсутствует вовсе. Так, например, во многих интерактивных системах разделения времени порождение процесса происходит сразу после появления соответствующего запроса. Поддержание разумной степени мультипрограммирования осуществляется за счет ограничения количества пользователей, которые могут работать в системе, и особенностей человеческой психологии. Если между нажатием на клавишу и появлением символа на экране проходит 20–30 секунд, то многие пользователи предпочтут прекратить работу и продолжить ее, когда система будет менее загружена.</p>



<p><strong>Планирование использования процессора</strong> применяется в качестве краткосрочного планирования процессов. Оно проводится, к примеру, при обращении исполняющегося процесса к устройствам ввода-вывода или просто по завершении определенного интервала времени. Поэтому краткосрочное планирование осуществляется, как правило, не реже одного раза в 100 миллисекунд. Выбор нового процесса для исполнения оказывает влияние на функционирование системы до наступления очередного аналогичного события, т. е. в течение короткого промежутка времени, чем и обусловлено название этого уровня планирования – краткосрочное.</p>



<p>В некоторых вычислительных системах бывает выгодно для повышения производительности временно удалить какой-либо частично выполнившийся процесс из оперативной памяти на диск, а позже вернуть его обратно для дальнейшего выполнения. Такая процедура в англоязычной литературе получила название swapping, что можно перевести на русский язык как &#171;перекачка&#187;, хотя в специальной литературе оно употребляется без перевода – свопинг. Когда и какой из процессов нужно перекачать на диск и вернуть обратно, решается дополнительным промежуточным уровнем планирования процессов – среднесрочным.</p>



<p><a><strong>Критерии планирования и требования к алгоритмам</strong></a></p>



<p>Для каждого уровня планирования процессов можно предложить много различных алгоритмов. Выбор конкретного алгоритма определяется классом задач, решаемых вычислительной системой, и целями, которых мы хотим достичь, используя планирование. К числу таких целей можно отнести следующие:</p>



<p>Справедливость – гарантировать каждому заданию или процессу определенную часть времени использования процессора в компьютерной системе, стараясь не допустить возникновения ситуации, когда процесс одного пользователя постоянно занимает процессор, в то время как процесс другого пользователя фактически не начинал выполняться.</p>



<p>Эффективность – постараться занять процессор на все 100% рабочего времени, не позволяя ему простаивать в ожидании процессов, готовых к исполнению. В реальных вычислительных системах загрузка процессора колеблется от 40 до 90%.</p>



<p>Сокращение полного времени выполнения (turnaround time) – обеспечить минимальное время между стартом процесса или постановкой задания в очередь для загрузки и его завершением.</p>



<p>Сокращение времени ожидания (waiting time) – сократить время, которое проводят процессы в состоянии готовность и задания в очереди для загрузки.</p>



<p>Сокращение времени отклика (response time) – минимизировать время, которое требуется процессу в интерактивных системах для ответа на запрос пользователя.</p>



<p>Независимо от поставленных целей планирования желательно также, чтобы алгоритмы обладали следующими свойствами.</p>



<p>Были предсказуемыми. Одно и то же задание должно выполняться приблизительно за одно и то же время. Применение алгоритма планирования не должно приводить, к примеру, к извлечению квадратного корня из 4 за сотые доли секунды при одном запуске и за несколько суток – при втором запуске.</p>



<p>Были связаны с минимальными накладными расходами. Если на каждые 100 миллисекунд, выделенные процессу для использования процессора, будет приходиться 200 миллисекунд на определение того, какой именно процесс получит процессор в свое распоряжение, и на переключение контекста, то такой алгоритм, очевидно, применять не стоит.</p>



<p>Равномерно загружали ресурсы вычислительной системы, отдавая предпочтение тем процессам, которые будут занимать малоиспользуемые ресурсы.</p>



<p>Обладали масштабируемостью, т. е. не сразу теряли работоспособность при увеличении нагрузки. Например, рост количества процессов в системе в два раза не должен приводить к увеличению полного времени выполнения процессов на порядок.</p>



<p>Многие из приведенных выше целей и свойств являются противоречивыми. Улучшая работу алгоритма с точки зрения одного критерия, мы ухудшаем ее с точки зрения другого. Приспосабливая алгоритм под один класс задач, мы тем самым дискриминируем задачи другого класса. </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 17 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-17-os/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 10 Nov 2021 10:52:44 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3633</guid>

					<description><![CDATA[Лекция №7 Тема: &#171;Процессы в операционной системе&#187; Понятие процесс (process) введено разработчиком ОС с 60-х годов, как программа во время выполнения. Заметим, что программа – этого всего лишь файл в формате загрузки, сохраняемый на диске, а процесс расположен в памяти на этапе выполнения. Состояния процесса Процесс находится в состоянии выполнения, если в данный момент ему [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция №7</p>



<p>Тема: &#171;Процессы в операционной системе&#187;</p>



<span id="more-3633"></span>



<p class="has-text-align-center"></p>



<p></p>



<p>Понятие процесс (process) введено разработчиком ОС с 60-х годов, как программа во время выполнения. Заметим, что программа – этого всего лишь файл в формате загрузки, сохраняемый на диске, а процесс расположен в памяти на этапе выполнения.</p>



<p>Состояния процесса</p>



<ol type="1"><li>Процесс находится в <em>состоянии выполнения</em>, если в данный момент ему выделен центральный процессор (ЦП).</li><li>Процесс находится в <em>состоянии готовности</em>, если он мог бы сразу использовать центральный процессор, предоставленный в его распоряжение.</li><li>Процесс находится в <em>состоянии блокировки</em>, если он ожидает некоторого события, чтобы получить возможность продолжать выполнение.</li></ol>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="953" height="523" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/sostoyaniya-protsessa.jpg" alt="" class="wp-image-3640" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/sostoyaniya-protsessa.jpg 953w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/sostoyaniya-protsessa-300x165.jpg 300w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/sostoyaniya-protsessa-768x421.jpg 768w" sizes="(max-width: 953px) 100vw, 953px" /></figure>



<p><strong>Запуск или выбор процесса для выполнения</strong></p>



<p>Это предоставление центрального процессора первому процессу из списка готовых процессов. Запуск осуществляется с помощью программы – диспетчер.</p>



<p>Для предотвращения монопольного захвата ресурсов центрального процессора одним процессом, ОС устанавливает в специальном таймере прерываний определенный временной интервал, который отводится для данного процесса.</p>



<p>По истечении кванта времени, таймер вырабатывает сигнал прерывания, по которому управление передается ОС и процесс переводится из состояния выполнения в состояние готовности, а первый процесс из списка готовых – в состояние выполнения.&nbsp;</p>



<p>Блокирование процесса – это освобождение центрального процессора процессом до истечения определенного ему кванта времени, т.е. когда выполняющийся процесс инициирует, например, операцию ввода/вывода, и, таким образом, добровольно освобождает&nbsp; центральный процессор в ожидании завершения указанной операции</p>



<p>Пробуждение процесса осуществляется тогда, когда происходит какое-либо событие, ожидаемое процессом, и он переходит из состояния блокировки в состояние готовности. Например: после завершения операции ввода-вывода.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 16 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-16-os/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 27 Oct 2021 16:17:26 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3557</guid>

