مبانی لینوکس اصول لینوکس - خط فرمان و سیستم فایل نسخه های شناخته شده یونیکس

در سال 1965، آزمایشگاه های تلفن بل (بخشی از AT&T)، همراه با اپراتور کیفری و موسسه فناوری ماساچوست (rIT)، شروع به توسعه یک سیستم عامل جدید به نام rULTIqS (rULTipleoed Information and Computing Service) کردند. هدف شرکت کنندگان پروژه ایجاد یک سیستم عامل اشتراک زمان چندوظیفه ای بود که قادر به پشتیبانی از کار چند صد کاربر باشد. از آزمایشگاه های بل، دو شرکت کننده در این پروژه شرکت کردند: کن تامپسون و دنیس ریچی. اگرچه سیستم rULTIqS هرگز تکمیل نشد (آزمایشگاه‌های بل در سال 1969 از پروژه کناره‌گیری کردند)، این سیستم عامل پیشرو سیستم عاملی شد که بعداً به نام Unio شناخته شد.

با این حال، تامپسون، ریچی و تعدادی دیگر از کارکنان به کار بر روی ایجاد یک سیستم برنامه نویسی راحت ادامه دادند. آنها با استفاده از ایده ها و پیشرفت هایی که از کار روی rULTIqS به وجود آمدند، یک سیستم عامل کوچک در سال 1969 ایجاد کردند که شامل یک سیستم فایل، یک زیرسیستم مدیریت فرآیند و مجموعه کوچکی از ابزارها بود. این سیستم در اسمبلر نوشته شد و در کامپیوتر nDn-7 استفاده شد. این سیستم عامل UNIX نام داشت، نامی شبیه به rULTIqS و توسط یکی دیگر از اعضای تیم توسعه به نام برایان کرنیگان ابداع شد.

اگرچه نسخه اولیه یونیکس وعده های زیادی داده بود، اما بدون استفاده از پروژه واقعی، پتانسیل کامل خود را محقق نمی کرد. و چنین پروژه ای پیدا شد. هنگامی که بخش ثبت اختراع آزمایشگاه بل در سال 1971 به یک سیستم پردازش کلمه نیاز داشت، یونیکس به عنوان سیستم عامل انتخاب شد. تا آن زمان به قدرتمندتر nDn-11 منتقل شده بود و کمی رشد کرده بود. 16K توسط خود سیستم اشغال شده بود، 8K به برنامه های کاربردی اختصاص داده شد. حداکثر اندازهفایل روی 64K با فضای دیسک 512K تنظیم شد.

مدت کوتاهی پس از ایجاد اولین نسخه‌های اسمبلی، تامسون شروع به کار بر روی یک کامپایلر برای زبان FxuTuAN کرد و در نتیجه زبان B را توسعه داد. q، که اجازه تولید کد ماشین را می داد. در سال 1973، هسته سیستم عامل به زبان سطح بالا C بازنویسی شد، حرکتی که قبلاً شنیده نشده بود که تأثیر زیادی بر محبوبیت یونیکس داشت. این بدان معناست که یک سیستم یونیکس اکنون می تواند در عرض چند ماه به دیگر پلتفرم های سخت افزاری منتقل شود و ایجاد تغییرات چندان دشوار نیست. تعداد سیستم‌های یونیکس در حال اجرا در آزمایشگاه‌های بل از 25 نفر فراتر رفت و گروه یونیکس Sgstem Proup (USp) برای حفظ یونیکس تشکیل شد.

نسخه های تحقیقاتی (AT&T Bell Labs)

طبق قوانین فدرال ایالات متحده، AT&T حق توزیع تجاری یونیکس را نداشت و از آن برای نیازهای خود استفاده می کرد، اما از سال 1974، سیستم عامل شروع به انتقال به دانشگاه ها برای اهداف آموزشی کرد.

سیستم عاملهر کدام مدرن شده اند یک نسخه جدیدبا نسخه مربوط به راهنمای برنامه نویس عرضه شد که خود نسخه ها از آن نسخه های نام (jdition) را دریافت کردند. در مجموع 10 نسخه از سال 1971 تا 1989 منتشر شد. مهم ترین نسخه ها در زیر فهرست شده اند.

بازبینی 1 (1971)

اولین نسخه یونیکس که به زبان اسمبلی برای nDn-11 نوشته شده است. شامل زبان B و بسیاری از دستورات و ابزارهای معروف، از جمله cat، chdir، chmod، cp، ed، find، mail، mkdir، mkfs، mount، mv، rm، rmdir، wc، who. در درجه اول به عنوان یک ابزار پردازش کلمه برای بخش ثبت اختراع آزمایشگاه بل استفاده می شود.

بازبینی 3 (1973)

دستور ss در سیستم ظاهر شد و کامپایلر زبان C را راه اندازی کرد سیستم های نصب شدهبه 16 رسید.

ویرایش 4 (1973)

اولین سیستمی که در آن هسته به زبان سطح بالا C نوشته شده است.

بازبینی 6 (1975)

اولین نسخه یونیکس خارج از آزمایشگاه بل در دسترس است. سیستم به طور کامل در C بازنویسی شد. از آن زمان، نسخه‌های جدیدی ظاهر شدند که در آزمایشگاه‌های بل توسعه نیافته بودند و محبوبیت یونیکس شروع به رشد کرد. این نسخه از سیستم در دانشگاه کالیفرنیا در برکلی نصب شد و اولین نسخه BSD (Berheleg Softkare Distributuion) UNIX به زودی بر اساس آن منتشر شد.

ویرایش 7 (1979)

شامل مفسر دستور Bourne Shell و یک کامپایلر C از Kernighan و Ritchie. هسته سیستم برای قابلیت حمل به پلتفرم های دیگر بازنویسی شده است. لایسنس این نسخه توسط ricrosoft خریداری شد که سیستم عامل XjNIX را بر اساس آن توسعه داد.

محبوبیت یونیکس افزایش یافت و در سال 1977 تعداد سیستم عامل ها از 500 گذشت. در همان سال، سیستم برای اولین بار به یک کامپیوتر غیر nDn منتقل شد.

شجره نامه یونیکس

هیچ سیستم استاندارد یونیکس وجود ندارد، همه سیستم‌های یونیکس مانند دارای ویژگی‌ها و قابلیت‌هایی هستند که مختص آنهاست. اما در پس نام ها و ویژگی های مختلف، هنوز هم به راحتی می توان به معماری، رابط کاربری و محیط برنامه نویسی یونیکس پی برد. توضیح بسیار ساده است: همه این سیستم عامل ها خویشاوندان نزدیک یا دور هستند. برجسته ترین نمایندگان این خانواده در زیر توضیح داده شده است.

سیستم III (1982)

AT&T که نمی خواست ابتکار توسعه یونیکس را از دست بدهد، در سال 1982 چندین نسخه موجود سیستم عامل را ادغام کرد و نسخه ای به نام Sgstem III ایجاد کرد.

این نسخه برای توزیع خارج از آزمایشگاه‌های بل و AT&T در نظر گرفته شده بود و آغاز شاخه قدرتمندی از یونیکس بود که هنوز زنده و در حال رشد است.

System V (1983)

در سال 1983، System V منتشر شد و بعداً چندین نسخه دیگر برای آن منتشر شد:

  • SVR2 (1984): حافظه مشترک ارتباطات بین فرآیندی (IPC)، سمافورها
  • SVR3 (1987): سیستم جریان ورودی/خروجی، سیستم فایلسوئیچ، کتابخانه های مشترک
  • SVR4 (1989): سوکت های NFS، FFS، BSD. SVR4 ترکیبی از قابلیت های چندین نسخه شناخته شده یونیکس - SunOS، BSD UNIX و نسخه های قبلی System V است.

بسیاری از اجزای این سیستم با استانداردهای ANSI، POSIX، X/Open و SVID پشتیبانی می شدند.

UNIX BSD (1978) (براساس نسخه ششم یونیکس)

  • در سال 1981، به دستور DAunA، پشته Tqn/In در BSD UNIX (در 4.2BSD) ساخته شد.
  • 1983 به طور فعال از فناوری های شبکه استفاده کرد و توانست به شبکه ARPANET متصل شود
  • نسخه 4.3BSD در سال 1986 منتشر شد
  • 1993 4.4BSD و BSD Lite (آخرین نسخه منتشر شده) منتشر شد.

OSF/1 (1988) (بنیاد نرم افزار باز)

در سال 1988، IBM، DEC، HP برای ایجاد نسخه ای از یونیکس مستقل از AT&T و SUN متحد شدند و سازمانی به نام OSF ایجاد کردند. حاصل فعالیت این سازمان سیستم عامل OSF/1 بود.

استانداردها

هر چه انواع مختلف یونیکس بیشتر ظاهر می شد، نیاز به استانداردسازی سیستم آشکارتر می شد. داشتن استانداردها پورت کردن برنامه ها را آسان تر می کند و از کاربران و تولیدکنندگان محافظت می کند. در نتیجه چندین سازمان مرتبط با استانداردها پدید آمدند و تعدادی استاندارد توسعه یافتند که بر توسعه یونیکس تأثیر گذاشت.

IEEE POSIX (Institute of Electrical and Electronics Engineers Operating System Interface)

  • استانداردسازی OC 1003.1 (1988) API (Application Programming Interface)
  • 1003.2 (1992) تعریف پوسته و ابزار
  • 1003.1b (1993) API در زمان واقعی
  • 1003.1c (1995) تعاریف "رشته ها"

ANSI (موسسه استاندارد ملی آمریکا)

X/باز کردن

  • استاندارد Xwindow 1992
  • در سال 1996، همراه با OSF، رابط کاربری CDE (محیط رومیزی مشترک) و رابط آن با پوسته گرافیکی Motiff ایجاد شد.

SVID (تعریف رابط سیستم V)

رابط های خارجی نسخه های یونیکس System V را توصیف می کند. علاوه بر SVID، SVVS (System V Verification Suite) منتشر شد - مجموعه ای از برنامه های متنی که به شما امکان می دهد تعیین کنید آیا یک سیستم با استاندارد SVID مطابقت دارد و آیا ارزش آن را دارد یا خیر. با نام افتخار System V.

