

X
Indice
www.
edises
.it
4.2.22 Gestori delle interruzioni ................................................................... 228
4.2.23 Chiamate di sistema ............................................................................ 228
4.2.24 Descrittori di risorse............................................................................ 229
4.2.25 Interrompibilità del nucleo ................................................................ 230
4.2.26 Scheduling di processi ........................................................................ 232
4.2.27 Algoritmi di scheduling ...................................................................... 235
4.3 La gestione dei dispositivi di I/O .................................................................. 238
4.3.1 Introduzione........................................................................................ 238
4.3.2 Funzionamento dell’interfaccia ......................................................... 239
4.3.3 Indirizzamento dell’I/O..................................................................... 240
4.3.4 Meccanismi di gestione dell’I/O ....................................................... 241
4.3.5 Spooling............................................................................................... 245
4.3.6 La gestione dei dischi.......................................................................... 245
4.3.7 Scheduling del disco ........................................................................... 248
4.4 La gestione della memoria............................................................................. 251
4.4.1 Introduzione........................................................................................ 251
4.4.2 Definizione di binding........................................................................ 252
4.4.3 Indirizzamento della RAM.................................................................. 252
4.4.4 Allocazione della memoria ................................................................. 253
4.4.5 Frammentazione della memoria ........................................................ 254
4.4.6 Paginazione ......................................................................................... 254
4.4.7 Segmentazione .................................................................................... 257
4.4.8 Indirizzi logici per i programmi del nucleo ...................................... 258
4.4.9 Demand paging ................................................................................... 258
4.4.10 Swapping.............................................................................................. 260
4.5 Il file system..................................................................................................... 261
4.5.1 Introduzione........................................................................................ 261
4.5.2 Caratteristiche dei file system............................................................. 262
4.5.3 Il file ..................................................................................................... 263
4.5.4 La directory ......................................................................................... 263
4.5.5 Strategie di allocazione ....................................................................... 264
4.5.6 Protezione delle informazioni............................................................ 267
4.6 Interfaccia con l’utente .................................................................................. 267
4.6.1 Interfacce a menu ............................................................................... 267
4.6.2 Interfacce a comandi .......................................................................... 268
4.6.3 Interfacce grafiche .............................................................................. 269
4.7 Gestione accessi e sicurezza ........................................................................... 271
4.7.1 Account................................................................................................ 272
4.7.2 Controllo accessi ................................................................................. 272
4.7.3 Politiche di controllo .......................................................................... 273
4.8 Protezione dei dati.......................................................................................... 275
4.8.1 Introduzione........................................................................................ 275
4.8.2 Backup ................................................................................................. 276
4.8.3 La crittografia ...................................................................................... 276