Лебедев, насколько я осведомлён, занимался до своей серии ЦЭВМ и вопросами линий передачи электроэнергии, синхронизации генераторов, и т.д. Конечно же, он моделировал эти процессы на АВУ. Вопрос о приоритете ЦВМ...статья была, вроде, в ин. журнале ACM, что он сделал свою ЦВМ если и не раньше, то примерно тогда же, когда "изобрели" её за границей. Но, возможно, мне изменяет память? Может и не этот журнал, но медаль у него есть "Пионер компьютерной техники" IEEE... Можно было и помянуть Лебедева, правда? Тенденция, тренд: на тв россия-культуре дф переводной, так -- тоже: про маркони, а про Попова -- нет даже сноски, приоритет радио, а! British brain clean-up Что АВУ только на операционных усилителях бывают (или были)? WinNT4, где-то на msdn была картинка: сервер графики работал вне ядра, МСФТ любит всё подтирать, так что -- тоже могу ошибаться. Самое больное место "микроядра" в ней должно было порядком чувствоваться. В любом случае, можно было и уточнить о "немикроядерности" этой ОС покомпонентно. Хороший экскурс, можно ещё и Лисп-машины фирмы Symbolics упомянуть было, хотя бы потому, что отец GC (мусорки) .NetFX упоминал в лекции о проблеме аппаратной реализации этой ерунды. А .NET -- тоже типа яруса абстракции на диаграмме Таненбаума, правда? К слову, DEC и МСФТ имеют кое-что общее: бывших сотрудников DEC. |
Национальный исследовательский университет "Высшая Школа Экономики"
Опубликован: 10.09.2009 | Доступ: свободный | Студентов: 3932 / 681 | Оценка: 4.43 / 4.26 | Длительность: 04:57:00
Тема: Операционные системы
Специальности: Архитектор программного обеспечения
Теги:
Лекция 15:
Безопасность, диагностика и восстановление ОС
< Лекция 1 || Лекция 15
Аннотация: Концепции распределенной обработки в сетевых ОС. Типовые функциональные части приложений. Вызов удаленных процедур. Сетевые файловые системы. Безопасность, диагностика и восстановление ОС после отказов. Понятие безопасности. Требования безопасности. Угрозы безопасности. Классификация. Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения. Случайная потеря данных. Атаки на систему снаружи. Системный подход к обеспечению безопасности.
< Лекция 1 || Лекция 15