后2周操作系统 课程教案_操作系统课程教案

2020-02-27 教案模板 下载本文

后2周操作系统 课程教案由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“操作系统课程教案”。

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)掌握文件的外存分配方式;(2)掌握文件的目录结构(3)掌握文件的存储管理方式(4)了解文件的共享和保护 重点难点:

重点:掌握文件的外存分配方式和存储管理方式。难点:文件的存储空间管理方式。课后作业:

作业批改记录:

5.2文件目录 5.3 文件系统的实现

√ 讨论课□ 习题课□ 实验课□ 上机课□ 技能课□ 其他□ 理论课□第 17 周 周一 5,6 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

5.2 外存分配方式 5.3.1 连续分配 1.基本原理

2.连续分配的主要优缺点 3.连续分配的主要优点如下:(1)顺序访问容易。(2)顺序访问速度快。

4.连续分配的主要缺点如下:(1)要求有连续的存储空间。(2)必须事先知道文件的长度。5.2.2 链接分配 1.隐式链接 2.显式链接 5.2.3 索引分配 1.单级索引分配

链接分配方式虽然解决了连续分配方式所存在的问题,但又出现了另外两个问题,即:(1)不能支持高效的直接存取。要对一个较大的文件进行直接存取,须首先在FAT中顺序地查找许多盘块号。

(2)FAT需占用较大的内存空间。2.多级索引分配 5.3 目 录 管 理 对目录管理的要求如下:(1)实现―按名存取‖。(2)提高对目录的检索速度。(3)文件共享。(4)允许文件重名。

5.3.1 文件控制块和索引结点 文件控制块 基本信息类

① 文件名 ; ② 文件物理位置 ; ③ 文件逻辑结构 ; ④ 文件的物理结构(2)存取控制信息类(3)使用信息类 2.索引结点 5.3.2 目录结构 1.单级目录结构

单级目录的优点是简单且能实现目录管理的基本功能——按名存取,但却存在下述一些缺点:

(1)查找速度慢(2)不允许重名(3)不便于实现文件共享

2.两级目录 具有以下优点:

(1)提高了检索目录的速度

(2)在不同的用户目录中,可以使用相同的文件名。

(3)不同用户还可使用不同的文件名来访问系统中的同一个共享文件 3.多级目录结构 5.3.3 目录查询技术 5.4 文件存储空间的管理 5.4.1 空闲表法和空闲链表法 1.空闲表法 2.空闲链表法 5.4.2 位示图法 5.4.3 成组链接法 5.5 文件共享与文件保护 5.5.1 基于索引结点的共享方式 5.5.2 利用符号链实现文件共享

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)掌握存储管理的基本命令

(2)掌握存储管理命令的基础上理解原理 重点难点:

重点:掌握存储管理的命令 难点:掌握存储管理的命令 课后作业:

作业批改记录:

实验五:Linux系统的存储管理

√ 技能课□ 其他□ 理论课□ 讨论课□ 习题课□ 实验课□ 上机课□第 17 周 周一 7,8 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

在Linux系统中,设备名称通常都在/dev目录下,设备名称的命名是有规则的;/dev/hda1 /dev/sda2 /dev/fd0 /dev/cdrom 设备挂载到哪一目录,即挂载点。

Linux系统中有一个/mnt目录,专门用作挂载点(mount Point)目录

在挂载设备时首先查看挂载点目录是否存在,如果不存在必须首先创建该目录,否则mount命令无法正常执行。

mount命令的格式 加载光盘

1、先在/mnt目录下创建一个目录cdrom # mkdir /mnt/cdrom2、如果光盘驱动器安装在primary slave上,设备文件名就是/dev/hdb 如果安装在secondary master上,设备文件名就是/dev/hdc # mount-t iso9600 /dev/hdc /mnt/cdrom3、对于Redhat,可以使用这样的指令来加载光盘: # mount /dev/cdrom4、显示当前已经挂装的文件系统 # mount umount dir/dev 即 ; umount 卸载软盘