					<description><![CDATA[Лекция №16 Тема: «Роль реестра в операционной системе и принцип работы» Цель: ознакомить со структурой реестра, его принципом работы и архитектурой Введение Реестр в том виде, как его использует Windows и как видит его пользователь в процессе использования программ работы с реестром, некоторым образом «нигде не хранится», а формируется из различных данных. Чтобы получилось то, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Лекция №16</strong></h2>



<p><strong>Тема</strong>: «Роль реестра в операционной системе и принцип работы»</p>



<span id="more-3557"></span>



<p><strong>Цель</strong>: ознакомить со структурой реестра, его принципом работы и архитектурой</p>



<p>Введение</p>



<p>Реестр в том виде, как его использует Windows и как видит его пользователь в процессе использования программ работы с реестром, некоторым образом «нигде не хранится», а формируется из различных данных. Чтобы получилось то, что видит пользователь, редактируя реестр, происходит следующее.</p>



<p><strong>Принцип работы реестра</strong></p>



<p>Вначале, в процессе установки и настройки Windows, на диске формируются файлы, в которых хранится часть данных относительно конфигурации системы.</p>



<p>Затем, в процессе каждой загрузки системы, а также в процессе каждого входа и выхода каждого из пользователей, формируется некая виртуальная сущность, называемая «реестром» &#8212; объект REGISTRY\. Данные для формирования «реестра» частично берутся из тех самых файлов (Software, System …), частично из информации, собранной ntdetect при загрузке (HKLM\Hardware\Description).</p>



<p>То есть часть данных реестра хранится в файлах, а часть данных формируется в процессе загрузки Windows.</p>



<p>Для редактирования, просмотра и изучения реестра стандартными средствами Windows (программы regedit.exe и regedt32.exe) доступны именно ветки реестра. После редактирования реестра и/или внесения в него изменений эти изменения сразу записываются в файлы.</p>



<p>Однако есть программы сторонних разработчиков, которые позволяют работать непосредственно с файлами.</p>



<p>Программы оптимизации реестра, твикеры, а также инсталляторы и деинсталляторы программ работают через специальные функции работы с реестром.</p>



<h2 class="wp-block-heading"><strong>Архитектура реестра</strong></h2>



<p>Информация, хранящаяся в иерархической базе данных реестра, собрана в разделы (key), которые содержат один или более подразделов (subkey).</p>



<p>Возможность создавать вложенные подразделы позволяет группировать параметры. В результате получается древовидная структура, которую можно просмотреть в Редакторе реестра (Registry editor). Каждый раздел (ветвь) соответствует определенному типу информации о пользователе, аппаратном обеспечении, приложении и т.д.</p>



<h2 class="wp-block-heading"><strong>Структура реестра</strong></h2>



<p>Реестр состоит из следующих разделов (ветвей):</p>



<p>1)&nbsp;&nbsp; HKEY_CURRENT_USER &#8212; данный раздел является корневым для данных конфигурации пользователя, вошедшего в систему в настоящий момент. Здесь хранятся папки пользователя, цвета экрана и параметры панели управления. Эти сведения сопоставлены с профилем пользователя. Вместо полного имени раздела иногда используется аббревиатура HKCU;</p>



<p>2)&nbsp;&nbsp; HKEY_USERS &#8212; данный раздел содержит все активные загруженные профили пользователей компьютера. Раздел HKEY_CURRENT_USER является подразделом раздела HKEY_USERS. Вместо полного имени раздела иногда используется аббревиатура HKU;</p>



<p>3)&nbsp;&nbsp; HKEY_LOCAL_MACHINE &#8212; содержит параметры конфигурации, относящиеся к данному компьютеру (для всех пользователей). Вместо полного имени раздела иногда используется аббревиатура HKLM;</p>



<p>4)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; HKEY_CLASSES_ROOT &#8212; является подразделом HKEY_LOCAL_MACHINE \Software. Хранящиеся здесь сведения обеспечивают выполнение необходимой программы при открытии файла с использованием проводника. Вместо полного имени раздела иногда используется аббревиатура HKCR. Начиная с Windows 2000, эти сведения хранятся как в HKEY_LOCAL_MACHINE, так и в HKEY_CURRENT_USER. Раздел HKEY_LOCAL_ MACHINE\Software\Classes содержит параметры по умолчанию, которые относятся ко всем пользователям локального компьютера. Параметры, содержащиеся в разделе HKEY_CURRENT_USER\Software\Classes, переопределяют принятые по умолчанию и относятся только к текущему пользователю. Раздел HKEY_CLASSES_ROOT включает в себя данные из обоих источников.</p>



<p>Кроме того, раздел HKEY_CLASSES_ROOT предоставляет эти объединенные данные программам, разработанным для более ранних версий Windows. Изменения настроек текущего пользователя выполняются в разделе HKEY_CURRENT_USER\Software\Classes. Модификация параметров по умолчанию должна производиться в разделе HKEY_LOCAL_MACHINE\Software\Classes. Данные из разделов, добавленных в HKEY_CLASSES_ROOT, будут сохранены системой в разделе HKEY_LOCAL_MACHINE\Software\Classes. Если изменяется параметр в одном из подразделов раздела HKEY_CLASSES_ROOT и такой подраздел уже существует в HKEY_CURRENT_USER\Software\Classes, то для хранения информации будет использован раздел HKEY_CURRENT_USER\Software\Classes, а не HKEY_LOCAL_MACHINE\Software \Classes;</p>



<p>5)&nbsp;&nbsp; HKEY_CURRENT_CONFIG &#8212; данный раздел содержит сведения о профиле оборудования, используемом локальным компьютером при запуске системы.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 15 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-15-os/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sun, 17 Oct 2021 07:43:54 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3512</guid>

					<description><![CDATA[Лекция №15 Тема: «Планирование учетных записей» План 1 Изменение учетных записей пользователей 2 Создание учетной записи пользователя 3 Типы и характеристики учетных записей 4 Изменение способа начала и завершения сеанса пользователя 5 Оснастка Управление компьютером 1 Изменение учетных записей пользователей В Windows изменять и удалять учетные записи пользователей разрешается двумя способами: с помощью категории панели [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №15</strong></p>



<p><strong>Тема: «Планирование учетных записей»</strong></p>



<span id="more-3512"></span>



<p><strong>План</strong></p>



<p>1 Изменение учетных записей пользователей</p>



<p>2 Создание учетной записи пользователя</p>



<p>3 Типы и характеристики учетных записей</p>



<p>4 Изменение способа начала и завершения сеанса пользователя</p>



<p>5 Оснастка Управление компьютером</p>



<p><strong>1 Изменение учетных записей пользователей</strong></p>



<p>В Windows изменять и удалять учетные записи пользователей разрешается двумя способами: с помощью категории панели управления Учетные записи пользователей и оснастки Управление компьютером.</p>



<p><strong>Категория Учетные записи пользователей</strong></p>



<p>Категория панели управления Учетные записи пользователей — инструментальное средство позволяющее создавать, изменять и удалять локальные учетные записи пользователей.</p>



<p>Пользователь из группы администраторов может выполнять следующие задачи в разделе Выберите задание категории Учетные записи пользователей:</p>



<ul><li>изменить учетную запись (включая удаление учетной записи);</li><li>создать новую учетную запись пользователя;</li><li>изменить способ входа в систему.</li></ul>



<p><strong>Изменение учетной записи</strong></p>



<p>Если вы имеете права администратора, то в разделе Изменение учетной записи можете изменить любую учетную запись пользователя на компьютере. Когда вы входите в систему под учетной записью пользователя, состав группы «Выберите задание» видоизменяется − в ней находятся лишь некоторые из команд, доступных администратору.</p>



<ul><li><strong>Изменение имени</strong>. Изменяет имя учетной записи пользователя. Вы увидите эту команду, только если войдете в систему с правами администратора, потому что только администратору разрешено выполнять эту задачу.</li><li><strong>Создание пароля</strong>. Создает пароль для вашей учетной записи. Вы увидите эту команду, только если ваша учетная запись пользователя не имеет пароля. Только администратору разрешено создавать пароли для других учетных записей пользователей.</li><li><strong>Изменение пароля</strong>. Изменяет пароль вашей учетной записи. Вы увидите эту команду вместо опции Создание пароля, только если для вашей учетной записи пользователя уже назначен пароль.Лишь администратор имеет право изменять пароли других учетных записей пользователей.</li><li><strong>Удаление пароля</strong>. Удаляет пароль вашей учетной записи или любой другой учетной записи на компьютере. Вы увидите эту команду, только если для вашей учетной записи пользователя уже назначен пароль. Только администратор имеет право удалять пароли других учетных записей пользователей.</li><li><strong>Изменение изображения</strong>. Изменяет изображение, которое появляется на экране приветствия. Только администратор имеет право изменять изображение других учетных записей пользователей.</li><li><strong>Изменение типа учетной записи</strong>. Изменяет тип указанной учетной записи. Только администратор имеет право изменять тип учетной записи пользователя.</li><li><strong>Использовать паспорт .NET</strong>. Запускает Мастер паспорта .NET. Паспорт позволяет проводить интерактивные сеансы связи с семьей и друзьями, создавать собственные личные Web-страницы и регистрироваться в любых службах и на сайтах с поддержкой .NET. Вы можете создать паспорт .NET только для собственной учетной записи.</li><li><strong>Удаление учетной записи</strong>. Удаляет указанную учетную запись пользователя. Вы увидите эту опцию, только если войдете в систему с правами администратора.</li></ul>



<p><strong>Примечание:</strong> при удалении учетной записи пользователя Windows XP Professional выводит окно «Хотите сохранить файлы», принадлежавшие имя_учетной_записи. Если вы щелкнете Сохранить файлы, Windows XP Professional сохранит содержимое рабочего стола и папки Мои документы этой учетной записи на рабочий стол в новую папку с именем имя_учетной_записи. Однако, сообщения электронной почты, избранное из Интернета и другие параметры настройки при этом теряются.</p>



<p>Чтобы <strong>изменить свою учетную запись</strong> при входе с ограниченной учетной записью пользователя, выполните действия, описанные далее.</p>



<ol type="1"><li>Щелкните Пуск, Панель управления и Учетные записи пользователей. Появляется окно Выберите задание.</li><li>Щелкните нужное изменение и следуйте указаниям на экране.</li></ol>



<p>Чтобы изменить учетную запись, если вы вошли под именем администратора, выполните действия, описанные далее.</p>



<ol type="1"><li>Щелкните Пуск, Панель управления и Учетные записи пользователей.</li><li>В окне Учетные записи пользователей щелкните Изменение учетной записи. Появляется окно Выберите изменяемую учетную запись.</li><li>Щелкните учетную запись, которую хотите изменить. Появляется окно «Что вы хотите изменить в учетной записи пользователя» имя_пользователя.</li><li>Щелкните нужное изменение и следуйте указаниям на экране.</li></ol>



<p><strong>2 Создание учетной записи пользователя</strong></p>



<p>Создавать новые учетные записи пользователей могут только администраторы. Эта команда доступна в группе «Выберите задание», только если вы вошли в систему под именем члена группы администраторов.</p>



<p>Чтобы <strong>создать новую учетную запись пользователя</strong>, выполните действия, описанные далее.</p>



<ul><li>щелкните пуск, панель управления и учетные записи пользователей;</li><li>в окне учетные записи пользователей щелкните создать новую учетную запись;</li><li>появляется окно «Задайте имя новой учетной записи»;</li><li>в поле введите имя для новой учетной записи введите имя пользователя (до 20 символов) и щелкните далее.</li></ul>



<p><strong>Примечание:</strong> имя пользователя отображается на экране приветствия и в меню Пуск</p>



<p>Появляется окно Выбор типа учетной записи. В Windows XP Professional можно создать два типа учетных записей: «администратор компьютера» и «ограниченная учетная запись». В таблице иже перечислены характеристики обоих типов.</p>



<p>Выберите нужный тип учетной записи и щелкните «Создать учетную запись»2.</p>



<p><strong>3 Типы и характеристики учетных записей</strong></p>



<figure class="wp-block-table is-style-stripes"><table><tbody><tr><td><strong>Характеристика</strong></td><td><strong>Администратор компьютера</strong></td><td><strong>Ограниченная учетная запись</strong></td></tr><tr><td>Изменение изображения</td><td>X</td><td>X</td></tr><tr><td>Создание, изменение или удаление своего пароля</td><td>X</td><td>X</td></tr><tr><td>Изменение типа своей учетной записи</td><td>X</td><td>&nbsp;</td></tr><tr><td>Изменение имени своей учетной записи</td><td>X</td><td>&nbsp;</td></tr><tr><td>Изменение изображений, паролей, типов и имен учетных записей других пользователей</td><td>X</td><td>&nbsp;</td></tr><tr><td>Полный доступ к другим учетным записям</td><td>X</td><td>&nbsp;</td></tr><tr><td>Создание учетных записей пользователей на компьютере</td><td>X</td><td>&nbsp;</td></tr><tr><td>Доступ ко всем файлам на компьютере</td><td>X</td><td>&nbsp;</td></tr><tr><td>Установка ПО и аппаратных средств</td><td>X</td><td>&nbsp;</td></tr><tr><td>Внесение изменений в масштабе всей системы</td><td>X</td><td>&nbsp;</td></tr></tbody></table></figure>



<p><strong>4 Изменение способа начала и завершения сеанса пользователя</strong></p>



<p>Только администраторы имеют право изменять параметры начала и завершения сеанса пользователя на компьютере. Эта возможность доступна в группе «Выберите задание», только если вы вошли в систему под именем члена группы администраторов.</p>



<p>Два флажка изменяют параметры начала и завершения сеансов всех пользователей компьютера;</p>



<ul><li>использовать экран приветствия. Если флажок установлен (состояние по умолчанию), достаточно щелкнуть свою учетную запись пользователя на экране приветствия, чтобы войти в систему. Если вы снимете флажок, придется ввести свое имя пользователя и пароль в окне входа в систему;</li><li>использовать быстрое переключение пользователей. Если флажок установлен (состояние по умолчанию), то можно быстро переключиться на другую учетную запись пользователя, не завершая сеанс и не закрывая все запушенные программы. По окончании работы вы можете вернуться к первой учетной записи.</li></ul>



<p><strong>Чтобы изменить параметры начала и завершения сеанса пользователя, выполните действия, описанные далее.</strong></p>



<p>1. Щелкните Пуск, Панель управления и Учетные записи пользователей.</p>



<p>2. В окне Учетные записи пользователей щелкните Изменение входа пользователей в систему.</p>



<p>Появляется окно Выбор параметров входа и выхода из .</p>



<p>3. Поставьте или снимите нужный флажок.</p>



<p><strong>5 Оснастка Управление компьютером</strong></p>



<p>Одно из инструментальных средств управления Windows XP Professional − консоль управления Microsoft (ММС). Консоль ММС обеспечивает стандартизированный метод создания, сохранения и открытия административных инструментальных средств. Консоль ММС не имеет самостоятельных функций администрирования, но включает так называемые оснастки, предназначенные для выполнения ряда административных задач.</p>



<ul><li>администрирование и устранение неполадок в локальном масштабе. Вы можете выполнять большинство административных задач и решать многие проблемы при помощи консоли ММС.</li><li>администрирование и устранение неполадок дистанционно. Вы можете использовать большинство оснасток для удаленного администрирования и устранения неполадок. Windows XP Professional выводит диалоговое окно, если есть возможность использовать оснастку дистанционно.</li><li>централизованное администрирование. Консоли позволяют выполнять большинство административных задач с одного компьютера.</li></ul>



<p>Каждая консоль имеет одну или более оснасток, в том числе и сторонние оснастки, что позволяет создать одну консоль со всеми инструментальными средствами для выполнения административных задач.</p>



<p>Добавляя оснастки в пустую консоль, вы настраиваете ее под свои нужды. Оснастка Управление компьютером − еще одно инструментальное средство Windows XP Professional для создания, удаления, изменения и отключения локальных учетных записей и изменения паролей.</p>



<p><strong>Изменение параметров учетных записей</strong></p>



<p>Для каждой локальной учетной записи пользователя в Windows XP Professional по умолчанию задаются определенные параметры, которые после создания локальной учетной записи можно изменить средствами оснастки Управление компьютером.</p>



<p>Параметры учетной записи сгруппированы на трех вкладках диалогового окна Свойства: Имя пользователя: Общие (Сепега1),Членство в группах (Member Of) и Профиль (Profile).</p>



<p>Вкладка <strong>Общие</strong></p>



<p>Вкладка Общие &nbsp;диалогового окна Свойства: Имя пользователя позволяет задать или изменить параметры всех полей диалогового окна Новый пользователь за исключением имени пользователя, пароля и подтверждения пароля. Также на вкладке расположен флажок − Заблокировать учетную запись.</p>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Каким способом можно создавать учетные записи?</li><li>Какие действия можно выполнить над учетной записью, будучи обычным пользователем?</li><li>Как можно изменить учетную запись пользователя?</li><li>Какое количество символов можно задать в качестве имени пользователя?</li><li>Перечислите ограничения, которые присущи ограниченной учетной записи?</li><li>Опишите последовательность действий для создания ученой записи.</li><li>Как определить текущего пользователя?</li><li>Каково назначение консоли ММС?</li><li>Какие параметры после создания локальной учетной записи можно изменить средствами оснастки Управление компьютером?</li><li>Каким образом можно заблокировать учетную запись?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 14 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-14-os/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 13 Oct 2021 09:27:58 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3490</guid>

					<description><![CDATA[Лекция №14 Тема: «Создание и управление учетных записей пользователей» План Учетные записи пользователей Планирование новых учетных записей пользователей Создание, изменение и удаление учетных записей пользователей Изменение параметров учетных записей Управление группами В Windows XP Professional используются три типа учетных записей пользователей: локальные учетные записи пользователей, учетные записи пользователей домена и встроенные учетные записи пользователей. Локальная [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция №14</p>



<p>Тема: «Создание и управление учетных записей пользователей»</p>



<span id="more-3490"></span>



<p>План</p>



<ol type="1"><li><strong>Учетные записи пользователей</strong></li><li><strong>Планирование новых учетных записей пользователей</strong></li><li><strong>Создание, изменение и удаление учетных записей пользователей</strong></li><li><strong>Изменение параметров учетных записей</strong></li><li><strong>Управление группами</strong></li></ol>



<p>В Windows XP Professional используются три типа учетных записей пользователей: локальные учетные записи пользователей, учетные записи пользователей домена и встроенные учетные записи пользователей.</p>



<ul><li>Локальная учетная запись пользователя позволяет начать сеанс на компьютере и воспользоваться его ресурсами.</li><li>Учетная запись пользователя домена позволяет войти в домен и воспользоваться сетевыми ресурсами.</li><li>Встроенная учетная запись пользователя позволяет выполнить административные задачи и воспользоваться локальными или сетевыми ресурсами.</li></ul>



<p><strong>Локальные учетные записи пользователей</strong></p>



<p>Локальные учетные записи пользователей позволяют начать сеанс на компьютере, на котором они были созданы, и воспользоваться ресурсами исключительно этого компьютера. Когда вы создаете локальную учетную запись пользователя. Windows XP Professional создает учетную запись в базе данных политик безопасности лишь этого компьютера. Ее называют базой данных политик безопасности локального компьютера. Windows XP Professional использует базу данных политик безопасности локального компьютера для аутентификации локальной учетной записи пользователя, что позволяет пользователю войти в систему на этом компьютере. Windows XP Professional не копирует локальную информацию об учетных записях пользователя на какой-либо другой компьютер.</p>



<p>Microsoft рекомендует использовать локальные учетные записи пользователей только на компьютерах в рабочих группах. Если вы создаете локальную учетную запись пользователя в рабочей группе из пяти компьютеров на платформе Windows XP Professional, например Userl на Computer1, то, используя учетную запись Userl, можно войти в систему только на Computer 1. Если вам нужен доступ под именем Userl ко всем пяти компьютерам этой рабочей группы, то следует создать локальную учетную запись Userl на всех пяти компьютерах. Кроме того, когда вы решите изменить пароль для Userl, то это придется сделать на всех пяти компьютерах, потому что каждый компьютер имеет свою собственную базу данных локальных политик безопасности.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="311" height="168" src="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/L-14-OS-01.jpg" alt="" class="wp-image-3891" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/L-14-OS-01.jpg 311w, http://s95354is.beget.tech/site/wp-content/uploads/2022/09/L-14-OS-01-300x162.jpg 300w" sizes="(max-width: 311px) 100vw, 311px" /></figure>



<p><strong>Локальные учетные записи пользователей</strong></p>



<ul><li><em>Предоставляют доступ к ресурсам на локальном компьютере</em></li><li><em>Создаются исключительно на не входящих в домен компьютерах</em></li><li><em>Создаются в базе данных политик безопасности локального Компьютера</em></li></ul>



