共查询到18条相似文献,搜索用时 672 毫秒
1.
胡贯荣 《小型微型计算机系统》1997,18(1):69-71
UNIX操作系统是目前较为广泛使用的操作系统,本文详细分析了UNIX系统调用的实现技术,提出了拦截和增加UNIX系统调用的方法,为改造UNIX操作系统提供了有效途径。 相似文献
2.
UNIX/XENIX系统下的终端故障处理戴宗荫,勇伟(哈尔滨投资高等专科学校计算中心150080)在UNIX/XENIX系统下,即多用户状态下,由于多个用户并行工作,同时运行多个相同或不同的任务,往往使用同一组数据资源,这就难免相互不发生冲突。这常常... 相似文献
3.
Threads-指令流结构成为多处理机UNIX操作系统中的一个基本结构。随着UNIX在多机环境下的不断开发,细颗粒开发,或者说指令级并发对提高系统的总处理能力显得越来越重要,并已从传统UNIX中的进程概念,发展为多处理机UNIX中的指令流/进程的概念。本文介绍了thread的基本概念,thread的构造,thread的各种操作和多机UNIX中的一些实现算法。 相似文献
4.
增加UNIX系统调用的实现技术 总被引:1,自引:0,他引:1
本文讨论了在UNIX上增加系统调用的实现技术,探讨了UNIX汇编的格式,从而提出了增强用户的编程环境及改造UNIX的有用方法。 相似文献
5.
UNIX系统管理整体解决方案──CA—UNICENXERCA国际有限公司张硕晖在早期,UNIX系统大多运用于学术单位及工程的大量运算上,但自从精简指令架构(ReducedIn-structionSetComputing,RISC)及其他以UNIX作为... 相似文献
6.
黄永康 《微小型计算机开发与应用》1994,(5):21-25
UNIX操作系统是当今最新流行和最具生命力的多用户操作系统。我国已确定将开放式UNIX操作系统为主流操作系统,本文由浅入深地介绍UNIX操作系统及其使用。其中包括系统概况与有关的基本概念;硬件环境的组成与连接;系统地进入与退出;UNIX shell。着重介绍了shell命令集成功能;文件管理与操作;通信;全屏幕编辑工具;进程控制,shell程序设计等。本文可作为学习使用UNIX系统的参考。掌握了本 相似文献
7.
樊建平 《计算机研究与发展》1995,32(5):35-40
本文根据曙光一号并处理机上移植UNIS操作系统(SNIX)的经验,对U-NIX操作系统从单机到多机的移植与改造技术进行了描述。包括多机硬体系结构的支持,UNIX源码选择,移植环境的建立,源码的改造等多方面所进行的工作。 相似文献
8.
9.
本文根据从事UNIX操作系统管理及维护的经验,讨论了优化UNIX操作系统中文件系统的性能,共分为文件系统的组织结构,文件系统性能规划的策略和文件系统性能的优化三个方面来讨论。 相似文献
10.
11.
本文描述了一种基于客户/服务器模型的UNIX/DOS访同软件的设计.该软件可使目前Internet网上的UNIX终端用户方便地访问DOS服务器,执行DOS服务器上的DOS应用程序. 相似文献
12.
本文讨论了实时应用中传统UNIX存在的一些不足,并且从实现机制上分析了产生这些不足的原因,以及常用的实时性扩充方法。另外,本文还较详细地介绍了一个典型的实时UNIX版本是如何对传统UNIX进行实时化扩充的。 相似文献
13.
我们设计实现了一个异构的多媒体数据共享系统。系统中包括UNIX与Windows两种客户机。本文介绍UNIX客户机子系统的实现情况。 相似文献
14.
UNIX平台下进程定位与运行监控的实现 总被引:2,自引:0,他引:2
通过对UNIX平台下/proc伪文件系统的访问,可以对进程实施定位和运行监视.对几个主流的UNIX操作系统下访问/proc目录的不同方法进行了描述,进程的启动方法不再局限于fork函数,同时讨论了几种有代表性的其他方法,如:system函数、终端窗口和伪终端. 相似文献
15.
H. CHUCK YOO 《Software》1996,26(9):987-997
I/O operations in UNIX are inherently synchronous. The need for asynchronous I/O comes first from multithreaded applications where thrads cannot block for I/O, and second from the fact that asynchronous I/O has much less overhead than synchronous I/O . There are two main approaches to accomplishing asynchronous I/O in UNIX. We compare the two approaches in design and implementation, and report the results of extensive experiments to measure the performance differences. 相似文献
16.
17.
18.
IP欺骗攻击 总被引:1,自引:0,他引:1
蔡凌 《网络安全技术与应用》2006,(1):28-30
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息。 相似文献