《操作系统》章节试读

当前位置:首页 > 计算机网络 > 研究生/本科/专科教材 > 操作系统章节试读

出版社:电子工业出版社
出版日期:2005-5-1
ISBN:9787121007729
作者:Jean Bacon,Tim Harris,陈向群
页数:600页

《操作系统》的笔记-第140页 - 第6章 文件管理

延迟写磁盘的原因是磁盘控制器可以通过重新排列写磁盘请求,允许磁头臂顺序地扫过磁盘表面并返回,而不是先返回再按顺序响应一次请求,这样获得了较高的性能。

《操作系统》的笔记-第168页 - 第8章 安全

作为一个焦点问题,先讨论某些常见的场景,以及场景可能相关的安全需求;然后列出各种可能的威胁。系统设计里面应该包含相关的危险性分析,在分析里面阐述设计者对系统危险的假设,以及在设计中是否碰到了与这些危险相关的问题。要清晰知道哪些威胁对于系统来说是可以抵挡的,哪些威胁是无法抵挡的。

《操作系统》的笔记-第190页 - 第9章 系统结构

当来自网络的进程发出与本地进程进行同步请求时,实现通信协议的系统进程将会对请求进行解释并决定向哪个本地进程发送信号。

《操作系统》的笔记-第169页 - 第8章 安全

客户-服务交互
1、相互认证 支持交互的系统必须保证客户和服务互相认证。服务要确认客户端的身份,只有客户端是可信的前提下才执行其调用的服务。
2、访问控制或者访问者认证 服务可以检查该客户的角色是否有足够的权限执行对象操作,这样就可以保证数据的机密性。如果允许未授权的访问,那么任何可以写入数据的方法都会威胁数据完整性。
3、安全通信 其他客户角色不可以看到调用的请求以及结果;在通信中要求保密。
4、没有纂改现象 请求原样到达服务端,通信要求完整性。
5、不准批评 在服务执行之后,客户端不能抱怨它没有发出请求或者抱怨没有收到消息。服务端不能错误地指责客户没有进行支付。
6、没有重复执行 第三方不允许获取通信任何一部分的复制,从而重复这个过程来造成坏的效果。
7、不允许拒绝服务 怀有恶意的第三方不能通过拥塞服务器或者拥塞通过服务器的路径,来阻止合法的调用,或者降低效率。

《操作系统》的笔记-第170页 - 第8章 安全

1、伪装 一个角色可能会扮演其他角色。一个服务可能会假装为别的服务。一条消息可能明显来自某个IP地址,但其实来自于其他的地址(称为IP伪装)。
2、偷听 第三方可能进入并且获取网络通信的副本。如果一个消息是以明文传输的,就会违背了通信的保密性原则。
3、纂改传输数据 被偷听者复制下来的数据会被修改并且重新进入网络,因此损害了消息的完整性。通常这称为中间人攻击(man-in-the-middle attack)。
4、重新执行 被偷听者复制下来的消息可能稍后被重新执行。这会帮助偷听者或者骗子,榨取到双倍的报酬。
5、未授权的访问 某些角色获得了他们本没有的数据访问权,不仅损害了保密性还使得数据被未授权改变,损害了完整性。
6、对储存数据的恶意损害 这可能是由于伪装的角色获得了对数据的未授权访问。也有可能是由于导入的软件超越了限定功能。代码在进程中运行的时候,以进程的角色获得了这个角色拥有的对象访问权。特洛伊木马就是这样类型的一种软件。
7、拒绝服务 拒绝服务的诡计是用超量的通信来淹没网络或者服务、从而阻止合法使用或者严重降低性能。如果某个攻击只有一个来源,那么可以阻止它,但是攻击通常都比这个要复杂得多,会从不同的域同时进行数据传输。IP伪装会被使得过量的回复信息发往某些倒霉的网络地址,看起来这些网络地址在显示广播,其实它们并没有这样做。导入的软件可能含有病毒,病毒程序会产生过多数量的进程,发送超量的电子邮件,或者是发送过多的系统管理信息。蠕虫病毒就是复制自身并且在网络上传播的。最常见的模式是使用超上限的资源,从而使得合法用户试图使用的时候遭到拒绝。
8、批评 角色能够拒绝某些交互发生从而避免支付,或者声明忽略信息的某些要素。

《操作系统》的笔记-第158页 - 第7章 分布式系统基础

模型和软件架构
不管使用什麽样的分布式系统物理架构,都需要研究在这些硬件上设计并实现分布式系统的原则。接下来的问题提出这些基本要点:
1、模型 哪些是分布式系统包含的实体?它们如何互操作?如何定义它们的行为?
2、架构 如何为这些组成部分命名、定位以及提供保护?所有的应用需要哪些系统服务?
3、工程 系统对用户或应用程序员分布透明是否是事实?非功能化需求能否获得,如高性能、可靠性和可用性?

《操作系统》的笔记-第133页 - 第6章 文件管理

处理机和磁盘的性能关系。I/O将是以后系统的瓶颈,并且大量内存将用来补充性能相对较差的I/O,很多信息将被缓存在主存中,在系统崩溃或者断电时就会丢失了。

《操作系统》的笔记-第198页 - 9.7.3 并发粒度

按照以下要素决定最好的分解方法:
1、单独活动的数量
2、它们之间交互的频率
3、它们访问共享信息的程度以及访问粒度
4、它们之间的保护需求
5、它们可能产生的阻塞性系统调用的范围

《操作系统》的笔记-第185页 - 第二部分 主存中的并发控制

不能假设系统的进程集合总是处于稳定状态,需要考虑它们应该放在哪里,它们应该如何形成,执行过程是如何开始和结束的,何时它们可以被删除,以及如何删除。

《操作系统》的笔记-第25页 - 第一部分 系统设计:技术与原理

计算机科学的一个主要挑战是对复杂性的管理,因为基于计算机的系统利用了技术的潜力,它变得越来越大,越来越复杂。
迎接挑战的办法是通过抽象来构造系统,这个思想将贯穿本书始末。依靠高层次的抽象方法,系统可以作为一个整体来理解。同时,当需要理解更低层次的抽象时,也可以在任何层次上关注任何一个独立部件的细节。

《操作系统》的笔记-第85页 - 第4章 进程支持

多处理器上的进程调度算法是一个活跃的研究领域。共享内存多处理器上进程调度的一种方法是将运行队列最前端的进程指派给最先空出来的处理器。这中策略忽略了一个事实,一个进程可能最近在某个处理器上运行过,它已经在高速缓存和地址变换单元中建立了不少有用的数据。这个进程可能被高优先级事件阻断并很快恢复运行。如果进程被阻断了一段时间,那么那些状态会被更近的进程状态所覆盖,在发生页错误的情况下,进程则显然应该继续在同一个处理器上运行。

《操作系统》的笔记-第25页 - 第一部分 系统设计:技术与原理

计算机科学是与利用技术相关的。研究软件系统的一个主要原因是为了能够利用当前和将来的处理能力、内存容量与速度、存储容量与通信带宽。

《操作系统》的笔记-第156页 - 第7章 分布式系统基础

分布式系统甚至可以构建于不同硬件平台的不同操作系统之上。中间件平台可能作为运行于异构操作系统之上的服务。其思想是将各种操作系统调用接口转化成一个更高层的通用接口,以供分布式系统的高层模块使用。


 操作系统下载


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024