【操作系统】操作系统的特征

操作系统的七个基本特征

并发性(Concurrence)

并发性是指操作系统在同一时间间隔内执行和调度多个程序的能力,提高资源利用率和系统效率。尽管多个任务可能在同一时刻看似同时进行,但实际上,CPU在多个任务之间快速切换。宏观上,处理机同时执行多道程序;微观上,处理机在多道程序间高速切换(分时交替执行);关注单个处理机同一时间段内处理任务数量的能力。例如,将一个人看作为操作系统,那么这个人的早上十分钟之内完成了洗脸、刷牙、洗头、吹头发、晾衣服、刷抖音(多任务调度),这个人在此十分钟之内完成了六件事情,那么,这个时候这个人十分钟内的并发量是:6。

并发是其它特性的前提条件。
请添加图片描述

并发实现机制

  • 多任务调度:
    • 时间片轮转:为每个任务分配固定的时间片,轮流执行。
    • 优先级调度:根据任务优先级决定执行顺序。
  • 线程管理:
    • 每个进程可以有多个线程,线程间共享资源,但独立执行。
  • 同步与通信:
    • 使用锁、信号量、条件变量等机制,确保任务间正确同步和通信。

并发的好处

  • 提高效率:充分利用CPU时间,减少等待。
  • 资源共享:多个任务共享内存、文件等资源,提高利用率。
  • 响应能力:提高系统对用户输入和外部事件的响应速度。

相似概念:并行(Parallelism)
并发:同一时间间隔(时间段)发生的事件数量:午餐时段,学校餐厅并发用餐人数为12人;并发可以通过优化和调度提高系统资源的利用率和系统的吞吐量,通过并发,操作系统能高效管理多个任务,实现良好的用户体验和系统性能。。
并行:同一时刻(时间点)发生的事件数量:同一时刻,学校餐厅最多并行3人取餐;每个窗口可以看成是一个处理机,有多少处理机就能在同一时刻办几件事。因此,并行有明确的物理极限
请添加图片描述
操作系统的并行(Parallelism) 是指多个任务可以真正地同时执行,这是通过多核处理器或多个处理器实现的。它是并发的一个子集,与并发的“看似同时运行”不同,并行是真正的“同时运行”/“在同一时刻同时发生的事件”。

并行是指在多核处理器或多处理器系统中,多个任务或线程可以同时运行在不同的处理器核心上。并行性是硬件级的能力,依赖于处理器的多核架构或分布式系统。

并行的实现方式

  • 多处理器系统(SMP 和 NUMA)
    • 对称多处理(SMP, Symmetric Multiprocessing):
      • 多个处理器共享同一个内存和I/O。
      • 任务可以分发到任意处理器上执行。
    • 非一致内存访问(NUMA, Non-Uniform Memory Access):
      • 每个处理器有自己的本地内存,但可以访问其他处理器的内存。
      • 提升并行性能,但需要优化内存访问。
  • 多核处理器
    • 单一处理器芯片上集成多个核心,每个核心可以独立运行,支持真正的并行处理。
  • 分布式系统
    • 由多台物理计算机通过网络连接协同工作,分布式任务调度实现并行。

并行与并发的区别

特性并行并发
定义同一时刻多个任务真正同时运行任务在同一时间段“看似同时运行”
依赖需要硬件支持(多核/多处理器)不一定需要硬件支持
实现多核处理器、多处理器或分布式系统单核或多核都可以实现
例子两个线程分别运行在两个核心上一个CPU快速切换执行两个任务

并行的实现机制

  • 任务调度
    • 操作系统通过并行调度算法将多个任务分配到不同的处理器核心上。
    • 常用的并行调度策略:
      • 负载均衡: 确保每个核心的负载均匀分布。
      • 亲和性调度: 尽量将任务分配到之前运行过的核心上,减少缓存失效。
  • 线程并行
    • 一个进程可以启动多个线程,并将这些线程分配到不同的处理器核心上。
    • 使用多线程库(如 POSIX Threads 或 OpenMP)实现并行。
  • 数据并行
    • 将数据集划分为多个部分,每个部分由不同的核心处理。
    • 常见于科学计算、图像处理等领域。
  • 指令级并行(ILP, Instruction-Level Parallelism)
    • 通过硬件支持(如流水线、超标量架构)使多个指令同时执行。
    • 操作系统不直接控制,但可以通过优化调度策略提高硬件利用率。

并行的优点

  • 性能提升:
    • 通过真正的同时执行多个任务,提高系统性能。
  • 高吞吐量:
    • 多个任务可以在不同的核心上同时执行,增加整体任务完成的速度。
  • 更好的响应时间:
    • 用户交互程序可以立即响应,因为后台任务可以并行执行。
  • 资源利用最大化:
    • 并行性充分利用多核处理器和多处理器系统的能力。
  • 示例:假设有一个系统需要处理1000个数据单元:
    • 串行执行:单核处理器依次逐个处理1000个数据单元,耗时可能较长。
    • 并行执行:在4核处理器上,将数据划分为4组,每个核心同时处理250个数据单元。时间得到显著缩短。

并行会遇见的问题

  • 同步与通信:
    • 多个任务之间需要同步访问共享资源,可能引发竞争条件或死锁。
  • 任务分解:
    • 将任务合理划分为多个子任务并行执行可能很困难。
  • 负载均衡:
    • 任务分配不均可能导致某些核心过载,而其他核心空闲。
  • 硬件依赖性:
    • 并行性依赖于多核或多处理器硬件,单核处理器无法实现真正的并行。
  • 编程复杂性:
    • 并行程序设计比串行程序复杂,需要处理线程同步、数据竞争等问题。

并行的应用场景

  • 高性能计算:
    • 科学计算、气象模拟、大数据处理等需要同时处理大量数据的场景。
  • 图像与视频处理:
    • 图像渲染、视频编码等任务可以划分为多个子任务并行处理。
  • 人工智能与机器学习:
    • 模型训练和推理中,多个核心可以同时处理数据。
  • 分布式系统:
    • 云计算、分布式数据库等利用多个计算节点进行协同工作。

通过并行性,操作系统可以充分利用现代硬件的多核特性,提升任务执行效率和系统性能。

共享性(Sharing)

共享性是操作系统的一项重要特性,指的是系统中的资源(如CPU、内存、文件、设备等)可以被多个用户或进程同时访问和使用,而不会互相干扰。操作系统通过合理的管理和分配机制,使得资源可以高效、安全地被多个任务共享。

即资源共享,系统中的资源供多个【并发执行】的应用程序共同使用。
同时访问方式:同一时段允许多个程序同时访问共享资源(你使用并不影响别人使用),例如一首歌同时有一千万人在听,一本书同时被一千万人浏览;
互斥共享方式:也叫独占式,允许多个程序在同一个共享资源上独立而互不干扰的工作(当一个人占用时,其他人不可同时使用),例如听音乐的时候进来一个电话,音乐功能被中断;多个用户或进程需要使用同一台打印机,两个线程同时处理同一个用户的银行账户(如存款和取款),操作系统内核中的互斥等。

并发和共享互为存在条件
共享性要求OS中同时运行着多道程序,如果只有单道程序正在运行,则不存在共享的可能。
并发性难以避免的导致多道程序同时访问同一个资源,若多道程序无法共享部分资源(比如磁盘),则无法并发。

共享性的表现

  • 时间共享:
    • 多个任务交替使用同一资源,表面上看起来是同时共享资源。
    • 示例:多个任务轮流使用CPU(通过时间片轮转实现)。
  • 空间共享:
    • 不同任务同时占用资源的不同部分。
    • 示例:多个进程同时使用内存的不同地址空间。
  • 逻辑共享:
    • 通过抽象机制,使资源在逻辑上可以被多个任务同时访问。
    • 示例:虚拟内存、文件系统。

共享的资源类型

  • 处理器(CPU):
    • 共享方式:通过任务调度,多个线程或进程轮流使用CPU。
    • 机制:时间片轮转、多级队列调度等。
  • 内存:
    • 共享方式:为不同进程分配独立的内存区域,避免相互干扰。
    • 机制:通过虚拟内存技术和分页机制实现空间共享。
  • 文件和存储:
    • 共享方式:多个进程可以同时打开和读写同一个文件。
    • 机制:文件系统提供文件锁、缓存和权限管理,避免冲突和数据损坏。
  • 外部设备:
    • 共享方式:多个进程可以通过设备驱动程序访问同一设备(如打印机、磁盘、网络接口等)。
    • 机制:设备队列和中断机制协调访问。
  • 网络资源:
    • 共享方式:多个用户或进程可以通过网络协议(如TCP/IP)共享网络带宽和连接。
    • 机制:网络栈管理并发连接,确保数据的可靠传输。

操作系统如何实现共享性

  • 资源分配与调度:
    • CPU共享:通过进程调度算法(如时间片轮转、优先级调度)实现。
    • 内存共享:使用分页和分段技术,将内存划分为逻辑单元分配给进程。
  • 并发控制:
    • 多个进程或线程同时访问共享资源时,避免竞争条件和冲突。
    • 常用机制:
      • 互斥锁: 确保同一时刻只有一个任务访问资源。
      • 信号量: 控制多个任务对资源的访问数量。
      • 条件变量: 用于线程间的协调。
  • 虚拟化技术:
    • 虚拟内存:每个进程拥有独立的虚拟地址空间,避免直接访问物理内存。
    • 虚拟设备:通过虚拟机或容器,将底层硬件资源抽象为多个虚拟实例。
  • 缓冲区与缓存:
    • 缓冲区:用来协调资源访问速度的差异(如I/O设备)。
    • 缓存:存储常用数据,减少资源访问时间。
  • 文件锁机制:
    • 文件系统允许多个进程同时访问文件,但通过锁机制防止数据竞争。
    • 示例:读写锁(Read-Write Lock)。

共享性带来的问题
尽管共享性提高了资源利用率,但也带来了一些潜在问题:

  • 资源竞争:
    • 多个进程同时请求同一资源可能导致冲突。
    • 解决方案:引入调度机制、互斥锁或信号量。
  • 死锁:
    • 多个任务由于资源竞争而相互等待,导致无法继续执行。
    • 解决方案:通过死锁预防、避免或检测算法解决。
  • 资源饥饿:
    • 某些进程长时间得不到资源。
    • 解决方案:引入优先级调度和公平性策略。
  • 资源隔离:
    • 不同用户或进程间的资源共享可能导致安全问题。
    • 解决方案:通过权限控制和沙箱机制确保隔离性。

共享性案例分析

  • 文件共享:
    • 如果多个用户同时访问同一个文件:
      • 读操作: 多个用户可以同时读取文件,不会产生冲突。
      • 写操作: 需要文件锁机制,防止数据被同时修改。
  • 打印机共享:
    • 多个用户同时请求使用打印机:打印任务进入队列,操作系统按顺序调度任务执行。
  • CPU共享:
    • 在多任务环境中,多个进程需要使用CPU:操作系统通过时间片轮转调度进程执行,每个进程轮流获得CPU时间。

共享性的优点

  1. 提高资源利用率:通过共享,资源不会闲置,充分利用硬件能力。
  2. 支持多任务运行:允许多个任务同时运行,提高系统吞吐量。
  3. 简化用户操作:用户无需关心底层资源分配,操作系统自动处理。
  4. 增强灵活性:通过抽象和虚拟化技术,用户可以灵活使用资源。

操作系统的共享性通过合理的分配和管理机制,让多个用户或任务可以同时高效、安全地使用系统资源。这不仅提高了资源利用率,还提升了系统的灵活性和用户体验。然而,共享性也带来了资源竞争、死锁等问题,需要通过调度、同步和虚拟化等技术加以解决。

虚拟性(Virtual)

OS的虚拟技术
使用某种技术把一个物理实体变成多个逻辑上的对应物。
请添加图片描述
时分复用和空分复用是多路复用技术的两种类型,它们主要用于在通信系统中高效地共享有限的物理资源(如信道或频率)。

  • 时分复用技术(TDM, Time Division Multiplexing)
    • 时分复用是一种通过时间共享的方式,让多个信号在同一信道上传输的技术。
    • 时间被划分为多个固定长度的时间片(Time Slot),每个信号或用户在一个时间片内独占整个信道的传输能力。
    • 不同信号按时间顺序依次占用信道,互不干扰。
      • 应用场景: 虚拟处理机技术:“四核八线程”(8个处理机完成100+任务);虚拟设备技术:虚拟打印机;电话通信系统:传统电话网络利用同步TDM为每个电话通话分配时间片;数字信号传输:如E1/T1线路;无线通信:如4G LTE中某些场景采用TDM。
  • 空分复用技术(SDM, Space Division Multiplexing)
    • 空分复用是一种通过物理分离的方式,让多个信号在不同的空间信道中传输的技术。
    • 每个信号或用户分配一个独立的物理通道(例如:独立的电缆、天线或光纤)。
    • 这种方式通过空间上的隔离,实现多个信号的并行传输。
      • 应用场景: 虚拟磁盘技术:将一块硬盘虚拟出若干个卷(事实物理上只有一块磁盘,而逻辑上分成了很多块);虚拟存储器技术;光纤通信:多根光纤并行传输数据;无线通信:MIMO技术(多输入多输出)是一种空分复用应用,通过多根天线实现并行数据传输;电话通信:每个用户分配一对独立的电缆或无线信道。
特性时分复用技术(TDM)空分复用技术(SDM)
工作方式多个信号按时间片轮流共享同一信道多个信号通过独立的物理信道并行传输
资源利用率如果没有数据传输,时间片可能浪费不会浪费资源,每个信道独立运行
并行性单一信道中交替传输,不能真正并行多信道可以同时并行传输
硬件需求物理信道数量少,硬件需求低需要提供多个独立的物理信道,硬件需求高
适用场景电话网络、数字通信网络光纤通信、MIMO天线技术
时延存在时间片等待时延无需等待,实时传输
  • 时分复用(TDM): 核心是时间共享,将多个信号分配到同一信道的不同时间片中,适合带宽有限但信道可动态分配的场景。
  • 空分复用(SDM): 核心是空间隔离,通过独立的物理信道实现信号并行传输,适合需要高带宽和低时延的场景。
    两种技术各有优缺点,实际应用中往往结合其他复用技术(如频分复用FDM、码分复用CDM等)共同使用,以提高通信系统的性能和效率。

操作系统的虚拟性
虚拟性是操作系统的重要特性之一,通过抽象和虚拟化技术,操作系统将计算机硬件资源抽象为逻辑资源,为用户和应用程序提供一种简单、统一和独立的操作环境。虚拟性是为了隐藏底层硬件的复杂性,增强资源管理的灵活性和效率。

  • 核心思想: 通过虚拟化,将物理资源(例如CPU、内存、存储设备、网络等)转化为逻辑资源,使得用户或程序看起来有独占的资源。
  • 目标:
    • 提供资源的抽象接口,简化资源操作。
    • 允许多个用户或程序共享资源,而互不干扰。
    • 提高系统资源利用率。

虚拟性的实现方式

  • 时间分割(Time Sharing)
    • 概念:通过时间片轮转,将物理资源(如CPU)分时分配给多个任务。
    • 特点:虽然每个任务在同一时刻只占用资源的一部分时间,但任务之间快速切换,使其看起来像是独占资源。
    • 示例:多个进程共享同一个CPU,每个进程轮流执行。
  • 空间分割(Space Sharing)
    • 概念:将物理资源划分为多个逻辑单元,每个任务使用不同的单元。
    • 特点:多个任务可以同时独立地使用不同的资源区域。
    • 示例:多个进程共享内存,每个进程有独立的虚拟地址空间。
  • 虚拟化技术(Virtualization)
    • 概念:通过软件层将底层物理资源抽象为虚拟资源。
    • 特点:允许多个虚拟机运行在同一台物理机上,每个虚拟机看起来像一台独立的计算机。
    • 示例:虚拟机(如VMware、VirtualBox)。

虚拟性的主要表现

  • 虚拟内存
    • 概念:将物理内存抽象为逻辑上的连续地址空间,使得进程看起来有独占的内存。
    • 实现机制:
      • 分页: 将虚拟地址空间分成固定大小的页,并映射到物理内存的页框中。
      • 分段: 将虚拟地址划分为逻辑段(如代码段、数据段),每段独立映射到物理内存。
      • 页表: 操作系统通过页表管理虚拟地址与物理地址的映射。
    • 优点:
      • 允许进程使用比物理内存更大的地址空间。
      • 提高内存利用率,支持多任务。
  • 虚拟CPU
    • 概念:通过调度,将一个物理CPU虚拟成多个逻辑CPU,使每个进程看起来都在独占CPU。
    • 实现机制:
      • 时间片轮转: 为每个任务分配一定的CPU时间。
      • 多核处理器: 多任务可以真正并行运行。
    • 优点:
      • 支持多任务并行执行。
      • 提高CPU利用率。
  • 虚拟文件系统(VFS, Virtual File System)
    • 概念:通过虚拟化文件系统,屏蔽底层存储设备的差异,为用户提供统一的文件操作接口。
    • 实现机制:
      • 文件系统抽象层提供统一的API(如POSIX标准)。
      • 不同文件系统(如EXT4、NTFS)通过驱动实现具体操作。
    • 优点:
      • 用户无需关心底层文件系统或设备类型。
      • 支持远程文件访问(如NFS)。
  • 虚拟设备
    • 概念:通过设备驱动程序,将硬件设备抽象为虚拟设备,使得用户无需直接操作硬件。
    • 实现机制:
      • 设备驱动提供标准化的设备接口。
      • 操作系统管理设备队列和中断处理。
    • 示例:
      • 网络虚拟化:通过虚拟网卡实现多虚拟机共享物理网卡。
      • 打印机虚拟化:多个任务通过队列共享打印机。
  • 虚拟机
    • 概念:通过虚拟化软件(如Hypervisor),在一台物理机上运行多个独立的虚拟机。
    • 实现机制:
      • 全虚拟化: 虚拟机完全模拟底层硬件。
      • 半虚拟化: 虚拟机与底层硬件直接交互,提高性能。
      • 容器化: 通过轻量级虚拟化技术(如Docker),虚拟化操作系统层而非硬件。
    • 优点:
      • 提高硬件利用率。
      • 支持环境隔离,增强安全性。

虚拟性的优点

  1. 提高资源利用率:通过时间和空间的分割,实现资源的高效共享。
  2. 增强灵活性:用户和程序可以独立于底层硬件运行,迁移成本低。
  3. 支持多任务:每个任务拥有独立的逻辑资源,相互隔离,互不干扰。
  4. 简化复杂性:屏蔽硬件的细节,为用户和程序提供统一的抽象接口。
  5. 提升安全性:通过虚拟化技术隔离不同任务和用户,防止资源滥用或恶意攻击。

虚拟性带来的问题

  1. 性能开销:虚拟化引入的抽象层可能导致性能下降(如地址转换的开销)。
  2. 复杂性:虚拟化需要额外的管理和维护机制,增加了系统设计的复杂性。
  3. 资源竞争:多个虚拟资源可能争夺底层物理资源,导致性能下降。
  4. 安全隐患:虚拟化可能引入新的安全漏洞(如虚拟机逃逸攻击)。

OS虚拟性的应用案例

  • 虚拟内存应用:
    • 在32位系统中,虚拟地址空间为4GB,即使物理内存只有1GB,操作系统仍然可以通过虚拟内存技术让程序运行。
  • 虚拟机应用:
    • 在云计算中,多个用户的虚拟机运行在同一物理服务器上,各自独立互不干扰。
  • 虚拟文件系统应用:
    • 用户可以在Linux系统中通过挂载NFS访问远程文件,和本地文件操作无差异。

操作系统的虚拟性通过抽象和虚拟化技术,将复杂的硬件资源转化为简单易用的逻辑资源。它不仅提高了资源利用率和用户体验,还支持多任务和资源隔离。但同时,虚拟性也带来了一定的性能开销和系统复杂性,所以也需要针对操作系统精心设计以平衡效率和灵活性。

异步性(Asybchronism)

程序的异步执行:

在多道程序环境下,允许多个程序并发执行;
在单处理机环境下,多个程序分时交替执行;

由于硬件资源有限制,程序的执行并不是一贯到底的,它其实是在不同的程序之间切换,每一个程序给它一个时间片,执行完当前时间片后切换到另一个程序上,然后执行结束后切换到下一个程序中去,它是轮流的在不同程序中进行切换的,我们将这个切换称之为 “调度”,并有专门的调度算法。所以,程序的执行并不是一贯到底的,而是走走停停的。

  • 程序执行的不可预知性,程序向前推进(异步执行):
    • 何时获得运行的时机
    • 由于什么样的条件导致暂停,切换至别的应用程序上
    • 每道程序需要多少时间,每次分配的时间片有大有小,这都是由调度算法决定的
    • 不同程序的性能,比如计算频率多少,性能如何,I/O多少
      都是不可预知的。所以,程序在执行的过程中其实是异步执行的。

异步性的特征使操作系统其实运行在相对随机的环境下,操作系统实际上是通过调度算法在不同的应用程序之间进行了高速切换,但宏观上我们看不出来。由于切换的速度非常快,而且每一个应用程序执行的时间也不是特别长,因此人为几乎是感觉不到程序异步执行的。所以,宏观上应用程序的执行是“一气呵成”的,而从微观上看其实程序的执行是“走走停停”的。

操作系统的异步性

异步性是操作系统的一项重要特性,指的是系统中任务的执行过程不一定是连续的,而是可以因某些事件(如I/O操作完成、中断等)而中断或暂停,然后在稍后某个时间点继续执行。这种特性使得操作系统能够灵活地管理多个任务,提高资源利用效率。

异步性的核心概念

  • 异步操作:
    • 指任务的执行不需要等待其所有子任务完成,而是可以在子任务处理过程中继续执行其他任务。
    • 任务的完成与其启动之间并没有固定的时间关系。
  • 事件驱动:
    • 操作系统基于事件驱动模型,通过事件(如中断、信号、消息等)来协调任务的执行。
    • 当某个任务等待的事件发生时,操作系统会通知该任务继续执行。
  • 非阻塞:
    • 异步操作通常是非阻塞的,即任务在发起某项操作后,不需要等待操作完成,而是继续执行其他工作。

异步性在操作系统中的表现

  1. I/O设备的异步操作
    • 场景:当进程请求输入/输出操作(如从磁盘读数据或向网络发送数据)时,I/O设备的速度通常远远低于CPU速度。
    • 异步性:
      • 为了避免CPU因等待I/O操作而浪费时间,操作系统会让进程进入等待状态,同时切换到其他任务。
      • 当I/O操作完成后,设备向操作系统发送中断,操作系统会通知进程继续运行。
    • 实现机制:
      • 中断机制: 设备完成I/O操作后,通过中断通知CPU。
      • DMA(直接内存访问): 设备可以直接与内存交换数据,无需CPU干预。
  2. 多任务管理
    • 场景:多个任务在同一系统中运行,CPU需要在任务之间切换,而任务的执行顺序和时机可能因事件发生而改变。
    • 异步性:
      • 操作系统通过调度器(Scheduler)动态分配CPU时间,任务的执行是异步的,可能因高优先级任务的到来或中断信号而暂停。
    • 实现机制:
      • 任务调度: 操作系统根据任务优先级或时间片切换任务。
      • 中断驱动: 某些重要事件(如硬件中断)会立即打断当前任务。
  3. 进程间通信(IPC)的异步性
    • 场景:进程之间通过管道、消息队列、共享内存等方式交换数据。
    • 异步性:
      • 发送进程可以立即返回,而不必等待接收进程处理完成。
    • 实现机制:
      • 非阻塞通信: 发送或接收操作不会阻塞进程。
      • 信号和消息: 通过信号或消息通知接收进程有新数据到达。
  4. 信号处理的异步性
    • 场景:进程运行过程中可能接收到由操作系统或其他进程发送的信号。
    • 异步性:
      • 信号的产生和处理通常是异步的,信号可能在进程执行的任意时刻到达。
    • 实现机制:
      • 操作系统为信号提供异步处理机制(如信号处理函数)。
  5. 线程的异步执行
    • 场景:一个进程可以包含多个线程,这些线程可以同时执行,彼此独立。
    • 异步性:
      • 每个线程的执行是异步的,线程可以在不同的时间点被挂起或恢复。
    • 实现机制:
      • 操作系统的线程调度器动态分配CPU时间。

异步性实现的核心机制

  1. 中断机制:
    • 作用:实现异步事件的通知。
    • 工作原理:
      • 当外部设备完成任务或某些事件发生时,向CPU发送中断信号。
      • CPU暂停当前任务,转去执行中断服务程序(ISR, Interrupt Service Routine)。
  2. 任务调度:
    • 作用:使任务之间的切换具有异步性。
    • 工作原理:
      • 操作系统根据调度策略(如时间片轮转、优先级策略)动态切换任务。
      • 某些任务可能被异步暂停或恢复。
  3. 非阻塞I/O:
    • 作用:防止I/O操作阻塞进程。
    • 工作原理:
      • 进程发起I/O操作后立即返回,I/O设备通过中断或轮询机制通知操作完成。
  4. 事件驱动模型:
    • 作用:以事件为核心驱动任务执行。
    • 工作原理:
      • 任务通过等待特定事件(如消息、信号)进入挂起状态。
      • 事件发生后,任务被唤醒并继续执行。

异步性的优点

  1. 提高资源利用率:异步操作使得系统在等待某些任务完成时可以执行其他任务,避免资源闲置。
  2. 增强系统响应能力:任务可以及时响应异步事件(如中断),提高系统实时性。
  3. 支持多任务并发:异步性是多任务操作的基础,使得多个任务可以高效协同工作。
  4. 减少等待时间:通过异步I/O,进程不必等待慢速设备完成操作,提升了执行效率。

异步性带来的问题

  • 复杂性增加:
    • 异步操作需要处理任务间的同步、通信和状态管理,增加了编程复杂性。
  • 调试困难:
    • 异步程序的执行顺序不可预测,可能导致调试和错误排查更加困难。
  • 数据一致性问题:
    • 多任务异步执行时,可能引发竞争条件和数据不一致问题。
  • 死锁与资源竞争:
    • 异步任务可能因资源访问冲突导致死锁或性能下降。

OS异步性的实际应用

  • Web服务器
    • Web服务器(如Nginx)使用异步I/O模型处理大量并发连接,提高了性能。
  • 操作系统内核
    • 内核中的中断处理和任务调度是异步性的典型体现。
  • 图形用户界面(GUI)
    • GUI程序通过事件驱动模型实现用户交互的异步响应。
  • 文件系统
    • 异步文件I/O允许程序在文件读取或写入时执行其他任务。

