BEATSLOTH 공대인의 무덤
[정보보안기사 필기] 운영체제 프로세스 요약 정리 (2) 본문
프로세스는 cpu에 의해 수행되는 시스템 ,또는 프로그램을 말하는데 시스템의 작업단위 이다.
프로세스는 6개의 상태를 거친다.
보류-준비-실행-대기-교착-완료 상태를 거친다.
각 단계는 알아서 상상하시면 그게 맞을 것이다 .
프로세스 상태전이는
디스패치 |
준비->실행 |
할당시간 초과 |
실행->준비 |
대기 |
실행->대기 |
Wake up |
대기->준비 |
PCB는 OS가 프로세스 관리하는데 필요한 정보를 유지하는 자료구조 테이블
프로세스 제어 블록 ( Process Control Block)의 약자로 프로세스 생성시 같이 생성된다.
스레드 (Tread)는 실행의 기본 단위로 프로셋 실행을 담당한다 .
스레드에 가장 밀접한 부분으로 보자면 필드에 몬스터가 있다 하면 이 몬스터 자체가 스레드 인 셈이다 .
혼자서 알아서 공격하고 움직이고 ! 이런게 스레드 이다.
프로세스 스케츌링은 일의 우선순위 및 일의 처리량 등에 따라 효율적인 자원배분을 위해 사용한다 .
선점 스케쥴링 |
일하던거 뺏어서 수행가능 |
비선점 스케쥴링 |
일하던거 뺏어서 수행 불가능 |
프로세스 스케쥴링 알고리즘
FCFS |
먼저 온 순서대로 일함 |
SJF |
일이 짧은 순서대로 일함 |
HRN |
긴 작업과 짧은 작업간 불평등 보완 |
RR |
FCFS에 일정 같은 크기의 시간 할당 |
SRT |
가장 짧은 시간 걸리는 일을 수행 |
다단계 큐 |
여러그룹으로 나누어 여러 큐 이용 |
다던계 피드백 큐 |
프로세스 특성에 따라 서로 다른 타음 슬라이스 부여 |
교착상태는 Deadlock 이라 불리며 일종의 묶여있는 상태라고 표현할 수 있다 .
오지 않은 내 여자친구를 기다린다던가 하는 거 말이다 .
일어날 수 없는 일들을 기다린다는 의미 이다 .
교착상태는 4가지 조건에 의해 일어난다 .
상호배제 |
자원을 점유하고 있어 사용할 수 없음 |
점유와 대기 |
하나가 점유해서 다른 일은 점유를 못함 ,그래서 기다림 |
비선점 |
도중에 해제 될 수 없다. |
환형 대기 |
원형으로 이루어저 이 일 저 일의 자원을 뜯음 |
기억장치 관리 정책은 반입,배치, 교체 정책으로 이루어 진다 .
반입 정책 |
언제 갖고 올 것이냐 |
배치 정책 |
어디에 갖다 줄 것인가 |
교체 정책 |
어떤 걸 제거할 것인가 |
페이지 교체 기법은 최적 교체,FIFO, LRU, LFU,NUR 이 있다 .
최적 교체 |
가장 오래 참조 되지 않은 걸 교체 |
FIFO |
먼저 들어온게 먼저 나감(교체) |
LRU |
각 페이지에 카운터로 가장 오래 사용하지 않은 것을 교체 |
LFU |
사용 빈도가 가장 낮은 것을 교체 |
NUR |
LRU시 오버헤드를 적게 하는 방법 |
스래싱은 너무 자주 페이지가 교최되는 현상으로 처리시간보다 교체 시간이 커지는 것이다 .
워킹 세트는 실행중인 프로세스가 일정 시간 참조하는 페이지 들의 집합이다 .
가상기억장치는 물리적인 기억장치를 초과된 것을 남는 자원이있는 (메모리)등에 적재시켜 데이터를 저장시키는 것이다.
가상 메모리 라던가 그런거 말이다.
페이징 기법 |
프로그램이 기계적으로 페이지 단위로 분해 내부 단편화 발생 O , 외부 단편화 발생 X |
세그멘테이션 |
서브루틴과 같은 의미 내부 단편화 발생 x 외부 단편화 발생 O |
페이징, 세그멘테이션 혼용 |
둘의 문제점 극복을 위해 합침 |
연관 사상법 |
내용 지정으로 사상페이지 테이블 유지 |
직접/연관 사상 혼용 |
저렴한 비용으로 캐시나 장점을 살릴 수 있다. |
작접 사상 방법 |
주기억 장치에 있는 페이지 사상표를 이용 |
파일 시스템 관리
파일 관리자 |
보조기억장치 파일 총괄 |
파일 디스크립터 |
파일 정보를 보관하고 있는 자료구조 테이블 |
파일 할당 테이블(FAT) |
파일 위치 배치표 |
디스크 접근 시간 |
HDD에 쓰거나 읽는 시간 |
'STUDY > 정보보안기사 필기' 카테고리의 다른 글
[정보보안기사 필기] 운영체제 클라이언트 보안 요약 정리 (4) (0) | 2016.11.28 |
---|---|
[정보보안기사 필기] 운영체제 보안 운영체제 요약 정리 (3) (0) | 2016.11.26 |
[정보보안기사 필기] 운영체제 요약 정리 (1) (0) | 2016.11.22 |
[정보보안기사 필기] 접근 통제 요약 정리- 공격기법 (3) (0) | 2016.11.22 |
[정보보안기사 필기] 접근 통제 요약 정리- 보안모델 (2) (0) | 2016.11.21 |