Previous Page  12 / 30 Next Page
Basic version Information
Show Menu
Previous Page 12 / 30 Next Page
Page Background

X

Indice

www.

edises

.it

4.2.22 Gestori delle interruzioni ................................................................... 228

4.2.23 Chiamate di sistema ............................................................................ 228

4.2.24 Descrittori di risorse............................................................................ 229

4.2.25 Interrompibilità del nucleo ................................................................ 230

4.2.26 Scheduling di processi ........................................................................ 232

4.2.27 Algoritmi di scheduling ...................................................................... 235

4.3 La gestione dei dispositivi di I/O .................................................................. 238

4.3.1 Introduzione........................................................................................ 238

4.3.2 Funzionamento dell’interfaccia ......................................................... 239

4.3.3 Indirizzamento dell’I/O..................................................................... 240

4.3.4 Meccanismi di gestione dell’I/O ....................................................... 241

4.3.5 Spooling............................................................................................... 245

4.3.6 La gestione dei dischi.......................................................................... 245

4.3.7 Scheduling del disco ........................................................................... 248

4.4 La gestione della memoria............................................................................. 251

4.4.1 Introduzione........................................................................................ 251

4.4.2 Definizione di binding........................................................................ 252

4.4.3 Indirizzamento della RAM.................................................................. 252

4.4.4 Allocazione della memoria ................................................................. 253

4.4.5 Frammentazione della memoria ........................................................ 254

4.4.6 Paginazione ......................................................................................... 254

4.4.7 Segmentazione .................................................................................... 257

4.4.8 Indirizzi logici per i programmi del nucleo ...................................... 258

4.4.9 Demand paging ................................................................................... 258

4.4.10 Swapping.............................................................................................. 260

4.5 Il file system..................................................................................................... 261

4.5.1 Introduzione........................................................................................ 261

4.5.2 Caratteristiche dei file system............................................................. 262

4.5.3 Il file ..................................................................................................... 263

4.5.4 La directory ......................................................................................... 263

4.5.5 Strategie di allocazione ....................................................................... 264

4.5.6 Protezione delle informazioni............................................................ 267

4.6 Interfaccia con l’utente .................................................................................. 267

4.6.1 Interfacce a menu ............................................................................... 267

4.6.2 Interfacce a comandi .......................................................................... 268

4.6.3 Interfacce grafiche .............................................................................. 269

4.7 Gestione accessi e sicurezza ........................................................................... 271

4.7.1 Account................................................................................................ 272

4.7.2 Controllo accessi ................................................................................. 272

4.7.3 Politiche di controllo .......................................................................... 273

4.8 Protezione dei dati.......................................................................................... 275

4.8.1 Introduzione........................................................................................ 275

4.8.2 Backup ................................................................................................. 276

4.8.3 La crittografia ...................................................................................... 276