操作系统的异步性是其高效管理资源和支持多任务运行的基础。通过中断机制、非阻塞I/O、任务调度等技术,操作系统能够灵活地处理异步事件,提升系统性能和响应能力。然而,异步性也带来了同步、错误处理等方面的挑战,需要通过合理的设计和机制来解决。

安全性(Security)

操作系统的安全性

操作系统的安全性是指操作系统通过各种机制和策略,保护系统资源(如CPU、内存、文件、设备)和用户数据不被非法访问、恶意破坏或篡改。安全性是操作系统设计中的重要目标,尤其在现代多用户、多任务的环境中,强大的安全机制能够保障系统的稳定性、完整性和用户隐私。

操作系统安全性的目标

  • 保密性(Confidentiality):
    • 确保系统资源和数据只能被授权的用户或程序访问。
    • 防止未经授权的访问或泄露。
  • 完整性(Integrity):
    • 确保数据和系统状态在存储或传输过程中不会被未经授权的修改。
    • 防止数据被篡改或破坏。
  • 可用性(Availability):
    • 确保系统资源和服务在需要时可以被合法用户访问。
    • 防止系统资源被恶意占用或拒绝服务攻击(DoS)。
  • 认证性(Authentication):
    • 验证用户或程序的身份,确保其是合法的实体。
    • 防止伪装或冒充。
  • 审计性(Accountability):
    • 对用户或程序的行为进行记录,以便追踪安全事件。
    • 提供日志和审计信息,便于分析和定位问题。

操作系统安全性的实现方式

  • 用户认证
    • 目的:验证用户身份,防止未经授权的用户访问系统。
    • 常见方法:
      • 用户名和密码: 最基本的认证方式。
      • 双因素认证(2FA): 结合密码和临时动态验证码(如短信或APP)。
      • 生物识别: 如指纹、面部识别、虹膜扫描等。
      • 数字证书: 通过公钥基础设施(PKI)认证用户身份。
  • 访问控制
    • 目的:限制用户或程序对资源的访问权限,确保只有授权用户才能访问特定资源。
    • 访问控制模型:
      1. 自主访问控制(DAC, Discretionary Access Control):
      • 资源的所有者决定谁可以访问资源。
      • 示例:UNIX文件系统中的rw-r–r–权限。
      1. 强制访问控制(MAC, Mandatory Access Control):
      • 系统根据安全策略强制执行访问权限。
      • 示例:SELinux(Security-Enhanced Linux)。
      1. 基于角色的访问控制(RBAC, Role-Based Access Control):
      • 根据用户的角色分配权限。
      • 示例:管理员角色可以管理用户,普通用户只能访问自己的资源。
  • 加密技术
    • 目的:保护数据的机密性和完整性。
    • 常见加密方法:
      • 对称加密: 加密和解密使用同一个密钥(如AES)。
      • 非对称加密: 加密和解密使用不同的密钥(如RSA)。
      • 哈希函数: 用于验证数据完整性(如SHA-256)。
  • 权限管理
    • 目的:分配和管理用户或程序对资源的操作权限。
    • 实现机制:
      • 文件权限:如读(Read)、写(Write)、执行(Execute)。
      • 系统权限:如管理员权限、普通用户权限。
      • 应用沙箱:限制应用程序的权限,防止其访问系统敏感资源。
  • 防护机制
    • 目的:防止系统遭受攻击或恶意行为。
    • 常见机制:
      • 防火墙: 监控和控制数据包的传输,防止网络攻击。
      • 入侵检测系统(IDS): 实时检测系统中的异常行为。
      • 杀毒软件: 识别并清除恶意软件。
      • 地址空间布局随机化(ASLR): 对内存地址随机化,防止缓冲区溢出攻击。
      • 数据执行保护(DEP): 防止恶意代码在数据区执行。
  • 审计与日志
    • 目的:记录系统中用户和程序的操作行为,用于问题排查和安全事件追踪。
    • 实现机制:
      • 系统日志: 记录系统启动、用户登录、文件访问等事件。
      • 访问日志: 记录用户对资源的访问行为。
      • 安全审计: 分析日志数据,检测潜在的安全威胁。
  • 虚拟化与隔离
    • 目的:通过隔离机制保护操作系统和数据的安全。
    • 常见方法:
      • 虚拟机: 将不同用户或任务隔离在虚拟机中,防止相互干扰。
      • 容器化: 通过容器技术(如Docker)隔离应用程序。
      • 沙箱: 运行未可信程序时,将其限制在隔离的环境中,防止对系统的破坏。

操作系统安全性面临的威胁
尽管操作系统采取了多种安全措施,但仍然面临以下威胁:

  • 恶意软件:
    • 包括病毒、蠕虫、特洛伊木马、勒索软件等。
    • 目的:窃取数据、破坏系统、勒索用户。
  • 网络攻击:
    • 拒绝服务攻击(DoS/DDoS): 攻击者通过大量请求使系统无法正常服务。
    • 中间人攻击(MITM): 攻击者拦截并篡改通信数据。
    • 钓鱼攻击: 通过伪造网站或邮件骗取用户敏感信息。
  • 权限提升攻击:
    • 攻击者利用系统漏洞,将普通用户权限提升为管理员权限。
  • 缓冲区溢出:
    • 攻击者通过输入超长数据覆盖内存,执行恶意代码。
  • 社会工程学攻击:
    • 利用人的心理弱点(如信任或疏忽)获取系统访问权限。

操作系统安全性的应用场景

  • 服务器操作系统:
    • 如Linux、Windows Server,需特别关注网络安全、权限管理和日志审计。
  • 嵌入式操作系统:
    • 如智能家电或物联网设备,需加强物理安全和固件保护。
  • 移动操作系统:
    • 如Android和iOS,需重点保护用户隐私和敏感数据。

操作系统的安全性是保障计算机系统正常运行的重要基础。通过用户认证、访问控制、加密技术、权限管理和防护机制,操作系统能够有效保护用户数据和系统资源免受未经授权的访问或攻击。然而,随着网络和攻击技术的发展,操作系统安全性面临越来越大的挑战,需要不断完善和更新安全机制,以应对新出现的安全威胁。

可扩展性(Extensibility)

操作系统的可扩展性

可扩展性(Scalability) 是操作系统的重要特性之一,指的是操作系统在面对不断增加的用户需求或资源规模时,能够通过硬件或软件的扩展,保持良好的性能和功能。一个具有良好可扩展性的操作系统,能够适应从小型嵌入式设备到大型分布式系统的多种场景,而无需对系统架构进行大幅修改。

操作系统可扩展性的定义:

  • 狭义可扩展性:操作系统能够支持增加的硬件资源(如CPU、内存、存储设备、网络带宽等),并能有效利用这些资源。
  • 广义可扩展性:操作系统可以通过模块化设计和灵活的机制,支持功能扩展(如新设备、新协议、新应用程序),从而满足不同用户的需求。

