Inhaltsverzeichnis
Überprüfung des Betriebssystems
Kapitel 1 Einführung in Betriebssysteme
Kapitel 2 Prozessorverwaltung
Kapitel 3 Synchronisierung , Kommunikation und Deadlock
Semaphor- und PV-Betrieb: p134
Deadlock
Kapitel 4 Speicherverwaltung
Kapitel 5 Geräteverwaltung
Bibliographie:
Heim Betrieb und Instandhaltung Betrieb und Wartung von Linux Zusammenfassung der Betriebssystemkenntnisse

Zusammenfassung der Betriebssystemkenntnisse

Jul 20, 2017 pm 05:48 PM
Rezension 操作系统 笔记

Überprüfung des Betriebssystems

Kapitel 1 Einführung in Betriebssysteme

Definition: Systemressourcen verwalten, Programmausführung steuern, Mensch-Computer-Schnittstelle verbessern, verschiedene Dienste bereitstellen und Computer-Workflows rational organisieren Eine Systemsoftware, die Benutzern eine gute Betriebsumgebung bietet, damit sie Computer bequem und effektiv nutzen können.
Funktionen: Prozessorverwaltung, Speicherverwaltung, Geräteverwaltung, Dateiverwaltung, Netzwerk- und Kommunikationsverwaltung
Funktionen: Parallelität, gemeinsame Nutzung (1. Transparente Ressourcenfreigabe 2. Exklusive Ressourcenfreigabe), Asynchronität
Kategorie: Stapelbetrieb System, Time-Sharing-Betriebssystem, Echtzeit-Betriebssystem

Kapitel 2 Prozessorverwaltung

Prozessdefinition: Ein Prozess ist ein Programm mit unabhängigen Funktionen für eine bestimmte Datenerfassung. Eine laufende Aktivität ist ebenfalls vorhanden die Grundeinheit für die Ressourcenzuweisung und den Schutz durch das Betriebssystem.
Prozesszustände und Übergänge: p73
Drei-Zustands-Modell: Laufzustand, Bereitschaftszustand, Wartezustand
Fünf-Zustands-Modell: neuer Zustand, beendeter Zustand Was ist der Grund für den Vorschlag?
Es ist erforderlich, Bilder zeichnen zu können, um zu erklären, dass bestimmte Transformationen nicht existieren.

Die Motivation für die Einführung von Multithreading: Reduzierung des Zeit- und Platzaufwands, der entsteht, wenn Programme gleichzeitig ausgeführt werden, wodurch die Granularität der Parallelität feiner und die Parallelität besser wird.
Vorteile von Threads: schneller Thread-Wechsel, einfache Kommunikation, geringerer Verwaltungsaufwand, erhöhte Parallelität

PCB (Process Control Block) Prozesssteuerungsblock: die eindeutige Kennung der Existenz eines Prozesses, die vom Betrieb verwendet wird System zum Aufzeichnen Es ist die Sammlung dynamischer Eigenschaften des Prozesses und der Datenstruktur, die den Prozessstatus und Umgebungsinformationen beschreibt. Es ist auch die einzige Datenstruktur für das Betriebssystem zur Steuerung des Prozesses und die Hauptgrundlage für die Verwaltung des Prozesses. p75

Was ist das Konzept von TCB?
Dynamische/statische Priorität?

Prozessorplanung: p101-Beispiel

  1. Wer zuerst kommt, mahlt zuerst Algorithmus

  2. Kürzester Job zuerst Algorithmus (Konzept)

  3. Kürzeste verbleibende Zeit, erster Algorithmus

  4. Höchstes Antwortverhältnis, erster Algorithmus (Konzept)

Kapitel 3 Synchronisierung , Kommunikation und Deadlock

Bernstein-Zustand? Bernstein (kurze Antwort)

Deadlock: Eine Gruppe von Prozessen steckt aufgrund des Wettbewerbs um Ressourcen für immer in einem Wartezustand fest.
Hungrig: Ein ausführbarer Prozess wird vom Scheduler auf unbestimmte Zeit verzögert und kann nicht ausgeführt werden, da andere Prozesse immer Vorrang vor ihm haben.

Prozesssynchronisation: Gleichzeitige Prozesse zur Erledigung einer gemeinsamen Aufgabe koordinieren ihre Aktivitäten basierend auf einer bestimmten Bedingung, und die durch das Warten auf und Senden von Signalen oder Nachrichten verursachten Koordinationsbeschränkungen müssen in der Reihenfolge der Ausführung an bestimmten Orten angeordnet werden . Beziehung.

Kritischer Abschnitt: der Programmabschnitt, der sich auf gemeinsam genutzte Variablen in gleichzeitigen Prozessen bezieht.
Kritische Ressourcen: Ressourcen, die durch gemeinsam genutzte Variablen dargestellt werden, dh Ressourcen, die jeweils nur von einem Prozess verwendet werden können.
Drei Prinzipien der kritischen Abschnittsplanung (sich gegenseitig ausschließende Verwendung, Einlass, wenn frei; Warten, wenn beschäftigt, begrenztes Warten; Wählen Sie eines zur Eingabe aus, der Algorithmus ist machbar.):

  1. Es kann jeweils höchstens ein Prozess in den kritischen Abschnitt zur Ausführung gelangen.

  2. Wenn sich ein Prozess bereits im kritischen Abschnitt befindet, sollten andere Prozesse, die versuchen, in diesen kritischen Abschnitt einzutreten, warten.

  3. Ein Prozess, der in einen kritischen Abschnitt eintritt, sollte innerhalb einer begrenzten Zeit beendet werden, damit ein Prozess in der Warteschlange eintreten kann.

Softwarealgorithmus für die Verwaltung kritischer Abschnitte:
Analyse

  1. Wird es Probleme geben?

  2. Wann erscheint es?

Hardwarefunktionen für die Verwaltung kritischer Abschnitte:

  1. Interrupts ausschalten

  2. Anweisungen testen und festlegen

  3. Swap-Anweisungen

Semaphor- und PV-Betrieb: p134

PV-Betriebsdefinition (ein Yuan, allgemein)?
Umfassende Frage:

  1. 5 Philosophers Dining Problem (keine Deadlock-Lösung) S. 139

  2. Produzenten-Konsumenten-Problem (Viele-zu-viele , viele Puffer) p140

  3. Reader-Writer-Problem p141

  4. Barber-Problem p142

  5. Monk Wasser holen

Deadlock

Definition: Wenn jeder Prozess in einer Reihe von Prozessen wartet, kann er nur darauf warten, dass andere Prozesse in der Reihe nur ausgelöst werden durch den Prozess, und es wird auf unbestimmte Zeit in einer Pattsituation stecken bleiben.
Generierte Bedingungen:

  1. Sich gegenseitig ausschließende Bedingungen

  2. Besitz- und Wartebedingungen

  3. Nicht -Deprivationsbedingung

  4. Schleifenwartebedingung

Deadlock-Vermeidung: Umfassende Frage 15 Punkte
Banker-AlgorithmusDatenstruktur p163
Algorithmusbeschreibung:

  1. Sicherheitssequenz zum Zeitpunkt T0

  2. Prozess P1 fordert Ressourcen an (kann er erfüllt werden? Warum? )

Kapitel 4 Speicherverwaltung

Programm-Link-Typen: (Füllen Sie die Lücke aus)

  1. Statischer Link

  2. Dynamischer Link

  3. Laufzeitlink

Statische Adressverschiebung: Der Loader implementiert das Laden und die Adressübersetzung des Ladecodes, lädt ihn in den dafür vorgesehenen Speicherbereich, der dem Prozess zugewiesen ist, und alles ist logisch Die darin enthaltenen Adressen werden in eine physikalische Speicheradresse umgewandelt.
Dynamische Adressverschiebung: Der Loader implementiert das Laden des Ladecodemoduls und lädt es in den dafür vorgesehenen Speicherbereich, der dem Prozess zugewiesen ist, aber die logische Adresse der vom Linker verarbeiteten Anwendung ist nicht. Wenn eine Änderung vorgenommen wird, wird die Startadresse des Programmspeichers in das Hardware-Sonderregister – das Relocation-Register – eingefügt. Immer wenn die CPU während der Programmausführung auf eine Speicheradresse verweist (auf Programme und Daten zugreift), fängt die Hardware diese logische Adresse ab und fügt den Wert des Verschiebungsregisters hinzu, bevor er an den Speicher gesendet wird, um eine Adressübersetzung zu erreichen.

