Операционные системы -вопросы теории
Основные функции операционных системВыбор операционной системы
В2 Генеалогия ОС семейства СР/М
Проблема
Открытые системы
Www opengroup org xu007] и таким
Классификация ОС
В1 Классификация операционных систем
ДОС (Дисковые Операционные Системы)
ОС общего назначения
Системы виртуальных машин
Системы реального времени
Средства кроссразработки
Системы промежуточных типов
Семейства операционных систем
Операционные системы -вопросы теории
Представление данных в вычислительных системах
Введение в двоичную арифметику
Таблица 1 1 Таблица сложения одноразрядных двоичных чисел
Таблица 1 2 Таблица сложения с учетом переноса
Пример 1 1 Сложение двух 8разрядных чисел (83 + 56 = 139)
Разрядный двоичный сумматор
Пример 1 2 Вычитание чисел (83 — 56 = 27)
Таблица 1 3 Двоичное представление
Двоичнодесятичное представление чисел
Представление рациональных чисел
Число с двоичной фиксированной точкой
Число с плавающей двоичной точкой
Представление текстовых данных
Представление изображений
Двухмерное векторное изображение
Трехмерное векторное изображение
Растровое изображение
Представление звуков
Упаковка данных
Таблица 1 4 Русская азбука Морзе
Зашумленный сигнал и его спектральный
Контрольные суммы
Параллельная четность
Введение в криптографию
[Www distributed net]!
Система Вернама
[Www rsa com FAQ]
[Www cs hut fi SSH]; в протоколе
Операционные системы -вопросы теории
Машинные языкиМикропрограммные автоматы
Нейросети
Косвеннорегистровый режим со смещением
Стековый кадр Стековый кадр является
Регистровый стек процессора SPARC
Пример 2 4 Формирование использование
Стековый кадр
Стековые кадры в системе команд SPARC
Регистровый файл SPARC в виде
Базовоиндексный режим
Индексный режим адресации VAX
Индексный режим адресации в системе команд SPARC
Сложные режимы адресации
Адресация с использованием счетчика команд
Литеральная и абсолютная адресация в PDP11 и VAX
Реализация литеральной адресации
Пример 2 5 Реализация условного
Относительные переходы в системе команд SPARC
Формат команд условного перехода и вызова процессора SPARC
Банки памяти
Банковая адресация в 16разрядных микропроцессорах
Банки команд в Р/С
Межбанковый переход
Переключатель банков
Адресное пространство PDP11
CISC и RISCпроцессоры
Пример 2 6 Эквивалентные преобразования
Языки ассемблера
Пример 2 7 Пример использования
Таблица знакогенератора 5 байт/символ
Многопроходное ассемблирование
Форматы команд машинного языка
Команды перехода
Таблица 2 1 Команды условного
Регистры
Типичная структура микропроцессора
Регистры общего назначения в системе команд х86
Регистровое окно SPARC
[Www sparc com v9] имеет регистровый
Формат команды микропроцессора
Адресация оперативной памяти
БЭСМ6
Microchip PIC
Выровненные и невыровненные обращения к словам
Порядок байтов в слове
Режимы адресации
Режимы адресации VAX
Форматы одно двух и трехадресной команд процессора VAX
Режимы адресации SPARC
Вырожденные режимы адресации
Литеральная адресация в системе команд SPARC
Пример 2 1 Формирование 64разрядного
Короткие литералы VAX
Короткие литералы МСбЗОхО
Абсолютная адресация
Абсолютная адресация в системе команд SPARC
Пример 2 2 Обращение к переменной
Косвеннорегистровый режим
Стек Стек или магазин — это структура
Стек на основе массива
Стеки растущие вверх и вниз
Пример 2 3 Использование стека
Операционные системы -вопросы теории
Загрузка программСоздание процессов в Unix
Пример 3 1 Создание процесса в системах семейства Unix
Пример 3 2 Создание процесса и
Сборка в момент загрузки
Программные модули в N9000
Модуль N9000
Архитектура AS/400
Фрагмент структуры взаимозависимостей
Динамические библиотеки
Пример 3 9 Пример использования
Пример 3 10 DEFфайл из примеров
Разделяемый код в системах семейства Windows
Загрузка самой ОС
Системное ПЗУ и BIOS дискового контроллера
Загрузка Sun Solaris
Master Boot Record и таблица разделов
Структура раздела Solaris
Абсолютная загрузка
Формат загрузочного модуля a out