نسخه های شناخته شده یونیکس

  • IBM AIX مبتنی بر SVR2 با بسیاری از ویژگی های SVR4، BSD، OSF/1
  • نسخه HP-UX HP
  • نسخه IRIX Silicon Graphics، مشابه SVR4
  • نسخه یونیکس دیجیتال DEC بر اساس OSF/1
  • SCO UNIX (1988) یکی از اولین سیستم های یونیکس برای رایانه شخصی که بر اساس SVR3.2 توسعه یافته است.
  • نسخه سولاریس یونیکس SVR4 از Sun Microsystems

سیستم عامل یونیکس

تاریخ رسمی تولد سیستم عامل یونیکس 1 ژانویه 1970 در نظر گرفته شد. از این لحظه است که هر سیستم یونیکس زمان سیستم خود را می شمارد. این زمان برای یک سیستم عامل بسیار طولانی است. امروزه، با وجود ظهور بسیاری از سیستم عامل های دیگر که بر اساس اصول مختلف ساخته شده اند، یونیکس به طور محکم در میان رهبران قرار دارد.

ویژگی های اصلی یونیکس که به ما اجازه می دهد تا دلایل عمر طولانی این سیستم را درک کنیم، می توان به موارد زیر اشاره کرد.

کد سیستم به زبان SI سطح بالا نوشته شده است که درک، تغییر و انتقال آن به سایر پلتفرم های سخت افزاری را آسان می کند.

علیرغم تنوع نسخه های یونیکس، کل خانواده بر اساس معماری اساساً یکسان و تعدادی رابط استاندارد استوار است.

یونیکس مجموعه ای ساده اما قدرتمند از رابط های کاربری استاندارد دارد.

رابط سیستم فایل یکپارچه یونیکس نه تنها به داده های ذخیره شده روی دیسک، بلکه به پایانه ها، چاپگرها، نوارهای مغناطیسی، سی دی ها، شبکه ها و حتی حافظه نیز دسترسی می دهد.

تعداد زیادی برنامه مختلف برای سیستم یونیکس توسعه داده شده است - از ساده ترین ویرایشگرهای متنبه سیستم های مدیریت پایگاه داده قدرتمند

که در نمای کلیهمانطور که در شکل نشان داده شده است، سیستم عامل یونیکس را می توان با یک مدل دو لایه نشان داد. 8.1
.

در مرکز قرار دارد هسته سیستم. هسته به طور مستقیم با سخت افزار کامپیوتر تعامل دارد و برنامه های کاربردی را از ویژگی های معماری آن جدا می کند. هسته شامل برنامه هایی است که مجموعه ای از خدمات ارائه شده به برنامه های کاربردی را پیاده سازی می کند. خدمات کرنل شامل عملیات I/O، ایجاد و مدیریت فرآیند، همگام سازی فرآیند و غیره است. سطح بعدی مدل، خدمات سیستمی است که رابط کاربری سیستم عامل یونیکس را ارائه می دهد. طرح تعامل با هسته برنامه ها و وظایف سیستم یکسان است.

ویژگی های سیستم عامل یونیکس

سیستم عامل یونیکس برای انجام کار با منابع سخت افزاری و نرم افزاری کامپیوتر تعامل دارد توابع زیر:

    مدیریت تجهیزات؛

    مدیریت منابع؛

    نظارت بر سیستم؛

مدیریت تجهیزات

برنامه های کاربردی توانایی کنترل مستقیم سخت افزار کامپیوتر را ندارند. فقط سیستم عامل عملکردهای مدیریت سخت افزار را انجام می دهد و به برنامه ها و سایر برنامه ها اجازه دسترسی می دهد دستگاه های جانبی(این امر نیاز به دانستن مشخصات مدیریت چنین دستگاهی را از بین می برد). مفهوم استقلال برنامه از یک پیاده سازی سخت افزاری خاص، تعبیه شده در سیستم عامل، یکی از عناصر مهم تضمین قابل حمل بودن سیستم عامل یونیکس است که امکان استفاده گسترده از آن را در انواع پیکربندی های سخت افزاری فراهم می کند.

مدیریت منابع

سیستم عامل یونیکس توزیع منابع کامپیوتری را در میان بسیاری از کاربرانی که وظایف زیادی را به طور همزمان انجام می دهند، اغلب با اشیاء مختلف کار می کنند، و از حالت های چند وظیفه ای و چند کاربره پشتیبانی می کند، مدیریت می کند. چندوظیفه ای به یک کاربر اجازه می دهد تا چندین برنامه را به طور همزمان اجرا کند، در حالی که CPU و RAM بین چندین فرآیند مشترک هستند.

حالت چند کاربره به چندین کاربر اجازه می دهد تا با به اشتراک گذاشتن منابع رایانه، از جمله لوازم جانبی گران قیمت مانند چاپگرها یا پلاترها، به طور همزمان کار کنند. این حالت عملکرد مقرون به صرفه تر از ترکیب چندین ماشین با هر کاربر است.

پشتیبانی از رابط کاربری

این وسیله ای برای ارائه تعامل تعاملی (ارائه گفتگو) بین کاربران و یک سیستم کامپیوتری است.

نسخه های مدرن سیستم عامل یونیکس چندین مورد را پشتیبانی می کنند انواع رابط: خط فرمان، منو و رابط کاربری گرافیکی.

خط فرمانمعمولا برای کاربران آشنا با توابع و تیم هاسیستم های. هنگام کار با این نوع رابط، کاربر در "اعلان" (پیش فرض برای کاربر علامت دلار است) هر دستور را از صفحه کلید وارد می کند. این رابط یک نمای کلی از سیستم ارائه نمی دهد، اما به شما امکان می دهد هر دستوری را در سیستم اجرا کنید. برنامه هایی که چنین رابطی را ارائه می دهند نامیده می شوند پوسته های فرمان(پوسته). پوسته های دستوری زیادی وجود دارد: پوسته Bourne (sh)، Bourne Again Shell (bash)، پوسته Korn (ksh)، پوسته C (csh)، پوسته Debian Almquist (dash)، Zsh و غیره. رایج ترین آنها bash است.

معمولاً توسط مبتدیان یا کاربرانی که نیاز به نصب برخی از سیستم عامل دارند استفاده می شود. اغلب چنین رابطی به عنوان یک راهنما عمل می کند: به کاربر اجازه می دهد تا یک تابع را از لیست (منو) که توسط سیستم انجام می شود انتخاب کند. به طور معمول، منوها به صورت متن لایه ای سازماندهی می شوند و گزینه های متعددی را به کاربر ارائه می دهند. نمونه ای از چنین رابطی برنامه sysadm است که به مدیر سیستم کمک می کند تا کار پیکربندی و پیکربندی سیستم را انجام دهد.

رابط کاربر گرافیکیبرای کاربران مبتدی و پیشرفته طراحی شده است. چندین روش برای تعامل با رایانه ارائه می دهد: نمای کلی از اشیاء سیستم نشان داده شده توسط نمادها، اجرای دستورات با انتخاب یک تصویر گرافیکی (آیکون) روی صفحه نمایش با استفاده از "موس" یا یک دستگاه توپ ردیابی. سیستم عامل یونیکس X.desktop را به عنوان یک رابط کاربری گرافیکی برای کار با پایانه های X خاص یا سیستم X Window را برای کار با پایانه های گرافیکی معمولی ارائه می دهد.

امنیت دسترسی از راه دور V شبکه کامپیوتری

سیستم عامل یونیکس به کاربران امکان دسترسی به منابع رایانه های دیگر را می دهد شبکه کامپیوتری. سیستم عامل شامل مجموعه ای از برنامه های کاربردی شبکه است که به شما امکان می دهد با یک کامپیوتر راه دور ارتباط برقرار کنید، در یک سیستم راه دور ثبت نام کنید، داده ها را بین رایانه های شبکه انتقال دهید و از ایمیل استفاده کنید. یونیکس از شبکه پشتیبانی می کند سیستم فایل NFS (فایل شبکه System) که به شما امکان می دهد از دستورات سیستم عامل برای دسترسی به سیستم فایل یک کامپیوتر راه دور استفاده کنید.

اجزای سیستم عامل یونیکس

همانطور که در بالا ذکر شد، یک سیستم عامل مجموعه ای از برنامه ها است که عملکردهایی را برای مدیریت فرآیندهای سیستم ارائه می دهد و رابط بین کاربران و سخت افزار سیستم را پیاده سازی می کند. سیستم یونیکس شامل سه جزء اصلی: سیستم فرمان، پوسته و هسته.

سیستم عامل یونیکس شامل صدها فرمان است که وظایف سازماندهی و پردازش داده ها و مدیریت محیط کاربر را انجام می دهد. دستورات خود برنامه هایی هستند که عملکردهای خاصی را انجام می دهند و معمولاً به حداقل ورودی نیاز دارند و نسبتاً سریع اجرا می شوند. اکثر آنها برای همه کاربران در دسترس هستند، اما دستوراتی وجود دارد که فقط برای مدیر سیستم که یک کاربر ممتاز است در دسترس است. برخی از دستوراتی که اجازه ورود تعاملی اطلاعات را هنگام اجرا می دهند گاهی اوقات فراخوانی می شوند خدمات رفاهی. نمونه هایی از ابزارهای کاربردی عبارتند از ویرایشگر متن vi و دستور mail برای مدیریت ایمیل.

پوسته ها. شل ها معمولاً به عنوان برنامه های تعاملی شناخته می شوند که یک رابط کاربری برای هسته سیستم عامل فراهم می کنند. پوسته از زمانی که کاربر به سیستم وارد می شود تا زمانی که از سیستم خارج می شود، تبدیل به فرآیند فعال کاربر می شود. این برنامه ها مفسر فرمان هستند (که گاهی اوقات به آن ها پردازنده های فرمان نیز گفته می شود).

همانطور که در بالا ذکر شد، سیستم عامل یونیکس معمولا از چندین پوسته استفاده می کند.

پوسته های محدود (rsh و ksh زیر مجموعه های پوسته Bourne و پوسته Korn هستند) برای کاربرانی طراحی شده اند که نیاز به محدود کردن دسترسی به سیستم دارند.

هسته. هسته سیستم هسته سیستم عامل است که عملکردهای اساسی را ارائه می دهد: ایجاد و مدیریت فرآیندها، تخصیص حافظه و دسترسی به فایل ها و دستگاه های جانبی.

تعامل وظایف برنامه با هسته از طریق یک رابط فراخوانی سیستم استاندارد رخ می دهد. رابط فراخوانی سیستم فرمت درخواست‌ها را مشخص می‌کند خدمات اساسی. یک فرآیند یک تابع هسته اصلی را از طریق فراخوانی سیستم به یک رویه هسته خاص درخواست می کند. هسته درخواست را اجرا می کند و داده های لازم را به فرآیند برمی گرداند.

