操作系统(东南大学滕至阳ppt)chapter
合集下载
操作系统(东南大学滕至阳ppt)chapter(8)

r2
r3
r4
局部时钟 R
图12-3 分布式系统中的事件顺序
第十二章
分布式操作系统
12.2.1 事件定序
◆给进程Pi中事件a的逻辑时钟值记为Ci(a) ◆进程Pi中的事件a先于进程Pj中的事件b
(用ab表示),当且仅当 Ci(a)<Cj(b) 或者 Ci(a)=Cj(b)且Pi<<Pj
◆若进程号i<进程号j,则Pi<<Pj。通常把
④为了释放该资源,Pi从自己的队列中撤消请求消息, 并发送一个打上时间戳的释放消息release给其他进程;
⑤当进程Pj收到Pi的release消息后,它撤消自己队列中
的原Pi的request(Ti , i)消息。
第十二章
分布式操作系统
12.3 资源管理
◆局部集中式管理 ◆分级式管理
◆分散式管理及其算法
安全与保密机制
13.2.2 强制访问控制
13.2.2.2 强制访问控制
◆在强制访问控制中,系统对主体与客体都分配一个
特殊的一般不能更改的安全属性,系统通过比较主体 与客体的安全属性来决定一个主体是否能够访问某个 客体
第十三章
安全与保密机制
13.3 信息流的格阵模型
13.3.1 格阵模型
◆格阵模型用来描述信息流的通道与流动策略 ◆信息流动策略 ◆信息状态 ◆状态转换与信息流 ◆格阵结构
11 E
图12-10 模块通信图
4 10 P1 8 3 2 4 6 B 12 D A 4 8 3 5 C 11 E 12 F 4 6 5 8 P2 2 5
图12-11 完全图
第十三章
安全与保密机制
13.1 概述
◆所谓“系统安全”包括三个方面:
操作系统第一章ppt课件

烧伤病人的治疗通常是取烧伤病人的 健康皮 肤进行 自体移 植,但 对于大 面积烧 伤病人 来讲, 健康皮 肤很有 限,请 同学们 想一想 如何来 治疗该 病人
1.1.2 操作系统的含义 • 操作系统是一个系统软件 • 操作系统管理和控制计算机系统的资源、
合理地组织计算机工作流程 • 操作系统给用户提供了一个方便、友好
烧伤病人的治疗通常是取烧伤病人的 健康皮 肤进行 自体移 植,但 对于大 面积烧 伤病人 来讲, 健康皮 肤很有 限,请 同学们 想一想 如何来 治疗该 病人
1.2 操作系统的历史
1.2.1 手工操作阶段
• 50年代早期,出现了穿孔卡片。程序写在卡片上然后读 入计算机,而不用插板,但计算过程则依然如旧。
烧伤病人的治疗通常是取烧伤病人的 健康皮 肤进行 自体移 植,但 对于大 面积烧 伤病人 来讲, 健康皮 肤很有 限,请 同学们 想一想 如何来 治疗该 病人
内存扩充(覆盖、交换和虚拟存储):提高内存利 用率、扩大进程的内存空间
烧伤病人的治疗通常是取烧伤病人的 健康皮 肤进行 自体移 植,但 对于大 面积烧 伤病人 来讲, 健康皮 肤很有 限,请 同学们 想一想 如何来 治疗该 病人
第一章 绪论
设备管理
– 管理目标:方便设备的使用、提高CPU与I/O 设备利用率
• 设备操作:利用设备驱动程序完成对设备的操作 • 设备独立性(device independence):提供统一的I/O
设备接口,使应用程序独立于物理设备,提高可适 应性;在同样的接口和操作下完成不同的内容 • 设备分配与回收:在多用户间共享I/O设备资源 缓冲区管理:匹配CPU和外设的速度,提高两者的 利用率。主机与外设并行
CPU
寄存器组
《操作系统》ppt课件

进程转换
就绪→执行、执行→就绪、 执行→阻塞、阻塞→就绪。
进程控制
创建进程、终止进程、进 程阻塞与唤醒、进程切换。
进程控制块PCB
PCB概念
进程控制块是系统为了管理进程而设 置的一个专门的数据结构,用它来记 录进程的外部特征,描述进程的运动 变化过程。
PCB内容
PCB作用
使一个在多道程序环境下不能独立运 行的程序(含数据),成为一个能独 立运行的基本单位,一个能与其他进 程并发执行的进程。
02
强制访问控制
系统对用户和文件实行强制性的 访问控制,如军事领域的多级安 全保护。
03
基于角色的访问控 制