<p><strong>Примечание</strong>: Домен не распознает локальные учетные записи пользователей, поэтому не следует создавать локальные учетные записи пользователей в системах на платформе Windows XP Professional, которые являются частью домена. В противном случае вам не удастся воспользоваться ресурсами домена, а администратор домена не сможет управлять локальными учетными записями или предоставить разрешения на доступ к ресурсам домена.</p>



<p><strong>Учетные записи пользователей домена</strong></p>



<p>Учетные записи пользователей домена позволяют войти в домен и воспользоваться сетевыми ресурсами. При входе в систему вы предоставляете такие сведения о себе, как имя пользователя и пароль.</p>



<p>Microsoft Windows Server использует эту информацию для аутентификации пользователя и предоставления маркера доступа, который содержит ваши данные и параметры безопасности. Маркер доступа идентифицирует вас для компьютеров в домене, в котором вы хотите воспользоваться сетевыми ресурсами. Маркер доступа действителен до конца сеанса пользователя.</p>



<p>Вы можете создать учетную запись пользователя домена в копии каталога Active Directory на контроллере домена.</p>



<p>Контроллер домена копирует информацию о новой учетной записи на все контроллеры домена в домене. После того как Windows Server скопирует информацию о новой учетной записи пользователя.</p>



<p>все контроллеры домена в дереве домена смогут аутентифицировать пользователя во время входа в систему.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="375" height="175" src="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/L-14-OS-02.jpg" alt="" class="wp-image-3892" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/L-14-OS-02.jpg 375w, http://s95354is.beget.tech/site/wp-content/uploads/2022/09/L-14-OS-02-300x140.jpg 300w" sizes="(max-width: 375px) 100vw, 375px" /></figure>



<p><strong>Учетные записи пользователей домена</strong></p>



<ul><li><em>предоставляют доступ к сетевым ресурсам;</em></li><li><em>предоставляют маркер доступа для аутентификации;</em></li><li><em>создаются в службах каталогов Active Directory на контроллере домена.</em></li></ul>



<p><strong>Встроенные учетные записи пользователей</strong></p>



<p>Windows автоматически создает встроенные учетные записи. Две стандартные встроенные учетные записи — <strong>администратор</strong> и <strong>гость</strong>.</p>



<p><strong>Учетная запись администратора</strong></p>



<p>Встроенная учетная запись администратора используется для полного управления компьютером. Она позволяет политиками безопасности создавать ресурсы печати и предоставлять пользовательским учетным записям разрешения выполнять задачи по созданию и изменению учетных записей пользователей и групп, управлять и права на доступ к ресурсам.</p>



<p>Учетную запись администратора удалить нельзя. Рекомендуется переименовывать встроенную учетную запись администратора для обеспечения наибольшей безопасности. Всегда используйте имя, отличающееся от Administrator, что затруднит несанкционированный доступ в систему.</p>



<p>Учетная запись администратора активирована по умолчанию, однако ее можно отключить воспользовавшись оснасткой Политика групп</p>



<p><strong>Гостевая учетная запись</strong></p>



<p>Встроенную учетную запись гостя следует использовать для предоставления прав на вход в систему и доступ к ресурсам случайным пользователям. Например, сотруднику, которому нужен доступ к ресурсам на короткое время.</p>



<p>Гостевой доступ следует использовать только в сетях с низким уровнем безопасности. Всегда назначайте пароль для этой учетной записи. Учетную запись гостя можно переименовать, но не удалить.</p>



<p><strong>Краткие итоги:</strong></p>



<ol type="1"><li>В Windows используются локальные учетные записи пользователей, учетные записи пользователей домена и встроенные учетные записи пользователей.</li><li>Локальные учетные записи пользователей позволяют начать сеанс работы на компьютере, на котором они были созданы, и воспользоваться ресурсами исключительно этого компьютера.</li><li>Когда вы создаете локальную учетную запись пользователя, Windows создает учетную запись в базе данных политик безопасности только этого компьютера. Ее называют базой данных локальных политик безопасности.</li><li>На системах на платформе Windows, которые являются частью домена, локальные учетные записи пользователей не создаются, потому что домен не признает локальные учетные записи пользователей.</li><li>Учетные записи пользователей домена позволяют пользователям войти в домен и воспользоваться сетевыми ресурсами.</li><li>Windows XP Professional автоматически создает две стандартные встроенные учетные записи; администратора и гостя.</li><li>Чтобы обеспечить наибольшую защиту, переименуйте учетную запись администратора. Учетная запись администратора включена по умолчанию.</li><li>Вы можете переименовать учетную запись гостя, а также воспользоваться категорией Учетные записи пользователей для ее включения или отключения.</li><li>Удалить встроенные учетные записи нельзя.</li></ol>



<p>УСТНО ознакомьтесь с учебным материалом, расположенным ниже: </p>



<div data-wp-interactive="" class="wp-block-file"><object data-wp-bind--hidden="!selectors.core.file.hasPdfPreview" hidden class="wp-block-file__embed" data="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/Uchetnye-zapisi-polzovatelej-i-gruppu-moya.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Вставка Вставка Uchetnye-zapisi-polzovatelej-i-gruppu-moya"></object><a id="wp-block-file--media-88f4d338-bafe-4d03-a755-091f9ce9d434" href="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/Uchetnye-zapisi-polzovatelej-i-gruppu-moya.pdf">Uchetnye-zapisi-polzovatelej-i-gruppu-moya</a><a href="http://s95354is.beget.tech/site/wp-content/uploads/2022/09/Uchetnye-zapisi-polzovatelej-i-gruppu-moya.pdf" class="wp-block-file__button" download aria-describedby="wp-block-file--media-88f4d338-bafe-4d03-a755-091f9ce9d434">Скачать</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 13 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-13-os-2/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sun, 03 Oct 2021 12:18:34 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3437</guid>

					<description><![CDATA[Тема: &#171;Локальная политика безопасности ОС Windows&#187; В наше время обеспечение безопасности является неотъемлемой частью работы как для системных администраторов в крупных и даже мелких предприятиях, так и для домашних пользователей, перед которыми стоит задача настройки компьютера. Неопытные администраторы и домашние пользователи могут посчитать, что после установки антивируса и брандмауэра их операционные системы надежно защищены, но [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Тема: &#171;Локальная политика безопасности ОС Windows&#187;</p>



<span id="more-3437"></span>



<p>В наше время обеспечение безопасности является неотъемлемой частью работы как для системных администраторов в крупных и даже мелких предприятиях, так и для домашних пользователей, перед которыми стоит задача настройки компьютера. Неопытные администраторы и домашние пользователи могут посчитать, что после установки антивируса и брандмауэра их операционные системы надежно защищены, но это не совсем так. Конечно, эти компьютеры будут защищены от множества атак, но что же спасет их от человеческого фактора? Сейчас возможности операционных систем по обеспечению безопасности очень велики. Существуют тысячи параметров безопасности, которые обеспечивают работу служб, сетевую безопасность, ограничение доступа к определенным ключам и параметрам системного реестра, управление агентами восстановления данных шифрования дисков BitLocker, управление доступом к приложениям и многое, многое другое.</p>