可扩展性的目标

  1. 性能扩展: 系统能够高效利用新增的硬件资源(如多核CPU、更多内存),在大规模负载下仍保持良好性能。
  2. 功能扩展: 系统能够方便地添加新功能(如支持新硬件、新文件系统、新网络协议等),无需对现有系统进行大幅修改。
  3. 灵活性: 系统可以适应多种应用场景,从小型设备扩展到大型分布式系统。
  4. 稳定性: 扩展后的系统必须保持原有的稳定性和可靠性。

操作系统可扩展性的表现

  • 硬件扩展
    • 操作系统能够支持新硬件资源的增加,并高效管理这些资源。
    • 例子:
      • 增加更多的CPU核心时,操作系统能够通过多任务调度充分利用多核的性能。
      • 增加更多的物理内存时,操作系统的内存管理模块能够支持更大的地址空间。
      • 支持新型硬件(如GPU、SSD、网络接口卡等)。
  • 软件扩展
    • 操作系统能够支持新的功能模块或应用程序。
    • 例子:
      • 增加新设备驱动程序,以支持新的硬件设备。
      • 增加新的文件系统(如EXT4、NTFS、ZFS)。
      • 支持新的网络协议(如IPv6、QUIC)。
  • 用户扩展
    • 操作系统能够支持更多用户的并发访问,而不显著降低性能。
    • 例子:
      • 一个服务器操作系统(如Linux或Windows Server)能够从支持几十个用户扩展到支持数千个用户。
  • 系统规模扩展
    • 操作系统能够支持从单机到分布式系统的扩展。
    • 例子:
      • 分布式操作系统能够协调多个计算节点,形成一个逻辑上的统一系统(如Hadoop、Kubernetes)。

操作系统可扩展性的实现机制

  1. 模块化设计
    • 概念:将操作系统设计为多个独立的模块(如文件系统模块、网络模块、驱动模块等),每个模块负责特定功能。
    • 优点:
      • 模块之间低耦合,易于扩展和维护。
      • 新功能可以通过添加模块实现,而无需修改核心代码。
    • 例子:Linux内核采用模块化设计,支持加载和卸载内核模块(如设备驱动)。
  2. 微内核架构
    • 概念:将操作系统的核心功能(如进程管理、内存管理、IPC)放在微内核中,其他功能(如驱动程序、文件系统)运行在用户态。
    • 优点:
      • 易于扩展新功能。
      • 核心部分小而稳定,减少了扩展对系统的影响。
    • 例子:微内核操作系统:Minix、QNX。
  3. 虚拟化技术
    • 概念:通过虚拟化,将底层硬件资源抽象为逻辑资源,为多个用户或任务提供隔离的运行环境。
    • 优点:
      • 系统可以动态分配资源,支持更多用户和任务。
      • 支持跨平台运行(如虚拟机支持运行多个操作系统)。
    • 例子:KVM、VMware、Docker等虚拟化技术。
  4. 动态加载机制
    • 概念:允许操作系统在运行时加载新模块或驱动程序,而无需重启系统。
    • 优点:
      • 支持功能动态扩展。
      • 提高了系统的灵活性。
    • 例子:Linux的insmod命令用于加载内核模块。
  5. 分布式架构
    • 概念:通过分布式架构,操作系统能够协调多个节点,共享计算资源。
    • 优点:
      • 单个节点的负载增加时,可以通过增加节点来扩展系统。
      • 支持大规模分布式计算和存储。
    • 例子:分布式操作系统:Google’s Borg、Apache Hadoop。
  6. 适配层
    • 概念:通过适配器或抽象层支持多种硬件和协议。
    • 优点:
      • 屏蔽底层硬件的差异,方便硬件扩展。
      • 提高系统的跨平台能力。
    • 例子:HAL(Hardware Abstraction Layer):操作系统通过HAL支持多种硬件设备。

操作系统可扩展性的优点

  1. 灵活性: 系统可以适应不同的硬件环境和应用场景,满足多样化需求。
  2. 易维护性: 模块化设计和动态加载机制使得系统的扩展和维护更加简单。
  3. 高性能: 系统可以通过扩展硬件资源(如增加CPU、内存)应对更大的负载。
  4. 成本效益: 用户可以根据需求逐步扩展系统,而无需一次性投入大量资源。
  5. 支持多种应用场景: 一个操作系统可以被用于从小型嵌入式设备到大型数据中心的广泛应用场景。

操作系统可扩展性可能会遇到的问题

  1. 兼容性:扩展新功能时必须确保与现有功能的兼容性。
  2. 复杂性:模块之间的接口设计和协调可能会增加系统的复杂性。
  3. 性能瓶颈:扩展硬件资源时,可能会因为内存管理、任务调度等方面的限制而降低整体性能。
  4. 可靠性:扩展后的系统需要经过严格测试,以确保其稳定性和可靠性。

操作系统可扩展性的实际应用案例

  • Linux操作系统
    • 模块化内核设计,支持动态加载驱动程序。
    • 可运行在嵌入式设备(如树莓派)到超算集群的广泛场景。
    • 支持多种文件系统(如EXT4、XFS、ZFS)和硬件架构(如x86、ARM)。
  • Windows操作系统
    • 提供驱动程序框架(Windows Driver Framework, WDF),允许开发者扩展硬件支持。
    • 支持多种应用场景,从个人电脑到企业服务器。
  • Android操作系统
    • 基于Linux内核,通过开放平台支持大量硬件厂商和应用开发者扩展。
  • 云计算平台
    • 云操作系统(如OpenStack、Kubernetes)能够通过动态分配计算资源实现弹性扩展。

操作系统的可扩展性是其适应多样化应用场景和不断变化需求的重要能力。通过模块化设计、虚拟化技术、动态加载机制和分布式架构,操作系统能够灵活支持硬件资源扩展、功能扩展和用户需求扩展。然而,实现良好的可扩展性也面临着复杂性、兼容性和性能优化的挑战,设计者需要在灵活性与可靠性之间找到平衡。

稳定性(Stability)

操作系统的稳定性

稳定性是操作系统设计中至关重要的一项特性,指的是操作系统在处理各种任务和负载时,能够保持正常运行,避免崩溃或失效。在现代计算环境中,操作系统的稳定性直接影响系统的可靠性、可用性和用户体验。一个稳定的操作系统能够在硬件故障、软件错误、资源竞争和恶意攻击等情况下,尽量减少对系统运行的影响,并确保用户数据的安全。

操作系统稳定性的定义
操作系统的稳定性是指系统在以下情况下仍然能够正常运行或快速恢复的能力:

  • 异常情况: 如程序崩溃、硬件故障、资源不足等。
  • 高负载情况下: 系统在处理大量任务或并发操作时,依然能够保持响应。
  • 错误隔离: 系统能够将错误限制在特定范围内,避免扩散到整个系统。
  • 快速恢复: 在发生故障后,系统能够快速恢复到正常状态。

操作系统稳定性的关键目标

  1. 保证系统的连续运行: 系统不会因单个进程或任务的错误而崩溃。
  2. 保护用户数据: 在系统崩溃或意外故障时,尽量保护数据不丢失或损坏。
  3. 隔离错误: 一个任务或组件的错误不会影响到其他任务或整个系统。
  4. 快速恢复和重启: 系统在崩溃后能尽快恢复正常运行。
  5. 安全防护: 防止恶意软件或攻击导致系统失效。

操作系统稳定性的实现机制

  1. 内存保护
    • 目的:防止不同进程之间的数据干扰,避免非法访问导致系统崩溃。
    • 实现机制:
      • 虚拟内存: 每个进程都有独立的虚拟地址空间,防止进程互相干扰。
      • 页表和地址映射: 通过硬件(MMU, Memory Management Unit)和操作系统协作,确保进程只能访问被授权的内存区域。
      • 内存访问控制: 操作系统检测非法内存访问,终止违规进程,防止影响其他任务。
  2. 进程隔离
    • 目的:隔离进程的运行,防止单个进程的崩溃影响整个系统。
    • 实现机制:
      • 用户态与内核态分离:
        • 用户进程只能运行在用户模式,无法直接访问关键的系统资源或内核。
        • 内核态运行特权操作,保护系统稳定性。
      • 进程隔离:
        • 每个进程在独立的地址空间中运行,避免相互干扰。
      • 崩溃处理:
        • 当进程崩溃时,操作系统能回收其资源并继续运行其他进程。
  3. 文件系统稳定性
    • 目的:在系统崩溃或断电时,保护文件系统的数据完整性。
    • 实现机制:
      • 日志式文件系统(Journaling File System):
        • 在执行文件系统操作之前,记录操作日志,崩溃后根据日志恢复一致性。
      • 快照(Snapshot):
        • 定期保存文件系统的状态,便于在崩溃后恢复。
      • 数据缓冲区管理:
        • 确保写入磁盘的数据是有序且一致的。
  4. 错误检测与恢复机制
    • 目的:实时监控系统状态,发现并处理错误。
    • 实现机制:
      • 硬件错误检测:
        • 如ECC内存可以检测并纠正内存错误。
      • 软件错误检测:
        • 操作系统通过异常处理机制捕获程序错误(如非法指令、除零错误)。
      • 自动重启:
        • 监控系统关键服务(如守护进程),当服务失败时自动重启。
      • 冗余机制:
        • 提供硬件冗余或软件冗余(如RAID磁盘阵列)来保护数据和功能。
  5. 调度与资源管理
    • 目的:防止系统资源的过度使用导致性能下降或死机。
    • 实现机制:
      • 任务调度:
        • 操作系统使用公平调度算法,避免高优先级任务长期占用CPU。
      • 资源限制:
        • 设置每个任务的资源使用上限(如CPU时间、内存占用)。
      • 死锁预防与检测:
        • 通过银行家算法或超时机制避免资源死锁。
  6. 中断与异常处理
    • 目的:处理外部或内部事件,防止异常情况中断系统运行。
    • 实现机制:
      • 中断优先级:
        • 系统根据事件的重要性分配中断优先级,高优先级事件优先处理。
      • 异常处理程序:
        • 捕获未定义行为(如非法指令),并通过终止进程或恢复机制保持系统稳定。
  7. 审计与日志
    • 目的:记录系统运行状态,便于追踪错误和优化系统。
    • 实现机制:
      • 系统日志:
        • 记录内核事件、程序崩溃、资源使用等信息。
      • 崩溃转储(Crash Dump):
        • 在系统崩溃时保存内存状态,帮助开发者分析问题。
      • 监控工具:
        • 通过性能监控和日志分析,提前发现潜在问题。
  8. 安全机制
    • 目的:防止恶意攻击或非法操作导致系统不稳定。
    • 实现机制:
      • 权限控制:
        • 防止普通用户或程序执行特权操作。
      • 沙箱机制:
        • 限制应用程序的权限,防止其访问系统关键资源。
      • 防火墙与杀毒软件:
        • 防止恶意软件或网络攻击破坏系统。

操作系统影响稳定性的因素

  • 硬件故障:
    • 如磁盘损坏、内存错误、硬件过热等。
    • 操作系统需要通过冗余机制(如RAID)和错误检测(如ECC内存)来应对。
  • 软件错误:
    • 如程序崩溃、死锁、内存泄漏等。
    • 操作系统需要通过进程隔离、异常处理等手段限制影响范围。
  • 资源竞争:
    • 多任务争夺有限资源可能导致性能下降或死锁。
    • 操作系统需要通过调度和资源分配策略进行管理。
  • 恶意攻击:
    • 如拒绝服务(DoS)攻击、缓冲区溢出攻击等。
    • 系统需要通过权限控制、防火墙等机制防御。

操作系统稳定性的优点

  1. 提高可靠性:系统在发生故障或错误时仍能继续运行,避免长时间宕机。
  2. 增强用户体验:减少程序崩溃、系统死机等问题,提高系统可用性。
  3. 保护数据安全:防止数据因系统崩溃而丢失或损坏。
  4. 支持高负载环境:稳定的操作系统能够在高并发和复杂任务中保持一致性能。

操作系统稳定性的实际应用

  • 服务器操作系统
    • 服务器需要长时间运行且不能频繁重启,操作系统的稳定性至关重要。
    • 如Linux和Windows Server通过文件系统日志、进程隔离等机制提高稳定性。
  • 嵌入式系统
    • 嵌入式操作系统(如RTOS)需要极高的可靠性,因为它们运行在关键任务系统中(如医疗设备、航空系统)。
  • 移动操作系统
    • 移动操作系统(如Android和iOS)通过沙箱机制和权限控制提高稳定性,防止应用程序影响系统核心功能。

操作系统的稳定性是其高效运行和可靠服务的基础。在硬件故障、软件错误或恶意攻击的情况下,操作系统需要通过内存保护、进程隔离、文件系统日志、权限管理等多种机制来保持稳定性。随着现代系统变得越来越复杂,对操作系统稳定性的要求也在不断提高,一个具有高稳定性的操作系统不仅能够增强用户体验,还能保护数据安全并支持复杂的应用环境。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/475891.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C# 数据结构之【树】C#树

以二叉树为例进行演示。二叉树每个节点最多有两个子节点。 1. 新建二叉树节点模型 using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks;namespace DataStructure {class TreeNode{public int Data { get;…

2024年中国无人机产业研究报告(附产业链图谱)

无人机是指以空气动力为升力来源、无人员搭载的空中飞行器,简称UAV。最初为军事应用而开发,后来被应用于个人消费、地理测绘、影视航拍等越来越多的领域,并在应急救援、通信中继、气象探测等新场景中发挥着重要作用。 近年来,国家…

深入理解Spring(二)

2、Spring应用 2.1、基于xml的Spring应用 2.1.1、SpringBean的配置详解 Spring开发中主要是对Bean的配置,Bean的常用配置一览如下: 1)Bean的基础配置 例如:配置UserDaoImpl由Spring容器负责管理 此时存储到Spring容器(singleObjects单例池)中的Bean的beanName是user…

趋势洞察|AI 能否带动裸金属 K8s 强势崛起?

