Giáo trình hệ điều hành phần 2

53 342 0
Giáo trình hệ điều hành phần 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÀI :QUẢN LÝ BỘ NHỚ I Bối cảnh Thông thường, chương trình lưu trữ đĩa tập tin nhị phân xử lý Để thực chương trình, cần nạp chương trình vaò nhớ chính, tạo lập tiến trình tương ứng để xử lý Hàng đợi nhập hệ thống tập hợp chương trình đĩa chờ nạp vào nhớ để tiến hành xử lý Các địa chương trình nguồn địa tượng trưng , thế, chương trình phải trải qua nhiều giai đoạn xử lý để chuyển đổi địa thành địa tuyệt đối nhớ Có thể thực kết buộc thị liệu với địa nhớ vào thời điểm sau :  Thời điểm biên dịch: thời điểm biên dịch, biết vị trí mà tiến trình thường trú nhớ, trình biên dịch phát sinh mã với địa tuyệt đối Tuy nhiên, sau có thay đổi vị trí thường trú lúc đầu chương trình, cần phải biên dịch lại chương trình  Thời điểm nạp : thời điểm biên dịch, chưa thể biết vị trí mà tiến trình thường trú nhớ, trình biên dịch cần phát sinh mã tương đối (translatable) Sự liên kết địa trì hoãn đến thời điểm chương trình nạp vào nhớ, lúc địa tương đối chuyển thành địa tuyệt đối biết vị trí bắt đầu lưu trữ tiến trình Khi có thay đổi vị trí lưu trữ, cần nạp lại chương trình để tính toán lại địa tuyệt đối, mà không cần biên dịch lại  Thời điểm xử lý : có nhu cầu di chuyển tiến trình từ vùng nhớ sang vùng nhớ khác trình tiến trình xử lý, thời điểm kết buộc địa phải trì hoãn đến tận thời điểm xử lý Để thực kết buộc địa vào thời điểm xử lý, cần sử dụng chế phần cứng đặc biệt II Không gian địa không gian vật lý Một hướng tiếp cận trung tâm nhằm tổ chức quản lý nhớ cách hiệu qủa đưa khái niệm không gian địa xây dựng không gian nhớ vật lý, việc tách rời hai không gian giúp hệ điều hành dễ dàng xây dựng chế chiến lược quản lý nhớ hữu hiệu :  Địa logic – gọi địa ảo , tất địa xử lý tạo  Địa vật lý - địa thực tế mà trình quản lý nhớ nhìn thấy thao tác  Không gian địa – tập hợp tất địa ảo phát sinh chương trình  Không gian vật lý – tập hợp tất địa vật lý tương ứng với địa ảo Địa ảo địa vật lý phương thức kết buộc địa vào thời điểm biên dịch vào thời điểm nạp Nhưng có khác biệt địa ảo địa vật lý phương thức kết buộc vào thời điểm xử lý MMU (memory-management unit) chế phần cứng sử dụng để thực chuyển đổi địa ảo thành địa vật lý vào thời điểm xử lý Chương trình người sử dụng thao tác địa ảo, không nhìn thấy địa vật lý Địa thật ứng với vị trí liệu bô nhớ xác định thực truy xuất đến liệu III Cấp phát liên tục III.1 Mô hình Linker_Loader 49 Ý tưởng : Tiến trình nạp vào vùng nhớ liên tục đủ lớn để chứa toàn tiến trình Tại thời điểm biên dịch địa bên tiến trình địa tương đối Tại thời điểm nạp, Hệ điều hành trả địa bắt đầu nạp tiến trình, tính toán để chuyển địa tương đối địa tuyệt đối nhớ vật lý theo công thức địa vật lý = địa bắt đầu + địa tương đối Thảo luận:  Thời điểm kết buôc địa thời điểm nạp, sau nạp dời chuyển tiến trình nhớ  Không có khả kiểm soát địa tiến trình truy cập, bảo vệ III.2 Mô hình Base &Bound Ý tưởng : Tiến trình nạp vào vùng nhớ liên tục đủ lớn để chứa toàn tiến trình Tại thời điểm biên dịch địa bên tiến trình địa tương đối Tuy nhiên bổ túc vào cấu trúc phần cứng máy tính ghi (base register) ghi giới hạn (bound register) Khi tiến trình cấp phát vùng nhớ, nạp vào ghi địa bắt đầu phân vùng cấp phát cho tiến trình, nạp vào ghi giới hạn kích thước tiến trình Sau đó, địa nhớ phát sinh tự động cộng với địa chứa ghi địa tuyệt đối nhớ, địa đối chiếu với ghi giới hạn để bảo đảm tiến trình không truy xuất phạm vi phân vùng cấp cho Thảo luận: Một ưu điểm việc sử dụng ghi di chuyển chương trình nhớ sau chúng bắt đầu xử lý, tiến trình di chuyển đến vị trí mới, cần nạp lại giá trị cho ghi nền, địa tuyệt đối phát sinh lại mà không cần cập nhật địa tương đối chương trình 50 Chịu đựng tượng phân mảnh ngoại vi( external fragmentation ) : tiến trình vào khỏi hệ thống, xuất khe hở tiến trình Đây khe hở tạo kích thước tiến trình nạp nhỏ kích thước vùng nhớ giải phóng tiến trình kết thúc khỏi hệ thống Hiện tượng dẫn đến tình tổng vùng nhớ trống đủ để thoả mãn yêu cầu, vùng nhớ lại không liên tục ! Người ta áp dụng kỹ thuật « dồn nhớ » (memory compaction ) để kết hợp mảnh nhớ nhỏ rời rạc thành vùng nhớ lớn liên tục Tuy nhiên, kỹ thuật đòi hỏi nhiều thời gian xử lý, ra, kết buộc địa phải thực vào thời điểm xử lý, tiến trình bị di chuyển trình dồn nhớ Hai ghi hổ trợ chuyển đổi địa Vấn đề nảy sinh kích thước tiến trình tăng trưởng qúa trình xử lý mà không vùng nhớ trống gần kề để mở rộng vùng nhớ cho tiến trình Có hai cách giải quyết:  Dời chỗ tiến trình : di chuyển tiến trình đến vùng nhớ khác