هسته شامل سه زیر سیستم اصلی:

    1) زیرسیستم مدیریت فرآیند و حافظه؛

    2) زیر سیستم فایل.

    3) زیر سیستم ورودی/خروجی.

اجرا می کند توابع زیر:

    ایجاد و حذف فرآیندها؛

    توزیع منابع سیستم بین فرآیندها؛

    همگام سازی فرآیند؛

    تعامل فرآیندها

یک تابع هسته ویژه که توسط زمان‌بندی فرآیند (زمان‌بند) انجام می‌شود، تضادهای بین فرآیندها را در رقابت برای منابع سیستم حل می‌کند.

تخصیص حافظه بین فرآیندها را فراهم می کند. اگر حافظه کافی برای همه فرآیندها وجود نداشته باشد، هسته بخش هایی از فرآیند یا چندین فرآیند (معمولاً غیرفعال، منتظر برخی رویدادها در سیستم) را به ناحیه خاصی از دیسک (ناحیه "swap") منتقل می کند. ، آزاد کردن منابع برای اجرای فرآیندهای (فعال).

زیر سیستم فایلیک رابط یکپارچه برای دسترسی به داده های واقع در درایوهای دیسک و دستگاه های جانبی فراهم می کند. عملیات قرار دادن و حذف فایل را انجام می دهد، عملیات نوشتن/خواندن داده های فایل را انجام می دهد و همچنین حقوق دسترسی به فایل را کنترل می کند.

درخواست هایی را از زیر سیستم فایل و زیر سیستم کنترل فرآیند برای دسترسی به دستگاه های جانبی انجام می دهد. با درایورهای دستگاه تعامل دارد - برنامه های ویژههسته هایی که به دستگاه های خارجی خدمت می کنند.

دسترسی به سیستم یونیکس

برای برقراری ارتباط با یک سیستم یونیکس، شما باید داشته باشد:

    پایانه؛

دریافت نام ثبت نام

نام ثبت نامنامی است که سیستم یونیکس برای بررسی اینکه آیا شما کاربر مجاز سیستم هستید یا خیر، استفاده می کند.

هر بار که می خواهید وارد شوید باید نام ورود خود را وارد کنید.

قوانین مختلفی برای انتخاب نام ثبت نام وجود دارد. به طور معمول طول نام بین 3 تا 8 کاراکتر است. می تواند از حروف بزرگ یا کوچک، اعداد و زیرخط تشکیل شده باشد، اما نمی تواند با یک عدد شروع شود.

با این حال، نام ثبت نام شما ممکن است مختص درخواست شما باشد. نمونه هایی از نام های معتبر:

ارتباط با سیستم یونیکس

اگر یونیکس روی رایانه شخصی نصب شده باشد، می توانید مستقیماً با استفاده از یک کنسول مجازی مبتنی بر متن وارد آن شوید. اما گزینه های دسترسی دیگر نیز امکان پذیر است.

فرض کنید ترمینال مستقیماً یا از طریق خط تلفن به رایانه متصل است. اگرچه این بخش یک روش معمولی برای ورود به سیستم را توضیح می دهد، این دستورالعمل ها ممکن است برای سیستم شما اعمال نشود زیرا... راه های مختلفی برای ورود به سیستم یونیکس از طریق خط تلفن وجود دارد.

برای ارتباط با سیستم باید ترمینال را روشن کنید.

اگر مستقیماً به رایانه متصل باشد، بلافاصله یک پیام در گوشه سمت چپ بالا ظاهر می شود:

اگر یک رایانه شخصی پیکربندی شده برای کار در شبکه با استفاده از خانواده پروتکل TCP/IP به عنوان ترمینال استفاده شود، لازم است با رایانه ای که سیستم عامل یونیکس روی آن نصب شده است ارتباط برقرار کنید. این را می توان به روش های مختلفی انجام داد، به عنوان مثال با استفاده از برنامه شبکه telnet که در سیستم عامل های ویندوز یافت می شود یا با استفاده از ابزارهای دسترسی به اینترنت. لطفاً توجه داشته باشید که این یک پروتکل ناامن است که امروزه دیگر عملاً استفاده نمی شود. یک جایگزین مدرن، پوسته امن (SSH) است.

مثال.

یک رایانه شخصی با سیستم عامل Windows NT که برای عملیات شبکه پیکربندی شده است به عنوان ترمینال استفاده می شود. شما باید در سیستم یونیکس ثبت نام کنید.

ورودی ها و اقدامات مورد نیاز:

    برای برقراری ارتباط با سیستم عامل یونیکس، باید نام شبکه رایانه راه دور یا آدرس IP آن را بدانید (به عنوان مثال، 192.168.2.19).

    برنامه telnet را در رایانه شخصی خود پیدا کنید و آن را راه اندازی کنید.

    در پنجره برنامه باز شده، مورد منوی Connection را انتخاب کنید.

    آدرس IP سیستم یونیکس راه دور را وارد کنید (به عنوان مثال، 192.168.2.19).

    مشخصات ترمینال را به دلخواه تنظیم کنید.

مراحل ثبت نام

وقتی اعلان ورود: ظاهر شد، نام ورود خود را وارد کرده و فشار دهید . به عنوان مثال، اگر نام ورود شما all30123 باشد، رشته ورود به سیستم به شکل زیر خواهد بود:

    ورود به سیستم: all30123

اگر هنگام وارد کردن نام لاگین خود اشتباه کردید، می توانید با استفاده از نماد @ یا کلید آن را اصلاح کنید .

به یاد داشته باشید که مورد شخصیت هایی که وارد می کنید مهم است. نام all30123 و ALL30123 متعلق به دو کاربر مختلف است.

اکنون سیستم از شما می خواهد رمز عبور خود را وارد کنید. رمز عبور خود را وارد کرده و کلید را فشار دهید . اگر هنگام ورود اشتباه کردید، می توانید با استفاده از کلید آن را اصلاح کنید یا نماد @. یونیکس رمز عبور شما را برای اهداف امنیتی روی صفحه نمایش نمی دهد.

اگر نام ورود و رمز عبور در یک سیستم یونیکس معتبر باشد، سیستم ممکن است اطلاعات فعلی و سپس یک خط فرمان را نمایش دهد.

هنگامی که وارد سیستم می شوید، صفحه ترمینال شما به شکل زیر خواهد بود:

    ورود به سیستم: all30123

اگر هنگام ورود اشتباه کنید، یونیکس پیامی را نمایش می دهد:

    ورود نادرست

سپس به شما فرصت دومی می دهد تا با یک login وارد شوید: prompt. صفحه نمایش به شکل زیر خواهد بود:

    ورود به سیستم: all30123

اگر هرگز وارد سیستم یونیکس نشده اید، ممکن است رویه ورود به سیستم شما با آنچه در بالا توضیح داده شد متفاوت باشد. اگر مدیر سیستم رویه ای برای اختصاص رمزهای عبور موقت به کاربران جدید داشته باشد، ممکن است رخ دهد. اگر رمز عبور موقت دارید، سیستم قبل از اینکه به شما اجازه ثبت نام بدهد، شما را مجبور به انتخاب رمز عبور جدید می کند.

با وادار کردن شما به انتخاب رمز عبور جدید صرفاً برای استفاده شما، سیستم امنیت بیشتری را فراهم می کند.

روش ورود:

    شما تماس برقرار می کنید؛ سیستم های یونیکس login: prompt را نمایش می دهند. نام ورود خود را وارد کرده و کلید را فشار دهید .

    سیستم های یونیکس یک رمز عبور را نمایش می دهند: اعلان. رمز عبور موقت خود را وارد کرده و کلید را فشار دهید .

    سیستم به شما اطلاع می دهد که رمز عبور موقت شما دیگر معتبر نیست و از شما می خواهد رمز عبور جدیدی را انتخاب کنید.

    سیستم از شما می خواهد که خود را وارد کنید رمز عبور قدیمی. یک رمز عبور موقت وارد کنید.

    سیستم از شما می خواهد رمز عبور جدید خود را وارد کنید. رمز انتخابی خود را وارد کنید

رمز عبور باید مطابقت داشته باشد الزامات زیر:

    هر رمز عبور باید حاوی حداقل, از 6 کاراکتر;

    هر رمز عبور باید حداقل دارای 2 کاراکتر الفبایی و یک عدد یا کاراکتر خاص باشد. یک کاراکتر الفبایی را می توان در حروف بزرگ یا کوچک تایپ کرد.

    هر رمز عبور باید با نام ورود شما متفاوت باشد. حروف بزرگ و حروف کوچک مربوط به آنها معادل هستند.

    رمز عبور جدید باید حداقل سه کاراکتر با رمز عبور قبلی متفاوت باشد.

نمونه هایی از رمزهای عبور معتبر:

برای بررسی، سیستم از شما می خواهد که رمز عبور خود را دوباره وارد کنید. رمز عبور خود را دوباره وارد کنید.

اگر برای بار دوم رمز جدید را متفاوت از بار اول وارد کنید، سیستم به شما اطلاع می دهد که رمزهای عبور مطابقت ندارند و از شما می خواهد که دوباره مراحل ثبت نام را تکرار کنید. هنگامی که رمزهای عبور مطابقت دارند، سیستم یک راهنمایی نمایش می دهد.

صفحه زیر مراحل شرح داده شده را نشان می دهد:

    ورود به سیستم: dko30123

    کلمه عبور:

    اعتبار رمز شما به پایان رسیده

    جدید را انتخاب کنید

    رمز قدیمی:

    رمز عبور جدید:

    رمز عبور جدید را دوباره وارد کنید:

شناسایی کاربر

هنگامی که یک مدیر سیستم یک کاربر را در سیستم ثبت می کند، دو جزء شناسایی با نام ورود مرتبط می شود: شناسه کاربر(شناسه کاربری - UID) و شناسه گروهکه به آن تعلق دارد (شناسه گروه - GID).

نام کاربری با یک شماره منحصر به فرد مرتبط است. این سیستم از آن به عنوان ابزاری در مکانیسم‌های امنیتی مختلف یونیکس مانند محافظت از فایل‌ها یا اجرای دستورات ممتاز استفاده می‌کند.

هر سیستم عامل یونیکس یک ابرکاربر ویژه با UID = 0 دارد که معمولاً با ریشه نام مرتبط است. این بدان معنی است که کاربر تمام امتیازات سیستم را دارد.