<h2 class="wp-block-heading">Конфигурирование политик безопасности</h2>



<p>Политика безопасности – это набор параметров, которые регулируют безопасность компьютера и управляются с помощью локального объекта GPO. Настраивать данные политики можно при помощи оснастки&nbsp;<strong>«Редактор локальной групповой политики»</strong>&nbsp;или оснастки&nbsp;<strong>«Локальная политика безопасности»</strong>. Оснастка&nbsp;<strong>«Локальная политика безопасности»</strong>&nbsp;используется для изменения политики учетных записей и локальной политики на локальном компьютере, а политики учетных записей, привязанных к домену Active Directory можно настраивать при помощи оснастки&nbsp;<strong>«Редактор управления групповыми политиками»</strong>. Перейти к локальным политикам безопасности, вы можете следующими способами:</p>



<ol><li>Нажмите на кнопку <strong>«Пуск»</strong> для открытия меню, в поле поиска введите <em>Локальная политика безопасности</em> и откройте приложение в найденных результатах;</li><li>Воспользуйтесь комбинацией клавиш <img loading="lazy" decoding="async" width="20" height="19" alt="*" src="http://www.oszone.net/figs/u/72715/100222074222/winkey.png">+R для открытия диалога <strong>«Выполнить»</strong>. В диалоговом окне <strong>«Выполнить»</strong>, в поле <strong>«Открыть»</strong> введите <em>secpol.msc</em> и нажмите на кнопку <strong>«ОК»</strong>;</li><li>Откройте <strong>«Консоль управления MMC»</strong>. Для этого нажмите на кнопку <strong>«Пуск»</strong>, в поле поиска введите <em>mmc</em>, а затем нажмите на кнопку <strong>«Enter»</strong>. Откроется пустая консоль MMC. В меню <strong>«Консоль»</strong> выберите команду <strong>«Добавить или удалить оснастку»</strong> или воспользуйтесь комбинацией клавиш <strong>Ctrl+M</strong>. В диалоге <strong>«Добавление и удаление оснасток»</strong> выберите оснастку <strong>«Редактор локальной групповой политики»</strong> и нажмите на кнопку <strong>«Добавить»</strong>. В появившемся диалоге <strong>«Выбор объекта групповой политики»</strong> нажмите на кнопку <strong>«Обзор»</strong> для выбора компьютера или нажмите на кнопку <strong>«Готово»</strong> (по умолчанию установлен объект <strong>«Локальный компьютер»</strong>). В диалоге <strong>«Добавление или удаление оснасток»</strong> нажмите на кнопку <strong>«ОК»</strong>. В оснастке <strong>«Редактор локальной групповой политики»</strong> перейдите в узел <strong>«Конфигурация компьютера»</strong>, а затем откройте узел <strong>«Параметры безопасности»</strong>.</li></ol>



<p>В том случае, если ваш компьютер подсоединен к домену Active Directory, политика безопасности определяется политикой домена или политикой подразделения, членом которого является компьютер.<a></a></p>



<h2 class="wp-block-heading">Применение политик безопасности для локального компьютера и для объекта групповой политики рабочей станции, подсоединенной к домену</h2>



<p>При помощи следующих примеров вы увидите разницу между применением политики безопасности для локального компьютера и для объекта групповой политики рабочего компьютера, присоединенного к домену Windows Server 2008 R2.<a></a></p>



<h3 class="wp-block-heading">Применение политики безопасности для локального компьютера</h3>



<p>Для успешного выполнения текущего примера, учетная запись, под которой выполняются данные действия, должна входить в группу&nbsp;<strong>«Администраторы»</strong>&nbsp;на локальном компьютере. Если компьютер подключен к домену, то эти действия могут выполнять только пользователи, которые являются членами группы&nbsp;<strong>«Администраторы домена»</strong>&nbsp;или групп, с разрешенными правами на редактирование политик.</p>



<p>В этом примере мы переименуем гостевую учетную запись. Для этого выполните следующие действия:</p>



<ol><li>Откройте оснастку&nbsp;<strong>«Локальные политики безопасности»</strong>&nbsp;или перейдите в узел&nbsp;<strong>«Параметры безопасности»</strong>&nbsp;оснастки&nbsp;<strong>«Редактор локальной групповой политики»</strong>;</li><li>Перейдите в узел&nbsp;<strong>«Локальные политики»</strong>, а затем&nbsp;<strong>«Параметры безопасности»</strong>;</li><li>Откройте параметр&nbsp;<strong>«Учетные записи: Переименование учетной записи гостя»</strong>&nbsp;дважды щелкнув на нем или нажав на клавишу&nbsp;<strong>Enter</strong>;</li><li>В текстовом поле введите&nbsp;<em>Гостевая запись</em>&nbsp;и нажмите на кнопку&nbsp;<strong>«ОК»</strong>;</li><li>Перезагрузите компьютер.</li></ol>



<p>После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности к вашему компьютеру, вам нужно открыть в панели управления компонент&nbsp;<strong>«Учетные записи пользователей»</strong>&nbsp;и перейти по ссылке&nbsp;<strong>«Управление другой учетной записью»</strong>. В открывшемся окне вы увидите все учетные записи, созданные на вашем локальном компьютере, в том числе переименованную учетную запись гостя:</p>



<h3 class="wp-block-heading">Применение политики безопасности для объекта групповой политики рабочей компьютера, присоединенного к домену Windows Server 2008 R2</h3>



<p>В этом примере мы запретим пользователю Test_ADUser изменять пароль для учетной записи на своем компьютере. Напомню, что для выполнения следующих действий вы должны входить в группу&nbsp;<strong>«Администраторы домена»</strong>. Выполните следующие действия:</p>



<ol><li>Откройте&nbsp;<strong>«Консоль управления MMC»</strong>. Для этого нажмите на кнопку&nbsp;<strong>«Пуск»</strong>, в поле поиска введите&nbsp;<em>mmc</em>, а затем нажмите на кнопку&nbsp;<strong>«Enter»</strong>;</li><li>В меню&nbsp;<strong>«Консоль»</strong>&nbsp;выберите команду&nbsp;<strong>«Добавить или удалить оснастку»</strong>&nbsp;или воспользуйтесь комбинацией клавиш&nbsp;<strong>Ctrl+M</strong>;</li><li>В диалоге&nbsp;<strong>«Добавление и удаление оснасток»</strong>&nbsp;выберите оснастку&nbsp;<strong>«Редактор локальной групповой политики»</strong>&nbsp;и нажмите на кнопку&nbsp;<strong>«Добавить»</strong>;</li><li>В появившемся диалоге&nbsp;<strong>«Выбор объекта групповой политики»</strong>&nbsp;нажмите на кнопку&nbsp;<strong>«Обзор»</strong>&nbsp;для выбора компьютера и выберите нужный компьютер, как показано на следующем скриншоте:</li><li>В диалоге&nbsp;<strong>«Выбор объекта групповой политики»</strong>&nbsp;убедитесь, что выбрали нужный компьютер и нажмите на кнопку&nbsp;<strong>«Готово»</strong>;</li><li>В диалоге&nbsp;<strong>«Добавление или удаление оснасток»</strong>&nbsp;нажмите на кнопку&nbsp;<strong>«ОК»</strong>;</li><li>В оснастке&nbsp;<strong>«Редактор локальной групповой политики»</strong>&nbsp;перейдите в узел&nbsp;<strong>«Конфигурация компьютера»</strong>, а затем откройте узел&nbsp;<strong>Параметры безопасности\Локальный компьютер\Параметры безопасности</strong>;</li><li>Откройте параметр&nbsp;<strong>«Контроллер домена: Запретить изменение пароля учетных записей компьютера»</strong>&nbsp;дважды щелкнув на нем или нажав на клавишу&nbsp;<strong>Enter</strong>;</li><li>В диалоге настроек параметра политики безопасности выберите опцию&nbsp;<strong>«Включить»</strong>&nbsp;и нажмите на кнопку&nbsp;<strong>«ОК»</strong>;</li><li>Перезагрузите компьютер.</li></ol>



