진주성 블로그 방문하기
진주성 블로그 방문하기
운영체제구조: 계층구조
1. CPU : 연산, Register 2. Cache : LRU, 일관성문제(Write back, Write thruth) 3. Memory : ( Freme, Page: 고정-> 내부단편화, Segment: 가변 -> 외부단편화 문제 ) 4. Disk : 파일시스템
- 명령어 처리방식
1. Fetch : Load, MAR, MBR, IR 2. Indirect : 간접주소인경우 3. Execute : ACC (임시저장) 4. Interupt : PC(Program Counter) 예기치 않은 사건 -> polling, 데이지체인
- 프로세서 상태전이
1. Task : 준비큐 에 들어옴 2. Dispatch : CPU 로드 3. Time run out : CPU 에서 처리종료 4. Block : CPU 에서 입출력으로 대기 5. Wakeup : 입출력에서 다시 준비큐르
- CPU 스케쥴링
구조 1. 선점 : 우선 순위 변경 2. 비선점 : 변경없음 기법 1. FIFO, 우선순위, Multi level Que, Feedback MLQ (선점+비선점) 2. RR, SRT, SJF, HRN(대기시간+서비스시간)
- 기억장치
할당기법 : Paging(고정), Segmentation(가변) 호출기법 : Demand Patch, Pre Patch 배치기법 : First, Best, Worst, Next 교체기법 : FIFO, LRU(최근참조유지), LFU(횟수, 카운트기준), NUR(참조,수정비트), SCR(2차기회)
- 다중프로그래밍
Thashing : 해결 - 프로세서 kill, working set, PFF(임계치조절) Context switching : CPU 점유 놓는다, 빠져나온다
- 상호배제
교착상태 발생: 상호배제, 비선점, 점유와 대기, 환형구조 해결방안 : 탐지(자원할당그래프), 회피(은행원알고리즘,안전/불안전), 회복: 회생자선택(kill), 부정: 예방
- 메모리 구조
Stack : 프로그램 내에 함수에 의해서 선언된 변수에 할당되는 영역 시스템이 특정함수를 실행하는 경우 함수 내에 선언된 변수와 값을 저장하기 위해서 할당되고 함수의 실행이 종료되면서 해제되는 영역 LIFO로 나중에 입력 된 것이 먼저 나옴 stack 에 저장될 내용은 컴파일 단계에서 결정되고 Stack의 크기를 임의로 변경 할 수 없음 지역변수, 전역변수, 복귀 주소를 저장 Heap : 인위적으로 할당하고 해제할 수 있음 java 에서 new 키워드로 메모리를 생성(C에서는 malloc으로 할당) 실행 중에 메모리 영역이 할당됨 Code(Text): 프로그램이 실질적으로 실행 될 명령어가 저장되는 공간 기계어 프로그램의 실행 코드가 저장됨
- 운영체제가 컴퓨터시스템을 관리하는 기능
1계층 프로세서관리 : 프로세서의 동기화 및 프로세서 스케쥴링을 담당 2계층 메모리 관리 : 메모리 할당과 회수 3계층 프로세스 관리 : 프로세스 생성, 제거, 메시지 전달, 프로세스 시작과 정지 4계층 주변장치 관리 : 주변장치 상태파악, 입출력 장치 스케줄링 5계층 파일관리 : 파일 생성과 소멸, 파일 열기와 닫기, 파일의 유지 및 관리
- 가상 메모리 관리 기법
할당기법 : 고정할당(paging), 가변할당(Segmentation) 호출기법 : Demand Fetch, Pre Fetch 배치기법 : First fit, Best fit, Next fit, Worst fit 교체기법 : Random, FIFO, LRU, LFU, NUR, SCR, Optimal
NUR : 참조비트, 변환비트
- DMA 동작방식
Cycle Stealing : DMA제어기와 CPU가 버스 공유, CPU가 버스를 사용하지 않는 사이클에만 버스에 접근, CPU보다 높은 우선순위 Burst Mode : DMA제어기가 BUS를 점유, 동작 완료 후 BUS 해제
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
125 | 윈도우용 wget | 2017.09.28 | 4017 |
124 | tcpdump - dump traffic on a network [1] | 2017.10.13 | 4028 |
123 | Tear Drop / Tiny Fragment / Fragment Overlap(고전적인방법) | 2017.10.17 | 9041 |
122 | Smurf Attack / Land Attack / Ping of Death | 2017.10.17 | 1293 |
121 | UDP 플러드 공격 - NTP, DNS, SSDP Amplification DDoS Attack | 2017.10.18 | 1137 |
120 | DDoS 공격도구 | 2017.10.18 | 221 |
119 | 스니핑용 promisc 모드 | 2017.10.29 | 320 |
118 | 사이버 침해사고 대응 절차 | 2017.10.29 | 236 |
117 | 전자서명의 원리 | 2017.10.30 | 183 |
116 | route access-list | 2017.10.30 | 590 |
115 | 블록체인 | 2017.10.31 | 161 |
114 | DDos 공격대응 가이드 - kisa 자료 | 2017.10.31 | 290 |
» | 시스템보안 | 2017.11.01 | 1314 |
112 | 어플리케이션 보안 | 2017.11.01 | 133 |
111 | 개발보안 | 2017.11.01 | 563 |