đủ lớn để thỏa mãn nhu cầu tăng trưởng tiến trình  Cấp phát dư vùng nhớ cho tiến trình : cấp phát dự phòng cho tiến trình vùng nhớ lớn yêu cầu ban đầu tiến trình Một tiến trình cần nạp vào nhớ để xử lý Trong phương thức tổ chức đây, tiến trình lưu trữ nhớ suốt trình xử lý Tuy nhiên, trường hợp tiến trình bị khóa, tiến trình sử dụng hết thời gian CPU dành cho nó, chuyển tạm thời nhớ phụ sau nạp trở lại vào nhớ để tiếp tục xử lý Các cách tổ chức nhớ phải chịu đựng tình trạng nhớ bị phân mảnh chúng tiếp cận theo kiểu cấp phát vùng nhớ liên tục cho tiến trình Như thảo luận, sử dụng 51 kỹ thuật dồn nhớ để loại bỏ phân mảnh ngoại vi, chi phí thực cao Một giải pháp khác hữu hiệu cho phép không gian địa vật lý tiến trình không liên tục, nghĩa cấp phát cho tiến trình vùng nhớ tự bất kỳ, không cần liên tục Phân mảnh ngoại vi IV Cấp phát không liên tục IV.1 Phân đoạn (Segmentation) Ý tưởng: quan niệm không gian địa tập phân đoạn (segments) – phân đoạn phần nhớ kích thước khác có liên hệ logic với Mỗi phân đoạn có tên gọi (số hiệu phân đoạn) độ dài Người dùng thiết lập địa với hai giá trị : Hình 4.17 Mô hình phân đoạn nhớ Cơ chế MMU kỹ thuật phân đoạn: Cần phải xây dựng ánh xạ để chuyển đổi địa chiều người dùng định nghĩa thành địa vật lý chiều Sự chuyển đổi thực qua bảng phân đoạn Mỗi thành phần bảng phân đoạn bao gồm ghi ghi giới hạn Thanh ghi lưu trữ địa vật lý nơi bắt đầu phân đoạn nhớ, ghi giới hạn đặc tả chiều dài phân đoạn Hình 4.18 Cơ chế phần cứng hổ trợ kĩ thuật phân đoạn Chuyển đổi địa chỉ: Mỗi địa ảo : 52 số hiệu phân đoạn s : sử dụng mục đến bảng phân đoạn địa tương đối d : có giá trị khoảng từ đến giới hạn chiều dài phân đoạn Nếu địa tương đối hợp lệ, cộng với giá trị chứa ghi để phát sinh địa vật lý tương ứng Cài đặt bảng phân đoạn: Hình 4.19 Hệ thống phân đoạn Có thể sử dụng ghi để lưu trữ bảng phân đoạn số lượng phân đoạn nhỏ Trong trường hợp chương trình bao gồm nhiều phân đoạn, bảng phân đoạn phải lưu nhớ Một ghi bảng phân đoạn (STBR) đến địa bắt đầu bảng phân đoạn Vì số lượng phân đoạn sử dụng chương trình biến động, cần sử dụng thêm ghi đặc tả kích thước bảng phân đoạn (STLR) Với địa logic , trước tiên số hiệu phân đoạn s kiểm tra tính hợp lệ (s Mỗi thực thao tác M đ&#ÿ889;i tượng Oj miền bảo vệ Di, cần tìm bảng toàn cục ba < Di, Oj, Rk > mà M Rk Nếu tìm thấy, thao tác M phép thi hành, không, xảy lỗi truy xuất IV.2 Danh sách quyền truy xuất ( Access control list _ ACL) Có thể cài đặt cột ma trận quyền truy xuất danh sách quyền truy xuất đối tượng Mỗi đối tượng hệ thống có danh sách bao gồm phần tử hai thứ tự , danh sách xác định quyền truy xuất qui định miền bảo vệ tác động đối tượng Mỗi thực thao tác M đối tượng Oj miền bảo vệ Di, cần tìm danh sách quyền truy xuất đối tượng Oj hai < Di,Rk > mà M Rk Nếu tìm thấy, thao tác M phép thi hành, không, xảy lỗi truy xuất Ví dụ : Một miền bảo vệ hệ thống UNIX xác định tương ứng với người sử dụng (uid) nhóm (gid) Giả sử có người dùng : A,B,C,D thuộc nhóm tương ứng system, staff, student, student Khi tập tin hệ thống có ACL sau : File0 : ( A,*,RWX) File1 : ( A,system,RWX) File2 : ( A,*,RW-),(B,staff,R ),(D,*,RW-) File3 : ( *,student,R ) File4 : (C,*, -),(*,student,R ) Thực tế, hệ thống tập tin UNIX bảo vệ cách tập tin gán tương ứng bit bảo vệ , bit mô tả quyềntruy xuất R(đọc), W(ghi) hay X(xử lý) tiến trình tập tin theo thứ tự : tiến trình sỡ hữu tiến trình nhóm với tiến trình sỡ hữu, tiến trình khác Đây dạng ACL nén thành bit IV.3 Danh sách tiềm miền bảo vệ (Capability list – C_List) Mỗi dòng ma trận quyền truy xuất tương ứng với miền bảo vệ tổ chức thành danh sách tiềm (capabilities list) : 89 Một danh sách tiềm miền bảo vệ danh sách đối tượng thao tác quyền thực đối tượng tiến trình hoạt động miền bảo vệ Một phần tử C-List gọi tiềm (capability) hình thức biễu diển định nghĩa cách có cấu trúc cho đối tượng hệ thống quyền truy xuất hợp lệ đối tượng kiểu đối quyền truy trỏ đến đối tượng tượng xuất Hình 5.7 Tiềm Ví dụ : Tiến trình thực thao tác M đối tượng Oj miền bảo vệ Di, C_List Di có chứa tiềm tương ứng Oj Danh sách tiềm gán tương ứng với miền bảo vệ, thực chất đối tượng bảo vệ hệ thống, tiến trình người sử dụng truy xuất đến cách gián tiếp để tránh làm sai lạc C_List Hệ điều hành cung cấp thủ tục cho phép tạo lập, hủy bỏ sửa đổi tiềm đối tượng, tiến trình đóng vai trò server (thường tiến trình hệ điều hành) sửa đổi nội dung C_List IV.4 Cơ chế khóa chìa Đây cách tiếp cận kết hợp danh sách quyền truy xuất danh sách khả Mỗi đối tượng sỡ hữu danh sách mã nhị phân , gọi « khoá » (lock) Cũng thế, miền bảo vệ sỡ hữu danh sách mã nhị phân gọi « chìa » (key) Một tiến trình hoạt động miền bảo vệ truy xuất đến đối tượng miền bảo vệ sỡ hữu chìa tương ứng với khóa danh sách đối tượng Cũng C_List, danh sách « khóa » « chìa » hệ điều hành quản lý, người sử dụng truy xuất trực tiếp đến chúng để thay đổi nội dung IV.5 Thu hồi quyền truy xuất Trong hệ thống bảo vệ động, hệ điều hành cần thu hồi số quyền truy xuất đối tượng chia sẻ nhiều người sử dụng Khi đặt số vấn đề sau :  Thu hồi tức khắc hay trì hoãn, trì hoãn đến ?  