Paging-Speicherverwaltung p206
Konzept:

  1. Seite

  2. Seitenrahmen

  3. Logische Adresse

  4. Speicherseitenrahmentabelle

  5. Seitentabelle

Paging/ Was ist das Implementierungsprinzip einer segmentierten dynamischen Linkbibliothek? (Erklärung + Zeichnung)

Umfassende Frage:

  1. Anhand der logischen Adresse die physische Adresse finden? (Zeichnung)

  2. Anhand der logischen Adresse und der Seitengröße die physische Adresse berechnen?

Vergleich von Segmentierung und Paging (kurze Antwort):
Segmentierung ist eine logische Informationseinheit, die durch die logische Struktur und Bedeutung des Quellprogramms bestimmt wird , für den Benutzer sichtbar, die Segmentlänge wird vom Benutzer entsprechend den Anforderungen bestimmt, und die Startadresse des Segments kann bei jeder Speicheradresse beginnen. Bei der segmentierten Methode behält das Quellprogramm (kurze Nummer, Intra-Segment-Verschiebung) nach dem Verknüpfen und Zusammenstellen weiterhin eine zweidimensionale (Adress-)Struktur bei. Der Zweck der Einführung besteht darin, die Anforderungen des Benutzers an modulare Programmierung zu erfüllen.
Paging ist eine physische Informationseinheit. Sie hat nichts mit der logischen Struktur des Quellprogramms zu tun und ist für den Benutzer unsichtbar. Die Seitenlänge wird nur von einem festgelegt ganzzahliges Vielfaches der Seitengröße. Im Paging-Modus wird das Quellprogramm (Seitennummer, Intra-Page-Verschiebung) nach der Link-Assemblierung zu einer eindimensionalen (Adress-)Struktur. Der Zweck der Einführung besteht darin, eine diskrete Zuordnung zu erreichen und die Speichernutzung zu verbessern.

Seitenfehler-Unterbrechungsrate p223
Konzept: Anzahl erfolgloser Besuche?
Zeichnen Sie ein Bild und finden Sie auf der Seite die fehlende Unterbrechungsrate? p229

Kapitel 5 Geräteverwaltung

E/A-Steuerungsmethode: (Füllen Sie die Lücke aus)

  1. Abfragemethode

  2. Interrupt-Modus

  3. DMA-Modus

  4. Kanalmodus

Puffertechnologie:
Einfache Pufferung p265
Doppelte Pufferung p266

Suchpositionierung: (Beispielfragen, kurze Antworten) p270

  • Wer zuerst kommt, mahlt zuerst Algorithmus

  • Kürzeste Suchzeit zuerst Algorithmus

  • Scan-Algorithmus

  • Aufzugsplanungsalgorithmus

  • Loop-Scan-Algorithmus

Bibliographie:

-"Operating System Tutorial (Fifth Edition)" von Fei Xianglin, Luo Bin Higher Education Press

Das obige ist der detaillierte Inhalt vonZusammenfassung der Betriebssystemkenntnisse. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Vom Terminal vom Terminal nicht auf MySQL zugreifen Vom Terminal vom Terminal nicht auf MySQL zugreifen Apr 08, 2025 pm 04:57 PM

Möglicherweise kann der Zugang zu MySQL vom Terminal nicht zugreifen: MySQL -Dienst, der nicht ausgeführt wird; Verbindungsbefehlsfehler; unzureichende Berechtigungen; Firewall blockiert die Verbindung; MySQL -Konfigurationsdateifehler.

Ich kann mich nicht als Stamm bei MySQL anmelden Ich kann mich nicht als Stamm bei MySQL anmelden Apr 08, 2025 pm 04:54 PM

Die Hauptgründe, warum Sie sich bei MySQL nicht als Root anmelden können, sind Berechtigungsprobleme, Konfigurationsdateifehler, Kennwort inkonsistent, Socket -Dateiprobleme oder Firewall -Interception. Die Lösung umfasst: Überprüfen Sie, ob der Parameter Bind-Address in der Konfigurationsdatei korrekt konfiguriert ist. Überprüfen Sie, ob die Root -Benutzerberechtigungen geändert oder gelöscht und zurückgesetzt wurden. Stellen Sie sicher, dass das Passwort korrekt ist, einschließlich Fall- und Sonderzeichen. Überprüfen Sie die Einstellungen und Pfade der Socket -Dateiberechtigte. Überprüfen Sie, ob die Firewall Verbindungen zum MySQL -Server blockiert.

