哈工大操作系统第17讲
哈工大威海 操作系统课件 第7章文件管理

length 2 3 6 4 2
21 25 29
30
图 7-7 磁盘空间的连续分配
第七章 文件管理
2. 连续分配的主要优缺点 连续分配的主要优点如下: (1) 顺序访问容易。 (2) 顺序访问速度快。 连续分配的主要缺点如下: (1) 要求有连续的存储空间。 (2) 必须事先知道文件的长度。
第七章 文件管理
序排序。
第七章 文件管理
3. 顺序文件的优缺点(了解) 顺序文件的最佳应用场合,是在对诸记录进行批量 存取时, 即每次要读或写一大批记录。此时,对顺序
文件的存取效率是所有逻辑文件中最高的;此外,也
只有顺序文件才能存储在磁带上, 并能有效地工作。 在交互应用的场合,如果用户(程序)要求查找或修改 单个记录,为此系统便要去逐个地查找诸记录。 另一缺点是, 如果想增加或删除一个记录, 都比 较困难。
以记录构成
第七章 文件管理
2. 无结构文件
流式文件,字符 序列构成文件
源程序、 可执行文件、 库函数等, 所采用的 就是无结构的文件形式,即流式文件。 其长度以 字节为单位。
对流式文件的访问,是采用读写指针来指出 下一个要访问的字符。可以把流式文件看作是记 录式文件的一个特例。在UNIX系统中,所有的文 件都被看作是流式文件;即使是有结构文件,也 被视为流式文件;系统不对文件进行格式处理。
7.1.3 文件操作
(1) 创建文件。 (2) 删除文件。
(3) 读文件。
(4) 写文件。 (5) 截断文件。 (6) 设置文件的读/写位置。
第七章 文件管理
1. 文件的“打开”和“关闭”操作
所谓“打开”,是指系统将指名文件的属性(包
括该文件在外存上的物理位置)从外存拷贝到内存打
哈工大威海 操作系统课件 第3章进程同步

第二章 进 程 管 理
算法2:双标志、先检查 其中Pi
While(flag[j]); Flag[i]=TRUE; Critical section Flag[i]=FALSE; Remainder section
flag[i]= flag[j]=FALSE
请写出Pj
<> <b>
<a> <b>
While(flag[i]); Flag[j]=TRUE; Critical section Flag[j]=FALSE; Remainder section
执行过程相当于 生产一点拿一点, 而不是消费完整 的产品
最后counter 的值为4,并且结果不可预见.
解决问题的关键是,把counter作为临界资源来处 理,即令生产者和消费者进程互斥访问变量counter.
第二章 进 程 管 理
3. 临界区(critical section)
3.1、临界区的定义与进入 • 临界区:把在每个进程中访问临界资源的那段代 码称为临界区(critical section)。 • 进入区: 在临界区前面增加一段用于进行临界资源检 查的代码,称为进入区 。 • 退出区:将临界区正被访问的标志恢复为未被访问 的标志。 • 剩余区:其余部分。
表示目前 缓冲区产 品已放满
第二章 进 程 管 理
虽然上面的生产者程序和消费者程序,在分别看时 都是正确的,而且两者在顺序执行时其结果也会是正确
的,但若并发执行时,就会出现差错,问题就在于这两
个进程共享变量counter。
第二章 进 程 管 理
• 生产者对它做加1操作,消费者对它做减1操 作,这两个操作在用机器语言实现时, 常可 用下面的形式描述:
哈工大大学计算机基础课件计算机与信息安全ppt课件

2019
-
22
主要的网络病毒
木马病毒 蠕虫病毒 脚本病毒
摘自:金山公司《2008年中国电脑病毒疫情及互联网安全报告》
2019
-
23
木马病毒
木马病毒:是一种后门程序,是黑客用来盗取其他用户的
个人信息,甚至是远程控制对方的计算机而制作,然后
通过各种手段传播或者骗取目标用户执行该程序,以达
到盗取密码等各种数据资料等目的。与一般的病毒不同
拐 恶作剧
2008年6月,四川大地 震赈灾期间,黑龙江、 湖南、湖北等地个别不 法分子利用互联网恶意 篡改红十字会公布的募 捐银行账号,盗取公众 捐款资金。
2019
-
9
1.他人恶意行为——伪造信 息
如:网络钓鱼
骗