З 1 Загрузочный модуль a out
Разделы памяти
Относительная загрузка
Перемещение кода использующего абсолютную адресацию
З 4 Перемещение кода самостоятельно
Пример 3 3 Примеры статически
Пример 3 4 Реализация косвенного
Пример 3 5 Заголовок ЕХЕфайла
Распределение памяти в RT11 с
Базовая адресация
З 6 Перемещение кода использующего базовую адресацию
Позиционнонезависимый код
Любопытное наблюдение
Позиционнонезависимый код в современных Unixсистемах
Пример 3 6 Получение адреса точки
Пример 3 7 Позиционнонезависимый
Сборка программы
Разрешение внешних ссылок (объектный модуль)
Разрешение внешних ссылок (собранная программа)
Пример 3 8 Структуры данных объектного
Объектные библиотеки
Объектная библиотека
Блоксхема работы редактора связей
Операционные системы -вопросы теории
Управление оперативной памятьюОткрытая память
Управление памятью в однопроцессной ОС с открытой памятью
Загруженная программа и brk_addr
Пример 4 1 Выделение дополнительной
Алгоритмы динамического управления памятью
Внешняя фрагментация
Пример 4 2 Пример последовательности
Результат работы программы примера 4 2
Внутренняя фрагментация
Антисортировка
Парные метки
Объединение с использованием парных меток
Фрагменты в реализации malloc из GNU LibC
Пример 4 3 Реализация malloc/fгее
Таблица информационных записей
Выделение блоков фиксированных размеров
Алгоритм близнецов
Сборка мусора
Сборка мусора просмотром ссылок
Открытая память (продолжение)
Фрагментация при загрузке и выгрузке задач
Управление памятью в OS/360
Управление памятью в MS DOS
Нарушения стекового порядка загрузки и выгрузки в MS DOS
Управление памятью в MacOS и Win16
Управление памятью с помощью "ручек"
Дефрагментация при управлении
Системы с базовой виртуальной адресацией
Виртуальная память на основе базовой адресации
Дефрагментация при использовании базовой адресации
Диспетчер системных вызовов
Системный и пользовательский режимы
Операционные системы -вопросы теории
Сегментная и страничная виртуальная памятьСтраничная виртуальная память
Сегментная виртуальная память
Блоксхема алгоритма диспетчера памяти
Распределение адресного пространства по физической памяти
Адресное пространство х86
Разрядным адресом в котором
Разрядным адресом в котором
Сегменты страницы и системные вызовы
Виртуальная память и режимы процессора VAX
Слово состояния процессора VAX
Переключение режимов процессора VAX
Таблица 5 1 Коды защиты для различных
Адресное пространство VAX
Точки входа системных подпрограмм VAX/VMS
Уровни доступа 80286
Структура адреса процессора i80286
Уровни доступа в OS/2
[Redbooks ibm com sg242222 pdf)
Взаимно недоверяющие подсистемы
Передача мандатов
Архитектура 1432
Домен 1432
Уточнение
Сегменты страницы и системные вызовы (продолжение)
Разделяемые библиотеки
Конфликтующие адреса отображения DLL
Загрузка DLL в OS/2 и Win32
Таблица процедурного связывания)
Global Offset Table (Глобальная
Редактор связей времени исполнения
Пример 5 2 Структура PLT для процессора
Разделяемые библиотеки ELF
[Docs sun com 816055910]) При
Страничный обмен
Таблица 5 2 Сравнительные характеристики
Р = ckр = c/ k
Поиск жертвы
Поиск жертвы в VAX/VMS и Windows NT/2000/XP
Виртуальная память VAX/VMS
Обработка страничного отказа (блоксхема)
Clockалгоритм (блоксхема)
Работа clockалгоритма
Имитация clockалгоритма
Управление свопфайлом
Магнитный диск и магнитный барабан
Копирование при модификации
Отображение файлов в память в Unix
Overcommit в Unix
Одноуровневая память
[Dz yandex ru] в конце 2000 года
Реестр Win32
Операционные системы -вопросы теории
Компьютер и внешние событияПример 6 1 Пример использования режима опроса
Канальные процессоры и прямой доступ к памяти
Структура контроллера ПДП
Прерывания
Прерывания в PDP11
([Www microchip com PICMicro]
Исключения
Пример 6 2 Обработка исключения
Пример 6 3 Исходный текст функций
Пример 6 4 Обработчик арифметических
Многопроцессорные архитектуры
[Www distributed net] или поиск
[Www research ibm com]