So erstellen Sie die Oracle -Datenbank So erstellen Sie die Oracle -Datenbank So erstellen Sie die Oracle -Datenbank So erstellen Sie die Oracle -Datenbank Apr 11, 2025 pm 02:36 PM

Um eine Oracle -Datenbank zu erstellen, besteht die gemeinsame Methode darin, das dbca -grafische Tool zu verwenden. Die Schritte sind wie folgt: 1. Verwenden Sie das DBCA -Tool, um den DBNAME festzulegen, um den Datenbanknamen anzugeben. 2. Setzen Sie Syspassword und SystemPassword auf starke Passwörter. 3.. Setzen Sie Charaktere und NationalCharacterset auf AL32UTF8; 4. Setzen Sie MemorySize und tablespacesize, um sie entsprechend den tatsächlichen Bedürfnissen anzupassen. 5. Geben Sie den Logfile -Pfad an. Erweiterte Methoden werden manuell mit SQL -Befehlen erstellt, sind jedoch komplexer und anfällig für Fehler. Achten Sie auf die Kennwortstärke, die Auswahl der Zeichensatz, die Größe und den Speicher von Tabellenräumen

Kann MySQL mehrere Verbindungen umgehen? Kann MySQL mehrere Verbindungen umgehen? Apr 08, 2025 pm 03:51 PM

MySQL kann mehrere gleichzeitige Verbindungen verarbeiten und Multi-Threading-/Multi-Processings verwenden, um jeder Client-Anfrage unabhängige Ausführungsumgebungen zuzuweisen, um sicherzustellen, dass sie nicht gestört werden. Die Anzahl der gleichzeitigen Verbindungen wird jedoch von Systemressourcen, MySQL -Konfiguration, Abfrageleistung, Speicher -Engine und Netzwerkumgebung beeinflusst. Die Optimierung erfordert die Berücksichtigung vieler Faktoren wie Codeebene (Schreiben effizienter SQL), Konfigurationsstufe (Anpassung von max_connections), Hardwareebene (Verbesserung der Serverkonfiguration).

Muss MySQL bezahlen? Muss MySQL bezahlen? Apr 08, 2025 pm 05:36 PM

MySQL hat eine kostenlose Community -Version und eine kostenpflichtige Enterprise -Version. Die Community -Version kann kostenlos verwendet und geändert werden, die Unterstützung ist jedoch begrenzt und für Anwendungen mit geringen Stabilitätsanforderungen und starken technischen Funktionen geeignet. Die Enterprise Edition bietet umfassende kommerzielle Unterstützung für Anwendungen, die eine stabile, zuverlässige Hochleistungsdatenbank erfordern und bereit sind, Unterstützung zu bezahlen. Zu den Faktoren, die bei der Auswahl einer Version berücksichtigt werden, gehören Kritikalität, Budgetierung und technische Fähigkeiten von Anwendungen. Es gibt keine perfekte Option, nur die am besten geeignete Option, und Sie müssen die spezifische Situation sorgfältig auswählen.

Kann MySQL und MariadB auf demselben Server installiert werden? Kann MySQL und MariadB auf demselben Server installiert werden? Apr 08, 2025 pm 05:00 PM

MySQL und MariADB können gleichzeitig auf einem einzigen Server installiert werden, um die Anforderungen verschiedener Projekte für bestimmte Datenbankversionen oder -funktionen zu erfüllen. Die folgenden Details müssen beachtet werden: verschiedene Portnummern; verschiedene Datenverzeichnisse; angemessene Allokation von Ressourcen; Überwachung der Versionskompatibilität.

Kann MySQL auf Android laufen? Kann MySQL auf Android laufen? Apr 08, 2025 pm 05:03 PM

MySQL kann nicht direkt auf Android ausgeführt werden, kann jedoch indirekt mit den folgenden Methoden implementiert werden: Die Verwendung der Leichtgewichtsdatenbank SQLite, die auf dem Android -System basiert, benötigt keinen separaten Server und verfügt über eine kleine Ressourcennutzung, die für Anwendungen für Mobilgeräte sehr geeignet ist. Stellen Sie sich remote eine Verbindung zum MySQL -Server her und stellen Sie über das Netzwerk zum Lesen und Schreiben von Daten über das Netzwerk eine Verbindung zur MySQL -Datenbank auf dem Remote -Server her. Es gibt jedoch Nachteile wie starke Netzwerkabhängigkeiten, Sicherheitsprobleme und Serverkosten.

Wofür ist Linux eigentlich gut? Wofür ist Linux eigentlich gut? Apr 12, 2025 am 12:20 AM

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

See all articles