


Zusammenfassung der Betriebssystemkenntnisse
Überprüfung des Betriebssystems
Kapitel 1 Einführung in Betriebssysteme
Definition: Systemressourcen verwalten, Programmausführung steuern, Mensch-Computer-Schnittstelle verbessern, verschiedene Dienste bereitstellen und Computer-Workflows rational organisieren Eine Systemsoftware, die Benutzern eine gute Betriebsumgebung bietet, damit sie Computer bequem und effektiv nutzen können.
Funktionen: Prozessorverwaltung, Speicherverwaltung, Geräteverwaltung, Dateiverwaltung, Netzwerk- und Kommunikationsverwaltung
Funktionen: Parallelität, gemeinsame Nutzung (1. Transparente Ressourcenfreigabe 2. Exklusive Ressourcenfreigabe), Asynchronität
Kategorie: Stapelbetrieb System, Time-Sharing-Betriebssystem, Echtzeit-Betriebssystem
Kapitel 2 Prozessorverwaltung
Prozessdefinition: Ein Prozess ist ein Programm mit unabhängigen Funktionen für eine bestimmte Datenerfassung. Eine laufende Aktivität ist ebenfalls vorhanden die Grundeinheit für die Ressourcenzuweisung und den Schutz durch das Betriebssystem.
Prozesszustände und Übergänge: p73
Drei-Zustands-Modell: Laufzustand, Bereitschaftszustand, Wartezustand
Fünf-Zustands-Modell: neuer Zustand, beendeter Zustand Was ist der Grund für den Vorschlag?
Es ist erforderlich, Bilder zeichnen zu können, um zu erklären, dass bestimmte Transformationen nicht existieren.
Die Motivation für die Einführung von Multithreading: Reduzierung des Zeit- und Platzaufwands, der entsteht, wenn Programme gleichzeitig ausgeführt werden, wodurch die Granularität der Parallelität feiner und die Parallelität besser wird.
Vorteile von Threads: schneller Thread-Wechsel, einfache Kommunikation, geringerer Verwaltungsaufwand, erhöhte Parallelität
PCB (Process Control Block) Prozesssteuerungsblock: die eindeutige Kennung der Existenz eines Prozesses, die vom Betrieb verwendet wird System zum Aufzeichnen Es ist die Sammlung dynamischer Eigenschaften des Prozesses und der Datenstruktur, die den Prozessstatus und Umgebungsinformationen beschreibt. Es ist auch die einzige Datenstruktur für das Betriebssystem zur Steuerung des Prozesses und die Hauptgrundlage für die Verwaltung des Prozesses. p75
Was ist das Konzept von TCB?
Dynamische/statische Priorität?
Prozessorplanung: p101-Beispiel
Wer zuerst kommt, mahlt zuerst Algorithmus
Kürzester Job zuerst Algorithmus (Konzept)
Kürzeste verbleibende Zeit, erster Algorithmus
Höchstes Antwortverhältnis, erster Algorithmus (Konzept)
Kapitel 3 Synchronisierung , Kommunikation und Deadlock
Bernstein-Zustand? Bernstein (kurze Antwort)
Deadlock: Eine Gruppe von Prozessen steckt aufgrund des Wettbewerbs um Ressourcen für immer in einem Wartezustand fest.
Hungrig: Ein ausführbarer Prozess wird vom Scheduler auf unbestimmte Zeit verzögert und kann nicht ausgeführt werden, da andere Prozesse immer Vorrang vor ihm haben.
Prozesssynchronisation: Gleichzeitige Prozesse zur Erledigung einer gemeinsamen Aufgabe koordinieren ihre Aktivitäten basierend auf einer bestimmten Bedingung, und die durch das Warten auf und Senden von Signalen oder Nachrichten verursachten Koordinationsbeschränkungen müssen in der Reihenfolge der Ausführung an bestimmten Orten angeordnet werden . Beziehung.
Kritischer Abschnitt: der Programmabschnitt, der sich auf gemeinsam genutzte Variablen in gleichzeitigen Prozessen bezieht.
Kritische Ressourcen: Ressourcen, die durch gemeinsam genutzte Variablen dargestellt werden, dh Ressourcen, die jeweils nur von einem Prozess verwendet werden können.
Drei Prinzipien der kritischen Abschnittsplanung (sich gegenseitig ausschließende Verwendung, Einlass, wenn frei; Warten, wenn beschäftigt, begrenztes Warten; Wählen Sie eines zur Eingabe aus, der Algorithmus ist machbar.):
Es kann jeweils höchstens ein Prozess in den kritischen Abschnitt zur Ausführung gelangen.
Wenn sich ein Prozess bereits im kritischen Abschnitt befindet, sollten andere Prozesse, die versuchen, in diesen kritischen Abschnitt einzutreten, warten.
Ein Prozess, der in einen kritischen Abschnitt eintritt, sollte innerhalb einer begrenzten Zeit beendet werden, damit ein Prozess in der Warteschlange eintreten kann.
Softwarealgorithmus für die Verwaltung kritischer Abschnitte:
Analyse
Wird es Probleme geben?
Wann erscheint es?
Hardwarefunktionen für die Verwaltung kritischer Abschnitte:
Interrupts ausschalten
Anweisungen testen und festlegen
Swap-Anweisungen
Semaphor- und PV-Betrieb: p134
PV-Betriebsdefinition (ein Yuan, allgemein)?
Umfassende Frage:
5 Philosophers Dining Problem (keine Deadlock-Lösung) S. 139