[Www intel com Moore]) то производительность
Некогерентный кэш
Порядок доступа к памяти в SPARC
Шинная архитектура
Системы NUMAQ
NUMAQ с тремя четырехпроцессорными модулями
Массивно параллельные системы Cray/SGI Origin
Гиперкубы с 4 8 и 16ю вершинами
Самый длинный путь в гиперкубе
[Www ibm com NUMAQ] Понятно что
Операционные системы -вопросы теории
Параллелизм с точки зрения программистаГармонически взаимодействующие последовательные потоки
Таблица 7 1 Примитивы синхронизованной передачи данных
Примеры реализаций средств гармонического взаимодействия
Программные каналы Unix
Пример 7 7 Код создающий конвейер
Почтовые ящики VMS
Линки транспьютера
Сеть транспьютеров соединенных физическими линками
Передача данных через линк
Алгоритм работы команд in и out
Системы управляемые событиями
Визуальное событие
Пример 7 8 Обработчик оконных
Формулировка задачи
Пример 7 1 Наивная реализация
Примитивы взаимоисключения
Пример 7 2 Алгоритм Деккера (цит
Пример 7 3 Реализация примитива
Пример 7 4 Реализация взаимоисключения
Мертвые и живые блокировки
Мертвая блокировка
Живая блокировка
Живая блокировка при арбитраже шины
Обедающие философы
Мертвая блокировка в исполнении пяти философов
Голодный философ
Примитивы синхронизации
Пример 7 5 Ошибка потерянного пробуждения (lost wakeup bug)
Пример 7 6 Обход ошибки потерянного пробуждения globl flag
Семафоры
Железнодорожный семафор
Флаги событий в RSX11 и VMS
Семафоры и прерывания
Захват участков файлов
Блокировка участков файла в Unix
Мониторы и серверы транзакций
Операционные системы -вопросы теории
Реализация многозадачности на однопроцессорных компьютерах
Кооперативная многозадачность
Пример 8 1 Кооперативный переключатель
Пример 8 2 Внутрений цикл программы
RESET или клавиш <CTRL>+<ALT>+<DEL>
Вытесняющая многозадачность
Пример 8 3 Функция переключения
Пример 8 4 Планировщик Linux 2 5
Контексты современных процессоров
Планировщики с приоритетами
Приоритеты процессов в транспьютере
Управление приоритетами во OS9
Приоритеты и возраст в OS/9
Монолитные системы и системы с микроядром
Docs sun com 805737810]
Микроядро QNX
Микроядро транспьютера
Микроядро Unix SVR4
[Docs sun com 805737810] основное
Операционные системы -вопросы теории
Внешние устройстваСети доступа к дискам
Сеть FCAL с несколькими кольцами и коммутаторами
Сеть доступа к дискам (SAN)
Доступ к внешним устройствам
Подключение внешнего устройства к шине
Фиксированная и географическая адресация
Простые внешние устройства
Принципиальная схема ТТЛсовместимых
Порт ввода
Принципиальная схема порта вводавывода
Порты передачи данных
Временная диаграмма стробируемого порта
Симплексные полудуплексные и полнодуплексные порты
Последовательные и параллельные порты
Порт RS232
Диаграмма напряжений RS232
Пример 9 1 Программная имитация
USART микроконтроллера PIC
[Www microchip com PICMicro]
Структура USART микроконтроллера PIC
[Www microchip com PICMicro] содержит
Таблица 9 1 Описание битов управляющего
Принципиальная схема передатчика USART
Временная диаграмма работы приемника USART
Таблица 9 2 Описание битов управляющего
Принципиальная схема приемника USART
Шины
Шина
Шина с несколькими задатчиками
Разрешение коллизий в I2С
Временная диаграмма шины I2С
Схема приемопередатчиков I2С
Коммутатор с несколькими внутренними шинами
Гибридная топология
Системная и периферийные шины
Шина PCI
Мост системной шины
Мосты PCItoPCI и PCItoISA
Шина SCSI
Конфигурационные и рабочие регистры устройства PCI
Www t10 org architecture Friedhelm/Shmidt
Таблица 9 3 Типы устройств SCSI
Таблица 9 4 Список команд SCSI
Устройства графического вывода
Электроннолучевая трубка
Развертка ЭЛТ
Строка развертки ЭЛТ
Схема формирования изображения
Схема графического контроллера
Битовые плоскости
[Www microchip com PICMicrol описывается
Запоминающие устройства прямого доступа
Простая и модифицированная фазовая модуляция
Структура дорожки дискеты с двойной плотностью
Таблица 9 5 Структура сектора
Диск с переменным количеством секторов на дорожках
