Операционные системы
Т.Б.Большаков - Д.В.Иртегов
Contents
Понятие операционной системы
Основные функции операционных систем
Классификация ОС
Выбор операционной системы
Открытые системы
Загрузка программ
Абсолютная загрузка
Относительная загрузка
Позиционно-независимый код
Оверлеи (перекрытия)
Загрузка самой ОС
Сборка программ
Управление оперативной памятью
Открытая память
Алгоритмы динамического упpавления памятью
Открытая память (продолжение)
Управление памятью в MacOS и MS Windows
Системы с базовой виртуальной адресацией
Сегментная и страничная виртуальная память
Страничный обмен
Параллельное и псевдопараллельное исполнение
Выгоды многозадачности и многопроцессности
Проблемы при параллельной работе
Методы синхронизации
Прерывания и сигналы
Семафоры
Блокировка участков файлов
Гармонически взаимодействующие последовательные процессы
Межзадачное взаимодействие
Определения
Разделяемая память
Средства для гармонического межпроцессного взаимодействия
Трубы (програмные каналы)
Линки
Системы, управляемые событиями
Реализация многопроцессности на традиционных (однопроцессорных) компьютерах
Кооперативная многопроцессность
Вытесняющая многопроцессность
Планировщики с приоритетами
Монолитные системы и системы с микроядром
Внешние устройства
Обзор существующих внешних устройств
Драйверы внешних устройств
Функции драйверов
Вызов функций драйвера
Синхронный ввод/вывод в однозадачных системах
Синхронный ввод/вывод в многозадачных системах
Асинхронный ввод/вывод
Асинхронный ввод/вывод в системах с монолитным ядром
Асинхронная модель ввода/вывода с точки зрения приложений
Дисковый кэш
Спулинг
Файловые системы
Файлы с точки зрения пользователя
Формат имен файлов
Операции над файлами
Тип файла
Монтирование файловых систем
Структуры файловых систем
Простые файловые системы
``Сложные'' файловые системы
Устойчивость ФС к сбоям
Устойчивость к сбоям питания
Восстановление ФС после сбоя
Файловые системы с регистрацией намерений
Устойчивость ФС к сбоям диска
Драйверы файловых систем
Безопасность
Идентификация пользователя
Идентификация пользователя в сети
Криптографические методы идентификации
Права доступа
Защита оперативной памяти
Кольца защиты
Альтернативные подходы к защите памяти
Взаимно недоверяющие подсистемы
Пользовательский интерфейс
Аргументы в пользу CLI
Аргументы в пользу GUI
Попытка сделать выводы
References
Т.Б.Большаков:
tbolsh@inp.nsk.su
Д.В.Иртегов
fat@cnit.nsu.ru
latex2html conversion Thu Mar 27 14:44:19 NSK 1997