<p>После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности, перейдите на компьютер, над которым проводились изменения и откройте консоль управления MMC. В ней добавьте оснастку&nbsp;<strong>«Локальные пользователи и группы»</strong>&nbsp;и попробуйте изменить пароль для своей доменной учетной записи.<a></a></p>



<h3 class="wp-block-heading">Применение политики безопасности для объекта групповой политики с контроллера домена Windows Server 2008 R2</h3>



<p>При помощи этого примера, изменим число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля. Эта политика позволяет вам улучшать безопасность, гарантируя, что старые пароли не будут повторно использоваться в течении нескольких раз. Войдите на контроллер домена или используйте средства администрирования удаленного сервера. Выполните следующие действия:</p>



<p></p>



<h2 class="wp-block-heading">Заключение</h2>



<p>Из этой статьи вы узнали о методах применения локальных политик безопасности. В предоставленных примерах проиллюстрирована настройка политик безопасности при помощи оснастки&nbsp;<strong>«Локальная политика безопасности»</strong>&nbsp;на локальном компьютере, настройка политик на компьютере, подсоединенном к домену, а также управление локальными политиками безопасности с использованием контроллер домена. В следующих статьях из цикла о локальных политиках безопасности вы узнаете об использовании каждого узла оснастки&nbsp;<strong>«Локальная политика безопасности»</strong>&nbsp;и о примерах их использования в тестовой и рабочей среде</p>



<h1 class="wp-block-heading">&nbsp;</h1>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 17 ОС</title>
		<link>http://s95354is.beget.tech/os/lektsii-os/l-12-os-3/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 24 Sep 2021 12:02:17 +0000</pubDate>
				<category><![CDATA[Лекции ОС]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3373</guid>

					<description><![CDATA[Лекция №17 Тема: «Профили и планирование учетных записей пользователей» Цель: изучить технологию системного администрирования при управлении рабочей средой пользователя в операционной системе Windows Внимание! Рекомендации по ведению конспекта во время дистанционного обучения - записывать нужно только тот текст, который выделен жирным или курсивом План Введение Средства для управления средой пользователя Профили пользователей Настройки, хранящиеся в [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция №17</p>



<p><strong>Тема</strong>: «Профили и планирование учетных записей пользователей»</p>



<span id="more-3373"></span>



<p><strong><em>Цель: </em></strong>изучить технологию системного администрирования при управлении рабочей средой пользователя в операционной системе Windows</p>



<pre class="wp-block-preformatted">Внимание! Рекомендации по ведению конспекта во время дистанционного обучения - записывать нужно только тот текст, который выделен жирным или курсивом</pre>



<p><strong>План</strong></p>



<p>Введение</p>



<ol type="1"><li>Средства для управления средой пользователя</li><li>Профили пользователей</li><li>Настройки, хранящиеся в профиле пользователя</li><li>Структура профиля пользователя</li><li>Создание локального профиля пользователя</li></ol>



<p><strong>Введение</strong></p>



<p><em>Рабочая среда пользователя состоит из настроек рабочего стола, например, цвета экрана, настроек мыши, размера и расположения окон, из настроек процесса обмена информацией по сети и с устройством печати, переменных среды, параметров реестра и набора доступных приложений.</em></p>



<h3 class="has-text-align-center wp-block-heading">1 <strong>Средства для управления средой пользователя</strong></h3>



<p><em>Для управления средой пользователя предназначены следующие средства Windows:</em></p>



<ul><li><em>Сценарий входа в сеть (сценарий регистрации) представляет собой командный файл с расширениями bat и cmd, сценарий с расширением vbs и js или исполняемый файл с расширением ехе, который выполняется при каждой регистрации пользователя в сети.</em> Сценарий может содержать команды операционной системы, предназначенные, например, для создания соединения с сетью или для запуска приложения. Кроме того, с помощью сценария можно устанавливать значения переменных среды, указывающих пути поиска, каталоги для временных файлов и другую подобную информацию.</li><li><em>Профили пользователей. В профиле пользователя хранятся все настройки рабочей среды компьютера, на котором работает Windows, определенные самим пользователем. Это могут быть, например, настройки экрана и соединения с сетью.</em> Все настройки, выполняемые самим пользователем, автоматически сохраняются в файле, путь к которому выглядит следующим образом: <em>Имя_устройства\корневой_каталог\Profiles. </em>Как правило, корневым является каталог \<em>winnt.</em></li><li><em>Сервер сценариев Windows </em>(Windows Scripting Host, WSH). Сервер сценариев независим от языка и предназначен для работы на 32-разрядных платформах Windows. Он включает в себя как ядро сценариев Visual Basic Scripting Edition (VBScript), так и JScript. <em>Сервер сценариев Windows предназначен для выполнения сценариев с использованием графического интерфейса или в командной строке. </em>При этом сценарии не надо встраивать в<em> </em>документ HTML.</li></ul>



<h3 class="has-text-align-center wp-block-heading">2 Профили пользователей</h3>



<p></p>



<p>На изолированном компьютере с Windows локальные профили пользователей создаются автоматически. Информация локальных профилей необходима для поддержки настроек рабочего стола локального компьютера, характерных для конкретного пользователя.</p>



<p><em>Профиль создается для каждого пользователя в процессе его первой регистрации в компьютере, а сохраняется при выходе из системы.</em></p>



<p><em>Профиль пользователя обладает следующими преимуществами:</em></p>



<ul><li><em>при регистрации пользователя в системе рабочий стол получает те же настройки, какие существовали в момент предыдущего выхода пользователя из системы.</em></li><li><em>несколько пользователей могут работать на одном и том же компьютере в индивидуальных средах.</em></li><li><em>профили пользователей могут быть сохранены на некотором &nbsp;компьютере в сети. В этом случае пользователь получает возможность работать со своим профилем при регистрации на любом компьютере сети. Такие профили называются перемещаемыми.</em></li></ul>



<p>Пользовательские профили можно применять следующим образом:</p>



<ul><li>создать несколько типов профилей и назначить их определенным группам пользователей. Это позволит получить несколько типов рабочих сред, соответствующих различным задачам, решаемым пользователями;</li><li>назначать общие групповые настройки всем пользователям;</li><li>назначать обязательные профили, какие-либо настройки которых пользователи изменять не могут.</li></ul>



<h3 class="has-text-align-center wp-block-heading">3 Настройки, хранящиеся в профиле пользователя</h3>



