Viso knygų: 917
el. paštaskodas
Turinys
1 skyrius. Įžanga
1.1. Operacinės sistemos koncepcija
1.2.2. Procesoriaus registrai
1.2.3. Atmintinės jrenginių hierarchija
1.3. Komandų vykdymas
1.4. Pertrauktys
2 skyrius. Operacinių sistemų apžvalga
2.1. Operacinių sistemų paskirtis ir funkcijos
2.2. Daugelio užduočių vykdymas
2.3. Operacinių sistemų tobulinimo poreikiai
2.4. Operacinių sistemų evoliucija
2.4.1. Nuoseklus duomenų apdorojimas
2.4.2. Paprastos paketinės sistemos
2.4.3. Daugeliui užduočių skirtos paketinės sistemos
2.4.4. Laiko paskirstymo režimu dirbančios sistemos
2.5. Operacinių sistemų plėtra pradedant 1990 metais
2.6. Šiuolaikinių operacinių sistemų charakteristikos
2.7. Operacinės sistemos komponentai
2.7.1. Procesų valdymas
2.7.2. Pagrindinės atmintinės valdymas
2.7.3. Antrinės atmintinės valdymas
2.7.4. I/O sistemos valdymas
2.7.5. Failų valdymas
2.7.6. Apsaugos sistema
2.7.7. Darbas tinkle
2.7.8. Komandų interpretavimas
2.8. Operacinės sistemos paslaugos
2.9. Sisteminiai kvietiniai
2.10. Sisteminės programos
2.11. Operacinių sistemų architektūros
3 skyrius. Procesai
3.1. Proceso aprašymas ir valdymas
3.2. Dispečerė – planuoklė
3.3. Proceso sukūrimas ir pabaiga
3.4. Proceso būsenos
3.4.1. Perėjimai tarp jvairių proceso būsenų
3.4.2. Eilių tvarkymas
3.4.3. Procesai ir atmintinė
3.5. Operacinės sistemos valdymo struktūros
3.6. Vykdymo režimai
3.7. Procesų perjungimas
3.8. Operacinės sistemos veiksmų vykdymas
3.9. Procesų valdymas Unix SVR4
4 skyrius. Gijos
4.1. Procesų charakteristikos
4.2. Konkurencija
4.3. Gijos
4.3.1. Gijų ir procesų panašumai ir skirtumai
4.3.2. Gijų projektavimo poreikis
4.4. Operacinė sistema ir gijos
4.4.1. Vartotojo lygio gijos
4.4.2. Branduolio lygio gijos
4.4.3. Hibridinis diegimas
4.4.4. Modeliai
4.5. Gijų tarpusavio persijungimai
4.6. Gijų naudojimo teikiami pranašumai
4.7. Dang gijų ar dang procesų
4.8. Gijos ir signalai
4.9. Gijų realizacijos
5 skyrius. Procesoriaus laiko planavimas
5.1. Planuoklių tipai
5.2. CPU planuoklės kriterijai
5.3. Perėmimas
5.4. Prioritetinis planavimas
5.5. Planavimo algoritmai
5.5.1. FCFS disciplina
5.5.2. Trumpiausias procesas aptarnaujamas pirmas
5.5.3. Procesas, kuriam liko mažiausiai aptarnavimo laiko, aptarnaujamas pirmas
5.5.4. Ciklinis aptarnavimas (Round Robin algoritmas)
5.5.5. HRRN disciplina
5.5.6. Prioritetinis planavimas
5.5.7. Daugelio lygių eilė
5.5.8. Daugelio lygių grjžtamojo ryšio eilė
5.5.9. “Fair-Share” planavimas
5.6. Planavimas realaus laiko sistemose
5.6.1. Realaus laiko sistemos
5.6.2. Planavimas realaus laiko sistemose
5.7. Planavimas daugiaprocesorėse sistemose
5.7.1. Daugiaprocesorių sistemų architektūra
5.7.2. Daugiaprocesorių sistemų operacinės sistemos
5.7.3. Procesų planavimas
6 skyrius. Konkurencija: procesų veiksmų tarpusavio atskyrimas ir sinchronizavimas
6.1. Lygiagretus procesų vykdymas
6.2. Kritinės sekcijos problema
6.3. Sprendimų tipai
6.3.1. Programiniai sprendimai
6.3.2. Programinio sprendimo trūkumai
6.3.3. Techniniai sprendimai
6.3.4. Specialios kompiuterinės komandos
6.4. Semaforai
6.4.1. Semaforų panaudojimas
6.4.2. Vartotojo ir gamintojo problema
6.4.3. Pietaujančių filosofų problema
6.4.4. Skaitytojų ir rašytojų problema
6.4.5. Semaforų tipai
6.4.6. Sukimosi užraktai
6.4.7. Su semaforais susijusios problemos
6.5. Monitoriai
6.6. Pranešimų perdavimas
6.6.1. Perduodamų pranešimų sinchronizavimas
6.6.2. Adresavimas
6.6.3. Tarpusavio atskirties užtikrinimas naudojant pranešimus
6.6.4. Riboto buferio gamintojo ir vartotojo problema ir jos sprendimas siunčiant pranešimus
6.7. Komunikacija tarp procesų “Unix” operacinėje sistemoje
6.7.1. “Unix” vamzdžiai
6.7.2. “Unix” pranešimai
6.7.3. “Unix” procesų bendroji atmintis
6.7.4. “Unix” signalai
6.7.5. “Unix” semaforai
7 skyrius. Mirties taškas ir jo išvengimo būdai
7.1. Mirties taško susidarymo sąlygos
7.2. Kaip sutrukdyti mirties taško susidarymą
7.2.1. Netiesioginiai metodai
7.2.2. Tiesioginiai sutrukdymo metodai
7.3. Kaip išvengti mirties taško
7.3.1. Bankininko algoritmas
7.3.2. Bankininko algoritmo pavyzdys
7.4. Mirties taško nustatymas
8 skyrius. Atmintines valdymas
8.1. Paprastas atmintinės valdymas
8.1.1. Fiksuoti skyriai
8.1.2. Procesų jkelimo į fiksuotus skyrius algoritmas
8.1.3. Dinaminis skyrių formavimas
8.1.4. Įkėlimo į dinaminius skyrius algoritmas
8.1.5. Bičiulių sistema
8.2. Virtualioji atmintinė
8.2.1. Adresų tipai ir adreso transliavimas
8.2.2. Virtualiosios atmintinės teikiami pranašumai
8.3. Skaidymas puslapiais
8.3.1. Proceso jkėlimas ir adreso transliavimas
8.3.2. Puslapių lentelės jrašo struktūra
8.3.3. Puslapių lentelės
8.3.4. Puslapio dydis ir procesui skirtų puslapių skaičius
8.3.5. Bendrai naudojamos atmintinės sritys
8.4. Segmentavimas
8.4.1. Segmentavimo idėjos
8.4.2. Skirstymas segmentais
8.4.3. Bendrai naudojami segmentai
8.4.4. Segmentų apsauga ir prieigos kontrolė
8.5. Segmentų skirstymas puslapiais
8.6. Puslapių mainai
8.6.1. Puslapių keitimo strategijos
8.6.2. Puslapių kilnojimas
8.6.3. Pristabdytų ir iškeltų procesų sritis
9 skyrius. Įvesties ir išvesties sistema
9.1. I/O įtaisai
9.1.1. Įrenginių kontroleriai
9.1.2. I/O valdymo tikslai
9.1.3. I/O veiksmų vykdymas
9.1.4. Įrenginių tvarkyklės
9.1.5. Nuo jrenginio nepriklausanti programinė I/O jranga
9.1.6. Vartotojo lygmens I/O jranga
9.2. Diskai
9.2.1. Fizinė disko struktūra
9.2.2. Disko užklausų vykdymas
9.2.3. RAID architektūra
10 skyrius. Failų sistema
10.1. Failai
10.1.1. Failų atributai
10.1.2. Veiksmai su failais
10.1.3. Prieigos prie failų metodai
10.2. Aplankai
10.3. Bendras naudojimasis failais ir failų apsauga
10.4. Atvertųjų failų lentelė
10.5. Fiziniai failų sistemos organizavimo metodai
10.5.1. Nuoseklusis failų išdėstymas diske
10.5.2. Susietasis sąrašas
10.5.3. Indeksų sąrašo formavimas
10.5.4. Aplankų struktūra ir saugojimas
10.6. Laisvos disko atmintinės valdymas
10.7. Operacinių sistemų failų sistemos
10.8. Žurnalus naudojančios failų sistemos
10.9. Failų sistemos montavimas
10.10. Disko atsarginių kopijų darymas
11 skyrius. Kompiuterių sistemos sauga
11.1. Šifravimas
11.2. Tapatybės nustatymas
11.3. Prieigos kontrolė
11.3.1. Prieigos kontrolės matrica
11.3.2. Prieigos kontrolės sąrašai
11.3.3. Galimybių sąrašai
11.4. Formalieji sistemų saugos modeliai
11.4.1. Bello ir LaPadulos modelis
11.4.2. Bibos modelis
11.4.3. Kinų sienos hibridinis modelis
11.4.4. Clarko ir Wilsono modelis
11.5. Sauga ir atakos
11.5.1. Kriptoanalizė
11.5.2. Kenkejiškosios programos
11.5.3. DoS atakos
11.5.4. Taikomųjų programų atakos
11.5.5. Pasitikėjimo eksploatacija
11.5.6. Prasiskverbimas į sistemą
11.6. Kovos su atakomis būdai
11.6.1. Failų sistemos sauga
11.6.2. Antivirusinės programos
11.6.3. Sistemos pažeidžiamas vietas aptinkančios programos
11.7. Saugos vertinimo standartai
11.8. Sauga ir operacinių sistemų architektūra
11.8.1. Modulinė operacinė sistema
11.8.2. Lygmeninė operacinė sistema
11.8.3. Mikrobranduolinė operacinė sistema
11.8.4. Virtualiojo kompiuterio operacinė sistema
12 skyrius. Literatūra

Knyga neprieinama