Spis tre ci tomu II
CZ 7 BEZPIECZE STWO I OCHRONA
Rozdzia 16. Bezpiecze stwo 781
16.1. Zagadnienie bezpiecze stwa 782
16.2. Zagro enia programowe 787
16.3. Zagro enia systemowe i sieciowe 798
16.4. Kryptogra a jako narz dzie bezpiecze stwa 802
16.5. Uwierzytelnianie u ytkownika 816
16.6. Realizacja obrony bezpiecze stwa 822
16.7. Przyk ad – Windows 10 834
16.8. Podsumowanie 837
Dalsze lektury 838
Bibliogra a 839
Rozdzia 17. Ochrona 841
17.1. Cele ochrony 841
17.2. Podstawy ochrony 843
17.3. Pier cienie ochrony 844
17.4. Domena ochrony 847
17.5. Macierz dost pów 851
17.6. Implementacja macierzy dost pów 856
17.7. Cofanie praw dost pu 860
17.8. Kontrolowanie dost pu wed ug ról 861
17.9. Obligatoryjne kontrolowanie dost pu (MAC) 862
17.10. Systemy oparte na uprawnieniach 864
17.11. Inne metody ulepszania ochrony 866
17.12. Ochrona na poziomie j zyka 870
17.13. Podsumowanie 877 wiczenia 878
Dalsze lektury 880
Bibliogra a 881
CZ 8 TEMATY ZAAWANSOWANE
Rozdzia 18. Maszyny wirtualne 885
18.1. Przegl d 885
18.2. Rys historyczny 888
18.3. Korzy ci i w asno ci 889
18.4. Elementy konstrukcyjne 892
18.5. Rodzaje maszyn wirtualnych i ich implementacje 900
18.6. Wirtualizacja a komponenty systemu operacyjnego 908
18.7. Przyk ady 917
18.8. Badania wirtualizacji 920
18.9. Podsumowanie 921
Dalsze lektury 923
Bibliogra a 923
Rozdzia 19. Sieci i systemy rozproszone 925
19.1. Zalety systemów rozproszonych 926
19.2. Struktura sieci 928
19.3. Struktura komunikacyjna 932
19.4. Sieciowe i rozproszone systemy operacyjne 945
19.5. Zagadnienia projektowe w systemach rozproszonych 950
19.6. Rozproszone systemy plików (DFS) 955
19.7. Nazewnictwo i przezroczysto DFS 960
19.8. Zdalny dost p do plików 964
19.9. Ko cowe przemy lenia dotycz ce rozproszonych systemów plików 969
19.10. Podsumowanie 970 wiczenia 972
Dalsze lektury 974
Bibliogra a 974
CZ 9 PRZYK ADY KONKRETNYCH SYSTEMÓW
Rozdzia
20. System Linux 979
20.1. Historia Linuxa 980
20.2. Podstawy projektu 986
20.3. Modu y j dra 989
20.4. Zarz dzanie procesami 993
20.5. Planowanie 998
20.6. Zarz dzanie pami ci 1004
20.7. Systemy plików 1015
20.8. Wej cie i wyj cie 1023
20.9. Komunikacja mi dzyprocesowa 1026
20.10. Struktura sieci 1028
20.11. Bezpiecze stwo 1031
20.12. Podsumowanie 1034 wiczenia 1035
Dalsze lektury 1042
Bibliogra a 1043
Rozdzia 21. Windows 10 1045
21.1. Historia 1046
21.2. Podstawy projektu 1051
21.3. Elementy systemu 1069
21.4. Us ugi terminalowe i szybkie prze czanie u ytkowników 1117
21.5. System plików 1118
21.6. Praca sieciowa 1125
21.7. Interfejs programisty 1131
21.8. Podsumowanie 1145 wiczenia 1146
Dalsze lektury 1149
Bibliogra a 1149
CZ 10 DODATKI
Dodatek A. Wp ywowe systemy operacyjne 1153
A.1. W drówka cech 1154
A.2. Wczesne systemy 1155
A.3. Atlas 1164
A.4. XDS-940 1165
A.5. THE 1166
A.6. RC 4000 1166
A.7. CTSS 1168
A.8. MULTICS 1168
A.9. IBM OS/360 1169
A.10. TOPS-20 1171
A.11. CP/M i MS-DOS 1171
A.12. Systemy operacyjne Macintosh i Windows 1172
A.13. Mach 1173
A.14. Systemy oparte na uprawnieniach: Hydra i CAP 1175
A.15. Inne systemy 1178
Dalsze lektury 1179
Bibliogra a 1180
Dodatek B. Windows 7 1183
B.1. Historia 1184
B.2. Podstawy projektu 1186
B.3. Elementy systemu 1195
B.4. Us ugi terminalowe i szybkie prze czanie u ytkowników 1227
B.5. System plików 1228
B.6. Praca sieciowa 1237
B.7. Interfejs programisty 1243
B.8. Podsumowanie 1255 wiczenia 1256
Dalsze lektury 1256
Bibliogra a 1256
Dodatek C. BSD UNIX 1257
C.1. Historia UNIX-a 1257
C.2. Podstawy projektu 1264
C.3. Interfejs programisty 1266
C.4. Interfejs u ytkownika 1276
C.5. Zarz dzanie procesami 1281
C.6. Zarz dzanie pami ci 1286
C.7. System plików 1289
C.8. System wej cia-wyj cia 1300
C.9. Komunikacja mi dzyprocesowa 1304
