Введение
Представление данных в вычислительных системах
Машинные языки
Системы команд
Форматы команд машинного языка
Команды перехода
Регистры
Адресация оперативной памяти
Режимы адресации
Вырожденные режимы адресации
Абсолютная адресация
Косвенно-регистровый режим
Косвенно-регистровый режим со смещением
Базово-индексный режим. Сложные режимы адресации.
Адресация с использованием счетчика команд
Банки памяти
CISC- и RISC-процессоры
Языки ассемблера
Многопроходное ассемблированиеЗагрузка программ
Управление оперативной памятью
Сегментная и страничная виртуальная память
Компьютер и внешние события
Параллелизм с точки зрения программиста
Параллелизм с точки зрения программиста
Формулировка задачи
Примитивы взаимоисключения
Мертвые и живые блокировки
Примитивы синхронизации
Семафор Дейкстры. Семафоры и прерывания.
Захват участков файлов
Мониторы и серверы транзакций
Гармонически взаимодействующие последовательные потоки
Примеры реализаций средств гармонического взаимодействия
Системы, управляемые событиямиРеализация многозадачности на однопроцессорных компьютерах
Внешние устройства
Драйверы внешних устройств
Драйверы внешних устройств
Функции драйверов
Многоуровневые драйверы
Загрузка драйверов
Архитектура драйвера
Введение в конечные автоматы
Сложный конечный автомат
Запросы к драйверу
Синхронный ввод-вывод
Асинхронный ввод-вывод
Сервисы ядра, доступные драйверам
Автоконфигурация
Выделение памяти. Таймеры.
Обмен данными с пользовательским процессом
Сервисные функции
Асинхронная модель ввода-вывода с точки зрения приложений
Дисковый кэш
СпулингФайловые системы
Файловые системы. Файлы с точки зрения пользователя.
Монтирование файловых систем
Формат имен файлов
Операции над файлами
Тип файла
Простые файловые системы
"Сложные" файловые системы
Устойчивость файловой системы к сбоям питания
Восстановление ФС после сбоя
Файловые системы с регистрацией намерений
Устойчивость ФС к сбоям диска
Драйверы файловых системБезопасность
Проблема защиты
Формулировка задачи
Сессии и идентификаторы пользователя
Аутентификация
Аутентификация в сети
Криптографические методы аутентификации
Авторизация
Списки контроля доступа
Полномочия
Изменение идентификатора пользователя
Ресурсные квоты
Атаки на систему безопасности. Отказ в сервисе.
Троянские программы
Типичные уязвимые места
Ошибки программирования
Практические рекомендацииПриложение. Обзор архитектур современных ОС.
SamoYchiteli.ru
Иллюстрированные самоучители