正确的农行网站
伪造的农行网站
2019
-
10
1.他人恶意行为—— 恶意攻击
破坏
2007年5月,网络游戏运营商 联众公司托管在北京、上海、
大学计算机基础第9章计算机与信息安全哈尔滨工业大学计算机科学与技术学院2019主要内容91计算机与信息安全问题计算机与信息安全问题计算机与信息安全目标计算机与信息安全的根源92常见的安全威胁分析计算机病毒网络入侵与攻击93计算机与信息安全防护计算机与信息安全目标分析计算机与信息安全保护措施94网络行为规范计算机犯罪网络行为规范2019硬件网络安全软件系统安全数据安全计算机安全从其本质上来讲就是计算机及网络上的信息安全信息传输处理使用安全91计算机与信息安全概念2019用户要求
2019
-
29
9.2常见的安全威胁
2019
-
30
9.2.2 网络入侵与攻击
• 黑客:黑客一词,原指热心于计算机技术,水平高超的 电脑专家,尤其是程序设计人员。但到了今天,黑客一 词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家 伙。
操作系统实验报告哈工大

计算机操作系统课程实验报告专业信息管理与信息系统班级 1203601学号 120360117姓名乐云指导教师周学权计算机操作系统课程实验报告专业信息管理与信息系统班级 1203601学号 120360114姓名郭鑫指导教师周学权操作系统实验实验1 使用虚拟机安装系统 4学时【实验目的】1.了解虚拟机软件的使用。
2.了解使用虚拟机安装Windows及Ubuntu操作系统。
【实验内容】1. 安装虚拟机软件VirtualBox。
2. 配置VirtualBox环境安装WindowsXP,并在虚拟机中启动windowsXP。
3. 配置VirtualBox环境安装Ubuntu 10.10,并在虚拟机中启动Ubuntu。
【实验环境】VirtualBox4.0Windows XPUbuntu 8.04【实验过程】一、创建虚拟机首先运行VirtualBox,单击左上角的“新建”。
单击下一步。
出现如下图的界面,在名称后输入自己起的名字,如test选择自己想要安装的系统类型和版本,本次试验是安装windows xp系统设置完成后,单击下一步。
接下来是设置虚拟机的内存大小,本次实验操作的计算机内存为4GB,所以我选择分配给我的虚拟机的内存为512MB,然后单击下一步。
接着创建虚拟硬盘,选择创建新的虚拟硬盘,单击下一步。
选择虚拟硬盘的类型,默认选择了VDI类型,单击下一步。
接下来选择为动态扩展类型,因为计算机的存储空间不大。
单击下一步。
动态扩展:如果你为你的虚拟磁盘分配的是10G空间,虚拟磁盘占用真实磁盘空间的范围就为0~10G。
固定大小:如果你为你的虚拟磁盘分配的是10G空间,虚拟磁盘占用真实磁盘空间永远不是10G,不管虚拟磁盘空间是否被全部使用。
选择虚拟机在本地磁盘中的位置和大小,单击下一步。
确认虚拟机的详细情况,点击下一步。
这时我们已经成功的创建了一个虚拟机了,接下来我们要开始配置这个虚拟机安装操作系统选择刚才创建的虚拟机,然后单击上方的“开始”弹出了首次运行向导,单击下一步。
操作系统_哈尔滨工业大学_4 设备驱动与文件系统_7 L32目录解析代码实现

引导块 超级块
Operating Systems
i节点
数据区
-7-
开始目录解析 — find_entry(&inode,name,...,&de)
de: directory entry(目录项)
struct dir_entry{
#define NAME_LEN 14
unsigned short inode; //i节点号
char name[NAME_LEN]; //文件名 }
在fs/namei.c中
static struct buffer_head *find_entry(struct m_inode
**dir, char *name, ..., struct dir_entry ** res_dir)
{ int entries=(*dir)->i_size/(sizeof(struct dir_entry));
else if(c) inode=current->pwd;
解析从此处开始!
while(1){if(!c) return inode; //函数的正确出口
bh=find_entry(&inode,thisname,namelen,&de);
int inr=de->inode; int idev=inode->i_dev;
Operating Systems
-9-
操作系统全图
Operating Systems
- 10 -
{
#define ROOT_INO 1
mi=iget(ROOT_DEV,ROOT_INO));
current->rooing Systems
哈工大操作系统第19讲

哈尔滨工业大学远程教育课程操作系统第1 9 讲主讲人:张英涛专用处理机分配方式指在一个应用程序的执行期间,专门为该应用程序分配一组处理器,每一个线程一个处理器,供应用程序专用直至该应用程序完成。
专用处理机分配方式缺点可造成单个处理机的浪费专用处理机分配方式引入原因n多处理机系统中单个处理机的利用率不很重要n在一个应用程序的运行中完全避免了进程或线程的切换,大大加速运行。
死锁n多个进程在运行过程中因竞争资源而造成的一种僵局。
n各并发进程彼此等待对方拥有的资源,且在得到对方资源前不释放自己的资源。
例如:系统中共有5台打印机,进程A需要3台,进程B需要4台,进程A、B并发执行时进程A 已经占2台,进程B已经占3台。
则此时陷入死锁状态。
产生死锁的原因(1)竞争资源。
资源(打印机、公用队列)数目不能满足进程的需要时(2)进程间推进顺序非法。
进程在运行过程中,请求和释放资源的顺序不当,也同样会导致产生进程死锁。
竞争资源引起死锁1)可剥夺和非剥夺性资源2)竞争非剥夺性资源3)竞争临时性资源可剥夺和非剥夺性资源资源分成两类:n可剥夺性资源:指某进程在获得这类资源后,该资源可以在被其他进程或系统剥夺。
如:CPU、主存n不可剥夺性资源:当系统把这类资源分配给某进程后,再不能强行收回,只能在进程用完后自行释放,如磁带机、打印机。
竞争非剥夺性资源非剥夺性资源的数量不能满足进程运行的需要,会使进程在运行过程中,因争夺这些资源而陷入僵局。
P1打印机磁带机P2I/O设备共享时的死锁情况竞争临时性资源n临时性资源:由一个进程产生由另一个进程使用暂短时间后便无用的资源。
n如:进程产生的消息n可能引起死锁P1:…Release(s1); Request(s3);…P2:…Release(s2); Request(s1);…P3:…Release(s3); Request(s2);…P1:…Request(s3); Release(s1);…P2:…Request(s1); Release(s2);…P3:…Request(s2); Release(s3);…产生死锁的必要条件(1)互斥条件(2)请求和保持条件(3)不剥夺条件(4)环路等待条件互斥条件指进程对所分配到的资源进行排它性使用,即在一段时间内某资源只由一个进程占有。
哈工大张英涛操作系统视频对应课件3_10(全)
进程定义
进程是进程实体的运行过程, 是系统进行资源分配和调度 的基本单位。
进程和程序的关系
(1)进程是一个动态概念,程序是一个静态 概念。 (2)进程具有并行特征,程序没有。 (3)进程是竞争资源的基本单位 (4)一个程序对应多个进程,一个进程为多 个程序服务。
进程的三种基本状态
就绪状态 执行状态 阻塞状态
临界资源
一次仅允许一个进程使用的 共享资源 如:打印机、磁带机、表格
临界区
在每个 进程 中访 问临 界 资源的那段程序
进程必须互斥进入临界区
访问临界区的循环进程描述
repeat
进入区 临界区
检查临界资源是否能访问
退出区
剩余区
until false;
将临界区标志设为未访问
同步机制遵循的原则
空闲让进 ② 忙则等待 ③ 有限等待 ④ 让权等待
处理机中主要的寄存器: (1)通用寄存器 8-32个,暂存信息用 (2)指令计数器 要访问的下一条指令地址 (3)程序状态字PSW 条件码、执行方式、 中断屏蔽标志 (4)用户栈指针 用户进程拥有的系统栈, 存放过程和系统调用参数及调用地址。
进程调度信息
进程状态 进程优先级 与调度算法有关信息 事件 如:阻塞原因
进程控制信息
程序和数据地址 进程同步和通信机制 资源清单:除CPU之外的所需资源与 已经分配资源清单 链接指针:本进程PCB所在队列的下 一个地址。
PCB的组织方式
(1)链接方式 把统一状态的PCB,用其中的链接字链接成 一个队列。如:就绪队列、阻塞队列(根 据不同阻塞原因)、空白队列。 (2)索引方式 建立就绪索引表、阻塞索引表等。把索引表 在内存的首地址放在内存的专用单元中。
哈工大操作系统第29讲
哈尔滨工业大学远程教育课程操作系统第29 讲主讲人:张英涛复习n离散分配方式:Ø基本分页存储管理方式Ø基本分段存储管理方式n页表n快表:具有并行查询能力的高速缓冲寄存器,称为“联想寄存器”n段表n分页和分段区别虚拟存储器定义Ø虚拟存储器,是指具有请求调入功能和置换功能,能从逻辑上对内存容量加以扩充的一种存储器系统。
Ø其逻辑容量由内存和外存之和所决定,其运行速度接近于内存速度,而每位的成本却又接近于外存。