C.10. Podsumowanie 1311
Dalsze lektury 1312
Bibliogra a 1312
Dodatek D. System Mach 1313
D.1. Historia systemu Mach 1314
D.2. Podstawy projektu 1315
D.3. Elementy systemu 1316
D.4. Zarz dzanie procesami 1320
D.5. Komunikacja mi dzyprocesowa 1327
D.6. Zarz dzanie pami ci 1334
D.7. Interfejs programisty 1340
D.8. Podsumowanie 1341
Dalsze lektury 1342
Bibliogra a 1342
wiczenia 1345
ród a i prawa 1395
Skorowidz 1397
Wp ywowe systemy operacyjne A DODATEK
Teraz, gdy poj li my ju podstawowe koncepcje systemów operacyjnych (planowanie przydzia u CPU, zarz dzanie pami ci , procesy itd.), jeste my gotowi, by prze ledzi , jak zosta y one spo ytkowane w kilku starszych systemach operacyjnych, które mia y du y wp yw na rozwój nast pnych. Niektóre z nich (jak XDS-940 i THE) by y systemami jedynymi w swoim rodzaju, inne (jak OS/360) upowszechni y si szeroko. Przedstawiamy je w kolejno ci pokazuj cej ich podobie stwa i ró nice; nie jest to kolejno ci le chronologiczna ani wynikaj ca z ich znaczenia. Osoba powa nie traktuj ca studiowanie systemów operacyjnych powinna si zaznajomi ze wszystkimi tymi systemami1.
W notach bibliogra cznych na ko cu dodatku podajemy odsy acze do lektur dotycz cych tych starych systemów. Artyku y napisane przez projektantów tych systemów s wa ne zarówno ze wzgl du na ich zawarto techniczn , jak i ich wysmakowan form i atmosfer .
CELE ROZDZIA U
• Wyja nienie, jakim sposobem i dlaczego cechy systemów operacyjnych przechodz z biegiem czasu z du ych systemów komputerowych na coraz mniejsze.
• Omówienie w asno ci kilku systemów operacyjnych wa nych z historycznego punktu widzenia.
1 Dodajmy tylko, e prezentowany przegl d jest ukazany (z ma ymi wyj tkami) z perspektywy ameryka skiej; historia systemów operacyjnych w uj ciu europejskim wygl da aby nieco inaczej (jak ka da historia) – przyp. t um.
Dodatek A. Wpływowe systemy operacyjne
A.1. W drówka cech
Jednym z powodów uzasadniaj cych studiowanie pierwszych architektur i systemów operacyjnych jest to, e pomys y pocz tkowo wdra ane tylko w wielkich systemach z czasem mog znale zastosowanie w systemach bardzo ma ych. I rzeczywi cie, przygl daj c si systemom operacyjnym komputerów g ównych (mainframe’ów) i mikrokomputerów, widzimy, e wiele cech niegdy dost pnych tylko w komputerach g ównych zaadaptowano równie w mikrokomputerach. Te same koncepcje systemów operacyjnych okazuj si odpowiednie dla rozmaitych klas komputerów: komputerów g ównych, minikomputerów, mikrokomputerów i komputerów podr cznych (urz dze przeno nych). Tak wi c, aby rozumie wspó czesne systemy operacyjne, wypada pozna motywy w drówki cech i d ug histori wielu w asno ci systemów operacyjnych, co przedstawiono na rysunku A.1.
Dobry przyk ad w drówki cech datuje si na czasy systemu operacyjnego MULTICS (MULTIplexed Information and Computing Services – multipleksowane us ugi informacyjne i obliczeniowe). System ten budowano w latach 1965–1970 w Massachuse s Institute of Technology (MIT) jako narz dzie (utility)
Komputery główne
1950 Brak oprogramowania
19601970 MULTICS
198019902000
Kompilatory Podział czasu Systemy rozproszone
Wsad
Monitory rezydentne
Minikomputery
2010
Wielu użytkowników (wielodostęp)
Sieciowość
Brak oprogramowania Kompilatory
Podział czasu Monitory rezydentne
Komputery biurkowe
Wieloprocesorowość
Tolerowanie awarii
Wielu użytkowników Sieciowość Klastry (grona)
Brak oprogramowania Kompilatory
Komputery podręczne UNIX UNIX
Wieloprocesorowość Wieloprocesorowość
Wielu użytkowników
Tolerowanie awarii
Sieciowość UNIX
Brak oprogramowania
Kompilatory
Interakcyjność Sieciowość
Sprytne telefony
Linux Wieloprocesorowość
Sieciowość Interakcyjność Linux
Rys. A.1. W drówka koncepcji i cech systemów operacyjnych