Produzenten-Konsumenten-Problem (Viele-zu-viele , viele Puffer) p140
Reader-Writer-Problem p141
Barber-Problem p142
Monk Wasser holen
Deadlock
Definition: Wenn jeder Prozess in einer Reihe von Prozessen wartet, kann er nur darauf warten, dass andere Prozesse in der Reihe nur ausgelöst werden durch den Prozess, und es wird auf unbestimmte Zeit in einer Pattsituation stecken bleiben.
Generierte Bedingungen:
Sich gegenseitig ausschließende Bedingungen
Besitz- und Wartebedingungen
Nicht -Deprivationsbedingung
Schleifenwartebedingung
Deadlock-Vermeidung: Umfassende Frage 15 Punkte
Banker-AlgorithmusDatenstruktur p163
Algorithmusbeschreibung:
Sicherheitssequenz zum Zeitpunkt T0
Prozess P1 fordert Ressourcen an (kann er erfüllt werden? Warum? )
Kapitel 4 Speicherverwaltung
Programm-Link-Typen: (Füllen Sie die Lücke aus)
Statischer Link
Dynamischer Link
Laufzeitlink
Statische Adressverschiebung: Der Loader implementiert das Laden und die Adressübersetzung des Ladecodes, lädt ihn in den dafür vorgesehenen Speicherbereich, der dem Prozess zugewiesen ist, und alles ist logisch Die darin enthaltenen Adressen werden in eine physikalische Speicheradresse umgewandelt.
Dynamische Adressverschiebung: Der Loader implementiert das Laden des Ladecodemoduls und lädt es in den dafür vorgesehenen Speicherbereich, der dem Prozess zugewiesen ist, aber die logische Adresse der vom Linker verarbeiteten Anwendung ist nicht. Wenn eine Änderung vorgenommen wird, wird die Startadresse des Programmspeichers in das Hardware-Sonderregister – das Relocation-Register – eingefügt. Immer wenn die CPU während der Programmausführung auf eine Speicheradresse verweist (auf Programme und Daten zugreift), fängt die Hardware diese logische Adresse ab und fügt den Wert des Verschiebungsregisters hinzu, bevor er an den Speicher gesendet wird, um eine Adressübersetzung zu erreichen.
Paging-Speicherverwaltung p206
Konzept:
Seite
Seitenrahmen
Logische Adresse
Speicherseitenrahmentabelle
Seitentabelle
Paging/ Was ist das Implementierungsprinzip einer segmentierten dynamischen Linkbibliothek? (Erklärung + Zeichnung)
Umfassende Frage:
Anhand der logischen Adresse die physische Adresse finden? (Zeichnung)
Anhand der logischen Adresse und der Seitengröße die physische Adresse berechnen?
Vergleich von Segmentierung und Paging (kurze Antwort):
Segmentierung ist eine logische Informationseinheit, die durch die logische Struktur und Bedeutung des Quellprogramms bestimmt wird , für den Benutzer sichtbar, die Segmentlänge wird vom Benutzer entsprechend den Anforderungen bestimmt, und die Startadresse des Segments kann bei jeder Speicheradresse beginnen. Bei der segmentierten Methode behält das Quellprogramm (kurze Nummer, Intra-Segment-Verschiebung) nach dem Verknüpfen und Zusammenstellen weiterhin eine zweidimensionale (Adress-)Struktur bei. Der Zweck der Einführung besteht darin, die Anforderungen des Benutzers an modulare Programmierung zu erfüllen.
Paging ist eine physische Informationseinheit. Sie hat nichts mit der logischen Struktur des Quellprogramms zu tun und ist für den Benutzer unsichtbar. Die Seitenlänge wird nur von einem festgelegt ganzzahliges Vielfaches der Seitengröße. Im Paging-Modus wird das Quellprogramm (Seitennummer, Intra-Page-Verschiebung) nach der Link-Assemblierung zu einer eindimensionalen (Adress-)Struktur. Der Zweck der Einführung besteht darin, eine diskrete Zuordnung zu erreichen und die Speichernutzung zu verbessern.
Seitenfehler-Unterbrechungsrate p223
Konzept: Anzahl erfolgloser Besuche?
Zeichnen Sie ein Bild und finden Sie auf der Seite die fehlende Unterbrechungsrate? p229
Kapitel 5 Geräteverwaltung
E/A-Steuerungsmethode: (Füllen Sie die Lücke aus)
Abfragemethode
Interrupt-Modus
DMA-Modus
Kanalmodus
Puffertechnologie:
Einfache Pufferung p265
Doppelte Pufferung p266
Suchpositionierung: (Beispielfragen, kurze Antworten) p270
-
Wer zuerst kommt, mahlt zuerst Algorithmus
Kürzeste Suchzeit zuerst Algorithmus
Scan-Algorithmus
Aufzugsplanungsalgorithmus
Loop-Scan-Algorithmus
Bibliographie:
-"Operating System Tutorial (Fifth Edition)" von Fei Xianglin, Luo Bin Higher Education Press
Das obige ist der detaillierte Inhalt vonZusammenfassung der Betriebssystemkenntnisse. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Möglicherweise kann der Zugang zu MySQL vom Terminal nicht zugreifen: MySQL -Dienst, der nicht ausgeführt wird; Verbindungsbefehlsfehler; unzureichende Berechtigungen; Firewall blockiert die Verbindung; MySQL -Konfigurationsdateifehler.