Схема контроллера диска
Контроллер гибких дисков ДВК
Таблица 9 6 Управляющий регистр К1801ВП1097
Таблица 9 7 Список команд контроллера
Контроллер жестких дисков ST506
Таблица 9 8 Командные регистры
Таблица 9 9 Биты регистра статуса
Таблица 9 10 Команды контроллера
Контроллеры жестких дисков ESDI IDE EIDE
[Www t13 org] и до сих пор является
Производительность жестких дисков
Дорожка диска отформатированного с чередованием
Элеваторная сортировка
Дисковые массивы
[Www acnc com] часто упоминаются
RAID1 (зеркалирование)
Операционные системы -вопросы теории
Драйверы внешних устройствLATEX который также способен печатать
Подсистема вводавывода OS/2
Подсистема вводавывода Windows 9x/ME
Асинхронный вводвывод
Запросы к драйверу в VMS
Стратегическая функция и очередь запросов
Сервисы ядра доступные драйверам
Автоконфигурация
Выделение памяти
Ограничения для буферов ПДП
Таймеры
Обмен данными с пользовательским процессом
Сервисные функции
Асинхронная модель вводавывода с точки зрения приложений
Опережающее чтение
Синхронный и асинхронный вводвывод в RSX11 и VMS
Дисковый кэш
ТЕХ рассматривают входные и выходные
Спулинг
Функции драйверов
[Partners adobe com] и протокол
[Docs sun com 805747810] Для прикладной
Многоуровневые драйверы
Драйверы целевых устройств SCSI и драйвер НВА
Различные типы позиционных устройств ввода
Модули STREAMS
Многоуровневые драйверы в OS/2
Взаимодействие между DMD и ADD
[Www ibm com OS/2 DDK]
Загрузка драйверов
Терминальный интерфейс в Unix
Архитектура драйвера
Пример 10 1 Скелет драйвера последовательного
Пример 10 2 Простой драйвер контроллера
Forkпроцессы в VMS
Пример 10 3 Более сложный драйвер
Введение в конечные автоматы
Таблица переходов может рассматриваться
Блоксхема драйвера
Развертывание циклов в графе состояния
Пример 10 4 Конечный автомат драйвера
Конечный автомат драйвера OS/2
[Www ibm com OS/2 DDK] Построенный
Драйвер IDE/ATA для Linux
Пример 10 5 Фрагменты драйвера
Запросы к драйверу
Синхронный вводвывод
Операционные системы -вопросы теории
Файловые системыУстойчивость к сбоям питания
RESET то значительная часть данных
Модификация FAT
Модификация структур данных сложной ФС
Потерянный блок
Пересекающиеся файлы
Восстановление ФС после сбоя
Инодсирота
Ручное восстановление файловой системы
Файловые системы с регистрацией намерений
Выполнение транзакции с регистрацией намерений
Очередь исполняющихся транзакций
Журнал транзакций после сбоя
Журналы намерений в Veritas
Устойчивость ФС к сбоям диска
Таблица горячей замены может быть
Горячая замена (динамическое переназначение) блоков диска
Драйверы файловых систем
Драйверы файловых систем в SCO UnixWare
Dosfs — файловая система FAT
S5 — "классическая"
Ufs — файловая система разработанная
Bfs — Boot File System — загрузочная
Vxfs — устойчивая к сбоям ФС Veritas
Cdfs — файловая система ISO используемая на CDROM
Nfs — Network File System — драйвер
Rfs — Remote File Sharing — использование
Nucfs — NetWare Unix Client File
Файлы с точки зрения пользователя
Монтирование файловых систем
Пространство имен ОС с несколькими ФС
Имена файловых систем в RT11 RSX11 VMS
Имена файловых систем в ОС семейства СР/М
UNCимена
Структура пространства имен в Unix
Формат имен файлов
Ограничения на формат имени в MS DOS
Длинные имена файлов в ОС семейства СР/М
Операции над файлами
Тип файла
Пример 11 1 Командная строка компилятора
Простые файловые системы
Структура архива tar
Субаллокация блоков
Структура файловой системы RT11
Дефрагментация диска в RT11
Файл в виде односвязного списка блоков
Структура файловой системы FAT
"Сложные" файловые системы
Каталог и файловая запись в HPFS
Блоки цилиндров FFS
Каталоги и иноды файловых систем семейства Unix
Пример 11 2 Структура инода файловой системы ext2fs
Жесткие связи в Unix
Символическая связь
Пример из жизни
Жесткие связи в VMS и Windows NT/2000/XP
Устойчивость ФС к сбоям
Криптография
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем