人人范文网 范文大全

后2周操作系统 课程教案

发布时间:2020-03-02 06:38:51 来源:范文大全 收藏本文 下载本文 手机版

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)掌握文件的外存分配方式; (2)掌握文件的目录结构 (3)掌握文件的存储管理方式 (4)了解文件的共享和保护 重点难点:

重点:掌握文件的外存分配方式和存储管理方式。 难点:文件的存储空间管理方式。 课后作业:

作业批改记录:

5.2文件目录 5.3 文件系统的实现

√ 讨论课□习题课□ 实验课□ 上机课□ 技能课□ 其他□ 理论课□第 17 周 周一 5,6 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

5.2 外存分配方式 5.3.1 连续分配 1.基本原理

2.连续分配的主要优缺点 3.连续分配的主要优点如下: (1)顺序访问容易。 (2) 顺序访问速度快。

4.连续分配的主要缺点如下: (1) 要求有连续的存储空间。 (2) 必须事先知道文件的长度。 5.2.2 链接分配 1.隐式链接 2.显式链接 5.2.3 索引分配 1.单级索引分配

链接分配方式虽然解决了连续分配方式所存在的问题, 但又出现了另外两个问题, 即: (1) 不能支持高效的直接存取。要对一个较大的文件进行直接存取,须首先在FAT中顺序地查找许多盘块号。

(2) FAT需占用较大的内存空间。 2.多级索引分配 5.3 目 录 管 理 对目录管理的要求如下: (1)实现―按名存取‖。 (2) 提高对目录的检索速度。 (3) 文件共享。 (4) 允许文件重名。

5.3.1 文件控制块和索引结点 文件控制块 基本信息类

① 文件名 ; ② 文件物理位置 ; ③ 文件逻辑结构 ; ④ 文件的物理结构 (2) 存取控制信息类 (3) 使用信息类 2.索引结点 5.3.2 目录结构 1.单级目录结构

单级目录的优点是简单且能实现目录管理的基本功能——按名存取,但却存在下述一些缺点:

(1) 查找速度慢 (2) 不允许重名 (3) 不便于实现文件共享

2.两级目录 具有以下优点:

(1) 提高了检索目录的速度

(2) 在不同的用户目录中, 可以使用相同的文件名。

(3) 不同用户还可使用不同的文件名来访问系统中的同一个共享文件 3.多级目录结构 5.3.3 目录查询技术 5.4 文件存储空间的管理 5.4.1 空闲表法和空闲链表法 1.空闲表法 2.空闲链表法 5.4.2 位示图法 5.4.3 成组链接法 5.5 文件共享与文件保护 5.5.1 基于索引结点的共享方式 5.5.2 利用符号链实现文件共享

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)掌握存储管理的基本命令

(2)掌握存储管理命令的基础上理解原理 重点难点:

重点:掌握存储管理的命令 难点:掌握存储管理的命令 课后作业:

作业批改记录:

实验五:Linux系统的存储管理

√ 技能课□ 其他□ 理论课□ 讨论课□习题课□ 实验课□ 上机课□第 17 周 周一 7,8 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

在Linux系统中,设备名称通常都在/dev目录下,设备名称的命名是有规则的 ; /dev/hda1 /dev/sda2 /dev/fd0 /dev/cdrom 设备挂载到哪一目录,即挂载点。

Linux系统中有一个/mnt目录,专门用作挂载点(mount Point)目录

在挂载设备时首先查看挂载点目录是否存在,如果不存在必须首先创建该目录,否则mount命令无法正常执行。

mount命令的格式 加载光盘

1、先在/mnt目录下创建一个目录cdrom # mkdir /mnt/cdrom

2、如果光盘驱动器安装在primary slave上,设备文件名就是/dev/hdb 如果安装在secondary master上,设备文件名就是/dev/hdc # mount -t iso9600 /dev/hdc /mnt/cdrom

3、对于Redhat,可以使用这样的指令来加载光盘: # mount /dev/cdrom

4、显示当前已经挂装的文件系统 # mount umount dir/dev 即 ; umount 卸载软盘

# umount /mnt/floppy 可以在系统的配置文件/etc/fstab中指定一些常用的需要加载的驱动器,以便用更简捷的指令来加载它们: umount [挂载点或设备名] 功能: 从标准输入、文件或设备读取数据,依照指定的格式来转换数据, 再输出至文件、设备或标准输出。 命令的格式: dd [OPTION]...实用例子: 把一张软盘的内容拷贝到另一张软盘上,利用/tmp/tmpfile作为临时存储文件 把源盘插入驱动器中: $ dd if=/dev/fd0 of=/tmp/tmpfile 将源盘从驱动器中取出,把目标盘插入: $ dd if=/tmp/tmpfile of=/dev/fd0 软盘拷贝完成后,应该将临时文件删除: $ rm /tmp/tmpfile 实用例子: 把foobar这个文件写入软盘中,并设定读/写缓冲区的数目(注意:软盘中的内容会被完全覆盖掉): $ dd if=foobar of=/dev/fd0 bs=16384

将文件foobar1拷贝到文件foobar2中: $ dd if=foobar1 of=foobar

2要在Linux下创建引导盘: $ dd if=bootdisk.img of=/dev/fd0 bs=1440k 要产生一个64MB的空文件swapfile: $ dd if=/dev/zero of=/swapfile bs=1024 count=65536 功能: 统计目录(或文件)所占磁盘空间的大小 命令的格式:

du [OPTION]...[FILE]...实用例子: 主要参数:

-s 对每个FILE参数只给出占用的数据块总数。

-a 递归地显示指定目录中各文件及子孙目录中各文件占用的数据块数。

若既不指定-s,也不指定-a,则只显示FILE中的每一个目录及其中 的各子目录所占的磁盘块数。

-b 以字节为单位列出磁盘空间使用情况(系统缺省以k字节为单位)。 -k 以1024字节为单位列出磁盘空间使用情况。 -c 最后再加上一个总计(系统缺省设置)。

-l 计算所有的文件大小,对硬链接文件,则计算多次。 -x 跳过在不同文件系统上的目录不予统计。 实用例子:

1、查看当前目录/mnt目录占用磁盘空间的情况 : $ du

输出清单中的第一列是以块为单位计的磁盘空间容量,第二列列出目录中使用这些空间的目录名称。

2、显示当前目录总的使用量(不显示目录中每个文件的使用量) $ du -s

3、以人类习惯的方式显示目录/root、目录/home和目录/boot总的使用量。 # du -sh /root /home /boot

4、要列出所有文件和目录所占的空间(使用a选项)

以字节为单位来计算大小 (使用b选项) $ du -ab 功能:

用于检查文件系统的磁盘空间占用情况,显示所有文件系统对i节点和磁盘块的使用情况。 命令的格式: df [options] 主要参数:

-a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。

-k 以k字节为单位显示。

-i 显示i节点信息,而不是磁盘块。

-t 显示各指定类型的文件系统的磁盘空间使用情况。

-x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。 -T 显示文件系统类型。

-h 以人们习惯的方式显示剩余空间。 实用例子:

1、列出各文件系统的磁盘空间使用情况。 $ df 输出清单的第1列是代表文件系统对应的设备文件的路径名(一般是硬盘上的分区);第2列给出分区包含的数据块(1024字节)的数目;第3,4列分别表示已用的和可用的数据块数目;Use% 列表示普通用户空间使用的百分比;Mounted on列表示文件系统的安装点。

2、列出各文件系统的i节点使用情况 : $ df -ia

3、列出文件系统的类型: $ df -T

4、以人类习惯的方式显示磁盘剩余情况。 # df –h

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)掌握文件管理相关习题;

(2)在做习题的基础上进一步加深对理论的理解。 重点难点:

重点:熟练掌握文件管理习题 难点:熟练掌握文件管理习题 课后作业:

作业批改记录:

第五章习题课

√ 实验课□ 上机课□ 技能课□ 其他□ 理论课□ 讨论课□习题课□第 18 周 周一 5,6 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

复习文件系统这一章的主要内容,然后做以下题目。

1.某操作系统的文件管理采用直接索引和多级索引混合方式,文件索引表共有10项,其中前8项是直接索引项,第9项是一次间接索引项,第10项是二次间接索引项,假定物理块的大小是2K,每个索引项占用4个字节,试问: (1)该文件系统中最大的文件可以达到多大?

(2)假定一个文件的实际大小是128M字节,该文件实际占用磁盘空间多大(包括间接索引块)?

2.一个含五个逻辑记录的文件,系统把它以链接结构的形式组织在磁盘上,每个记录占用一个磁盘块,现要求在第一记录和第二记录之间插入一个新记录,简述它的操作过程。

3.某文件系统为一级目录结构,文件的数据一次性写入磁盘,已写入的文件不可修改,但可多次创建新文件。请回答如下问题:

(1)在连续、链式、索引三种文件的数据块组织方式中,哪种更合适?要求说明理由。为定位文件数据块,需要FCB中设计哪些相关描述字段?

(2)为快速找到文件,对于FCB,是集中存储好,还是与对应的文件数据块连续存储好?要求说明理由。

4.假设计算机系统采用CSCAN(循环扫描)磁盘调度策略,使用2KB的内存空间记录16384个磁盘的空闲状态

(1)请说明在上述条件如何进行磁盘块空闲状态的管理。

(2)设某单面磁盘的旋转速度为每分钟6000转,每个磁道有100个扇区,相临磁道间的平均移动的时间为1ms.若在某时刻,磁头位于100号磁道处,并沿着磁道号增大的方向移动,磁道号的请求队列为50,90,30,120对请求队列中的每个磁道需读取1个随机分布的扇区,则读完这个扇区点共需要多少时间?需要给出计算过程。

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)了解操作系统安全性的基本原理 (2)了解数据加密技术 (3)了解认证技术 重点难点:

重点:了解数据加密技术 难点:了解认证技术。 课后作业:

作业批改记录:

第6章 操作系统安全性

√ 讨论课□习题课□ 实验课□ 上机课□ 技能课□ 其他□ 理论课□第 18 周 周五 1,2 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

6.1 引 言 1.系统安全性的内容

系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完整性、可用性 2.系统安全的性质

(1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 6.1.2 对系统安全威胁的类型

6.1.3 对各类资源的威胁 1.对硬件的威胁

电源掉电 ;设备故障和丢失 2.对软件的威胁

删除软件;拷贝软件;恶意修改 3.对数据的威胁

窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性 4.对远程通信的威胁 6.2 数据加密技术

直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。 2.数据加密模型 3.加密算法的类型 1) 按其对称性分类 (1) 对称加密算法。 (2) 非对称加密算法。 2) 按所变换明文的单位分类 (1) 序列加密算法 (2) 分组加密算法 4.基本加密方法 1) 易位法

易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。 2) 置换法

置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中。 利用置换法可将attack加密, 变为QZZQEA。 6.2.3 数字签名和数字证明书 1.数字签名

为使数字签名能代替传统的签名,必须满足三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。

(3) 接收者无法伪造对报文的签名。 2.数字证明书(Certificate) 6.2.4 网络加密技术

1.链路加密(Link Encryption)

链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。 2.端—端加密

在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,因此,链路加密方式尚不能保证通信的安全性;而端—端加密方式是在源主机或前端机FEP中的高层(从传输层到应用层)对所传输的数据进行加密。 这样可以保证在中间结点不会出现明文。 6.3 认 证 技 术 1.口令

利用口令来确认用户的身份,是当前最常用的认证技术。 2.对口令机制的基本要求 口令长度要适中 (2) 自动断开连接 (3) 不回送显示 (4) 记录和报告 3.一次性口令 4.口令文件

6.3.2 基于物理标志的认证技术 3.指纹识别技术 (1) 指纹 (2) 指纹识别系统

6.3.3 基于公开密钥的认证技术 1.申请数字证书 2.SSL握手协议

3.数据加密和检查数据的完整性 (1) 数据加密

在客户机和服务器间传送的所有信息,都应利用协商后所确定的加密算法和密钥进行加密处理,以防止被攻击。 (2) 检查数据的完整性

为了保证经过长途传输后所收到的数据是可信任的,SSL协议还利用某种算法对所传送的数据进行计算,以产生能保证数据完整性的数据识别码(MAC),再把MAC和业务数据一起传送给对方;而收方则利用MAC来检查所收到数据的完整性。

6.4 访问控制技术 1) 访问权

为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。我们把一个进程能对某对象执行操作的权力称为访问权(Acce right)。每个访问权可以用一个有序对(对象名,权集)来表示. 2) 保护域(参见图6-8) 3) 进程和域间的静态联系方式 4) 进程和域间的动态联系方式 6.4.3 访问控制矩阵的实现

1.访问控制表(Acce Control List) 2.访问权限(Capabilities)表 6.5 防 火 墙 技 术

操作系统课程学习心得

操作系统教案

《Linux操作系统》课程教学大纲

操作系统实践课程总结

第2周教案

第2周 教案

WindowsXP 操作系统教案

计算机操作系统教案

网络操作系统教案

《Linux 操作系统》课程教学心得

后2周操作系统 课程教案
《后2周操作系统 课程教案.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档