Die Hauptgründe, warum Sie sich bei MySQL nicht als Root anmelden können, sind Berechtigungsprobleme, Konfigurationsdateifehler, Kennwort inkonsistent, Socket -Dateiprobleme oder Firewall -Interception. Die Lösung umfasst: Überprüfen Sie, ob der Parameter Bind-Address in der Konfigurationsdatei korrekt konfiguriert ist. Überprüfen Sie, ob die Root -Benutzerberechtigungen geändert oder gelöscht und zurückgesetzt wurden. Stellen Sie sicher, dass das Passwort korrekt ist, einschließlich Fall- und Sonderzeichen. Überprüfen Sie die Einstellungen und Pfade der Socket -Dateiberechtigte. Überprüfen Sie, ob die Firewall Verbindungen zum MySQL -Server blockiert.

Um eine Oracle -Datenbank zu erstellen, besteht die gemeinsame Methode darin, das dbca -grafische Tool zu verwenden. Die Schritte sind wie folgt: 1. Verwenden Sie das DBCA -Tool, um den DBNAME festzulegen, um den Datenbanknamen anzugeben. 2. Setzen Sie Syspassword und SystemPassword auf starke Passwörter. 3.. Setzen Sie Charaktere und NationalCharacterset auf AL32UTF8; 4. Setzen Sie MemorySize und tablespacesize, um sie entsprechend den tatsächlichen Bedürfnissen anzupassen. 5. Geben Sie den Logfile -Pfad an. Erweiterte Methoden werden manuell mit SQL -Befehlen erstellt, sind jedoch komplexer und anfällig für Fehler. Achten Sie auf die Kennwortstärke, die Auswahl der Zeichensatz, die Größe und den Speicher von Tabellenräumen

MySQL kann mehrere gleichzeitige Verbindungen verarbeiten und Multi-Threading-/Multi-Processings verwenden, um jeder Client-Anfrage unabhängige Ausführungsumgebungen zuzuweisen, um sicherzustellen, dass sie nicht gestört werden. Die Anzahl der gleichzeitigen Verbindungen wird jedoch von Systemressourcen, MySQL -Konfiguration, Abfrageleistung, Speicher -Engine und Netzwerkumgebung beeinflusst. Die Optimierung erfordert die Berücksichtigung vieler Faktoren wie Codeebene (Schreiben effizienter SQL), Konfigurationsstufe (Anpassung von max_connections), Hardwareebene (Verbesserung der Serverkonfiguration).

MySQL hat eine kostenlose Community -Version und eine kostenpflichtige Enterprise -Version. Die Community -Version kann kostenlos verwendet und geändert werden, die Unterstützung ist jedoch begrenzt und für Anwendungen mit geringen Stabilitätsanforderungen und starken technischen Funktionen geeignet. Die Enterprise Edition bietet umfassende kommerzielle Unterstützung für Anwendungen, die eine stabile, zuverlässige Hochleistungsdatenbank erfordern und bereit sind, Unterstützung zu bezahlen. Zu den Faktoren, die bei der Auswahl einer Version berücksichtigt werden, gehören Kritikalität, Budgetierung und technische Fähigkeiten von Anwendungen. Es gibt keine perfekte Option, nur die am besten geeignete Option, und Sie müssen die spezifische Situation sorgfältig auswählen.

MySQL und MariADB können gleichzeitig auf einem einzigen Server installiert werden, um die Anforderungen verschiedener Projekte für bestimmte Datenbankversionen oder -funktionen zu erfüllen. Die folgenden Details müssen beachtet werden: verschiedene Portnummern; verschiedene Datenverzeichnisse; angemessene Allokation von Ressourcen; Überwachung der Versionskompatibilität.

MySQL kann nicht direkt auf Android ausgeführt werden, kann jedoch indirekt mit den folgenden Methoden implementiert werden: Die Verwendung der Leichtgewichtsdatenbank SQLite, die auf dem Android -System basiert, benötigt keinen separaten Server und verfügt über eine kleine Ressourcennutzung, die für Anwendungen für Mobilgeräte sehr geeignet ist. Stellen Sie sich remote eine Verbindung zum MySQL -Server her und stellen Sie über das Netzwerk zum Lesen und Schreiben von Daten über das Netzwerk eine Verbindung zur MySQL -Datenbank auf dem Remote -Server her. Es gibt jedoch Nachteile wie starke Netzwerkabhängigkeiten, Sicherheitsprobleme und Serverkosten.

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.