Nếu loại bỏ quyền truy xuất đối tượng, thu hồi quyền tất hay chi số người sử dụng?  Thu hồi số quyền hay toàn quyền đối tượng ?  Thu hồi tạm thời hay vĩnh viển quyền truy xuất ? Đối với hệ thống sử dụng danh sách quyền truy xuất, việc thu hồi thực dễ dàng : tìm hủy ACL quyền truy xuất cần thu hồi, việc thu hồi htực tức thời, áp dụng cho tất hay nhóm người dùng, thu hồi toàn hay phần, thu hồi vĩnh viễn hay tạm thời Tuy nhiên hệ sử dụng C_List, vấn đề thu hồi gặp khó khăn tiềm phân tán khắp miền bảo vệ hệ thống, cần tìm chúng trước loại bỏ Có thể giải vấn đề theo nhiều phương pháp :  Tái yêu cầu (Reacquisiton): loại bỏ tiềm khỏi miền bảo vệ sau chu kỳ, miền bảo vệ cần tiềm nào, tái yêu cầu tiềm lại 90  Sử dụng trỏ đến tiềm (Back-pointers) : với đối tượng, lưu trữ trỏ đến tiềm tương ứng đối tượng Khi cần thu hồi quyền truy xuất đối tượng, lần theo trỏ để cập nhật tiềm tương ứng  Sử dụng trỏ gián tiếp (Indirection) : tiềm không trực tiếp trỏ đến đối tượng, mà trỏ đến bảng toàn cục hệ điều hành quản lý KHi cần thu hồi quyền, xoá phần tử tương ứng bảng  Khóa ( Key) : sử dụng chế khóa chìa, cần thu hồi quyền, cần thay đổi khóa bắt buộc tiến trình hay người dùng yêu cầu chìa V An toàn hệ thống (Security) Bảo vệ hệ thống (protection) chế kiểm soát việc sử dụng tài nguyên tiến trình hay người sử dụng để đối phó với tình lỗi phát sinh từ hệ thống Trong khái niệm an toàn hệ thống (security) muốn đề cập đến mức độ tin cậy mà hệ thống trì phải đối phó với vấn đề nội bộ, mà với tác hại đến từ môi trường V.1 Các vấn đề an toàn hệ thống Hệ thống gọi an toàn tài nguyên sử dụng quy ước hoàn cảnh Kém may mắm điều đạt thực tế ! Thông thường, an toàn bị vi phạm nguyên nhân vô tình hay cố ý phá hoại Việc chống đỡ phá hoại cố ý khó khăn gần đạt hiệu hoàn toàn Bảo đảm an toàn hệ thống cấp cao chống lại tác hại từ môi trường hoả hoạn, điện, phái hoại cần thực mức độ vật lý (trang bị thiết bị an toàn cho vị trí đạt hệ thống ) nhân (chọn lọc cẩn thận nhân viên làm việc hệ thống ) Nếu an toàn môi trường bảo đảm tốt, an toàn hệ thống trì tốt nhờ chế hệ điều hành (với trợ giúp phần cứng) Lưu ý bảo vệ hệ thống đạt độ tin cậy 100%, chế an toàn hệ thống cung cấp với hy vọng ngăn chặn bớt tình bất an đạt đến độ an toàn tuyệt đối V.2 Kiểm định danh tính (Authentication) Để đảm bảo an toàn, hệ điều hành cần giải tốt vấn đề chủ yếu kiểm định danh tính (authentication) Hoạt động hệ thống bảo vệ phụ thuộc vào khả xác định tiến trình xử lý Khả này, đến lượt nó, lại phụ thuộc vào việc xác định người dùng sử dụng hệ thống để kiểm tra người dùng cho phép thao tác tài nguyên Cách tiếp cận phổ biến để giải vấn đề sử dụng password để kiểm định danh tính người dùng Mỗi người dùng muốn sử dụng tài nguyên, hệ thống kiểm tra password người dùng nhập vào với password lưu trữ, đúng, người dùng cho phép sử dụng tài nguyên Password đuợc để bảo vệ đối tượng hệ thống, chí đối tượng có password khác ứng với quyền truy xuất khác Cơ chế password dễ hiểu dễ sử dụng sử dụng rộng rãi, nhiên yếu điểm nghiêm trọng phương pháp khả bảo mật password khó đạt hoàn hảo, tác nhân tiêu cực đoán password người khác nhờ nhiều cách thức khác V.3 Mối đe dọa từ chương trình Trong môi trường mà chương trình tạo lập người lại người khác sử dụng, xảy tình sử dụng không đúng, từ dẫn đến hậu qủa khó lường Hai trường hợp điển hình : V.3.1 Ngựa thành Troy Khi người dùng A cho chương trình B viết hoạt động danh nghĩa ( miền bảo vệ gán tương ứng cho người dùng A), chương trình trở thành « ngựa thành Troy » đoạn lệnh chương trình thao tác tài nguyên với quyền tương ứng người A (mà người B vốn bị cấm!), nhiều chương trình « lợi dụng hoàn cảnh » để gây tác hại đáng tiếc 91 V.3.2 Cánh cửa nhỏ ( Trap-door) Một mối đe dọa đặc biệt nguy hiểm khó chống đỡ đến từ vô tình hay ý nghĩ bất lập trình viên Khi xây dựng chương trình, lập trình viên để lại « cánh cửa nhỏ » phần mềm mà có họ có khả sử dụng , qua thâm nhập phá hoại hệ thống ( ví dụ làm tròn số lẻ tài khoản, thu lợi riêng từ phần dư ) Vấn đề khó đối phó cần phải tiến hành phân tích chương trình nguồn để tìm chỗ sơ hở V.4 Mối đe dọa từ hệ thống Hầu hết hệ điều hành cung cấp phương tiện cho phép tiến trình hoạt động tạo (spawn) tiến trình khác Trong môi trường thế, tài nguyên hệ thống tập tin người dùng bị sử dụng sai lạc để gây tác hại Hai phương pháp phổ biến để phá hoại hệ thống theo phương thức : V.4.1 Các chương trình « sâu bọ » ( Worm) Một chương trình « sâu bọ » chương trình lợi dụng chế phát sinh tiến trình hệ thống để đánh bại hệ thống Tiến trình « sâu bo »ï có khả tự động phát sinh phiên môi trường mạng, lan tràn nhiều máy tính khác nhau, sau chiếm dụng tài nguyên hệ thống làm ngừng trệ hoàn toàn hoạt động tiến trình khác hệ thống mạng Ví dụ : chương trình Robert Tappan Morris, 11/1988 lan truyền Internet V.4.2 Các chương trình Virus Virus dạng phá hoại nguy hiểm khác hệ thống thông tin Khác với « sâu bọ » chương trình hoàn chỉnh, virus đoạn code có khả lây truyền vào chương trình thống khác từ tàn phá hệ thống Virus thường hoành hành máy đơn, chủ yếu lây truyền máy qua việc trao đổi đĩa mềm V.5 Giám sát mối đe doạ Nhìn chung việc bảo đảm an toàn hệ thống khó có yếu tố người Hệ điều hành áp dụng số kỹ thuật để giảm bớt khả bị phá hoại ghi nhận kiện :  cố gắng nhập nhiều lần password sai  sử dụng password dễ đoán  tiến trình với định danh nghi ngờ không ủy quyền  tiến trình không ủy quyền thư mục hệ thống  chương trình kéo dài xử lý cách đáng ngờ  bảo vệ tập tin thư mục không hợp lý  thay đổi kích thước chương trình hệ thống Việc kiểm tra thường kỳ ghi nhận thông tin giúp hệ thống phát kịp thời nguy cơ, cho phép phân tích , dự đoán cách đối phó sau VI Tóm tắt  Các đối tượng hệ thống ( phần cứng CPU, nhớ ; hay phần mềm tập tin, chương trình) cần phải bảo vệ khỏi sử dụng sai trái Điều thực cách đặt đối tượng vào miền bảo vệ thích hợp với quyền truy xuất định nghĩa  Quyền truy xuất đối tượng thao tác đượcphép thực đối tượng  Miền bảo vệ tập quyền truy xuất số đối tượng Mỗi tiến trình hoạt động miền bảo vệ thời điểm  Ma trận quyền truy xuất mô hình tổng quát cho toán bảo vệ hệ thống Ma trận cài đặt mảng, danh sách quyền truy xuất danh sách tiềm  Mô hình bảo vệ động cho phép tiến trình chuyển đổi miền bảo vệ thời gian xử lý Có thể tổ chức mô hình bảo vệ động xem miền bảo vệ thân ma trận quyền truy xuất đối tượng hệ thống  An toàn hệ thống không quan tâm đến nguy nội hệ thống, mà phải đối phó với nguy từ môi trường 92  Vấn đề quan trọng an toàn hệ thống kiểm định danh tính người dùng để xác định quyền tương ứng họ Phương pháp thông dụng để làm điều kiểm tra password  Ngoài hệ thống phải đối phó vớ tác hại công cố ý từ phía chương trình « sâu bọ », virus, loại khe hở chương trình  Nhìn chung đạt mức độ an toàn hệ thống 100%, áp dụng biện pháp để hạn chế tối đa nguy phá hoại hệ thống 93 BÀI 12 : WINDOWS NT I LỊCH SỬ Vào khoảng cuối năm1980, IBM Microsoft cố gắng thay MS-DOS với hệ điều hành OS/2 Tuy nhiên diễn tiến không tốt đẹp mong muốn : OS/2 đời chậm trễ, tính tương thích cao không phổ biến IBM Microsoft đổ lỗi lẫn để cuối hợp tác đến đỗ vỡ 1988, Microsoft mời Dave Cutler (người phát triển VMS VAX Digital ) làm thủ lĩnh để phát triển phần họ dự án OS/2 thành hệ điều hành hoàn toàn Windows New Technology haty vắn tắt WinNT Thoạt trông giao diện thân thiện WinNT giống họ Windows 9x, thực phần lõi bên hệ điều hành xây dựng hoàn toàn khác biệt WinNT kết hợp chặt chẽ tính bảo vệ phần cứng bảo đảm an toàn người dùng, hệ điều hành có độ tin cậy cao II MỤC TIÊU THIẾT KẾ Microsoft công bố mục tiêu thiết kế đề cho WinNT bao gồm : Có khả mở rộng (extensibility) : nâng cấp dễ dàng nhờ vào kiến trúc phân lớp, thiết kế đơn thể Dễ mang chuyển (portability) : thi hành nhiều cấu hình phần cứng (bao gồm nhiều họ CPU khác nhau) Có độ tin cậy cao (reliability) : có khả phục hồi lỗi, bảo đảm an toàn bảo mật Có tính tương thích mạnh (compatability) : thi hành ứng dụng MS-DOS, 16-bit Win, Win32, OS/2 & POSIX Hiệu thực tốt (performance) : bảo đảm thực hiệu với chế quản lý nội bộ, IPC, hỗ trợ mạng hỗ trợ đa xử lý III CÁC THÀNH PHẦN HỆ THỐNG HAL ( hardware abstraction layer) : Tầng cung cấp trừu tượng hoá phần cứng, che dấu khác biệt phần cứng nhắm đến khả dễ mang chuyển WinNT Hạt nhân (kernel) : thành phần cốt lõi WinNT Chịu trách nhiệm điều phối tiến trình, cung cấp chế đồng hoá, xử lý ngắt va xử lý ngoại lệ Đây phần giao tiếp với HAL, chuyển ngát phát sinh thành tập chuẩn qui định trước Hạt nhân thiết kế hướng đối tượng., sử dụng tập đối tượng :  Các đối tượng điều phối đồng : events, mutants, mutexes, semaphores, threads timers  Các đối tượng kiểm soát : procedure calls, interrupts, power status, processes, profiles Tầng điều hành (Executive): cung cấp dịch vụ mà tất hệ thống khác sử dụng Bao gồm :  Quản Lý Đối Tượng : cung cấp phương thức chuẩn để thao tác đối tượng create, open, close, delete, query name, parse, security  Quản Lý Tiến Trình: cung cấp phương thức tạo hủy tiến trình, tiểu trình  Quản Lý Bộ Nhớ Ảo Và Quản Lý Nhập Xuất : tích hợp chặt chẽ chiến lược phân trang với điều phối đĩa  Hỗ Trợ Gọi Hàm Cục Bộ : tối ưu hoá chế trao đổi thông điệp sở chia sẻ nhớ chung  Hỗ Trợ An Toàn Và Bảo Mật : cung cấp dịch vụ kiểm tra , bảo vệ đối tượng thời gian thực thi Các hệ thống (subsystems) : gồm tiến trình hệ thống hoạt động chế độ user, chịu trách nhiệm tạo mội trường thuận lợi cho ứng dụng thi hành Đây lớp dịch vụ xây dựng dựa tảng dịch vụ gốc hướng ứng dụng vốn phát triển cho hệ điều hành khác Mỗi hệ thống cung cấp API cho hệ điều hành Win32 môi trường hoạt động chính, phát ứng dụng khác Win32, tiến trình tương ứng chuyển sang hệ thống thích hợp 94 Các hệ thống bảo mật an toàn IV KIẾN TRÚC HỆ ĐIỀU HÀNH WindowsNT V CÁC MODULE QUẢN LÝ CỦA WindowsNT V.1 Quản lý tiến trình Một tiến trình WinNT có :  Một không gian địa ảo  PCB chứa thông tin độ ưu tiên tiến trình thống kê điều phối  Một hay nhiều tiểu trình Một tiển trình WinNT có :  Dòng xử lý thông tin kèm theo  Các trạng thái tiểu trình : o ready: chờ CPU o standby: tiểu trình nhận CPU o running: xử lý o waiting: chờ tín hiệu (IO) o transition: chờ tài nguyên o terminated: kết thúc Bộ điều phối sử dụng chiến lược điều phối ,multilevel feedback với 32 mức ưu tiên :  Các tiểu trình real time (16-31) : độ ưu tiên tĩnh  Các tiểu trình khác nhận độ ưu tiên động (0-15) cập nhật tự động tiến trình tay đổi trạng thái, hay thay đổi tường minh người dùng V.2 Quản lý nhớ ảo Giả sử phần cứng hỗ trợ : 95  Cơ chế chuyển đổi địa virtual sang physical  Cơ chế phân trang Sử dụng kỹ thuật phân trang với trang kích thước 4K Sử dụng 32 bits địa => không gian địa ảo 4G Cấu trúc liệu hỗ trợ chuyển đổi địa chỉ:  Một thư mục trang (page directory) gồm 1024 phần tử (PDE’s) bytes  Mỗi PDE trỏ đến bảng trang gồøm 1024 phần tử bytes (PTE’s)  Mỗi PTE trỏ đến frame BNVL Khi tiến trình khởi động, cấp workingset mặc định tối thiểu từ 30-50 trang (120-200K) Sau chiến lược demand-paging vận dụng để cấp phát trang đạt workingset cực đại 1.4Mb Khi cần thêm nhớ, trang yêu cầu thêm nạp nhớ tự lớn Nếu không, máy cấu hình CPU, chiến lược thay trang xấp xỉ LRU vận dụng để giải phóng bớt trang tiến trình sử dụng workingset tối thiểu V.3 Hệ thống tập tin WinNT hỗ trợ môi trường đa hệ thống tập tin với FA, HPFS đặc biệt hệ thống tập tin NTFS với nhiều ưu điểm :  Sử dụng địa 64-bit cluster : lo liệu cho đĩa cứng dung lượng lớn, sử dụng cluster kích thước nhỏ (512)  Có khả mở rộng kiểm soát an toàn cho tập tin  Sử dụng tên file dai với UNICODE  Ghi nhận lỗi giao tác file \$LOGFILE  Các cluster tự ghi nhận system file, \$BITMAP  Các cluster hỏng ghi nhận system file, \$BADCLUS  Các cluster sử dụng ghi nhận master file table  Mỗi file WinNT mô tả tối thiểu mẫu tin Master file table (MFT)  Kích thước mẫu tin MFT đặc tả hệ thống thiết lập, biến thiên từ 1K đến 4K  Tất file ánh xạ vào MFT, kể MFT Mỗi mẫu tin MFT có trường header hay nhiều attributes để mô tả cho tập tin tương ứng: 96  Mỗi attribute lại bao gồm header data  Nếu attribute nhỏ, chứa mẫu tin MFT (ví dụ ‘file’ name, thông tin ngày cập nhật…)  Nếu attribute lớn (ví dụ nội dung file), số hiệu cluster chứa data lưu mẫu tin V.4 Quản lý nhập xuất Mô hình IO WunNT thiết kế theo kiến trúc tầng cho phép trình điều khiển thiết bị riêng biệt thực tầng logic khác việc quản lý IO Các trình điều khiển tải vào hay gỡ bỏ khỏi hệ thống cách linh động tùy theo nhu cầu người dùng Mô hình phân lớp cho phép chèn trình điều khiển thiết bị cách dễ dàng V.5 Hỗ trợ mạng NT hỗ trợ mô hình kết nối mạng peer-to-peer client-server Một số protocol hỗ trợ : SMB, NetBios, NetBeui, TCP/IP V.6 Hỗ trợ xử lý phân tán NT hỗ trợ số chế để thực xử lý phân tán như: named pipe, mailslot, winsock RPC 97 Bài 13 HỆ ĐIỀU HÀNH LINUX  Linux hệ điều hành tựa Unix mạnh, linh động, dễ mở rộng hoàn toàn miễn phí Nó sử dụng hiệu nhiều lĩnh vực tin học ứng dụng xây dựng cho Linux ngày I GIỚI THIỆU Unix hệ điều hành thông dụng giới nhiều hệ thống hỗ trợ Hệ điều hành tồn hầu hết kiểu máy tính kể máy tính cá nhân Linux hệ thống Unix tự hình thành từ đồ án giải trí sinh viên người Phần Lan : Linus Torvalds, lấy nguồn cảm hứng từ Minix, hệ thống Unix nhỏ Andy Tanenbaum thiết kế Tháng 10/1991 Linus Torvalds công bố version thức Linux (version 0.02) Ngày nay, Linux hệ thống 32-bits, multi-tasking, multi-user, mạng cài phần lớn máy PC (có thể chung với hệ điều hành khác) Nó hỗ trợ đủ loại chương trình khác X Windows, TCP/IP, C/C++GNU công cụ khác GNU, thư điện tử, công cụ với LateX tiện ích cho văn phòng (ApplixWare, StartOffice) Sự thành công Linux dựa vào nhiều yếu tố :  Mã nguồn hệ thống, hạt nhân, công cụ lập trình phát triển phân phối tự  Linux tương thích với số lớn chuẩn Unix mức độ mã nguồn, bao gồm đặc tính POSIX, system V, BSD  Một số lượng lớn trình ứng dụng Unix miễn phí sử dụng lại Linux mà không cần mô tả lại  Hệ thống Linux thiết kế dựa xử lý Intel tận dụng tất chức chúng Linux hệ điều hành bao gồm hạt nhân, thông dịch lệnh nhiều trình tiện ích Hạt nhân quản lý tài nguyên vật lý (như xử lý, nhớ, thiết bị ngoại vi) logic (như tiến trình, tập tin ) Hạt nhân tạo thành từ tập hợp thủ tục hàm thiết kế ngôn ngữ C Cấu trúc hạt nhân nguyên khối lớp.Người sử dụng thao tác với Linux thông qua thông dịch lệnh Một điểm đặc biệt Linux có nhiều shell khác II TỔ CHỨC HỆ THỐNG II.1 Hệ thống tập tin Một đặc điểm quan trọng Linux hỗ trợ nhiều hệ thống tập tin Điều làm cho linh động tồn với nhiều hệ điều hành khác Từ phiên đầu tiên, Linux hỗ trợ 15 loại tập tin : ext, ext2, xia, minix, umsdos, msdos, vfat, proc, smb, ncp, iso9660, sysv, hpfs, affs ufs Trong Linux, Unix, hệ thống tập tin truy xuất thông qua cấu trúc thừa kế đơn thay thiết bị xác định (như tên ổ đĩa số hiệu ổ đĩa) Linux thêm 98 hệ thống tập tin vào thiết lập (mount) Tất hệ thống tập tin thiết lập vào thư mục gọi thư mục thiết lập Khi đĩa khởi tạo, đĩa chia thành nhiều partitions Mỗi partition có hệ thống tập tin Hệ thống tập tin Linux coi thiết bị khối cách đơn giản tập hợp tuyến tính khối mà không quan tâm đến tổ chức vật lý đĩa Chương trình điều khiển thiết bị khối chịu trách nhiệm ánh xạ khối cần đọc thành vị trí vật lý cụ thể đĩa Trong hệ thống tập tin Linux, người sử dụng không quan tâm đến khác biệt chúng thiết bị vật lý khác Hệ thống tập tin không hệ thống cục mà ổ đĩa từ xa mạng Ví dụ hệ thống tập tin Linux : A E boot etc lib opt tmp C F cdrom fd proc root var D bin dev home mnt lost+found Hệ thống tập tin Linux hỗ trợ Minix cho phép tập tin có tên tối đa 14 ký tự kích thước không vượt 64Mb Hệ thống tập tin đặc thù Linux ‘hệ thống tập tin mở rộng’ (EXT) giới thiệu vào tháng 4/1992, hệ thống không hiệu nên sau vào năm 1993 ‘hệ thống tập tin mở rộng hệ 2’ thêm vào Có điểm quan trọng hệ thống tập tin EXT đưa vào Linux Hệ thống tập tin thật bị tách khỏi hệ điều hành dịch vụ hệ thống tầng giao tiếp gọi hệ thống tập tin ảo VFS VFS cho phép Linux hỗ trợ nhiều loại hệ thống tập tin khác nhau, loại xem giao tiếp phần mềm với VFS Tất chi tiết hệ thống tập tin chuyển đổi cho chúng xuất phần lại hạt nhân Linux chương trình thi hành hệ thống Lớp VFS cho phép thiết lập cách suốt nhiều hệ thống tập tin khác lúc VFS cài đặt cho việc truy xuất tập tin nhanh đảm bảo tính xác truy xuất VFS đặt thông tin hệ thống tập tin vào nhớ chúng thiết lập sử dụng Các cấu trúc liệu mô tả tập tin thư mục truy xuất tạo hủy thường trực Khi khối truy xuất, chúng đặt vào vùng đệm Vùng đệm không lưu giữ liệu mà hỗ trợ quản lý giao tiếp không đồng với phận điều khiển thiết bị khối ‘hệ thống tập tin mở rộng hệ 2’ EXT2 Là hệ thống tập tin thành công Linux Hệ thống này, hệ thống tập tin khác, xây dựng sở khối liệu Các khối liệu có kích thước kích thước tập tin làm tròn thành số nguyên khối EXT2 định nghĩa hệ thống tập tin cách mô tả tập tin hệ thống cấu trúc I-node inode có số để định danh Các I-node đặt bảng Inode Các thư mục EXT2 xem tập tin đặc biệt chứa trỏ đến inode entry Hình 15.1 cho thấy tổng quan hệ thống tập tin EXT2 Hệ thống chia partitions mà quản lý vào Block Group 99 II.2 Điều khiển thiết bị Như đề cập phần quản lý nhập xuất, mục tiêu hệ điều hành giúp cho người sử dụng độc lập với thiết bị Trong Linux, thiết bị phần cứùng xem tập tin thông thường : chúng mở, đóng , đọc , ghi, sử dụng lời gọi hệ thống để thao tác Mọi thiết bị hệ thống biểu diễn tập tin thiết bị, ví dụ đĩa IDE hệ thống biểu diễn /dev/hda Linux ánh xạ tập tin thiết bị vào lời gọi hệ thống Linux hỗ trợ ba loại thiết bị : ký tự, khối mạng Có nhiều chương trình điều khiển thiết bị khác hạt nhân Linux chúng chia xẻ thuộc tính chung : Mã nguồn hạt nhân : chương trình điều khiển thiết bị phần hạt nhân đoạn mã nguồn khác bị lỗi đe dọa nghiêm trọng đến hệ thống Chương trình điều khiển thiết bị cung cấp giao tiếp chuẩn với hạt nhân Linux Chúng sử dụng dịch vụ chuẩn từ hạt nhân Hầu hết chương trình điều khiển thiết