虚拟存储器的实现方法基于离散分配方式:分页请求系统请求分段系统分页请求系统n在分页系统的基础上、增加了请求调页功能、页面置换功能所形成的页式虚拟存储系统。
n它允许只装入若干页(而非全部程序)的用户程序和数据,便可启动运行。
n再通过调页功能及页面置换功能,陆续地把即将要运行的页面调入内存,同时把暂不运行的页面换出到外存上、置换时以页面为单位。
分页请求系统硬件支持[1] 请求分页的页表机制[2] 缺页中断机构[3]地址变换机构请求分段系统n在分段系统的基础上,增加了请求调段及分段置换功能后,所形成的段式虚拟存储系统。
n它允许只装人若干段(而非所有的段)的用户程序和数据,即可启动运行。
n再通过调段功能和段的置换功能,将暂不运行的段调出,同时调入即将运行的段,置换是以段为单位进行的。
请求分段的硬件支持(1)请求分段的段表机制。
(2)缺段中断机制。
(3)地址变换机制。
虚拟存储器特征1.多次性2.对换性3.虚拟性请求分页存储管理方式Ø请求分页中的硬件支持Ø内存分配策略和分配算法Ø调页策略页表机制基本作用是将逻辑地址变换为物理地址,在页表中再增加若干项,供换进换出时参考。
状态位P:用于指示该页是否已调入内存,供程序访问时参考。
访问字段A:用于记录本页在一段时间内被访问的次数,或记录本页最近已有多长时间未被访问,供选择换出页面时参考。
修改位M:该页调入内存后是否被修改过外存地址:用于指出该页在外存上的地址,通常是物理块号,供调入该页时参考缺页中断机构请求分页系统中每当所要访问的页面不在内存时,便要产生缺页中断、请求将所缺之页调人内存。
哈工大张英涛操作系统视频对应课件第28,29讲(全)
逻辑地址结构
外层页号 外层页内地址 页内地址
31
22 21
12
11
0
基本分段存储管理方式
分段存储的引入 分段系统的基本原理 信息共享 段页式存储管理方式
分段存储的引入
1)方便编程 2)信息共享 3)信息保护 4)动态增长 5)动态链接
分段
在分段存储管理方式中, 作业的地址空间被划分为若 干个段,每个段定义一组逻 辑信息。
进程1
页表
主存 0
ed1 … ed40 data1 … data10
进程2
21 60 61 … 70
页表
ed1 … ed40 data1 … data10
21 … 60 71 … 80
… ed1 ed2 … ed40 data1 … data10 data1 .. data10
21 22 60 61 70 71 80
快表通常只存放16~512个页表项 大型作业只能将其一部分页表项 放入其中 从快表能找到所需页表项的命中 率可达90%。
例:
检索联想存储器的时间为20ns,访问 内存的时间为100 ns。如果能在联想 存储器中检索出页号,则CPU存取数 t1=120 ns。 据总共需要 如果不能在联想存储器中找到该页号, t2=220 ns 则总共需要 。再假定访问 联想存储器的命中率分别为o%,5o%, 80%,90%,98%,计算有效访问 时间.
快表引入原因
CPU存取一个数据时要两次访问内
存, 第一次是访问页表, 找到指定页的物理块号,再将块号 与页内偏移量W拼接形成物理地址。 第二次访问内存是从所得地址中获 得所需数据(或向此地址中写入数 据)。
为提高地址变换速度:
哈工大《操作系统》实验1
(5)重新编写一个setup.s,然后将其中的显示的信息改为:“Now we are in SETUP”。
再次编译,重新用make命令生成BootImage,结合提示信息和makefile文修改build.c,具体将setup.s改动如下:mov cx,#27mov bx,#0x0007 ! page 0, attribute 7 (normal)mov bp,#msg1mov ax,#0x1301 ! write string, move cursorint 0x10dieLoop:j dieLoopmsg1:.byte 13,10,13,10.ascii "Now we are in SETUP".byte 13,10,13,10将build.c改动如下:if(strcmp("none",argv[3]) == 0)//添加判断return 0;if ((id=open(argv[3],O_RDONLY,0))<0)die("Unable to open 'system'");// if (read(id,buf,GCC_HEADER) != GCC_HEADER)// die("Unable to read header of 'system'");// if (((long *) buf)[5] != 0)// die("Non-GCC header of 'system'");for (i=0 ; (c=read(id,buf,sizeof buf))>0 ; i+=c )if (write(1,buf,c)!=c)die("Write call failed");close(id);fprintf(stderr,"System is %d bytes.\n",i);if (i > SYS_SIZE*16)die("System is too big");return(0);(6)验证:用make是否能成功生成BootImage,运行run命令验证运行结果。