根据用户在系统中的角色来分配 访问权限,实现企业中的权限管 理。
加密技术在操作系统中应用
文件加密
对重要文件进行加密存储,防止未经授权的用户 访问。
磁盘加密
对整个磁盘或磁盘分区进行加密,保护磁盘数据 的安全性。
设备驱动程序设计
设备驱动程序的功能
实现与硬件设备的通信和控制,向上层软件提供统一的接口。
设备驱动程序的组成
包括设备服务例程、中断处理程序和设备管理策略等。
设备驱动程序的编写
需要了解硬件设备的特性和接口规范,采用适当的编程语言和开发工具进行编写。
设备驱动程序的调试与测试
通过调试和测试确保设备驱动程序的正确性和稳定性。
磁盘调度算法比较
先来先服务(FCFS)
按照请求到达的先后顺序进行服务,简单但效率不高。
最短寻道时间优先(SSTF)
优先选择距离当前磁头位置最近的请求进行服务,可减少磁头移动距 离,但可能导致某些请求长时间等待。
扫描算法(SCAN)
磁头从一端向另一端移动,途中满足遇到的请求,到达另一端后返回, 途中再次满足遇到的请求,如此往复。
操作系统东南大学滕至阳chapter(8)

• Sds绝对是假的
操 作 系 统 原理
目录
第十二章 分布式操作系统
12.1 标识符系统 12.2 分布式进程互斥/同步 12.3 资源管理 12.4 死锁问题 13.5 任务分布
15
操 作 系 统 原理
目录
第十三章 安全与保密 机制
13.1 概述
13.5 运行域
13.2 访问控制 13.6 安全域
●并发(concurrence)性是指2个或2个以上的进程的执行在时 间上有重叠 ●共享(sharing)是指系统中的硬件和软件资源能为多个用户 共同使。通 常有互斥共享和同时共享2种方式
19
第一章 引 言
1.1 什么是操作系统
●虚拟(virtual)的本质含义是把物理上的一个变成逻辑上的多 个 ●不确定性(nondetermistic) ●可重构性(reconstruction) ◆操作系统与计算机硬件、应用软件的关系(图1-1)
输入输出
预定
9
操 作 系 统 原理
目录
第八章 并发程序设计
Hale Waihona Puke 8.1 并发程序概念 8.2 操作系统提供的支持 8.3 并发程序设计语言
10
操 作 系 统 原理
目录
第九章 操作系统设 计与实现
9.1 操作系统的设计目标 9.2 操作系统的设计方法 9.3 操作系统的实现
11
操 作 系 统 原理
目录
第十章 多处理机操 作系统
10.1 多处理机系统结构 10.2 多处理机操作系统的功 能与类型
10.3 多处理机调度 10.4 动态负载平衡
12
操 作 系 统 原理
目录
第十一章 网络操作系统
操 作 系 统 原理
目录
第十二章 分布式操作系统
12.1 标识符系统 12.2 分布式进程互斥/同步 12.3 资源管理 12.4 死锁问题 13.5 任务分布
15
操 作 系 统 原理
目录
第十三章 安全与保密 机制
13.1 概述
13.5 运行域
13.2 访问控制 13.6 安全域
●并发(concurrence)性是指2个或2个以上的进程的执行在时 间上有重叠 ●共享(sharing)是指系统中的硬件和软件资源能为多个用户 共同使。通 常有互斥共享和同时共享2种方式
19
第一章 引 言
1.1 什么是操作系统
●虚拟(virtual)的本质含义是把物理上的一个变成逻辑上的多 个 ●不确定性(nondetermistic) ●可重构性(reconstruction) ◆操作系统与计算机硬件、应用软件的关系(图1-1)
输入输出
预定
9
操 作 系 统 原理
目录
第八章 并发程序设计
Hale Waihona Puke 8.1 并发程序概念 8.2 操作系统提供的支持 8.3 并发程序设计语言
10
操 作 系 统 原理
目录
第九章 操作系统设 计与实现
9.1 操作系统的设计目标 9.2 操作系统的设计方法 9.3 操作系统的实现
11
操 作 系 统 原理
目录
第十章 多处理机操 作系统
10.1 多处理机系统结构 10.2 多处理机操作系统的功 能与类型
10.3 多处理机调度 10.4 动态负载平衡
