nr |
temat wykładu |
slajdy |
sta tys tyki |
1 |
Rola, funkcje i mechanizmy systemów operacyjnych. Architektura systemu
operacyjnego. Zagadnienia szczególne systemów operacyjnych. |
|
|
2 |
Model procesu Unix/POSIX: tworzenie, stany, zarządzanie, sygnały. |
|
|
3 |
Komunikacja między procesami: potoki, pamięć wspólna, semafory. |
|
|
4 |
Wątki: programowanie z użyciem wątków, wątki użytkownika i wątki
jądra, standard POSIX wątków Pthread. |
|
|
5 |
Mechanizmy współbieżności - synchronizacja wątków: muteksy,
blokady zapisu i odczytu, zmienne warunkowe, bariery. |
|
|
6 |
Zakleszczenia: definicje, metody zapobiegania, unikania, oraz usuwania
zakleszczeń. |
|
|
7 |
Szeregowanie: podstawowe pojęcia i algorytmy szeregowania, szeregowanie
zadań obliczeniowych i interakcyjnych, strategie złożone. |
|
|
8 |
Zaawansowane algorytmy szeregowania zadań: szeregowanie wieloprocesorowe
i czasu rzeczywistego. |
|
|
9 |
Pamięć: organizacja, zarządzanie, ochrona. Liniowa alokacja pamięci.
Alokacja stronicowana. Tablice stron. Pamięć wirtualna: algorytmy wymiany
stron, zbiory robocze, wymiatanie, szamotanie. |
|
|
10 |
Pomiar czasu: zegary i timery, funkcje czasu, błędy pomiaru czasu. |
|
|
11 |
Systemy wejścia/wyjścia: obsługa urządzeń zewnętrznych, funkcje I/O,
bezpośredni dostęp do pamięci, buforowanie. Macierze RAID. |
|
|
12 |
Systemy plików: rodzaje i organizacja plików, katalogi,
prawa dostępu, działanie systemu plików, przykłady. |
|
|
13 |
Maszyny wirtualne. |
|
|
14 |
Wprowadzenie do kryptografii. Szyfrowanie symetryczne, asymetryczne
i system klucza publicznego. Skróty kryptograficzne i podpisy cyfrowe.
Infrastruktura klucza publicznego. Wykorzystanie w systemach
operacyjnych. |
|
|
15 |
Zagadnienia bezpieczeństwa. Zagrożenia. Systemy zabezpieczeń. |
|
|
Częściowe wyniki sumaryczne |
|
nr | temat ćwiczenia | opis | mat.pomocnicze |
1 |
System Unix, praca z interpreterem poleceń |
|
|
Praca w środowisku sieciowym i okienkowym, praca z edytorem tekstu |
|
|
2 |
Narzędzia systemowe i skrypty Uniksa |
|
samouczek shella uniksowego |
3 |
Operacje na procesach: tworzenie, sygnały, priorytety, ograniczenia zasobów |
|
|
4 |
Operacje na procesach (ciąg dalszy) |
|
|
5 |
Śledzenie wykonujących się procesów |
|
|
6 |
Programowanie procesów - komunikacja przez potoki |
|
|
7 |
Programowanie procesów - komunikacja przez pamięć wspólną |
|
|
7bis |
Praca z systemem Global Protect VPN |
|
|
8 |
Programowanie wątków - podstawowe mechanizmy |
|
programy do wykorzystania |
9 |
Synchronizacja wątków i tworzenie programów równoległych |
|
10 |
Programowanie z wątkami - komunikacja i synchronizacja |
|
|
11 |
Algorytmy szeregowania zadań |
|
|