<p>Профиль пользователя хранит настройки конфигурации и параметры, индивидуально назначаемые каждому пользователю и полностью &nbsp;&nbsp;&nbsp;определяющие его рабочую среду (см.таблицу 1).</p>



<p><strong>Таблица 1 – Настройки профиля пользователя</strong></p>



<figure class="wp-block-table"><table><tbody><tr><td><strong><em>Объект</em></strong><strong></strong></td><td><strong>Соответствующие ему параметры</strong></td></tr><tr><td><em>Windows</em><em> </em><em>NT</em><em> </em><em>Explorer</em><em></em></td><td>Все настройки, определяемые самим пользователем, касающиеся программы Проводник (Windows NT Explorer)</td></tr><tr><td><em>Панель задач</em></td><td>Все персональные группы программ и их свойства, все программные объекты и их свойства, все настройки панели задач</td></tr><tr><td><em>Настройки принтера</em></td><td>Сетевые соединения принтера</td></tr><tr><td><em>Панель управления</em></td><td>Все настройки, определенные самим пользователем, касающиеся панели управления</td></tr><tr><td><em>Стандартные</em></td><td>Настройки всех стандартных приложений, запускаемых для конкретного пользователя</td></tr><tr><td><em>Приложения, работающие в операционной системе </em><em>Windows</em><em></em></td><td>Любое приложение, специально созданное для работы в среде Windows, может обладать средствами отслеживания своих настроек относительно каждого пользователя. Если такая информация существует, она хранится в профиле пользователя</td></tr><tr><td><em>Объект</em></td><td>Соответствующие ему параметры</td></tr><tr><td><em>Электронная подсказка</em></td><td>Любые закладки, установленные в справочной системе Windows</td></tr><tr><td><em>Консоль управления</em><em> </em><em>Microsoft</em></td><td>Индивидуальный файл конфигурации и текущего состояния консоли управления</td></tr></tbody></table></figure>



<h3 class="has-text-align-center wp-block-heading">4 Структура профиля пользователя</h3>



<p><em>Профиль пользователя создается на основе профиля, назначаемого по умолчанию. Он хранится на каждом компьютере, где работает Windows. Файл NTuser.dat, находящийся в папке <strong>Default User</strong>, содержит настройки конфигурации, хранящиеся в реестре Windows. Кроме того, каждый профиль пользователя использует общие программные группы, находящиеся в папке <strong>All Users</strong>.</em></p>



<p><a></a>Папки профиля пользователя</p>



<p>Как уже говорилось, при создании профиля пользователя используется профиль, назначаемый по умолчанию, находящийся в папке <strong>Default User. </strong>Папка <strong>Default User, </strong>папки профилей индивидуальных пользователей, а также папка <strong>All Users, </strong>находятся в папке <strong>Documents and Settings </strong>корневого каталога. В папке <strong>Default User </strong>находятся файл NTuser.dat и список ссылок на объекты рабочего стола. В таблице 2 перечислены подпапки, находящиеся внутри папки локального профиля пользователя, и описано их содержимое.</p>



<p><strong><em>Таблица 2 – Содержимое папки локального профиля пользователя</em></strong></p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Подпапка</strong></td><td><strong>Содержимое</strong></td></tr><tr><td><em>Application Data</em></td><td>Данные, относящиеся к конкретному приложению. Например, индивидуальный словарь. Разработчики приложений сами принимают решение, какие данные должны быть сохранены в папке профиля пользователя</td></tr><tr><td><em>Cookies</em></td><td>Служебные файлы, получаемые с просматриваемых веб-серверов</td></tr><tr><td><em>Local Settings</em></td><td>Данные о локальных настройках, влияющих на работу программного обеспечения компьютера</td></tr><tr><td><em>NetHood</em></td><td>Ярлыки объектов сетевого окружения</td></tr><tr><td><em>PrintHood</em></td><td>Ярлыки объектов папки принтера</td></tr><tr><td><em>Recent</em></td><td>Ярлыки недавно используемых объектов</td></tr><tr><td><em>SendTo</em></td><td>Ярлыки объектов, куда могут посылаться документы</td></tr><tr><td><em>Главное меню</em></td><td>Ярлыки программ</td></tr><tr><td><em>Избранное</em></td><td>Ярлыки часто используемых программ и папок</td></tr><tr><td><em>Мои документы</em></td><td>Данные о документах и графических файлах, используемых пользователем</td></tr><tr><td><em>Рабочий стол</em></td><td>Объекты рабочего стола, включая файлы и ярлыки</td></tr><tr><td><em>Шаблоны</em></td><td>Ярлыки шаблонов</td></tr></tbody></table></figure>



<p><a></a>Папка All Users</p>



<p>Настройки, находящиеся в папке <strong>All Users, </strong>не копируются в папки профиля пользователя, но используются для его создания. Платформы Windows NT поддерживают два типа программных групп:</p>



<p><em>Общие программные группы</em><strong>. </strong>Они всегда доступны на компьютере, независимо от того, кто зарегистрирован на нем в данный момент. Только администратор может добавлять объекты к этим группам, удалять или модифицировать их.</p>



<p><em>Персональные программные группы</em><strong>. </strong>Они доступны только создавшему их пользователю.</p>



<p>Общие программные группы хранятся в папке <strong>All Users, </strong>находящейся в папке <strong>Documents and Settings. </strong>Папка <strong>All Users </strong>также содержит настройки для рабочего стола и меню <strong>Пуск. </strong>Группы этого типа на компьютерах, где работает Windows, могут создавать только члены группы Администраторы.</p>



<h2 class="has-text-align-center wp-block-heading">5 Создание локального профиля пользователя</h2>



<p><em>Локальный профиль пользователя хранится на компьютере в папке, имя которой совпадает с именем данного пользователя, находящейся в папке <strong>Documents and Settings. </strong>Если для данного пользователя не существует сконфигурированный перемещаемый (находящийся на сервере) профиль, то при <strong>первой регистрации пользователя в компьютере для него создается индивидуальный профиль</strong>.</em> Содержимое папки <strong>Default User </strong>копируется в папку нового профиля пользователя. Информация профиля, вместе с содержимым папки <strong>All Users </strong>используется при конфигурации рабочей среды пользователя. При завершении пользователем работы на компьютере все сделанные им изменения настроек рабочей среды, выбираемых по умолчанию, записываются в его профиль. Содержимое папки <strong>Default User </strong>остается неизменным.</p>



<p>Папка профиля пользователя на локальном компьютере содержит файл NTuser.dat и файл журнала транзакций с именем NTuser.dat.LOG. Он нужен для обеспечения отказоустойчивости, позволяя Windows восстанавливать профиль пользователя в случае сбоя при модификации содержимого файла NTuser.dat.<a></a></p>



<p><strong>Вопросы для самоконтроля:</strong></p>



<ol type="1"><li>Перечислите основные составляющие рабочей среды пользователя.</li><li>Перечислите средства операционной системы для управления рабочей средой пользователя.</li><li>Назовите преимущества профилей пользователей.</li><li>Где хранится профиль пользователя?</li><li>Каким образом можно создать профиль пользователя?</li></ol>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