نام گروه نیز با یک عدد همراه است که معمولاً به گروهی از کاربران اشاره دارد که با وظایف مشترک متحد شده اند، به عنوان مثال، کارمندان بخش، دانش آموزان همان جریان و غیره. این عدد توسط مکانیزم های امنیتی در سیستم نیز استفاده می شود. اگر کاربر باید با داده های گروه های دیگر کار کند، این شناسه با نام گروه های دیگر مرتبط می شود.

تمام اطلاعات ثبت نام در مورد کاربران سیستم در فایل /etc/passwd ذخیره می شود.

که در نسخه های مدرنرمزهای عبور رمزگذاری شده سیستم عامل یونیکس و اطلاعات مربوط به سیستم در فایل /etc/shadow ذخیره می شوند که ساختار و هدف فیلدهای آن در شکل ارائه شده است. 8.2
.

ثبت داده ها برای هر کدام گروه تاسیس شدهدر فایل /etc/group موجود است که ساختار و هدف فیلدهای آن در شکل ارائه شده است. 8.3 .

ساختار و هدف فیلدهای فایل /etc/passwd در شکل نشان داده شده است. 8.4
.

قراردادهای ورودی

هنگام تعامل با یک سیستم یونیکس، باید از قراردادهای ورودی آگاه باشید. سیستم یونیکس از شما می خواهد که دستورات را با حروف کوچک وارد کنید (به استثنای برخی از دستورات که حروف بزرگ دارند). سایر قراردادها به شما امکان می دهند با فشار دادن یک یا دو کلید، کارهایی مانند پاک کردن حروف یا حذف یک خط را انجام دهید.

جدول 8.1.
قراردادهای ورودی

کلید

تابع

خط فرمان سیستم (از شما می خواهد دستور خود را وارد کنید)

یا<^h>

پاک کردن کاراکتر

اجرای یک برنامه یا دستور را متوقف کنید

خط فرمان فعلی را حذف کنید

هنگامی که با نماد دیگری استفاده می شود، به معنای انجام یک عملکرد خاص است (به نام دنباله سوئیچ کد). هنگامی که در حالت ویرایش ویرایشگر vi استفاده می شود، به معنای پایان حالت ورود متن و بازگشت به آن است حالت فرمان

پایان خط ورودی را نشان می دهد و مکان نما را روی آن قرار می دهد خط جدید

توقف ورود یا خروج از سیستم (خاموش کردن)

یک کاراکتر به عقب برگردید (برای پایانه هایی که کلید ندارند )

خروجی صفحه نمایش را موقتا متوقف کنید

به نمایش اطلاعاتی که استفاده از آنها متوقف شده است ادامه دهید<^s>

توجه داشته باشید. روی میز نماد 2.1 ^ به معنای کاراکتر کنترل است . یعنی در این حالت باید دو کلید را همزمان فشار دهید: کلید کاراکتر کنترل و حرف مشخص شده.

راهنمایی فرمان

خط فرمان استاندارد برای کاربر در سیستم یونیکس علامت دلار $ است. برای کاربر اصلی - #. هنگامی که یک اعلان روی صفحه ترمینال شما ظاهر می شود، به این معنی است که سیستم یونیکس منتظر دستورالعمل های شما است. پاسخ مناسب به یک درخواست از طرف شما این است که یک فرمان و سپس یک کلید را فشار دهید .

تصحیح خطاهای ورودی

راه های مختلفی برای تصحیح خطاهای ورودی وجود دارد. علامت @ خط فعلی و کلیدها را پاک می کند و<^h>آخرین کاراکتر وارد شده را پاک می کند. این کلیدها و کاراکترها مقادیر پیش فرض هستند. عملکردهایی که آنها انجام می دهند را می توان به کلیدهای دیگر اختصاص داد.

توقف اجرای دستور

برای جلوگیری از اجرای بیشتر دستورات، کافی است میانبر صفحه کلید را فشار دهید . سیستم یونیکس برنامه را متوقف می کند و یک درخواست را روی صفحه نمایش می دهد. این اعلان به عنوان سیگنالی عمل می کند که آخرین فرمان اجرا شده متوقف شده و سیستم آماده دریافت دستور بعدی است.

هنگامی که یک اعلان روی صفحه ظاهر می شود، سیستم یونیکس شما را به عنوان یک کاربر مجاز می شناسد و منتظر است تا دستوری را وارد کنید.

به طور کلی خط فرماندارای ساختار زیر است:

    نام [گزینه ها] [استدلال ها]

نام فرمان، گزینه‌ها و آرگومان‌ها باید با فاصله یا برگه از هم جدا شوند. پردازش خط فرمان توسط مفسر فقط پس از فشار دادن یک کلید آغاز می شود .

در شرح زیر از توابع دستورات فرض شده است:

گزینه ها (پارامترها):

    نشانه ای از اصلاح فرمان هستند و معمولاً از یک کاراکتر تشکیل می شوند. حروف بزرگ و کوچک به معنای تغییرات مختلف هستند.

    به عنوان یک قاعده، آنها با نماد "-" ("منهای") شروع می شوند که با فاصله از سایر کاراکترها جدا نمی شود.

    می توان به هر شکلی ترکیب کرد، اما علامت منفی فقط یک بار قابل استفاده است.

آرگومان ها اشیایی را مشخص می کنند که باید توسط دستور پردازش شوند، به عنوان مثال:

    نام فایل؛

    شماره فرآیند؛

اگر می دانید برنامه فراخوانی شده چه کاری باید انجام دهد، اما از نحو صحیح آن مطمئن نیستید، می توانید بعد از نام دستور، گزینه --help را در خط فرمان مشخص کنید:

    $cal -- help

برای اینکه بتوان اطلاعات دقیق را به دست آورد، سیستم عامل یونیکس دارای یک دفترچه راهنمای داخلی (آنلاین) است که دسترسی به آن توسط دستورات man و apropos ارائه می شود.

در ساده ترین حالت، برای به دست آوردن اطلاعات در مورد هر دستور، باید نام آن را به عنوان آرگومان برای فرمان man مشخص کنید:

    man command_name

apropos لیستی از دستورات را مطابق با آن نمایش می دهد کلمه کلیدی(الگو) که به عنوان آرگومان فرمان مشخص شده است:

    الگوی پیشنهادی

مثال ها.

اگر دستور date را اجرا کنید و کلید را فشار دهید ، سیستم یونیکس برنامه ای به نام date را فراخوانی می کند، آن را اجرا می کند و نتیجه را روی صفحه نمایش می دهد:

    تاریخ $

    سه شنبه 18 سپتامبر 14:49:07 2000

دستور date تاریخ و زمان را نمایش می دهد.

اگر دستور who را اجرا کنید و کلید را فشار دهید ، سپس صفحه به شکل زیر خواهد بود:

    $ سازمان بهداشت جهانی

    dko30024

    18 اکتبر 8:30

    dko30001

    18 اکتبر 8:34

    dko30020

    18 اکتبر 8:32

    18 اکتبر 8:00

که نام ورود کاربرانی را که در حال حاضر روی سیستم شما در حال اجرا هستند فهرست می کند. تعیین tty (ستون دوم) به فایل های خاصی اشاره دارد که با هر پایانه کاربر مطابقت دارد. ستون سوم و چهارم تاریخ و زمان ثبت نام هر کاربر را نشان می دهد. .

یعنی شما با موفقیت کار خود را با سیستم انجام داده اید و آماده ثبت کاربر جدید است.

اگر از ترمینال راه دور وارد شوید، اتصال قطع می شود که مثلاً از طریق برنامه تلنت به شما اطلاع داده می شود.

توجه داشته باشید. قبل از اینکه ترمینال را جدا کنید، حتما سیستم را خاموش کنید.

نتیجه گیری اصلی

    یونیکس یک سیستم چند وظیفه ای و چند کاربره است. یک سرور قدرتمند می تواند به درخواست های تعداد زیادی از کاربران پاسخ دهد. این سیستم می تواند عملکردهای مختلفی را انجام دهد: به عنوان یک سرور محاسباتی که به صدها کاربر خدمات می دهد، به عنوان یک سرور پایگاه داده، به عنوان یک سرور شبکه یا روتر شبکه.

    به طور کلی، سیستم عامل یونیکس را می توان به عنوان یک مدل دو لایه نشان داد. در مرکز، هسته سیستم (هسته) قرار دارد. هسته به طور مستقیم با سخت افزار کامپیوتر تعامل دارد و برنامه های کاربردی را از ویژگی های معماری آن جدا می کند. هسته شامل برنامه هایی است که مجموعه ای از خدمات ارائه شده به برنامه های کاربردی را پیاده سازی می کند. خدمات کرنل شامل عملیات I/O، ایجاد و مدیریت فرآیند، همگام سازی فرآیند و غیره است. سطح بعدی مدل، خدمات سیستمی است که رابط کاربری سیستم عامل یونیکس را ارائه می دهد. طرح تعامل با هسته برنامه ها و وظایف سیستم یکسان است.

    سیستم عامل یونیکس با منابع سخت افزاری و نرم افزاری کامپیوتر برای انجام عملکردهای زیر تعامل دارد:

    • مدیریت تجهیزات؛

      مدیریت منابع؛

      پشتیبانی از رابط کاربری؛

      انجام ورودی و خروجی اطلاعات؛

      نظارت بر سیستم؛

      فراهم کردن دسترسی از راه دور به یک شبکه کامپیوتری

    یک سیستم یونیکس شامل سه جزء اصلی است: سیستم فرمان، پوسته و هسته.

    سیستم عامل یونیکس شامل صدها فرمان است که وظایف سازماندهی و پردازش داده ها و مدیریت محیط کاربر را انجام می دهد. دستورات خود برنامه های کوچکی هستند که عملکردهای خاصی را انجام می دهند و معمولاً به حداقل ورودی نیاز دارند و نسبتاً سریع اجرا می شوند.

    شل ها معمولاً به عنوان برنامه های تعاملی شناخته می شوند که یک رابط کاربری برای هسته سیستم عامل فراهم می کنند. پوسته از زمانی که کاربر به سیستم وارد می شود تا زمانی که از سیستم خارج می شود، تبدیل به فرآیند فعال کاربر می شود. این برنامه ها مفسر فرمان هستند (که گاهی اوقات به آن ها پردازنده های فرمان نیز گفته می شود).

    هسته سیستم هسته سیستم عامل است که عملکردهای اساسی را ارائه می دهد: ایجاد و مدیریت فرآیندها، تخصیص حافظه و دسترسی به فایل ها و دستگاه های جانبی.

    هسته از سه زیر سیستم اصلی تشکیل شده است:

    • زیرسیستم مدیریت فرآیند و حافظه؛

      زیر سیستم فایل؛

      زیرسیستم ورودی/خروجی

    برای برقراری ارتباط با یک سیستم یونیکس، باید موارد زیر را داشته باشید:

    • پایانه؛

      یک نام ورود که شما را به عنوان یک کاربر مجاز معرفی می کند.

      رمز عبوری که هویت شما را تأیید می کند؛

      اگر ترمینال شما مستقیماً به رایانه متصل نباشد، دستورالعمل‌های گفتگو و دسترسی به سیستم یونیکس.

کنترل سوالات

    کلاس سیستم عامل یونیکس برای حل چه مشکلاتی طراحی شده است؟

    یک سیستم عامل کلاس یونیکس چه قابلیت هایی باید داشته باشد؟

    وظایف هسته سیستم عامل یونیکس چیست؟

    وظایف هسته سیستم عامل یونیکس چیست؟

    هدف از جزء Command System سیستم عامل چیست؟

    آیا می توان گفت که پوسته یک رابط تعاملی برای تعامل با سیستم عامل در اختیار کاربر قرار می دهد؟

    احراز هویت کاربر در یونیکس چگونه انجام می شود؟

رونوشت

1 مقدمه دوره "مبانی سیستم عامل یونیکس" برای دانش آموزان در نظر گرفته شده است دوره های اولیهدانشکده های علاقه مند به آموزش توسعه دهندگان نرم افزار در یک سطح یا سطح دیگر. یک دوره مقدماتی اجباری برای سیستم عامل یونیکس یک دوره مقدماتی برنامه نویسی به زبان C، به عنوان یک دوره پایه و همچنین یک دوره آموزشی در مبانی معماری کامپیوتر است. ساختار دوره 13 سخنرانی و آزمایشگاه های مرتبط را برای کمک به درک شما ارائه می دهد اصول کلیعملکرد سیستم عامل یونیکس مطالب سخنرانی به صورت انتزاعی ارائه می شود که آزادی بیشتری برای عمق ارائه موضوعات در مطالب سخنرانی ایجاد می کند. علاوه بر این، مدت زمان برخی از سخنرانی ها در صورت لزوم می تواند از 2 تا 6 ساعت متغیر باشد. کلاس های آزمایشگاهی نیازی به استفاده از آزمایشگاه تخصصی یا شبیه سازی یونیکس/لینوکس خاص ندارند و می توانند بر روی کامپیوترهای شخصی دانش آموزان با استفاده از هر نرم افزار موجود UNIX، Solaris، Linux، FreeBSD، Mac OS X و غیره اجرا شوند، مشروط بر اینکه مناسب باشد. بسته ها از مخازن برای توسعه دهندگان نصب می شوند. در عمل معمولاً از دسترسی از راه دور به سرور لینوکس از طریق پروتکل SSH استفاده می شد کارگران ویندوزایستگاه ها و PuTTY 1 به عنوان مشتری SSH. در نهایت، توجه داشته باشید که همه وظایف در مفسر فرمان پوسته (bash) انجام می‌شوند و رابط‌های مختلف X Window (X11) (CDE، GNOME، KDE، Xfwm، Xfce یا wmii، و غیره) در اینجا مورد بحث قرار نمی‌گیرند، که اجازه می‌دهد. شما استفاده کنید حداقل تنظیماتهسته و از همان ابتدای دوره بر روی یادگیری هسته سیستم عامل تمرکز کنید. بالاخره چرا لینوکس برای نشان دادن اصول اولیه سیستم عامل انتخاب شده است و مثلاً مایکروسافت ویندوز نیست؟ چند دلیل وجود دارد: متن بازلینوکس، ایدئولوژی یونیکس که در آن تعبیه شده است، ایده های اصلی سیستم عامل پیاده سازی شده در یونیکس/لینوکس نیز در ویندوز مایکروسافت استفاده می شود: چند وظیفه ای، سلسله مراتبی سیستم فایل، سیستم چند کاربره، حافظه مجازی، داخلی پشته شبکه، چند رشته ای و مهمتر از همه، هسته لینوکس به طور فزاینده ای برای ساختن انتخاب می شود سیستم های کامپیوتریدر سطوح مختلف از سرورهای توزیع شده و ابری در یک سیستم شرکتی گرفته تا تلفن همراه و تعبیه شده در تراشه های کنترلی سیستم ها. 1 Vlasov S.V دانشکده علوم کامپیوتر VSU، Voronezh 1

2 سخنرانی 1. مفاهیم اساسی. سیستم عامل یک محصول نرم افزاری است که برای مدیریت منابع کامپیوتر طراحی شده است: سخت افزار، داده ها، برنامه ها و فرآیندها. یک جزء اجباری سیستم عامل هسته است؛ همه اجزای دیگر برنامه هایی هستند که در صورت لزوم به سیستم عامل اضافه می شوند. مثلاً وقتی می گویند: نسخه های لینوکس..." منظور آنها هسته است، اما از گنو/لینوکس به معنای یک کلون با یک هسته خاص و مجموعه ای از برنامه ها (Debian، Red Hat، Susse و غیره) است. هسته سیستم عامل یک جزء اجباری سیستم عامل است که ارائه می کند. ساختارهای داده و برنامه ها و فرآیندها و همچنین کدهای وابسته به سخت افزار لازم برای مدیریت منابع کامپیوتری. اصول مختلفی برای ساخت یک هسته وجود دارد: یک هسته یکپارچه (لینوکس) یا یک میکروکرنل (مثلا Minix). هسته را می توان با افزودن یا حذف برخی از مؤلفه ها (ماژول ها، درایورها) سفارشی کرد. فایل توالی خاصبایت در یونیکس تقریباً همه چیز به صورت یک فایل نمایش داده می شود. در این مورد، تنها 7 نوع فایل متمایز می شوند (نماد مربوطه در پرانتز نشان داده شده است: در خروجی دستور ls -l) فایل های معمولی (-) فایل های ویژه: دایرکتوری، (د) پیوند نمادین، (l) با نام لوله، (ص) دستگاه کاراکتر، (ج) دستگاه را مسدود کنید، (ب) سوکت یونیکس. (ث) تشخیص و پردازش ساختار داخلی یک فایل به عهده برنامه ای است که فایل برای آن در نظر گرفته شده یا ایجاد شده است. یک سیستم فایل سلسله مراتبی انتزاعی برای نمایش ترتیب فایل ها به عنوان درختی از دایرکتوری ها است. ریشه درخت دایرکتوری به نام "/" است که به آن سیستم فایل ریشه (نباید با ریشه / اشتباه گرفته شود) نامیده می شود. ویژگی سیستم فایل سلسله مراتبی لینوکس مجازی بودن آن است، به این معنا که هر گره در یک سلسله مراتب می تواند با سیستم فایل خود از نوع خاصی (ext2fs، ext3fs، riserfs، vfat، و غیره) مرتبط شود. روی یک دستگاه جداگانه، پارتیشن یا مستقیماً در حافظه. دایرکتوری در سلسله مراتب استفاده شده در هر کدام این لحظهبه طور پیش فرض دایرکتوری فعلی کاری نامیده می شود. هنگامی که فهرست والد با کاراکترهای ".." (دو نقطه به صورت افقی و بدون فاصله) نشان داده می شود، می توانید از نام فایل های مطلق که از ریشه / شروع می شوند، یا نام های نسبی از فهرست کاری فعلی (کاراکتر "." - dot) استفاده کنید. برنامه فایلی است که حاوی دستورالعمل های اجرایی است. فایلی که حاوی متن چاپ شده یک برنامه در یک زبان برنامه نویسی است، ماژول منبع برنامه نامیده می شود. کد منبع که به زبان اسکریپت نوشته شده است (شل، پرل، پایتون، روبی و غیره) مستقیماً توسط مفسر زبان اجرا می شود. منابع به زبان های دیگر (C، Fortran، و غیره) باید برای تبدیل متن منبع به یک ماژول برنامه اجرایی حاوی دستورالعمل های پردازنده در فرمت باینری (در حال تکامل از a.out و COFF به ELF) کامپایل شوند. فرآیند یک برنامه در زمان اجرا است. فرآیندها نیز در یک سلسله مراتب با روابط والدین و فرزند سازماندهی می شوند. تمام فرآیندهای یونیکس دارای یک شناسه عدد صحیح (PID) منحصر به فرد هستند. فرآیند ریشه سلسله مراتب، فرآیند شماره 1 است، این فرآیند اولیه است، زمانی که هسته سیستم عامل بوت می شود و فرآیندهای نسل دیگر را ایجاد می کند. هنگامی که سیستم عامل در حال اجرا است، هر فرآیندی به جز init می تواند متوقف شود. همچنین یک فرآیند مخفی 0 - swap وجود دارد که وظیفه صفحه بندی حافظه مجازی را بر عهده دارد. فرآیند ورود، فرآیند اصلی برای تمام فرآیندهای تولید شده توسط کاربر Vlasov S.V Faculty of Computer Science VSU، Voronezh 2 است.