bị Linux nạp đơn thể hạt nhân có yêu cầu gỡ không sử dụng Khi khởi động hệ thống chương trình điều khiển thiết bị khởi tạo tìm thiết bị phần cứng mà điều khiển Linux sử dụng chế DMA sử dụng vector cấu trúc dma_chan để quản lý kênh DMA (mỗi kênh có vector) Mỗi lớp điều khiển thiết bị : ký tự, khối, mạng cung cấp giao tiếp chung với hạt nhân Khi thiết bị khởi tạo, ghi điều khiển thiết bị bên hạt nhân Linux thêm entry vector chrdevs cấu trúc devive_struct Một định danh(id) xác định cho vector cố định Mỗi entry vector chrdevs, device_struct gồm hai phần tử : trỏ đến tên ghi điều khiển thiết bị trỏ tới khối tập tin thao tác Khối tập tin thao tác địa thủ tục chương trình điều khiển thiết bị mà chúng kiểm soát thao tác mở, đóng, đọc, ghi Nội dung /proc/devices cho thiết bị ký tự lấy từ vector chrdevs Các thiết bị khối truy xuất tập tin Linux quản lý ghi thiết bị khối vector blkdevs, tương tự vector chrdevs entry cấu trúc device_struct có hai loại thiết bị khối : SCSI IDE Mỗi chương trình điều khiển thiết bị khối phải cung cấp giao tiếp với vùng đệm thao tác tập tin thôn thường Cấu trúc blk_dev_struct bao gồm địa thủ tục yêu cầu trỏ đến cấu trúc liệu cần thiết, cấu trúc đại diện cho yêu cầu từ vùng đệm cho điều khiển đọc ghi khối liệu Trong Linux, thiết bị mạng thực thể nhận gửi gói liệu Mỗi thiết bị mạng biểu diễn cấu trúc device Các chương trình điều khiển thiết bị mạng ghi nhận thiết bị mà chúng điều khiển trình khởi tạo mạng lúc khởi động hệ thống 100 Cấu trúc device chứa thông tin thiết bị địa hàm hỗ trợ nghi thức dịch vụ mạng khác Nhữõng hàm chủ yếu tập trung vào việc chuyển liệu sử dụng thiết bị mạng thiết bị sử dụng chế hỗ trợ mạng chuẩn để chuyển liệu nhận cho lớp nghi thức thích hợp Tất gói liệu chuyển nhận biểu diễn cấu trúc sk_buff, cấu trúc linh động cho phép tiêu đề (header) nghi thức mạng dể dàng thêm vào loại bỏ Cấu trúc device lưu thông tin thiết bị mạng : tên, thông tin đường truyền, cờ trạng thái giao tiếp(mô tả thuộc tính khả thiết bị mạng), thông tin nghi thức, hàng đợi gói tin(đây hàng đợi gói sk_buff chờ chuyển liệu thiết bị mạng đó), hàm hỗ trợ (mỗi thiết bị cung cấp tập hợp thủ tục chuẩn gọi lớp nghi thức) II.3 Quản lý tiến trình Mỗi tiến trình Linux biểu diễn cấu trúc liệu task_struct (task có nghĩa tiến trình Linux) Linux sử dụng task vector để quản lý trỏ đến task_struct, mặc định có 512 phần tử Khi tiến trình tạo ra, task_struct cấp phát nhớ thêm vào vector task Linux hỗ trợ hai loại tiến trình loại bình thường loại thời gian thực Cấu trúc task_struct gồn trường sau : trạng thái (thi hành, chờ, ngưng, lưng chừng), thông tin lập lịch, định danh, thông tin liên lạc tiến trình, liên kết, định thời gian, hệ thống tập tin, nhớ ảo, ngữ cảnh Trong Linux Unix, chương trình lệnh thực theo chế thông dịch Bộ thông dịch gọi shell Linux hỗ trợ nhiều loại shell sh, bash, tcsh Tập tin thi hành có nhiều dạng, dạng sử dụng thông dụng Linux EFL, Linux hiểu nhiều dạng tập tin khác Các chế thông tin liên lạc tiến trình sử dụng tín hiệu (SIGNALS), đường ống (PIPE), sockets, semaphore nhớ chia xẻ Có tập hợp tín hiệu định nghĩa trước, tính hiệu phát sinh hạt nhân tiến trình khác nhớ Linux cài đặt tín hiệu task_struct Không phải tiến trình hệ thống gửi tín hiệu đến tiến trình khác Tín hiệu phát sinh cách thiết lập bit thích hợp trường signal cấu trúc task_struct Tín hiệu không xuất cho tiến trình tạo mà phải chờ đến tiến trình thực trở lại Trong Linux chế đường ống cài đặt sử dụng hai cấu trúc file trỏ đến inode VFS tạm thời xác định trang vật lý nhớ Khi tiến trình ghi thực việc ghi vào đường ống, byte chép vào trang liệu chia sẻ Linux phải đồng trình truy xuất đường ống Tiến trình ghi sử dụng hàm thư viện ghi chuẩn Các chế socket, semaphores nhớ chia sẻ Linux gần giống với hệ thống Unix System V II.4 Quản lý nhớ Linux hỗ trợ hệ thống chia sẻ nhớ IPC (Inter Process Communication- thông tin liên lạc tiến trình) Unix System V Linux sử dụng nhớ ảo chế phân trang Trên hệ thống Alpha AXP trang có kích thước 8Kb hệ thống Intel x86 trang có kích thước 4Kb Chiến lược thay trang áp dụng LRU Linux có số cấp bảng trang tùy vào khác (Alpha 3, Intel x86 2) Bảng trang chuyển thành tiến trình đặc thù khác nhau, điều giúp cho việc thao tác bảng trang không lệ thuộc vào Linux sử dụng thuật toán Buddy để thực việc cấp phát thu hồi khối trang ( khối = 1, 2, trang ) 101 [...]... Belady Ví dụ: 1, 2, 3, 4, 1, 2, 5, 1, 2, 3, 4, 5 Sử dụng 3 khung trang , sẽ có 9 lỗi trang phát sinh 1 1 2 1 2 * * 3 1 2 3 * 4 4 2 3 * 1 4 1 3 * 2 4 1 2 * 5 5 1 2 * 1 5 1 2 2 5 1 2 3 5 3 2 * 4 5 3 4 * 5 5 3 4 1 5 1 3 4 * 2 5 1 2 4 * 3 5 1 2 3 * 4 4 1 2 3 * 5 4 5 2 3 * Sử dụng 4 khung trang , sẽ có 10 lỗi trang phát sinh 1 1 2 1 2 3 1 2 3 * * * 4 1 2 3 4 * 1 1 2 3 4 2 1 2 3 4 5 5 2 3 4 * II .2. 