网站大量收购闲置独家精品文档,联系QQ:2885784924

操作系统原理 课件(机工孟庆昌 )第七章-操作系统的发展和安全性.pptx

操作系统原理 课件(机工孟庆昌 )第七章-操作系统的发展和安全性.pptx

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统原理课件(机工孟庆昌)

第7章 操作系统的发展和安全性;学习目标;本章内容提要;7.1 推动操作系统发展的动力;7.2 现代操作系统的发展;7.2.2 网络操作系统 ⑴计算机网络的特征 ●分布性 ●自治性 ●互连性 ●可见性;⑵网络操作系统的任务 计算机网络要有一个网络操作系统对整个网络实施管理,并为用户提供统一的、方便的网络接口。 网络操作系统一般建立在各个主机的本地操作系统基础之上 ▲网络操作系统的任务(或功能)应有以下四个方面: ① 网络通信 ② 资源管理 ③ 网络服务 ④ 网络管理;7.2.3 嵌入式操作系统 1.嵌入式系统概述 嵌入式系统是以应用为中心、以计算机技术为基础、软件硬件可裁剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。 ●它不以独立的物理设备的形态出现,即它没有一个统一的外观,它的部件根据主体设备及应用的需要嵌入在该设备的内部,发挥着运算、处理、存储及控制等作用。 ●从体系结构上看,嵌入式系统主要由嵌入式处理器、支撑硬件和嵌入式软件组成。 ;特征;2. 嵌入式软件系统的体系结构 ;3. 嵌入式操作系统概述 (1)基本功能与分类 ▲它同样具有操作系统在进程管理、存储管理、设备管理、处理器管理和输入/输出管理等方面的基本功能。 ▲其最大特点就是可定制性,即能够提供对内核进行配置或剪裁等功能,可以根据应用需要有选择地提供或不提供某些功能,以减少系统开销。 ;★可以从不同的角度对它们进行分类 ●从应用领域角度——可以分为面向信息家电的嵌入式操作系统,面向智能手机的嵌入式操作系统,面向汽车电子的嵌入式操作系统,以及面向工业控制的嵌入式操作系统 ●从应用范围角度——大致可以分为通用型嵌入式操作系统(如Windows CE,VxWorks和嵌入式Linux等)和专用型嵌入式操作系统(如Palm OS,Symbian等) ●从实时性角度——可分为嵌入式实时操作系统及非实时嵌入式操作系统 ;⑵嵌入式操作系统发展历史 ;③实时操作系统阶段;⑶嵌入式操作系统选择 ;7.2.4 多处理器系统; 2. 多处理器操作系统 多处理器系统中并行性是核心问题 ★并行处理带来的新问题 各处理器任务的分派和调度; 处理器间的通信管理; 处理器失效的检测、诊断和校正; 并行进程对共享数据存取时的保护等。 多处理器操作系统可以有多种组??形式,但基本上有三种结构,即主-从结构、对称结构和非对称结构。 ;7.2.5 分布式系统;2. 分布式系统的优点; 分布式操作系统是配置在分布式系统上的共用操作系统。 分布式操作系统实施系统整体控制,对分布在各节点上的资源进行统一管理,并且支持对远程进程的通信协议。 它有如下三个基本功能: ▲进程管理 ▲通信管理 ▲资源管理 ;4. 分布式操作系统的特点 ▲透明性 ? ;▲灵活性 ;●单内核模型基本上是在现有的集中式操作系统上附加一些网络设施,再集成一些远程服务。; ▲可靠性 ;▲可扩充性 ;7.2.6 四种多机系统的比较;7.2.7 云计算系统;云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。;云计算定义;2.云服务模型;3. 云计算特点 (1) 超大规模 (2) 虚拟化 (3) 高可靠性 (4) 通用性 (5) 高可扩展性 (6) 按需服务 (7) 价格低廉 ▲云计算正在起步、发展阶段,还存在不少问题,主要包括: ①数据隐私问题 ②数据安全性 ③用户的使用习惯 ④网络传输问题 ⑤缺乏统一的技术标准 ▲当前影响云计算发展的关键是安全问题。;4.云操作系统简述;7.2.8 操作系统发展展望;7.3 系统安全性;2.对安全的攻击 非法入侵包括两种类型:被动入侵者和主动入侵者。 入侵者类型: ① 非技术用户偶然探听 ② 内部人员窥探 ③ 窃取钱财 ④ 商业或军事间谍 另一类安全灾害是病毒(Virus) 病毒是一段程序,它可以复制自身,通常都具有破坏性。 3.偶然数据丢失 造成数据丢失的原因有如下三类: ①自然灾害 ②硬件或软件

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档