진주성 블로그 방문하기
진주성 블로그 방문하기
운영체제구조: 계층구조
1. CPU : 연산, Register 2. Cache : LRU, 일관성문제(Write back, Write thruth) 3. Memory : ( Freme, Page: 고정-> 내부단편화, Segment: 가변 -> 외부단편화 문제 ) 4. Disk : 파일시스템
- 명령어 처리방식
1. Fetch : Load, MAR, MBR, IR 2. Indirect : 간접주소인경우 3. Execute : ACC (임시저장) 4. Interupt : PC(Program Counter) 예기치 않은 사건 -> polling, 데이지체인
- 프로세서 상태전이
1. Task : 준비큐 에 들어옴 2. Dispatch : CPU 로드 3. Time run out : CPU 에서 처리종료 4. Block : CPU 에서 입출력으로 대기 5. Wakeup : 입출력에서 다시 준비큐르
- CPU 스케쥴링
구조 1. 선점 : 우선 순위 변경 2. 비선점 : 변경없음 기법 1. FIFO, 우선순위, Multi level Que, Feedback MLQ (선점+비선점) 2. RR, SRT, SJF, HRN(대기시간+서비스시간)
- 기억장치
할당기법 : Paging(고정), Segmentation(가변) 호출기법 : Demand Patch, Pre Patch 배치기법 : First, Best, Worst, Next 교체기법 : FIFO, LRU(최근참조유지), LFU(횟수, 카운트기준), NUR(참조,수정비트), SCR(2차기회)
- 다중프로그래밍
Thashing : 해결 - 프로세서 kill, working set, PFF(임계치조절) Context switching : CPU 점유 놓는다, 빠져나온다
- 상호배제
교착상태 발생: 상호배제, 비선점, 점유와 대기, 환형구조 해결방안 : 탐지(자원할당그래프), 회피(은행원알고리즘,안전/불안전), 회복: 회생자선택(kill), 부정: 예방
- 메모리 구조
Stack : 프로그램 내에 함수에 의해서 선언된 변수에 할당되는 영역 시스템이 특정함수를 실행하는 경우 함수 내에 선언된 변수와 값을 저장하기 위해서 할당되고 함수의 실행이 종료되면서 해제되는 영역 LIFO로 나중에 입력 된 것이 먼저 나옴 stack 에 저장될 내용은 컴파일 단계에서 결정되고 Stack의 크기를 임의로 변경 할 수 없음 지역변수, 전역변수, 복귀 주소를 저장 Heap : 인위적으로 할당하고 해제할 수 있음 java 에서 new 키워드로 메모리를 생성(C에서는 malloc으로 할당) 실행 중에 메모리 영역이 할당됨 Code(Text): 프로그램이 실질적으로 실행 될 명령어가 저장되는 공간 기계어 프로그램의 실행 코드가 저장됨
- 운영체제가 컴퓨터시스템을 관리하는 기능
1계층 프로세서관리 : 프로세서의 동기화 및 프로세서 스케쥴링을 담당 2계층 메모리 관리 : 메모리 할당과 회수 3계층 프로세스 관리 : 프로세스 생성, 제거, 메시지 전달, 프로세스 시작과 정지 4계층 주변장치 관리 : 주변장치 상태파악, 입출력 장치 스케줄링 5계층 파일관리 : 파일 생성과 소멸, 파일 열기와 닫기, 파일의 유지 및 관리
- 가상 메모리 관리 기법
할당기법 : 고정할당(paging), 가변할당(Segmentation) 호출기법 : Demand Fetch, Pre Fetch 배치기법 : First fit, Best fit, Next fit, Worst fit 교체기법 : Random, FIFO, LRU, LFU, NUR, SCR, Optimal
NUR : 참조비트, 변환비트
- DMA 동작방식
Cycle Stealing : DMA제어기와 CPU가 버스 공유, CPU가 버스를 사용하지 않는 사이클에만 버스에 접근, CPU보다 높은 우선순위 Burst Mode : DMA제어기가 BUS를 점유, 동작 완료 후 BUS 해제
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
5 |
tcpdump - dump traffic on a network
[1] ![]() | 2017.10.13 | 4160 |
4 |
룰 기반의 IDS(침입탐지시스템) - snort
![]() | 2017.09.27 | 8255 |
3 |
리눅스 기본 방화벽 iptable 요약정리
![]() | 2017.09.26 | 1526 |
2 |
서버 공격에 대한 기법을 소개합니다.(고전적인 방법)
![]() | 2017.09.26 | 2366 |
1 |
서버의 취약점 분석 할수 있는 도구들
![]() | 2017.09.26 | 1976 |