3 سیستم در حال اجرا در حالت چند کاربره. وظیفه این فرآیند بررسی ویژگی های امنیتی (نام ورود و رمز عبور) کاربر و شروع فرآیندی است که رابطی را برای تعامل بین سیستم عامل و کاربر، معمولاً یک مفسر زبان دستوری پوسته، فراهم می کند. مفسر پوسته برنامه ای است که بخشی از یک سیستم عامل خاص برای اطمینان از تعامل کاربر با سیستم عامل است. سیستم های یونیکس/لینوکس از مفسرهای مختلفی استفاده می کنند: bash، csh، tcsh، ksh، zsh و بسیاری دیگر. Bash معمولاً مفسر پیش‌فرض در سیستم‌های گنو/لینوکس است. مفسر یک خط فرمان برای راه اندازی دستورات استاندارد و برنامه های کاربر فراهم می کند. Vlasov S.V دانشکده علوم کامپیوتر VSU، Voronezh 3

4 مثال کاربردی ورود از طریق سرویس گیرنده SSH (PuTTY) در MS Windows، Start->Run را انتخاب کنید و وارد کنید: X:/Putty/Putty.exe در پنجره Putty Configuration که باز می شود، در قسمت Host Name (یا آدرس IP) وارد کنید: www2 با کلیک بر روی Open منجر به اتصال به سرور www2 می شود و یک پنجره ورود به سیستم ظاهر می شود که در آن، هنگامی که برای اولین بار سعی می کنید به یک سرور لینوکس متصل شوید، یک پیام هشدار امنیتی PuTTY در مورد عدم وجود یک کلید RSA جدید در حافظه پنهان رجیستری ظاهر می شود؛ موافقت کنید که شامل شود. کلید موجود در حافظه پنهان برای اتصال قابل اعتماد با سرور در حال حاضر و در آینده. روی Yes کلیک کنید. یک دعوت نامه در پنجره DOS ظاهر می شود Vlasov S.V FCS VSU, Voronezh 4

5 ورود به عنوان: نام رمز عبور: جایی که نام ورود خود را (به جای نام) و رمز عبور وارد می کنید. هنگام وارد کردن رمز عبور مراقب باشید، زیرا کلیدهایی که فشار می دهید به هیچ وجه هنگام وارد کردن نمایش داده نمی شوند، حتی ستاره. اگر همه چیز به درستی انجام شود، خط فرمان مفسر shell 2 را در همان پنجره خواهید دید: ~$ _ اکنون می توانید از طریق رابط خط فرمان با سیستم عامل لینوکس تعامل داشته باشید. 3 در موارد زیر، ما فقط از نماد $ برای نشان دادن خط فرمان استفاده می کنیم، اگرچه ممکن است قبل از آن مسیر به دایرکتوری کاری فعلی باشد. ما کجا هستیم؟ (دایرکتوری خانگی) هنگام ثبت نام در سیستم، به هر کاربر یک فهرست خانه امن برای ذخیره فایل های شخصی اختصاص داده می شود. هنگامی که وارد سیستم می شوید، فرآیند Logon به طور خودکار فهرست اصلی شما را به عنوان دایرکتوری فعلی نصب می کند. سه دستور زیر باید همان نتیجه را نشان دهند، مسیر کامل دایرکتوری خانه شما. $ pwd $ echo ~ $ echo $HOME ما چه داریم؟ (فایل های تولید شده به صورت خودکار) محتویات دایرکتوری فعلی را می توان با این دستور نمایش داد: $ ls هنگام ورود برای اولین بار، این لیست معمولاً خالی است. 4 با این حال، هنگامی که کاربر ثبت نام می کند، برخی از فایل های سرویس مخفی در فهرست اصلی وی ایجاد می شود که می تواند توسط خود کاربر برای پیکربندی محیط مورد نیاز اصلاح شود. سوئیچ -a دستور ls به شما امکان می دهد همه چیز را در لیست محتویات دایرکتوری فعلی مشاهده کنید فایل های مخفی، با پیشوند "." (نقطه) $ ls -a به هر حال، این لیست شامل نام های ناشناس دایرکتوری فعلی "." و دایرکتوری والد "..". با دادن یک نام به فایل خود با پیشوند "." (نقطه) شما آن را پنهان می کنید. از چه سیستمی استفاده می شود؟ گزینه های عملیات و پیکربندی سیستم به نسخه سیستم عاملی که استفاده می کنید بستگی دارد. برای به دست آوردن اطلاعات در این مورد، از دستور $ uname -a استفاده کنید. اطلاعات مختصری در مورد پارامترها و کلیدهای دستور را می توان با استفاده از کلید راهنما به دست آورد، به عنوان مثال، 2 اگر مشکلی در اتصال به سرور یا وارد کردن نام و رمز عبور خود دارید، شما فقط یک گزینه دارید، با مدیر سیستم سرور تماس بگیرید. 3 نماد $ قبل از مکان نما یک علامت خط فرمان است و پیش فرض برای یک کاربر عادی در مفسر دستور bash است. (نماد # برای ابرکاربر اصلی استفاده می‌شود) 4 ممکن است یک دایرکتوری public_html داشته باشید که به لطف سرویس مربوطه می‌توان از آن برای تبادل فایل‌ها بین سیستم‌های لینوکس و MS Windows استفاده کرد. Vlasov S.V دانشکده علوم کامپیوتر VSU، Voronezh 5

6 $ unname --help توصیف همراه با جزئیاتدستورات و توابع یونیکس را می توان از اسنادی به نام صفحات man بدست آورد ("صفحات دستی" - کتابچه راهنمای سیستم): $ man pwd $ man ls $ man echo $ man uname صفحات دستی با فرمت خاص nroff /troff/groff ارائه شده و قالب بندی می شوند. هنگامی که خروجی ابزار مناسب بسته به نوع دستگاه خروجی است. برای پایان مشاهده صفحات کتابچه راهنمای کاربر، کلید Q را فشار دهید. فایل های ویژه 5. فرمت های فایل و تبدیل 6. بازی ها و محافظ های صفحه 7. اضافی 8. دستورات و دیمون ها برای مدیریت سیستم شماره بخش هنگام اشاره به دستور یا تابع مورد استفاده استفاده می شود، به عنوان مثال printf/3 و با نشان داده می شود. اولین پارامتر دستور $ man 1 printf $ man 3 printf دایرکتوری که صفحه راهنمای فرمان در آن قرار دارد را می توان با استفاده از دستور -w $ man -w تعیین کرد سیستم فایل سلسله مراتبی دستور ls را می توان برای فهرست کردن محتویات استفاده کرد. هر دایرکتوری در سلسله مراتب سیستم فایل (صرف نظر از دستگاه فیزیکی و نوع سیستم فایل روی پارتیشن یا حافظه). به عنوان مثال، سیستم فایل ریشه با دستور $ ls / نمایش داده می شود، اما برای نمایش ساختار کل درخت، به مقدار کافی ابتکار نیاز است، به عنوان مثال، $ ls -R grep ":$" sed - e "s/:$//" -e "s/[^-][^\/]*\//--/g" -e "s/^/ /" -e "s/-/ /" جایی که فیلتر استفاده می شود عبارات با قاعده grep، ویرایشگر جریان sed، و لوله‌های بدون نام که با نماد (pipe) مشخص می‌شوند. در فهرست اصلی خود، می توانید یک گره دایرکتوری جدید (خالی) در سلسله مراتب ایجاد کنید، به عنوان مثال، lab1 Vlasov S.V Faculty of Computer Science VSU, Voronezh 6

7 $ mkdir lab1 هر گره در سلسله مراتب را می توان به عنوان گره فعلی انتخاب کرد. پوشه خالی با دستور rmdir، به عنوان مثال، $ rmdir lab1 اگر دایرکتوری خالی نباشد، آخرین دستور (اگر lab1 حاوی چند فایل باشد) پیام های rmdir را نشان می دهد: lab1: دایرکتوری خالی نیست و حذف انجام نمی شود. در دایرکتوری فعلی می توانید برای مثال یک فایل متنی (معمولی) ایجاد کنید. برای این کار می توانید از خروجی تغییر مسیر داده شده دستور echo $ echo "echo Print directory tree" > tree یک فایل درختی ایجاد می شود که محتویات آن را می توان با دستور $ cat tree یا به صورت فرمت شده صفحه $ pr خروجی داد. درخت حتی می توانید یک خط جدید به انتهای فایل موجود اضافه کنید، به عنوان مثال، $ echo با استفاده از grep و sed >> tree $ cat tree شما می توانید از یک ویرایشگر متن خطی و ویرایشگر استاندارد طراحی شده برای ویرایش متن از یک ماشین تحریر استفاده کنید. کنسول تایپ کنید $ ed tree a ls -R grep ":$" sed -e "s/:$//" -e "s/[^-][^\/]*\//--/g" -e "s /^/ /" -e "s/-/ /". wq $ cat tree در واقع، ما در اینجا فایلی با دستورات ایجاد کرده‌ایم که اگر آن را «قابل اجرا» اعلام کنید، می‌تواند به عنوان یک دستور جدید اجرا شود: $ chmod +x tree $./tree Vlasov S.V Faculty of Computer Science VSU, Voronezh 7

8 توجه داشته باشید که تلاش برای اجرای یک فایل بدون تعیین دایرکتوری فعلی، i.e. فقط درخت به جای ./tree همانطور که در بالا نشان داده شده است منجر به یافتن فایل در دایرکتوری فعلی نمی شود. این به این دلیل است که به دلایل امنیتی فهرست فعلی ناشناس در متغیر گنجانده نشده است محیط زیست PATH، برای یافتن برنامه ای برای اجرا با نام استفاده می شود. $ پژواک $PATH لیست کاملکاربر می تواند متغیرهای محیطی و مقادیر آنها را با دستور: $ env To create دریافت کند فایل های متنیهمچنین می‌توانید از دستور cat برای تغییر مسیر خروجی به فایل استفاده کنید. همچنین می توانید متن را به انتهای فایل اضافه کنید $ cat >> فایل متن ضمیمه شده Ctrl-D برای ایجاد فایل های متنی بزرگ، به عنوان مثال با منابع C، از ویرایشگرهای متن قدرتمند روی صفحه مانند vi/vim، nano یا emacs استفاده کنید. حذف یک فایل با دستور $ rm file انجام می شود.از جمله موارد دیگر، سوئیچ -r یا -R به شما این امکان را می دهد که به صورت بازگشتی یک زیردرخت از فهرست ها را حذف کنید. برای حذف ایمن فایل‌ها، توصیه می‌شود از سوئیچ -i استفاده کنید که درخواست تأیید حذف را ایجاد می‌کند. جابجایی و تغییر نام یک فایل با دستور Date and time $ mv old new زمان و تاریخ فعلی سیستم را می توان با دستور $ date تعیین کرد. برای تغییر زمان و/یا تاریخ، از پارامتری با فرمت MMDDhhmmYY استفاده کنید. به عنوان مثال، برای یک کار در 24 ژانویه 2011 ساعت 8:36 بعد از ظهر، تاریخ $ را وارد کنید. همچنین توجه داشته باشید که دستور زمان موجود در سیستم های یونیکس زمان استفاده شده توسط فرآیند زیر را نشان می دهد (زمان واقعی، زمان اجرای حالت کاربر، و زمان حالت هسته)، نه زمان فعلی سیستم. Vlasov S.V FCS VSU، Voronezh 8 را امتحان کنید

9 $ تاریخ زمانی که باید چیزی شبیه خروجی زیر را دریافت کنید sys 0m0.040s 0m0.000s 0m0.040s چه کسی دیگر در سیستم است؟ سیستم عامل یونیکس یک سیستم چند کاربره است که به شما این امکان را می دهد تا به طور همزمان یک فرآیند ورود به سیستم را اجرا کنید و به چندین کاربر اجازه دهید مستقل از یکدیگر در سیستم کار کنند. برای تعیین اینکه چه کسی در حال حاضر وارد شده است، از دستور $who استفاده کنید که نام ورود کاربر، ترمینال و زمان شروع فرآیند ورود را نشان می دهد. در یک سیستم چند کاربره، یک کاربر می تواند از چندین ترمینال مختلف به طور همزمان استفاده کند (مثلاً چندین جلسه SSH موازی). برای تعیین اینکه چه کسی از ترمینال فعلی استفاده می کند، می توانید از دستور $ whoami Registered users استفاده کنید بنابراین، برای استفاده از سیستم باید یک کاربر ثبت نام شده باشید. ثبت نام توسط مدیر سیستم با حقوق superuser انجام می شود که دارای یک نام استاندارد در سیستم های UNIX/Linux - root است. 5 به طور معمول، تمام رکوردهای ثبت نام در مورد کاربران در یک فایل /etc/passwd ذخیره می شود که برای همه قابل خواندن است $ cat /etc/passwd در نسخه های قبلی سیستم، رمز عبور رمزگذاری شده (هش) کاربر نیز در همان فایل (فیلد دوم بعد از نام کاربری که با دو نقطه از هم جدا شده است). ولی در جدیدترین سیستم هامرسوم است که هش های رمز عبور را در فایل دیگری /etc/shadow ذخیره کنید، که توسط کسی غیر از root قابل خواندن نیست. فیلد رمز عبور در فایل /etc/passwd فقط یک پیوند مخفی به ورودی در /etc/shadow ذخیره می کند، بنابراین فقط کاراکتر "*" نمایش داده می شود. برای تغییر رمز عبور فعلی در سیستم های یونیکس، از دستور $ passwd Changing password برای نام استفاده کنید. (جاری) رمز عبور یونیکس: رمز عبور کاربر فعلی جدید یونیکس zfyytsshchkv: رمز عبور جدید تایپ مجدد رمز عبور جدید یونیکس: رمز عبور جدید (دوباره دقیقاً مانند خط قبلی) passwd: رمز عبور با موفقیت به روز شد در صورت وجود خطا یا بیش از حد رمز عبور سادهپیام ها ظاهر می شوند، به عنوان مثال، یا passwd: خطای دستکاری نشانه احراز هویت رمز عبور بد: بسیار ساده است/سیستماتیک است 5 معمولاً از نام ریشه برای ورود استفاده نمی شود، در عوض، مدیر یک ورود عادی برای خود ایجاد می کند، اما از دستور su برای انجام عملیاتی که به امتیازات ابرکاربر نیاز دارد. در سیستم های لینوکس، یک گروه محبوب از کاربران ممتاز sudoers هستند که حق انجام عملیات با آنها را دریافت می کنند حقوق ریشهاز طریق دستور sudo Vlasov S.V FCS VSU، Voronezh 9

10 در این صورت باید رمز عبور دیگری وارد کنید. توجه داشته باشید که فرآیند passwd در حالت superuser ویژه اجرا می شود و سیگنال SIGINT ارسال شده با فشار دادن را نادیده می گیرد. کلیدهای Ctrl-C، و بنابراین نمی توان آن را قطع کرد. یک راه ساده ارتباطی کاربرانی که به طور همزمان در سیستم کار می کنند می توانند با استفاده از دستور $ write name پیام های کوتاهی برای یکدیگر ارسال کنند. کاربر با نام/ترمینال مشخص شده بلافاصله یک پیام اعلان از your_name در tty0 در ساعت 10:30 دریافت می کند.. و اگر شما همچنان در ترمینال خود تایپ می کنید (اینجا در tty0)، پیام بلافاصله خط به خط در ترمینال کاربر با نام مشخص شده در دستور ظاهر می شود. برای پایان دادن به پیام باید Ctrl-D را وارد کنید. با این حال، اگر حریف شما نمی‌خواهد هیچ پیامی دریافت کند، از دستور $ mesg n برای غیرفعال کردن امکان ارسال/دریافت پیام‌های نوشتن استفاده می‌کند. برای فعال کردن این ویژگی، کاربر باید دستور $ mesg y را اجرا کند اگر می‌خواهید برای همه کاربران سیستم (که پیام‌ها را فعال کرده‌اند) یکباره پیام ارسال کنید، می‌توانید از دستور $ wall message تا 20 خط Ctrl- استفاده کنید. D خروج از جلسه خروج $ $ همچنین می توانید از Ctrl-D یا $ exit استفاده کنید فرمان خروج ممکن است جلسه را خاتمه ندهد، اما یکی از دو پیام را نشان می دهد یا کارهای متوقف شده وجود دارد و پوسته ورود به سیستم وجود ندارد: از "خروج" استفاده کنید اولین پیام این است هشداری مبنی بر اینکه جلسه شما شروع و متوقف شده است (با سیگنال SIGSTOP یا Ctrl-Z). شما این فرصت را دارید که اجرای کارها (با دستورات job و fg) را تا زمانی که به طور عادی کامل شوند ادامه دهید. با این حال، اگر این کار را انجام ندهید، با اجرای مجدد دستور خروج یا Ctrl-D، کارهای معلق (با سیگنال SIGTERM) خاتمه می یابند. پیام دوم به این معنی است که شما فرآیندهای فرزند را از پوسته راه‌اندازی شده توسط فرآیند ورود ایجاد کرده‌اید که در حال اجرای جلسه پوسته فعلی هستند که با فرآیند ورود به سیستم مرتبط نیست. Vlasov S.V دانشکده علوم کامپیوتر VSU، Voronezh 10

11 شما باید دستور exit یا Ctrl-D را در پوسته فعلی اجرا کنید تا به فرآیند پوسته ایجاد شده توسط لاگین بازگردید. نتیجه گیری سیستم عامل یک سیستم نرم افزاری پیچیده است که از زیرسیستم هایی برای مدیریت منابع مختلف تشکیل شده است.هدف از این دوره بررسی ویژگی های اصلی عملکرد زیرسیستم های هسته سیستم عامل یونیکس/لینوکس از طریق واسط فراخوانی سیستم است. Vlasov S.V دانشکده علوم کامپیوتر VSU، Voronezh 11


وزارت آموزش و پرورش و علوم بودجه دولتی فدرال روسیه موسسه آموزش عالی حرفه ای مدیریت "آکادمی مهندسی و اقتصادی دولتی کاما"

6.31. چرخه ها تغییر پارامترها برای متغیر در مقادیر، دستورات انجام شده برای var1 در value1 value2 value3 را echo $var1 برای File1 در $(ls *.sh) انجام دهید. echo $File1 >> All.txt انجام شد در حالی که شرط انجام شد

فناوری اطلاعات Lecture 3 1 The bash shell 2 Basics Shell or shell work in حالت متنی(رابط خط فرمان) رابط کاربری گرافیکی (GUI) که به صورت گرافیکی کار می کند

SHELL تعریف: مفسر شل [شل] دستورات سیستم عامل. پوسته ها بسته به سازماندهی کار با کاربر به دو نوع تقسیم می شوند: - مترجم خط فرمان. - گرافیکی

2 ناوبری اولین چیزی که ما سعی خواهیم کرد مطالعه کنیم (بعد از زدن کلید آزمایشی) ناوبری در فایل است. سیستم لینوکسدر این فصل دستورات زیر را معرفی می کنیم: pwd نام کارگر فعلی را نمایش می دهد

SibGUTI گروه برنامه نویسی زبان سطح بالا (HLL)، ترم 1 2009 سال تحصیلی 2010 Polyakov A.Yu. کار آزمایشگاهی 1. محیط برنامه نویسی سیستم عامل لینوکس. هدف کار: آشنایی با نرم افزار

سخنرانی 2. زیرسیستم کنترل فرآیند. مدیریت فرآیندها در یک سیستم چندوظیفه ای شامل تخصیص منابع هسته برای هر یک است فرآیند در حال اجرا، انجام تعویض بافت فرآیند

دانشگاه فنی دولتی مسکو به نام. N.E. باومن دانشکده "انفورماتیک و سیستم های کنترل" گروه "سیستم های پردازش و کنترل اطلاعات خودکار" Syomkin P.S., Syomkin

کار با سیستم عامل گنو/لینوکس در کلاس های ترمینال اداره کل نیروهای مسلح هدف کار: آشنایی با نرم افزار گنو/لینوکس و نوشتن یک برنامه ساده به زبان C. سیستم عامل (OS) گنو/لینوکس

سیستم BOINC. این درس توسط: موسسه مشکلات انتقال اطلاعات نیکولای پاولوویچ خراپوف RAS انجام می شود درس عملیاصول کار با سیستم عامل لینوکس نصب سرور BOINC درس عملی مبانی کار

اجزای سیستم عامل اجزای اصلی سیستم عامل 1. مدیریت فرآیند 2. مدیریت حافظه اصلی 3. مدیریت فایل 4. مدیریت سیستم I/O 5. مدیریت حافظه خارجی 6. پشتیبانی شبکه

مقدمه ای بر خط فرمان لینوکس چگونه نگران نباشیم و پوسته را دوست داشته باشیم الکسی سرگوشیچف مدرسه عملی در بیوانفورماتیک MNL "تکنولوژی های کامپیوتر" 2014/02/19 خط فرمان خط فرمان

سیستم عامل لینوکس سخنرانی 6 پوسته فرمان (شل، bash) یک رابط خط فرمان در سیستم عامل های مشابه یونیکس است، یعنی دستوراتی را اجرا می کند که کاربر صادر می کند یا خوانده می شود.

کار آزمایشگاهی 4 مقدمه ای بر فرآیندها هدف کار آشنایی با مفهوم فرآیند. یاد بگیرید که لیستی از فرآیندهای موجود در سیستم را دریافت کنید و وضعیت آنها را مدیریت کنید. 1. اطلاعات نظری

الگوهای نام فایل، جستجوی فایل و سایر ویژگی های یونیکس ثبت نام در لینوکس Run putty.exe آدرس IP را وارد کنید کلیک کنید باز کردن نام کاربری studentx رمز عبور studentx 2 ایجاد دایرکتوری

مطالب مقدمه 6 سخنرانی 1. جلسه کاری در لینوکس 8 1.1 کاربران سیستم................................ 8 1.2 ثبت نام در سیستم..... .................. 13 1.3 دسترسی همزمان به سیستم .................