# umount /mnt/floppy 可以在系统的配置文件/etc/fstab中指定一些常用的需要加载的驱动器,以便用更简捷的指令来加载它们: umount [挂载点或设备名] 功能: 从标准输入、文件或设备读取数据,依照指定的格式来转换数据,再输出至文件、设备或标准输出。命令的格式: dd [OPTION]...实用例子: 把一张软盘的内容拷贝到另一张软盘上,利用/tmp/tmpfile作为临时存储文件 把源盘插入驱动器中: $ dd if=/dev/fd0 of=/tmp/tmpfile 将源盘从驱动器中取出,把目标盘插入: $ dd if=/tmp/tmpfile of=/dev/fd0 软盘拷贝完成后,应该将临时文件删除: $ rm /tmp/tmpfile 实用例子: 把foobar这个文件写入软盘中,并设定读/写缓冲区的数目(注意:软盘中的内容会被完全覆盖掉): $ dd if=foobar of=/dev/fd0 bs=16384

将文件foobar1拷贝到文件foobar2中: $ dd if=foobar1 of=foobar

2要在Linux下创建引导盘: $ dd if=bootdisk.img of=/dev/fd0 bs=1440k 要产生一个64MB的空文件swapfile: $ dd if=/dev/zero of=/swapfile bs=1024 count=65536 功能: 统计目录(或文件)所占磁盘空间的大小 命令的格式:

du [OPTION]...[FILE]...实用例子: 主要参数:

-s 对每个FILE参数只给出占用的数据块总数。

-a 递归地显示指定目录中各文件及子孙目录中各文件占用的数据块数。

若既不指定-s,也不指定-a,则只显示FILE中的每一个目录及其中 的各子目录所占的磁盘块数。

-b 以字节为单位列出磁盘空间使用情况(系统缺省以k字节为单位)。-k 以1024字节为单位列出磁盘空间使用情况。-c 最后再加上一个总计(系统缺省设置)。

-l 计算所有的文件大小,对硬链接文件,则计算多次。-x 跳过在不同文件系统上的目录不予统计。实用例子:

1、查看当前目录/mnt目录占用磁盘空间的情况 : $ du

输出清单中的第一列是以块为单位计的磁盘空间容量,第二列列出目录中使用这些空间的目录名称。

2、显示当前目录总的使用量(不显示目录中每个文件的使用量)$ du-s3、以人类习惯的方式显示目录/root、目录/home和目录/boot总的使用量。# du-sh /root /home /boot4、要列出所有文件和目录所占的空间(使用a选项)

以字节为单位来计算大小(使用b选项)$ du-ab 功能:

用于检查文件系统的磁盘空间占用情况,显示所有文件系统对i节点和磁盘块的使用情况。命令的格式: df [options] 主要参数:

-a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。

-k 以k字节为单位显示。

-i 显示i节点信息,而不是磁盘块。

-t 显示各指定类型的文件系统的磁盘空间使用情况。

-x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。-T 显示文件系统类型。

-h 以人们习惯的方式显示剩余空间。实用例子:

1、列出各文件系统的磁盘空间使用情况。$ df 输出清单的第1列是代表文件系统对应的设备文件的路径名(一般是硬盘上的分区);第2列给出分区包含的数据块(1024字节)的数目;第3,4列分别表示已用的和可用的数据块数目;Use% 列表示普通用户空间使用的百分比;Mounted on列表示文件系统的安装点。

2、列出各文件系统的i节点使用情况 : $ df-ia3、列出文件系统的类型: $ df-T4、以人类习惯的方式显示磁盘剩余情况。# df –h

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)掌握文件管理相关习题;

(2)在做习题的基础上进一步加深对理论的理解。重点难点:

重点:熟练掌握文件管理习题 难点:熟练掌握文件管理习题 课后作业:

作业批改记录:

第五章 习题课

√ 实验课□ 上机课□ 技能课□ 其他□ 理论课□ 讨论课□ 习题课□第 18 周 周一 5,6 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

复习文件系统这一章的主要内容,然后做以下题目。

1.某操作系统的文件管理采用直接索引和多级索引混合方式,文件索引表共有10项,其中前8项是直接索引项,第9项是一次间接索引项,第10项是二次间接索引项,假定物理块的大小是2K,每个索引项占用4个字节,试问:(1)该文件系统中最大的文件可以达到多大?

(2)假定一个文件的实际大小是128M字节,该文件实际占用磁盘空间多大(包括间接索引块)?

2.一个含五个逻辑记录的文件,系统把它以链接结构的形式组织在磁盘上,每个记录占用一个磁盘块,现要求在第一记录和第二记录之间插入一个新记录,简述它的操作过程。

3.某文件系统为一级目录结构,文件的数据一次性写入磁盘,已写入的文件不可修改,但可多次创建新文件。请回答如下问题:

(1)在连续、链式、索引三种文件的数据块组织方式中,哪种更合适?要求说明理由。为定位文件数据块,需要FCB中设计哪些相关描述字段?

(2)为快速找到文件,对于FCB,是集中存储好,还是与对应的文件数据块连续存储好?要求说明理由。

4.假设计算机系统采用CSCAN(循环扫描)磁盘调度策略,使用2KB的内存空间记录16384个磁盘的空闲状态

(1)请说明在上述条件如何进行磁盘块空闲状态的管理。

(2)设某单面磁盘的旋转速度为每分钟6000转,每个磁道有100个扇区,相临磁道间的平均移动的时间为1ms.若在某时刻,磁头位于100号磁道处,并沿着磁道号增大的方向移动,磁道号的请求队列为50,90,30,120对请求队列中的每个磁道需读取1个随机分布的扇区,则读完这个扇区点共需要多少时间?需要给出计算过程。

课程教案

章节名称 课程类型 授课时间 学生考勤 教学方法

目的要求:

(1)了解操作系统安全性的基本原理(2)了解数据加密技术(3)了解认证技术 重点难点:

重点:了解数据加密技术 难点:了解认证技术。课后作业:

作业批改记录:

第6章 操作系统安全性

√ 讨论课□ 习题课□ 实验课□ 上机课□ 技能课□ 其他□ 理论课□第 18 周 周五 1,2 节 教学进度

应到: 实到: 请假: 旷课:

讲授

教学后记:

教学内容与教学过程

6.1 引 言 1.系统安全性的内容

系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。逻辑安全则包括: 保密性、完整性、可用性 2.系统安全的性质

(1)多面性(2)动态性(3)层次性(4)适度性 6.1.2 对系统安全威胁的类型

6.1.3 对各类资源的威胁 1.对硬件的威胁

电源掉电 ;设备故障和丢失 2.对软件的威胁

删除软件;拷贝软件;恶意修改 3.对数据的威胁

窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性 4.对远程通信的威胁 6.2 数据加密技术

直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。2.数据加密模型 3.加密算法的类型 1)按其对称性分类(1)对称加密算法。(2)非对称加密算法。2)按所变换明文的单位分类(1)序列加密算法(2)分组加密算法 4.基本加密方法 1)易位法

易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。2)置换法

置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中。利用置换法可将attack加密,变为QZZQEA。6.2.3 数字签名和数字证明书 1.数字签名

为使数字签名能代替传统的签名,必须满足三个条件:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖其对报文的签名。

(3)接收者无法伪造对报文的签名。2.数字证明书(Certificate)6.2.4 网络加密技术

1.链路加密(Link Encryption)

链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。2.端—端加密

在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,因此,链路加密方式尚不能保证通信的安全性;而端—端加密方式是在源主机或前端机FEP中的高层(从传输层到应用层)对所传输的数据进行加密。这样可以保证在中间结点不会出现明文。6.3 认 证 技 术 1.口令

利用口令来确认用户的身份,是当前最常用的认证技术。2.对口令机制的基本要求 口令长度要适中(2)自动断开连接(3)不回送显示(4)记录和报告 3.一次性口令 4.口令文件

6.3.2 基于物理标志的认证技术 3.指纹识别技术(1)指纹(2)指纹识别系统

6.3.3 基于公开密钥的认证技术 1.申请数字证书 2.SSL握手协议

3.数据加密和检查数据的完整性(1)数据加密

在客户机和服务器间传送的所有信息,都应利用协商后所确定的加密算法和密钥进行加密处理,以防止被攻击。(2)检查数据的完整性

为了保证经过长途传输后所收到的数据是可信任的,SSL协议还利用某种算法对所传送的数据进行计算,以产生能保证数据完整性的数据识别码(MAC),再把MAC和业务数据一起传送给对方;而收方则利用MAC来检查所收到数据的完整性。

6.4 访问控制技术 1)访问权

为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。我们把一个进程能对某对象执行操作的权力称为访问权(Acce right)。每个访问权可以用一个有序对(对象名,权集)来表示.2)保护域(参见图6-8) 3)进程和域间的静态联系方式 4)进程和域间的动态联系方式 6.4.3 访问控制矩阵的实现

1.访问控制表(Acce Control List) 2.访问权限(Capabilities)表 6.5 防 火 墙 技 术

《后2周操作系统 课程教案.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
后2周操作系统 课程教案
点击下载文档
相关专题 操作系统课程教案 教案 操作系统 课程 操作系统课程教案 教案 操作系统 课程
[教案模板]相关推荐
    [教案模板]热门文章
      下载全文