

4.2.22 Gestori delle interruzioni.................................................................... 228
4.2.23 Chiamate di sistema............................................................................. 228
4.2.24 Descrittori di risorse............................................................................ 229
4.2.25 Interrompibilità del nucleo. ............................................................... 230
4.2.26 Scheduling di processi......................................................................... 232
4.2.27 Algoritmi di scheduling....................................................................... 235
4.3 La gestione dei dispositivi di I/O................................................................... 238
4.3.1 Introduzione........................................................................................ 238
4.3.2 Funzionamento dell’interfaccia.......................................................... 239
4.3.3 Indirizzamento dell’I/O. .................................................................... 240
4.3.4 Meccanismi di gestione dell’I/O........................................................ 241
4.3.5 Spooling............................................................................................... 245
4.3.6 La gestione dei dischi.......................................................................... 245
4.3.7 Scheduling del disco............................................................................ 248
4.4 La gestione della memoria............................................................................. 251
4.4.1 Introduzione........................................................................................ 251
4.4.2 Definizione di binding........................................................................ 252
4.4.3 Indirizzamento della RAM.................................................................. 252
4.4.4 Allocazione della memoria. ................................................................ 253
4.4.5 Frammentazione della memoria......................................................... 254
4.4.6 Paginazione.......................................................................................... 254
4.4.7 Segmentazione..................................................................................... 257
4.4.8 Indirizzi logici per i programmi del nucleo....................................... 258
4.4.9 Demand paging. .................................................................................. 258
4.4.10 Swapping.............................................................................................. 260
4.5 Il file system..................................................................................................... 261
4.5.1 Introduzione........................................................................................ 261
4.5.2 Caratteristiche dei file system. ............................................................ 262
4.5.3 Il file...................................................................................................... 263
4.5.4 La directory.......................................................................................... 263
4.5.5 Strategie di allocazione. ...................................................................... 264
4.5.6 Protezione delle informazioni............................................................ 267
4.6 Interfaccia con l’utente. ................................................................................. 267
4.6.1 Interfacce a menu................................................................................ 267
4.6.2 Interfacce a comandi........................................................................... 268
4.6.3 Interfacce grafiche............................................................................... 269
4.7 Gestione accessi e sicurezza............................................................................ 271
4.7.1 Account................................................................................................ 272
4.7.2 Controllo accessi.................................................................................. 272
4.7.3 Politiche di controllo........................................................................... 273
4.8 Protezione dei dati.......................................................................................... 275
4.8.1 Introduzione........................................................................................ 275
4.8.2 Backup.................................................................................................. 276
4.8.3 La crittografia....................................................................................... 276
VIII
Indice