12
操 作 系 统 原理
目录
第十一章 网络操作系统
《操作系统chapter》PPT课件_OK

• (6) 用户B再利用公开密钥A对用户A发来的加密报文进行解密,得到用 户A发来的报文的真实明文。
32
9.2.4 网络加密技术
• 1.链路加密(Link Encryption) • 链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。
结点1 P
E
Ke1
EKe1(P)
结点2
D
E
EKe2(P)
4
对各类资源的威胁
•
1. 对硬件的威胁
•
电源掉电 ;设备故障和丢失
•
2. 对软件的威胁
•
删除软件;拷贝软件;恶意修改
•
3. 对数据的威胁
•
窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性
•
4. 对远程通信的威胁
•
被动攻击方式;主动攻击方式
5
9.1.3 信息技术安全评价公共准则
• 1.CC的由来
21
Li = Ri - 1 Ri = f(Ri-1,Ki)Li-1
• 第三阶段:把经过16次迭代处理的结果(64位)的左32位与右32位互易位 置。
• 第四阶段:进行初始易位的逆变换。
22
2.非对称加密算法
非对称密码算法在对数据进行加密和解密 时,使用不同的密钥。每个用户都保存 着一对密钥,每个人的公开密钥都对外 公开。
• (4) 为了能对所收到的数字证明书进行解密,用户B须向CA机构申请 获得CA的公开密钥B。CA收到用户B的申请后,可决定将公开密钥B 发送给用户B。
31
• (5) 用户B利用CA的公开密钥B对数字证明书加以解密,以确认该数字 证明书确系原件,并从数字证明书中获得公开密钥A,并且也确认该 公开密钥A确系用户A
32
9.2.4 网络加密技术
• 1.链路加密(Link Encryption) • 链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。
结点1 P
E
Ke1
EKe1(P)
结点2
D
E
EKe2(P)
4
对各类资源的威胁
•
1. 对硬件的威胁
•
电源掉电 ;设备故障和丢失
•
2. 对软件的威胁
•
删除软件;拷贝软件;恶意修改
•
3. 对数据的威胁
•
窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性
•
4. 对远程通信的威胁
•
被动攻击方式;主动攻击方式
5
9.1.3 信息技术安全评价公共准则
• 1.CC的由来
21
Li = Ri - 1 Ri = f(Ri-1,Ki)Li-1
• 第三阶段:把经过16次迭代处理的结果(64位)的左32位与右32位互易位 置。
• 第四阶段:进行初始易位的逆变换。
22
2.非对称加密算法
非对称密码算法在对数据进行加密和解密 时,使用不同的密钥。每个用户都保存 着一对密钥,每个人的公开密钥都对外 公开。
• (4) 为了能对所收到的数字证明书进行解密,用户B须向CA机构申请 获得CA的公开密钥B。CA收到用户B的申请后,可决定将公开密钥B 发送给用户B。
31
• (5) 用户B利用CA的公开密钥B对数字证明书加以解密,以确认该数字 证明书确系原件,并从数字证明书中获得公开密钥A,并且也确认该 公开密钥A确系用户A
操作系统东南大学滕至阳chapter3

置换“旧表目” (4)由B、w形成物理地址 (5)访问主存 (6)结束本次访问
第三章 存储管理
3.4.3.5 页面共享
主存
块号
附接的共享页
主存
进程甲的原有页
块5(共享例程第0页)
页号
块号
附接的共享页
进程乙的原有页
页表
图3-16 共享例程的页面
块7(共享例程第1页) 块9(共享例程第2页)
第三章 存储管理
第三章 存储管理
3.4.3 页式管理
◆把进程空间划分成较小的片段(称为页面),把主存
也划分成较小的片段(称为块),使页长等于块长, 恰好1页能占用主存的1块 (图3-10)
3.4.3.1 数据结构 ◆ 图3-11 ◆ 图3-12
块
0
页
1
0
2
1