2 Thuật toán... 0 1 2 0 7 7 2 2 0 0 0 0 1 1 1 * * * 3 2 0 3 * 0 2 0 3 4 2 4 3 * 2 2 4 3 3 2 4 3 0 2 0 3 * 3 2 0 3 2 2 0 3 1 2 0 1 * 2 2 0 1 0 2 0 1 1 2 0 1 7 7 0 1 * 0 7 0 1 1 7 0 1 Thảo luận: Thuật toán này bảo đảm số lượng lỗi trang phát sinh là thấp nhất , nó cũng không gánh chịu nghịch lý Belady, tuy nhiên, đây là một thuật toán không khả thi trong thực tế, vì không thể biết trước chuỗi truy xuất của tiến trình! ... II .2. 3 Thuật toán « Lâu nhất chưa sử dụng » ( Least-recently-used LRU) Tiếp cận: Với mỗi trang, ghi nhận thời điểm cuối cùng trang được truy cập, trang được chọn để thay thế sẽ là trang lâu nhất chưa được truy xuất Ví dụ: sử dụng 3 khung trang, khởi đầu đều trống: 7 7 * 0 1 2 0 7 7 2 2 0 0 0 0 1 1 1 * * * 3 2 0 3 * 0 2 0 3 4 4 0 3 * 2 4 0 2 * 3 4 3 2 * 0 0 3 2 * 3 0 3 2 2 0 3 2 1 1 3 2 * 2 1 3 2 0... có bộ điều khiển, lập trình viên hệ điều hành phải tạo thêm chương trình điều khiển tín hiệu analog cho đèn hình Với bộ điều khiển , hệ điều hành chỉ cần khởi động chúng với một số tham số như số ký tự trên một dòng, số dòng trên màn hình và bộ điều khiển sẽ thực hiện điều khiển các tia 82 Mỗi bộ điều khiển có một số thanh ghi để liên lạc với CPU Trên một số máy tính, các thanh ghi này là một phần của... ở trong bộ nhớ lâu nhất sẽ được chọn Ví dụ : sử dụng 3 khung trang , ban đầu cả 3 đều trống : 7 7 * 0 1 2 0 7 7 2 2 0 0 0 0 1 1 1 * * * 3 2 3 1 * 0 2 3 0 * 4 4 3 0 * 2 4 2 0 * 3 4 2 3 * 0 0 2 3 * 3 0 2 3 2 0 2 3 1 0 1 3 * 2 0 1 2 * 0 0 1 2 1 0 1 2 7 7 1 2 * 0 7 0 2 * 1 7 0 1 * Ghi chú : * : có lỗi trang Thảo luận:  Để áp dụng thuật toán FIFO, thực tế không nhất thiết phải ghi nhận thời điểm mỗi trang... bị và bộ phận điều khiển là các chuẩn như ANSI, IEEE hay ISO thì nhà sản xuất thiết bị và bộ điều khiển phải tuân theo chuẩn đó, ví dụ : bộ điều khiển đĩa theo chuẩn giao tiếp của IBM Giao tiếp giữa bộ điều khiển và thiết bị là giao tiếp ở mức thấp Chức năng của bộ điều khiển là giao tiếp với hệ điều hành vì hệ điều hành không thể truy xuất trực tiếp với thiết bị Việc thông tin thông qua hệ thống đường... Hệ máy PC dành ra một vùng địa chỉ đặc biệt gọi là địa chỉ nhập xuất và trong đó được chia làm nhiều đoạn, mỗi đoạn cho một loại thiết bị như sau : Bộ điều khiển Địa chỉ nhập/xuất Vectơ ngắt nhập/xuất Đồng hồ 040 - 043 8 Bàn phím 060 - 063 9 RS2 32 phụ 2F8 - 2FF 11 Đĩa cứng 320 - 32F 13 Máy in 378 - 37F 15 Màn hình mono 380 - 3BF Màn hình màu 3D0 - 3DF Đĩa mềm 3F0 - 3F7 14 RS2 32 chính 3F8 - 3FF 12 Hệ. .. được che dấu sâu trong hệ điều hành, và một phần ít của hệ thống biết về chúng Cách tốt nhất để che dấu chúng là hệ điều hành có mọi tiến trình thực hiện thao tác nhập xuất cho tới khi hoàn tất mới tạo ra một ngắt Tiến trình có thể tự khóa lại bằng cách thực hiện lệnh WAIT theo một biến điều kiện hoặc RECEIVE theo một thông điệp Khi một ngắt xảy ra, hàm xử lý ngắt khởi tạo một tiến trình mới để xử lý ngắt... thrashing) Một tiến trình lâm vào trạng thái trì trệ nếu nó sử dụng nhiều thời gian để thay thế trang hơn là để xử lý ! Hiện tượng trì trệ này ảnh hưởng nghiêm trọng đến hoạt động hệ thống, xét tình huống sau :  Hệ điều hành giám sát việc sử dụng CPU  Nếu hiệu suất sử dụng CPU quá thấp, hệ điều hành sẽ nâng mức độ đa chương bằng cách đưa thêm một tiến trình mới vào hệ thống  Hệ thống có thể sử dụng... đi khi user thật sự muốn xóa Tập tin được quản lý bởi hệ điều hành Thư mục Để lưu trữ dãy các tập tin, hệ thống quản lý tập tin cung cấp thư mục, mà trong nhiều hệ thống có thể coi như là tập tin I.3 Hệ thống quản lý tập tin Các tập tin được quản lý bởi hệ điều hành với cơ chế gọi là hệ thống quản lý tập tin Bao gồm : cách hiển thị, các yếu tố cấu thành tập tin, cách đặt tên, cách truy xuất, cách sử ... 043 Bn phớm 060 - 063 RS2 32 ph 2F8 - 2FF 11 a cng 320 - 32F 13 Mỏy in 378 - 37F 15 Mn hỡnh mono 380 - 3BF Mn hỡnh mu 3D0 - 3DF a mm 3F0 - 3F7 14 RS2 32 chớnh 3F8 - 3FF 12 H iu hnh thc hin nhp xut... 1, 2, 3, 4, 1, 2, 5, 1, 2, 3, 4, S dng khung trang , s cú li trang phỏt sinh 1 2 * * 3 * 4 * * * 5 * 2 5 * * 5 * * * 4 * 5 * S dng khung trang , s cú 10 li trang phỏt sinh 1 2 3 * * * 4 * 1 2. .. 3 * * * 4 * 1 2 5 * II .2. 2 Thut toỏn ti u Tip cn: Thay th trang s lõu c s dng nht tng lai Vớ d : s dng khung trang, u u trng: 7 * 7 2 0 0 1 * * * 3 * 4 * 2 3 3 * 3 2 * 2 1 7 * 1 Tho lun: Thut

Ngày đăng: 04/04/2016, 12:09

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan