- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机操作系统 第一讲要达到的目标 明确本课整体安排 观念的转变:从操作系统的使用者到操作系统的开发者 了解操作系统的基本类型 掌握操作系统基本概念 OS课程教学目标 通过学习应达到如下效果: 1、掌握并发程序设计方法(使用进程) 2、掌握操作系统的设计原理 进程设计、虚拟技术、资源管理技术 3、具有分析和设计操作系统的能力 教学计划 第一章 概述 (4学时,3/3,3/7) 第二章 操作系统用户接口(6学时:3/10,3/17,3/21) 第三章 进程与并发程序设计(10学时:3/24,3/31,4/4,4/7,4/11) 第四章 存储管理(8学时:4/14,4/25,4/28,5/12) 第五章 输入输出系统(6学时:5/16,5/19,5/26) 第六章 文件系统(6学时:5/30,6/2,6/9) 第七章 磁盘存储管理(2学时:6/13) 第八章 多机系统概述(2学时:6/16) 总复习 (2学时: 6/23) 注意:第八周课表中的 4/18日(周二)的课改为4/11日(周二)上午3-4节上,教室在主南303 4/21日(周五)的课改为4/25日(周二)上午3-4节上,教室在主南303 教材与参考书 学时:48 教材: 任爱华等,“操作系统实用教程”(第二版),清华大学出版社,2004 参考书: 1. 汤子赢等,“计算机操作系统”,西安电子科技大学出版社,1992年5月 2.?Andrew S. Tanenbaum等,“Operating Systems – Desgn and Implementation”, 清华大学出版社,1997年9月 3.? 张尧学,史美林,计算机操作系统教程,清华大学出版社,1993年9月 4.任爱华等,“操作系统实验指导” ,清华大学出版社,2004 5.任爱华,“操作系统辅导与提高”,清华大学出版社,2004 成绩评定方式: 平时作业 10% 实验 30%,机房在2号楼3层,课代表找赵宝丽老师联系上机时间 考试 60%,考期学校统一安排时间 操作系统课网址:45 第一章 概论 计算机的发展 存储程序式计算机的结构和特点 第一章 概论 操作系统的定义及其在计算机系统中的地位 操作系统的其他表述 提供一个计算机用户与计算机硬件系统之间的接口,使计算机系统更易于使用。(使用者) 有效地控制和管理计算机系统中的各种硬件和软件资源,使之得到更有效的利用。(资源管理者) 合理地组织计算机系统的工作流程,以改善系统性能(如响应时间、系统吞吐量)。 虚拟机 操作系统的功能、特性及其应解决的基本问题 第一章 概论 第一章 概论 DOS操作系统的层次结构 第一章小结 计算机历史与操作系统发展过程 存储程序式计算机与操作系统计算模式 操作系统类型 现代操作系统的基本特征 分析操作系统的几种观点 操作系统的用户界面 操作系统的发展体现了计算机硬件技术与软件技术的发展 后继课程的任务和地位 安全操作系统概述 安全操作系统的重要性 内容提纲 可信计算机系统安全评价标准 第一个计算机安全评价标准 TCSEC (Trusted Computer System Evaluation Criteria),即: “可信计算机系统安全评价标准”,又称橙皮书 人们以TCSEC 为蓝本研制安全操作系统 TCSEC 为安全系统指定的是一个统一的系统安全策略,这个统一的安全策略由诸如强制访问控制和自主访问控制的子策略构成,这些子策略紧密地结合在一起形成一个单一的系统安全策略 主要考虑军队的环境,对于机密性非常重视,对于完整性和可用性考虑不足。不同的安全环境有不同的安全需求,需要制定不同的安全策略,采用不同的安全模型,使用不同的安全功能 操作系统安全级别举例 DOS D级 Linux C1级 Windows NT C2级 Solaris C2级 Unix B1级 自主访问控制功能(C1级) Linux的自主访问控制 普通Linux只支持简单形式的自主访问控制,由资源(文件等)的所有者根据三类群体,即:所有者、同组者、其他人等指定用户对资源的访问权。而超级用户root实际可以不受访问权的限制。 高度极权化的Linux (C1级) 普通Linux采用极权化的方式,设立一个root超级用户,root用户可以不受系统访问控制规则的任何制约,可对系统及其中的信息执行任何操作 攻击者只要破获root用户的口令,便可进入系统并完全控制系统 系统特权分化(C2级) 根据“最小特权”原则对系统管理员的特权进行分化,根据系统管理任务设立角色,依据角色划分特权。典型的系统管理角色有: 系统管理员 安全管理
您可能关注的文档
- 第三章 10 一~三.ppt
- 数据库 ―― 迁移_副本.pdf
- 数据一致性理论要领.ppt
- 品质不良品与工序异常品的管理程序.doc
- 电磁场和波实验指导书(上海交大).pdf
- C和C++面试题汇总.doc
- 第八篇至第十五篇.ppt
- 大数据问题整理概要.docx
- 全局变量宏定义课件.doc
- 商法第一次作业0054资料.doc
- 2025年一级建造师考试《水利水电工程管理与实务》冲刺必刷卷.docx
- 2025年一级建造师考试《水利水电工程管理与实务》逆袭破题卷1.docx
- 2025年一级建造师考试《市政工程管理与实务》冲刺必刷卷 .docx
- 2025年一级造价工程师考试《建设工程计价》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价管理》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价案例分析(安装专业)》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价案例分析(土建专业)》预习卷.docx
- 2025年中级会计考试《会计实务》冲刺提分卷.docx
- 2025年中级会计考试《财务管理》冲刺提分卷.docx
- 2025年中级会计考试《财务管理》全真模拟卷.docx
最近下载
- 中国共产主义青年团团章.doc VIP
- 照明工程数量表计算.xlsx VIP
- 2024汽车维修工时定额.docx VIP
- 内网及邮箱用户名列表.doc VIP
- 新解读《GB_T 18295 - 2001油气储层砂岩样品扫描电子显微镜分析方法》最新解读.docx VIP
- DB11T 945.1-2023建设工程施工现场安全防护、场容卫生及消防保卫标准 第1部分:通则.pdf VIP
- JGT 160-2017 混凝土用机械锚栓.docx VIP
- 建筑施工安全生产治本攻坚三年行动方案(2024-2026年).docx VIP
- 2024年内蒙古巴林左旗林业和草原局国有公益林护林员招聘真题.docx VIP
- 鲁教版(五四学制)六年级上册地理期末复习重点知识点提纲(实用!).docx VIP
文档评论(0)