3
2
4
进程空间分页
5
6
7
主存分块
图3-10 页式管理示意图
Windows系统DLL 3GB
共享对象
非系统DLL 2GB
私用地址
空间
未用
4MB
16KB
不可寻址
0
第三章 存储管理
3.2 存储概念和虚存管理 ◆ Windows API控制进程的虚拟地址空间
◆ (1)私用堆 用户使用HeapCreate()来产生私用堆空间
HANDLE HeapCreate(flOptions, dwInitialSize, dwMaximumSize)
存器组,称之为“快表”,用它存放现行进程页 表 中最近常用的部分表目
◆图3-15
pw 页号
页号 块号 ┇┇
Bw 块号
图3-15 快表的使用
第三章 存储管理
3.4.3.5 页面共享
主存
块号
附接的共享页
主存
进程甲的原有页
块5(共享例程第0页)
页号
块号
附接的共享页
进程乙的原有页
页表
图3-16 共享例程的页面
块7(共享例程第1页) 块9(共享例程第2页)
第三章 存储管理
第三章 存储管理
3.4.3 页式管理
◆把进程空间划分成较小的片段(称为页面),把主存
也划分成较小的片段(称为块),使页长等于块长, 恰好1页能占用主存的1块 (图3-10)
3.4.3.1 数据结构 ◆ 图3-11 ◆ 图3-12
块
0
页
1
0
2
1
3
2
4
进程空间分页
5
6
7
主存分块
图3-10 页式管理示意图
Windows系统DLL 3GB
共享对象
非系统DLL 2GB
私用地址
空间
未用
4MB
16KB
不可寻址
0
第三章 存储管理
3.2 存储概念和虚存管理 ◆ Windows API控制进程的虚拟地址空间
◆ (1)私用堆 用户使用HeapCreate()来产生私用堆空间
HANDLE HeapCreate(flOptions, dwInitialSize, dwMaximumSize)
存器组,称之为“快表”,用它存放现行进程页 表 中最近常用的部分表目
◆图3-15
pw 页号
页号 块号 ┇┇
Bw 块号
图3-15 快表的使用
操作系统东南大学滕至阳chapter(7)

11
站
点 remote call Pi(参数)
7
A 上
┆
┆
执
行
时
各
部
分
在 procedure Pi(参数)
的站
┆
关 系
点
B 上
┆ end {pi}
图
根据程序名 Pi 建立约束
整理调用参数 (组装参数成信息)
发送调用信息
等应答
接收应答信息 (应答结果buf)
返回(buf)
client’s stub
19
20
21
22
23
第十一章 网络操作系统
11.2.3.2 客户/服务器模型的socket 实现框架
◆服务器socket地址的确定
port=getservbyname(servtype, proto) hp=gethostbyname(host) gethostname(localhost, namelen) gethostbyname(localhost)
┇
┇
local(x1,y); 调用
本地程序
┇
┇
remote(y); 调用
┇
远地过程
end 本程序结束
┇ 结点B(主机B)
end
本程序结
束
7
结点A(主机A)
图11-5 主机A调用远地主机B上的过程
第十一章 网络操作系统
11.2.2 远程过程调用
◆ RPC机制的实质是实现网络七层协议中
会话层的功能
8
user 代码 remote(x)
┆ UPC 授权项 32(15 字节) SPC 驱动器名 1(14 字节) 0
驱动器号 1(1 字节) ┆
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
◆中心进程的作用是安排访问共享资源的顺序
第十章
多处理机操作系统
10.3 多处理机调度
10.3.1 调度性能评价
P1 P2 P3
T1 T2
T2 T1 时间
T3 T4 T5 0 1 2 3 4 5 6 7
图10-5 表示任务调度的Gantt图
第十章
多处理机操作系统
10.3.1 调度性能评价
◆任务流时间
◆调度流时间
◆平均流 ◆处理机的利用率
第十章
多处理机操作系统
10.3.1 调度性能评价
◆处理机平均利用率 ◆最小完成时间
◆加速比
第十章
多处理机操作系统
确定性调度
10.3.2
10 6 5 T1 T2 8 T3
图10-6 任务的优先图
T4 4 T5
3 T6
第十章
多处理机操作系统
确定性调度
◆最小完成时间的抢夺调度
T2 T5 T1 T3 T6 T7 T4 T9 T8 T10 T11
图10-9 w=1的Gw
第十章
多处理机操作系统
确定性调度
◆第二种情况为根树 7.5
T1 7.5 T2 7.5 T3 1.0 T4 8.0 T5 1.5 T6 2.0 T7 2.0 T8 0.5 T9
10.3.2
(a) 根树
9
5 5 10 6 6
◆具有单机操作系统所具有的各种功能
◆应具有新的进程同步与互斥算法
◆地址变换机构比单机环境复杂 ◆应使操作系统具有重构能力
第十章
多处理机操作系统
10.2 多处理机操作系统的功能与类型
◆多处理机操作系统,目前有三种类型: (1)主从式 (2)独立监督式 (3)浮动监督式
◆中心进程又称协调进程,它是多处理机系统管理程 序的一部分
第十章
多处理机操作系统
10.1 多处理机系统结构
10.1.1 处理器与处理器之间的连接
P1 P2 P3 P4
M
M
M
注:P代表处理器,M代表存储器 图10-1 多端口存储器方式多处理器
P1
P2 集 中 式 开 关 M M
图10-2 集中控制开关方 式多处理器
Pn
M
P1 M1 M2
P2 Mn
Pn
集 中 式 开 关
T2
T4 T6 T9 T7 T8
时间
0 1 2 3 4 5 6 7 8 9 10 11 12 13
(c) 优化PS
第十章
多处理机操作系统
确定性调度
10.3.2
◆最小完成时间的非抢夺调度
1 T16 1 T17 1 T18 1 T19
标号 7
1 T12 1 T13 Hale Waihona Puke T14 1 T156 5
10.3.2
7 T1 14 T2
图10-7 G
10.5 T3
3.5 T21 3.5 T22
3.5 T11 3.5 T23
3.5 T12 3.5 T24 3.5 T31 3.5 T32 3.5 T33
图10-8 Gw
第十章
多处理机操作系统
确定性调度
10.3.2
◆首先考虑的是任何具有彼此可公度结点权的 任务图在2台处理机上的执行情况
1 T10 1 T11
1 T7 1 T8 1 T9
4
1 T4 1 T5 1 T6
3
1 T2 1 T3
2
1 T1
1
图10-11 按Hu算法标号的根树
第十章
多处理机操作系统
确定性调度
10.3.2
◆对于3个处理机P1, P2, P3的优化调度如下:
P1 T19 T16 T15 T11 T8 T5 T2 T1 P2 T18 T14 T13 T10 T7 T4 P3 T17 T12 T9 T6 T3 0
5 6
7
8
1
2
3
4
时间
由此可见,对图10-11的任务有向图(根树)的最少完 成时间Tmin = 8
第十章
多处理机操作系统
动态负载平衡 ◆接收者开始的负载平衡 ◆发送者开始的负载平衡
10.4
◆混合负载平衡
51 1213 63
P1 T1 P2 T2 P3 T3 0 1 2 3
T1 T2 T3 T5 4
=0.75 =0.75 =0.75 =0.75 5 6 7 8 9
T4 T6 T5 T7 T8
T9
时间
10 11 12 13 14
(b) M调度
P1 P2 P3 T3 T2
T1 T3 T5
M
M
图10-3 带局部存储器的 多处理器
M
P1 M1 开关 M2
P2 Mn 开关
Pn
开关
图10-4 分布式多处理器
◆图10-4被看作是松耦合型(loosely coupled),图10-1 和图10-2(图10-3)被看作是紧耦合型(tightly coupled)
第十章
多处理机操作系统
10.2 多处理机操作系统的功能与类型
第十章
多处理机操作系统
10.3 多处理机调度
10.3.1 调度性能评价
P1 P2 P3
T1 T2
T2 T1 时间
T3 T4 T5 0 1 2 3 4 5 6 7
图10-5 表示任务调度的Gantt图
第十章
多处理机操作系统
10.3.1 调度性能评价
◆任务流时间
◆调度流时间
◆平均流 ◆处理机的利用率
第十章
多处理机操作系统
10.3.1 调度性能评价
◆处理机平均利用率 ◆最小完成时间
◆加速比
第十章
多处理机操作系统
确定性调度
10.3.2
10 6 5 T1 T2 8 T3
图10-6 任务的优先图
T4 4 T5
3 T6
第十章
多处理机操作系统
确定性调度
◆最小完成时间的抢夺调度
T2 T5 T1 T3 T6 T7 T4 T9 T8 T10 T11
图10-9 w=1的Gw
第十章
多处理机操作系统
确定性调度
◆第二种情况为根树 7.5
T1 7.5 T2 7.5 T3 1.0 T4 8.0 T5 1.5 T6 2.0 T7 2.0 T8 0.5 T9
10.3.2
(a) 根树
9
5 5 10 6 6
◆具有单机操作系统所具有的各种功能
◆应具有新的进程同步与互斥算法
◆地址变换机构比单机环境复杂 ◆应使操作系统具有重构能力
第十章
多处理机操作系统
10.2 多处理机操作系统的功能与类型
◆多处理机操作系统,目前有三种类型: (1)主从式 (2)独立监督式 (3)浮动监督式
◆中心进程又称协调进程,它是多处理机系统管理程 序的一部分
第十章
多处理机操作系统
10.1 多处理机系统结构
10.1.1 处理器与处理器之间的连接
P1 P2 P3 P4
M
M
M
注:P代表处理器,M代表存储器 图10-1 多端口存储器方式多处理器
P1
P2 集 中 式 开 关 M M
图10-2 集中控制开关方 式多处理器
Pn
M
P1 M1 M2
P2 Mn
Pn
集 中 式 开 关
T2
T4 T6 T9 T7 T8
时间
0 1 2 3 4 5 6 7 8 9 10 11 12 13
(c) 优化PS
第十章
多处理机操作系统
确定性调度
10.3.2
◆最小完成时间的非抢夺调度
1 T16 1 T17 1 T18 1 T19
标号 7
1 T12 1 T13 Hale Waihona Puke T14 1 T156 5
10.3.2
7 T1 14 T2
图10-7 G
10.5 T3
3.5 T21 3.5 T22
3.5 T11 3.5 T23
3.5 T12 3.5 T24 3.5 T31 3.5 T32 3.5 T33
图10-8 Gw
第十章
多处理机操作系统
确定性调度
10.3.2
◆首先考虑的是任何具有彼此可公度结点权的 任务图在2台处理机上的执行情况
1 T10 1 T11
1 T7 1 T8 1 T9
4
1 T4 1 T5 1 T6
3
1 T2 1 T3
2
1 T1
1
图10-11 按Hu算法标号的根树
第十章
多处理机操作系统
确定性调度
10.3.2
◆对于3个处理机P1, P2, P3的优化调度如下:
P1 T19 T16 T15 T11 T8 T5 T2 T1 P2 T18 T14 T13 T10 T7 T4 P3 T17 T12 T9 T6 T3 0
5 6
7
8
1
2
3
4
时间
由此可见,对图10-11的任务有向图(根树)的最少完 成时间Tmin = 8
第十章
多处理机操作系统
动态负载平衡 ◆接收者开始的负载平衡 ◆发送者开始的负载平衡
10.4
◆混合负载平衡
51 1213 63
P1 T1 P2 T2 P3 T3 0 1 2 3
T1 T2 T3 T5 4
=0.75 =0.75 =0.75 =0.75 5 6 7 8 9
T4 T6 T5 T7 T8
T9
时间
10 11 12 13 14
(b) M调度
P1 P2 P3 T3 T2
T1 T3 T5
M
M
图10-3 带局部存储器的 多处理器
M
P1 M1 开关 M2
P2 Mn 开关
Pn
开关
图10-4 分布式多处理器
◆图10-4被看作是松耦合型(loosely coupled),图10-1 和图10-2(图10-3)被看作是紧耦合型(tightly coupled)
第十章
多处理机操作系统
10.2 多处理机操作系统的功能与类型