随着容器技术的不断成熟,不少企业在开展私有化容器平台建设时,首要考虑的问题就是容器的部署环境——是采用虚拟机还是物理机运行容器?在往期“虚拟化 vs. 裸金属*”系列文章中,我们分别对比了容器部署在虚拟化平台和物理机上的架…

Python Matplotlib 数据可视化全面解析:选择它的七大理由与入门简介

Python Matplotlib数据可视化全面解析:选择它的七大理由与入门简介 本文介绍了Matplotlib这一强大而灵活的数据可视化工具,涵盖其基本概念、独特优势以及为何在众多Python绘图库中脱颖而出。Matplotlib具有广泛的社区支持、高度自定义能力、多样的绘图类…

【C++】深入解析 C++ 多态机制:虚函数、动态绑定与抽象类的精髓

个人主页: 起名字真南的CSDN博客 个人专栏: 【数据结构初阶】 📘 基础数据结构【C语言】 💻 C语言编程技巧【C】 🚀 进阶C【OJ题解】 📝 题解精讲 目录 📌 前言📌1 多态✨ 1.1 多态的概念 📌 …

【反向迭代器】—— 我与C++的不解之缘(十七)

前言 ​ 在STL中的迭代器部分,之前只关注与正向迭代器,忽视了反向迭代器;现在来看一下反向迭代器到底是个什么东西,以及反向迭代器怎么实现,怎么为之前自己模拟实现的容器增加反向迭代器? 反向迭代器的使用…

无人机与低空经济:开启新质生产力的新时代

无人机技术作为低空经济的核心技术之一,正以其独特的优势在多个行业中发挥着重要作用,成为推动新质生产力革命的重要力量。无人机的应用范围广泛,从农业植保到物流配送,从城市监测到紧急救援,无人机的身影无处不在&…

ElasticSearch7.x入门教程之中文分词器 IK(二)

文章目录 前言一、内置分词器二、中文IK分词器(第三方)三、本地自定义四、远程词库总结 前言 ElasticSearch 核心功能就是数据检索,首先通过索引将文档写入 es。 查询分析则主要分为两个步骤: 1、词条化:分词器将输入…

宏景HCM uploadLogo.do接口存在任意文件上传漏洞

文章目录 免责声明漏洞描述搜索语法漏洞复现nuclei修复建议 免责声明 本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任 漏洞描述 宏景HCM是一款基于先进的人力资本管理体系和灵活开放的技术架构的企…

Linux:confluence8.5.9的部署(下载+安装+pojie)离线部署全流程 遇到的问题

原文地址Linux:confluence8.5.9的部署(下载安装破ji)离线部署全流程_atlassian-agent-v1.3.1.zip-CSDN博客 背景:个人使用2核4g 内存扛不住 总是卡住,但是流程通了所以 直接公司开服务器干生产 个人是centos7 公司…

基于web的音乐网站(Java+SpringBoot+Mysql)

目录 1系统概述 1.1 研究背景 1.2研究目的 1.3系统设计思想 2相关技术 2.1 MYSQL数据库 2.2 B/S结构 2.3 Spring Boot框架简介 3系统分析 3.1可行性分析 3.1.1技术可行性 3.1.2经济可行性 3.1.3操作可行性 3.2系统性能分析 3.2.1 系统安全性 3.2.2 数据完整性 …

MATLAB绘图基础11:3D图形绘制

参考书:《 M A T L A B {\rm MATLAB} MATLAB与学术图表绘制》(关东升)。 11.3D图形绘制 11.1 3D图概述 M A T L A B {\rm MATLAB} MATLAB的 3 D {\rm 3D} 3D图主要有: 3 D {\rm 3D} 3D散点图、 3 D {\rm 3D} 3D线图、 3 D {\rm 3D} 3D曲面图、 3 D {\rm…

集合卡尔曼滤波(Ensemble Kalman Filter),用于二维滤波(模拟平面上的目标跟踪),MATLAB代码

集合卡尔曼滤波(Ensemble Kalman Filter) 文章目录 引言理论基础卡尔曼滤波集合卡尔曼滤波初始化预测步骤更新步骤卡尔曼增益更新集合 MATLAB 实现运行结果3. 应用领域结论 引言 集合卡尔曼滤波(Ensemble Kalman Filter, EnKF)是…

Bug:gomonkey系列问题(undefined: buildJmpDirective)

Bug:gomonkey系列问题(undefined: buildJmpDirective) 最近拉代码发现其他同事写单测使用的是gomonkey,我本地mac m3芯片执行报错,gomonkey: undefined: buildJmpDirective。 对go convey不熟悉的朋友可以看这篇文章: Go Convey测…

Arcgis 地图制作

地图如下,不同历史时期:

【AI编程实战】安装Cursor并3分钟实现Chrome插件(保姆级)

Cursor介绍 https://www.cursor.com/ 一句话介绍:AI代码编辑器,当前最火的AI编程器 软件下载与安装 下载 打开Cursor官网下载,会根据操作系统的差别进行选择 https://www.cursor.com/ 这里下载的内容很小,是个安装器&#x…

C指针之舞——指针探秘之旅(2)

❤博客主页:折枝寄北-CSDN博客 ❤专栏:C语言学习专栏 在上一篇博客文章:C指针之舞——指针探秘之旅-CSDN博客中,我们学习了字符指针,指针数组,数组指针,数组传参和指针传参等内容,…

大数据新视界 -- Impala 性能优化:量子计算启发下的数据加密与性能平衡(下)(30 / 30)

💖💖💖亲爱的朋友们,热烈欢迎你们来到 青云交的博客!能与你们在此邂逅,我满心欢喜,深感无比荣幸。在这个瞬息万变的时代,我们每个人都在苦苦追寻一处能让心灵安然栖息的港湾。而 我的…

RPC框架负载均衡

什么是负载均衡? 当一个服务节点无法支撑现有的访问量时,会部署多个节点,组成一个集群,然后通过负载均衡,将请求分发给这个集群下的每个服务节点,从而达到多个服务节点共同分担请求压力的目的。 负载均衡主…