Blog literacki, portal erotyczny - seks i humor nie z tej ziemi


ÿþCz[ pierwsza. Podstawy

I. Zarys systemu komputerowego
1.1 Elementy podstawowe
1.2 Rejestry procesora
Rejestry widoczne dla u|ytkownika
Rejestry sterowania i stanu
1.3 Wykonywanie rozkazów
Pobieranie i wykonywanie rozkazów
Funkcje wej[cia-wyj[cia
1.4 Przerwania
Przerwania a cykl rozkazu
Przetwarzanie przerwania
Przerwania wielokrotne
RównolegBe przetwarzanie kilku programów
1.5 Hierarchia pamici
1.6 Pami podrczna
Uzasadnienie
Podstawowe wiadomo[ci o pamici podrcznej
Konstrukcja pamci podrcznej
1.7 Mechanizmy komunikacji przez urzdzenia wej[cia-wyj[cia
Sterowanie programowe
Sterowanie przerwaniami
Bezpo[redni dostp do pamici - DMA
1.8 Zalecana lektura
1.9 Zadania
Dodatek 1A. Charakterystyka wydajno[ci pamici dwupoziomowych
Blisko[
DziaBanie pamici dwupoziomowej
OpBacalno[
Dodatek 1B. Sterowanie procedurami
Implementacja stosu
WywoBania procedur i rozkazy powrotu
Procedury wykonywane wielobie|nie

2. Zarys systemów operacyjnych
2.1 Zadania i funkcje systemów operacyjnych
System operacyjny jako interfejs midzy u|ytkownikiem a komputerem
System operacyjny jako administrator zasobów
Okoliczno[ci sprzyjajce rozwojowi systemu operacyjnego
2.2 Ewolucja systemów operacyjnych
Przetwarzanie szeregowe
Proste systemy wsadowe
Systemy wsadowe wielozadaniowe
Systemy podziaBu czasu (ang. Time-Sharing Systems)
2.3 Najwa|niejsze osiagnicia
Procesy
Zarzdzanie pamici
Ochrona informacji i bezpieczeDstwo
Szeregowanie i zarzdzanie zasobami
Struktura systemu
2.4 Cechy wspóBczesnych systemów operacyjnych
2.5 Przegld systemu Windows 2000
Historia
Wielozadaniowo[ systemu jednou|ytkownikowego
Model klient-serwer
Wtki i symetryczne przetwarzanie wieloprocesorowe
Obiekty Windows 2000
2.6 Tradycyjne systemy uniksowe
Historia
Opis
2.7 WspóBczesne systemy uniksowe
System V w wersji 4 (SVR4)
Solaris 2.x
4.4 BSD
Linux
2.8 Zalecana lektura
2.9 Zadania

Cz[ druga. Procesy
3. Procesy - opis i zarzdzanie
3.1 Stany procesów
Dwustanowy model procesu
Tworzenie i koDczenie procesów
Model piciostanowy
Procesy zawieszone
3.2 Opis procesu
Struktury sterujce systemu operacyjnego
Struktury danych do sterowania procesami
3.3 Sterowanie procesem
Tryby przetwarzania procesów
Tworzenie procesu
PrzeBczanie procesów
Przetwarzanie systemu operacyjnego
3.4 Zarzdzanie procesami w systemie Unix SVR4
Stany procesu
Opis procesu
Sterowanie procesem
3.5 Podsumowanie, podstawowe terminy i przegld problemów
Kluczowe pocia
Pytania i zadania powtórzeniowe
3.6 Zalecana lektura
3.7 Zadania

4. Wtki, symetryczne przetwarzanie wieloprocesorowe i mikrojdra
4.1 Procesy i wtki
Wielowtkowo[
Przetwarzanie wtków
PrzykBad z Adobe Pagemaker
Wtki poziomu u|ytkownika a wtki poziomu jdra
Inne rozwizania
4.2 Symetryczne przetwarzanie wieloprocesorowe
Architektura SMP
Organizacja SMP
Problemy konstrukcyjne systemów operacyjnych do symetrycznego przetwarzania
wieloprocesorowego
4.3 Mikrojdra
Architektura mikrojdra
Zalety technologii wykorzystujcej mikrojdro
Wydajno[ mikrojdra
Konstrukcja mikrojdra
4.4 Wtki i zarzdzanie symetrycznym przetwarzaniem wieloprocesorowym w systemie
operacyjnym Windows 2000
Obiekty procesów i wtków
Wielowtkowo[
Stany wtku
ObsBuga podsystemów operacyjnych
ObsBuga symetrycznego przetwarzania wieloprocesorowego
4.5 Wtki i zarzdzanie symetrycznym przetwarzaniem wieloprocesorowym w systemie
operacyjnym Solaris
Architektura wielowtkowa
Motywacja
Struktura procesu
Przetwarzanie wtków
Przerwania jako wtki
4.6 Procesy i zarzdzanie wtkami i procesami w systemie operacyjnym Linux
Procesy w systemie operacyjnym Linux
Wtki w Linuksie
4.7 Podsumowanie
Kluczowe pojcia
Pytania i zadania powtórzeniowe
4.8 Zalecana lektura
4.9 Zadania

5. WspóBbie|no[ - wykluczanie wzajemne i synchronizacja
5.1 Podstawowe pojcia wspóBbie|no[ci
Prosty przykBad
Zagadnienia zwizane z systemem operacyjnym
OddziaBywania midzy procesami
Wymagania stawiane wzajemnym wykluczeniom
5.2 Wykluczenia wzajemne a podej[cie programowe
Algorytm Dekkera
Algorytm Petersona
5.3 Wykluczanie wzajemne wspomagane sprztowo
WyBczanie przerwaD
Specjalne rozkazy maszynowe
5.4 Semafory
Wykluczenia wzajemne
Implementacja semaforów
Problem zakBadu fryzjerskiego
5.5 Monitory
Monitory z sygnalizacj
Monitor z powiadamianiem i rozgBaszaniem
5.6 Przekazywanie komunikatów
Synchronizacja
Adresowanie
Format komunikatu
Zasady ustalania kolejno[ci
Wykluczenia wzajemne
5.7 Problem czytelników i pisarzy
Uprzywilejowani czytelnicy
Uprzywilejowani pisarze
5.8 Podsumowanie, podstawowe terminy i pytania powtórzeniowe
Kluczowe pojcia
Pytania i zadania powtórzeniowe
5.9 Zalecana lektura
5.10 Zadania

6. WspóBbie|no[: blokada (zakleszczenie) i zagBodzenie
6.1 Blokada - uwagi ogólne
Zasoby trwaBe
Zasoby zu|ywalne
Warunki powstania blokady
6.2 Zapobieganie blokadzie
Wzajemne wykluczanie
Zatrzymaj i czekaj
Brak wywBaszczania
Oczekiwanie cykliczne
6.3 Unikanie blokady
Odmowa inicjalizacji procesu
Odmowa alokacji zasobów
6.4 Wykrywanie blokady
Algorytm wykrywania blokady
Odtwarzanie
6.5 Zintegrowana strategia antyblokadowa
6.6 Problem piciu filozofów
6.7 Mechanizmy wspóBbie|no[ci w systemie UNIX
Potoki
Komunikaty
Pami wspóBdzielona
Semafory
SygnaBy
6.8 Elementy bazowe synchronizacji wtków w systemie Solaris
Blokada typu wzajemne wykluczanie Semafory
Blokada typu wspóBdzielony odczyt/wyBczny zapis
Zmienne warunkowe
6.9 Mechanizmy wspóBbie|no[ci w systemie Windows 2000
6.10 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
6.11 Zalecane lektury
6.12 Problemy

Cz[ trzecia. Pami
7. Zarzdzanie pamici
7.1 Zarzdzanie pamici - wymagania ogólne
Relokacja
Ochrona pamici
Wspólny dostp (ang. sharing)
Organizacja logiczna
Organizacja fizyczna
7.2 Partycjonowanie
Partycjonowanie statyczne
Partycjonowanie dynamiczne
System blizniaczy (ang. buddy system)
Relokacja
7.3 Stronicowanie
7.4 Segmentacja
7.5 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
7.6 Zalecane lektury
7.7 Problemy
Aneks 7A Aadowanie i konsolidacja
Aadowanie
Konsolidacja (ang. Linking)

8. Pami wirtualna
8.1 Sprzt i struktury sterujce
Lokalno[ i pami wirtualna
Stronicowanie
Struktura tablicy stron
Segmentacja
ZBo|one stronicowanie i segmentacja
Ochrona pamci i wspóBdzielenie
8.2 Oprogramowanie systemu operacyjnego
Strategia pobierania do pamici
Strategia rozmieszczania
Strategia wymiany
Zarzdzanie zestawem rezydentnym
Strategia czyszczenia
Sterowanie Badowaniem
8.3 Zarzdzanie pamici w systemach UNIX i Solaris
System stronicowania
Wymiana stron
Alokator pamici jdra
8.4 Zarzdzanie pamici w Linuksie
Pami wirtualna w Linuksie
Alokacja pamici jdra
8.5 Zarzdzanie pamici w Windows 2000
Mapa adresów wirtualnych W2K
Stronicowanie W2K
8.6 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
8.7 Zalecane lektury
8.8 Problemy
Aneks 8A. Tablice mieszajce

Cz[ czwarta. Szeregowanie
9. Szeregowanie jednoprocesorowe
9.1 Typy szeregowania
Szeregowanie dBugoterminowe
Szeregowanie [rednioterminowe
Szeregowanie krótkoterminowe
9.2 Algorytmy szeregowania
U|ycie priorytetów
Alternatywne strategie szeregowania
Porównanie wydajno[ci
Szeregowanie ze sprawiedliwym udziaBem
9.3 Tradycyjne szeregowanie w Uniksie
9.4 Podsumowanie, kluczowe terminy i pytania kontrolne
Kluczowe terminy
Pytania kontrolne
9.5 Zalecane lektury
9.6 Zadania
Dodatek 9A Czas reakcji
Dodatek 9B Systemy kolejkowania
Kolejka jednoserwerowa
Kolejka wieloserwerowa

10. Szeregowanie wieloprocesorowe i w czasie rzeczywistym
10.1 Szeregowanie wieloprocesorowe
Ziarnisto[ (ang. Granularity)
Problemy projektowe
Szeregowanie procesów
Szeregowanie wtków
WspóBdzielenie obci|enia
10.2 Szeregowanie w czasie rzeczywistym
Informacje wstpne
Cechy systemÛw operacyjnych czasu rzeczywistego
Szeregowanie w czasie rzeczywistym
Szeregowanie terminowe
Szeregowanie czstotliwo[ciowe monotoniczne
10.3 Szeregowanie w Linuksie
10.4 Szeregowanie w systemie Unix SVR4
10.5 Szeregowanie w Windows 2000
Priorytety procesów i wtków
Szeregowanie wieloprocesorowe
10.6 Podsumowanie, kluczowe terminy i pytania kontrolne
Kluczowe terminy
Pytania kontrolne
10.7 Zalecane lektury
10.8 Zadania

Cz[ pita. Wej[cie-wyj[cie i pliki
11. Zarzdzanie wej[ciem-wyj[ciem i szeregowanie dysku
11.1 Urzdzenia wej[cia-wyj[cia
11.2 Organizacja funkcji wej[cia-wyj[cia
Ewolucja funkcji wej[cia-wyj[cia
Bezpo[redni dostp do pamici
11.3 Problemy projektowe
Cele projektowe
Struktura logiczna funkcji we-wy
11.4 Buforowanie we-wy
Buforowanie pojedyncze
Buforowanie podwójne
Bufor cykliczny
U|yteczno[ buforowania
11.5 Szeregowanie dysku
Parametry wydajnoúci dysku
Strategie szeregowania dysku
11.6 RAID
RAID - poziom 0
RAID 0 jako sposób na szybk transmisj danych
RAID 0 jako sposób na du|e tempo |daD we-wy
RAID - poziom 1
RAID - poziom 2
RAID - poziom 3
RAID - poziom 4
RAID - poziom 5
RAID - poziom 6
11.7 Dyskowa pami podrczna (ang. Disk cache)
Rozwa|ania projektowe
Kwestie wydajno[ciowe
11.8 We-wy w systemie Unix SVR4
Pami podrczna buforów
Kolejka znakowa (ang. Character queue)
Niebuforowane we-wy (ang. Unbuffered I/O)
Urzdzenia uniksowe
11.9 We-wy w systemie Windows 2000
Podstawowe moduBy we-wy
Asynchroniczne i synchroniczne we-wy
Programowa macierz RAID
11.10 Podsumowanie, kluczowe terminy i pytania kontrolne
Kluczowe terminy
Pytania kontrolne
11.11 Zalecane lektury
11.12 Zadania
Dodatek 11A Dyskowe urzdzenia pamiciowe
Dysk magnetyczny
Pami optyczna

12. Zarzdzanie plikami
12.1 Uwagi ogólne
Pliki
Systemy zarzdzania plikami
12.2 Organizacja plików i dostp do nich
Sterta (ang. Pile)
Plik sekwencyjny
Plik indeksowo-sekwencyjny 94
Plik indeksowany
Plik haszowany (o dostpie swobodnym)
12.3 Katalogi plików
Zawarto[
Struktura
Konwencje nazewnicze
12.4 WspóBu|ytkowanie plików (ang. File sharing)
Prawa dostpu
Dostp jednoczesny
12.5 Grupowanie rekordów w bloki
12.6 Zarzdzanie pamici pomocnicz
Alokacja plików
Zarzdzanie dostpn pamici pomocnicz
Niezawodno[
12.7 Zarzdzanie plikami w systemie Unix
I-wzBy
Alokacja plików 13
12.8 System plików Windows 2000
Kluczowe wBasciwo[ci systemu NTFS
Odtwarzalno[ (ang. Recoverability)
12.9 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
12.10 Zalecane lektury
12.11 Problemy

Cz[ szósta

13. Przetwarzanie rozproszone, technologia klient/serwer i klastry
13.1 Model klient/serwer
Czym jest model klient/serwer?
Aplikacje klient/serwer
Oprogramowanie po[redniczce (ang. Middleware)
13.2 Rozproszone przekazywanie komunikatów (ang. Distributed message passing)
Zawodno[ kontra niezawodno[
Blokowanie kontra nieblokowanie
13.3 Zdalne wywoBywanie procedur
Przekazywanie parametrów
Reprezentacja parametrów
Powizanie klienta i serwera (ang. Client/server binding)
WywoBywanie synchroniczne i asynchroniczne
Mechanizmy obiektowe
13.4 Klastry
Konfiguracje klastrów
Zagadnienia projektowania systemów operacyjnych
Architektura klastra
Klastry w porównaniu z wieloprzetwarzaniem symetrycznym (SMP)
13.5 Windows 2000 Cluster Server
13.6 Sun Cluster
ObsBuga obiektów i komunikacji
Zarzdzanie procesami (ang. Process management)
Praca w sieci
Globalny system plików (ang. Global file system)
13.7 Beowulf i klastry linuksowe
Cechy klastra Beowulf
Oprogramowanie Beowulf
13.8 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
13.9 Zalecane lektury
13.10 Problemy

14. Zarzdzanie procesami rozproszonymi
14.1 Migracja procesów
Motywacje
Mechanizmy migracji procesów
Negocjacje migracji
Eksmisja
Transfery z wywBaszczaniem i bez wywBaszczania
14.2 Rozproszone stany globalne
Stany globalne i rozproszone zapisy migawkowe
Algorytm rozproszonych zapisów migawkowych
14.3 Rozproszone wykluczanie wzajemne
Koncepcje rozproszonego wykluczania wzajemnego
Kolejno[ zdarzeD w systemie rozproszonym
Kolejki rozproszone
Metoda przekazywania |etonu
14.4 Blokada rozproszona (ang. Distributed deadlock)
Blokada przy alokacji zasobów
Blokada przy wymianie komunikatów
14.5 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
14.6 Zalecane lektury 14.7 Problemy

Cz[ siódma. BezpieczeDstwo

15. System bezpieczeDstwa
15.1 Zagroøenia bezpieczeDstwa
Rodzaje zagro|eD
Aktywa systemów komputerowych
15.2 Ochrona
Ochrona pamici
Kontrola dostpu zorientowana na u|ytkownika
Kontrola dostpu zorientowana na dane
15.3 WBamywacze
Techniki wBamaD
Ochrona haseB
Strategie wyboru haseB
Wykrywanie wBamaD
15.4 Oprogramowanie agresywne
Agresywne programy
Natura wirusów
Typy wirusów
Makrowirusy
Techniki antywirusowe
Wirusy poczty elektronicznej
15.5 Systemy zaufane (ang. Trusted systems)
Obrona przed programami typu koD trojaDski
Monitor odwoBaD
15.6 System bezpieczeDstwa Windows 2000
Schemat sterowania dostpem
Znacznik dostpu
Deskryptory bezpieczeDstwa
15.7 Podsumowanie, kluczowe terminy, pytania sprawdzajce
Kluczowe terminy
Pytania sprawdzajce
15.8 Zalecane lektury
15.9 Problemy
Aneks 15A Szyfrowanie
Szyfrowanie z kluczem publicznym

Aneks A: TCP/IP
A1. Potrzeba wprowadzania architektury protokoBów
A2. Architektura protokoBu TCP/IP
Funkcjonowanie TCP i IP
TCP i UDP
IP i IPv6
Aplikacje TCP/IP

Aneks B: Projektowanie zorientowane obiektowo
B1. Motywacje
B2. Idee obiektowo[ci
B3. Zalety projektowania zorientowane obiektowo
B4. CORBA

Aneks C: Projekty systemów operacyjnych
C1. Projekty do przedmiotu "Systemy operacyjne"
C2. NACHOS
C3. Projekty badawcze
C4. Projekty programistyczne
C5. Projekty studialne

Aneks D: OSP - [rodowisko do projektowania systemów operacyjnych
D1. uwagi wstepne
D2. OSP
D3. Projekty badawcze
D4. OSP - dystrybucja oprogramowania
D5. OSP - lista adresowa
D6. Plany na przeszBo[

Aneks E: BACI - Systemy programowania równolegBego Ben-Ari
E1. Wstp
E2. BACI
E3. PrzykBady programów BACI
E4. Projekty BACI
E5. Udoskonalenia systemu BACI

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • qualintaka.pev.pl
  •