اصول دنیای وسیع سیستم یونیکس به روشی قابل دسترس برای کاربران غیرحرفه ای تشریح شده است. کاربر به تدریج یاد می گیرد که به سیستم وارد شود، از دستورات مختلف استفاده کند، کمک بخواهد، پیدا کند

کار با قالب ها اسناد استانداردراهنمای کاربر فناوری های شناختی مسکو، 2015 2 چکیده این سند اطلاعاتی در مورد استفاده از بسته نرم افزاری E1 Euphrates ارائه می دهد.

علوم کامپیوتر فناوری اطلاعات سخنرانی 1. مقدمه ای بر سیستم عامل لینوکس ویژگی های اصلی لینوکس رئالچند وظیفه ای تعویض دسترسی چند کاربره حافظه دسترسی تصادفیبه صفحه دیسک

زبان های دیگر: انگلیسی روسی iridium Server for Raspberry Pi نصب و پیکربندی سرور در پروژه i3 lite iridium Sever for Raspberry Pi یک پیاده سازی نرم افزاری از iridium Server است که اجرا می شود

آژانس فدرال آموزش دانشگاه پلی تکنیک تومسک تایید شده توسط: رئیس AVTF Gaivoronsky S.A. 2009 SIMPLE SHELL TOOLS راهنمای انجام کارهای آزمایشگاهی

درس 3. موضوع: حساب ها در لینوکس. نوع درس: سخنرانی، درس عملی. سوالات مطالعه: 1. مفهوم حساب و احراز هویت. فایل های /etc/passwd و /etc/group، /etc/shadow و /etc/gshadow.

چکیده برنامه رشته "سیستم های عامل" 1. اهداف تسلط بر این رشته اهداف تسلط بر رشته "سیستم های عامل" عبارتند از: توسعه در دانش آموزان. دانش عمومی، توانایی ها و مهارت ها

آزمایشگاه 2: ناوبری ساختار فایلو تعمیر و نگهداری آن با استفاده از پایانه سیستم عامل Xubuntu قسمت دوم عملی. پیمایش در ساختار فایل و نگهداری آن با استفاده از ترمینال سیستم عامل

صفحه 1 از 7 اخبار تجهیزات فنی یک خوشه لینوکس آمار استفاده از منابع ثبت در یک کلاستر لینوکس ثبت در سیستم فایل SPP-2000 AFS مسائل امنیتی شبکه کتابخانه ها

مفاهیم و تعاریف اساسی سیستم عامل (که از این پس سیستم عامل نامیده می شود) یک بسته نرم افزاری است که عملکرد رایانه را کنترل می کند و تعامل دستگاه های موجود در آن را تضمین می کند.

فصل 1 انتخاب یک سیستم عامل این واقعیت که شما در حال خواندن این کتاب هستید به این معنی است که می خواهید لینوکس را یاد بگیرید. قبل از شروع این سفر، باید بدانید که یک سیستم عامل چیست

کار عملی 10 کار با فایل ها در لینوکس هدف کار: بررسی ویژگی های کار با فایل ها در سیستم عامل لینوکس. برنامه کاری: 1. با اطلاعات نظری مختصر آشنا شوید.

تایید شده توسط -LU سیستم حفاظت از اطلاعات در برابر دسترسی غیرمجاز Dallas Lock Linux Operator (User) Manual Sheets 11 2016 2 چکیده این کتابچه راهنمای اپراتور توزیع شده است

سخنرانی فناوری اطلاعات 2 دستورات لینوکس 2 فرمان دستورات لینوکسکنسول های لینوکس - تعامل بین کاربر و سیستم عامل از طریق خط فرمان با وارد کردن دستی پشت هر فرمان اجرا می شود.

مجموعه نرم افزاری و سخت افزاری دانلود معتبر "Blokhost-MDZ" راهنمای نصب بسته نرم افزاری "Blokhost-MDZ". راهنمای نصب. صفحه 2 چکیده سند نصب را شرح می دهد

مجتمع سخت افزاری و نرم افزاری چند منظوره برای ارائه خدمات ارتباطی "IS RINO" نرم افزار پایه سرور مدیریت محتوا 1 مقدمه... 3 2 ترکیب نرم افزار... 3 3 نصب سرور...

ورود به سیستم روتوکن راهنمای Administrator 2018 Aktiv Company در این سند این سند حاوی پاسخ به سؤالات زیر است: محصول نرم افزار Rutoken Logon برای چه مواردی استفاده می شود؟ (به صفحه مراجعه کنید

محتویات درس اصطلاحات ابزارهای دسترسی از راه دور ورود 1 کاربر (کاربر) کاربر، حساب(حساب). یک شی برای ثبت اقدامات سیستم. ورود 1. نام کاربری/حساب

وظایف قسمت 1: اجرای FTP از خط فرمان قسمت 2: آپلود یک فایل FTP با استفاده از WS_FTP LE Client قسمت 3: اجرای FTP در ورودی/اسکریپت مرورگر FTP (پروتکل انتقال فایل) موجود در کیت

اصول کلی سازماندهی، ترکیب، ساختار سیستم عامل ها و پوسته آنها و همچنین تعدادی سیستم خاص در نظر گرفته شده است. توجه قابل توجهی به مشکلات مدیریت اطلاعات و فرآیند می شود

و راه اندازی یک سیستم عامل شبکه FreeBSD FreeBSD FreeBSD یک سیستم عامل مدرن برای سرورها، دسکتاپ ها و پلتفرم های کامپیوتری تعبیه شده است. FreeBSD شبکه مدرن را فراهم می کند

LLC "Company "ALS and TEK" نرم افزار خانواده سوئیچ ALS-24000، نسخه 6.01 برگه های راهنمای نصب 13 2017 2 1. اطلاعات عمومی 3 1.1. هدف و دامنه 3 2. الزامات کامپیوتری

IV. دستورالعمل‌های روش‌شناختی برای سازماندهی کار مستقل دانش‌آموزان در حین مطالعه رشته «سیستم‌های عملیاتی» نام رشته بخش 1. تکامل سیستم‌های عامل. هدف

سیستم عامل سیستم عامل مهم ترین برنامه است.سیستم عامل مجموعه ای از برنامه هاست که تعامل تمامی سخت افزارها و قطعات نرم افزاریکامپیوترها بین یکدیگر و

4 کار آزمایشگاهی 1. نصب و پیکربندی سیستم عامل بر روی ماشین مجازی 1.1. هدف کار هدف از این کار کسب مهارت های عملی در نصب یک سیستم عامل است

موسسه آموزشی بودجه ای فدرال آموزش عالی حرفه ای "دانشگاه پلی تکنیک تحقیقات ملی تومسک" تایید شده توسط: رئیس آموزش و پرورش

کار آزمایشگاهی 1. پیمایش در ساختار فایل و نگهداری آن با استفاده از مترجم خط فرمان ویندوز قسمت نظری. دایرکتوری نوع خاصی از فایل است که شامل نام زیر شاخه ها است

سیستم عامل نرم افزارسیستم عامل مهم ترین برنامه است.سیستم عامل مجموعه ای از برنامه هاست که تعامل تمامی قطعات سخت افزاری و نرم افزاری را تضمین می کند.

سیستم مجوز و حفاظت برای پیکربندی های پلت فرم 1C: Enterprise 8، نسخه 3.0 راهنمای مدیر سیستم عامل های پشتیبانی شده... 1 ترکیب سیستم... 1 سرور SLK... 1 جزء خارجی...

مقدمه کار با سیستم عامل گنو/لینوکس در حال حاضر، رابط اصلی بین کاربر و سیستم عامل دسکتاپ، رابط گرافیکی کاربر (رابط کاربری گرافیکی) است.

کار عملی 2 سیستم عامل خط فرمان ویندوز هدف کار: مطالعه رابط خط فرمان سیستم عامل ویندوز، کسب مهارت در حل وظایف معمولی مدیریت سیستم عامل ویندوز با استفاده از

کار آزمایشگاهی 2 مدیریت فایل ها در سیستم عامل اهداف و اهداف کار آزمایشگاهی: کسب مهارت در کار با یک سیستم عامل مانند لینوکس. یادگیری اصول مدیریت اتاق عمل

راهنمای اتصال برای ایستگاه های کاری مجازی TERMIDESK ADMINISTRATOR's Manual (تهیه یک ایستگاه کاری اولیه) 23811505.6200.001.I5.01-2 Sheets 17 MOSCOW 2018 1 Contents 11CNT 1...4

مؤسسه بودجه ایالتی فدرال آموزش عالی حرفه ای "SibGUTI" گروه سیستم های کامپیوتری رشته های "PROGRAMMING LANGUAGES" "PROGRAMMING" درس عملی 55 OS GNU/Linux معلم: دانشیار گروه علوم کامپیوتر، Ph.D. پولیاکوف آرتم یوریویچ

ضمیمه برنامه کاری رشته های دانشگاهی سیستم های عامل و محیط برنامه کاری رشته تحصیلیسیستم های عامل و محیط های توسعه یافته بر اساس آموزش ایالت فدرال

2.1. فایل ها. الزامات ذخیره سازی اطلاعات: توانایی ذخیره حجم زیادی از داده ها؛ اطلاعات باید پس از پایان فرآیند حفظ شوند؛ چندین فرآیند باید همزمان باشند.

زبان های برنامه نویسی و روش های ترجمه ارائه برای کارهای آزمایشگاهی 2 اتاق عمل سیستم ویندوزمحتویات 2 مطالب 3 مفهوم سیستم عامل سیستم عامل (OS) نرم افزار پایه

نصب سرور IBM DB2 v11.1 در لینوکس نصب IBM DB2 با استفاده از جادوگر نصب مستلزم این است که رابط گرافیکی، از جمله بسته‌های پایه X-Window، نصب و اجرا شده باشد.

1.1 تاریخچه سیستم عامل اولین کامپیوترها (1945-1955) بدون سیستم عامل کار می کردند؛ به عنوان یک قاعده، آنها یک برنامه را اجرا می کردند. هنگامی که سرعت اجرای برنامه و تعداد آنها شروع به افزایش کرد، خرابی

مدیریت درایورهای روتوکن با استفاده از خط‌مشی‌های گروه 2017 Aktiv Company در این سند این سند نحوه استفاده از خط‌مشی‌های گروهی برای توزیع خودکار کیت را شرح می‌دهد.

موضوع: هدف: کار عملی 23. مبانی کار در اوبونتو. با رابط سیستم عامل اوبونتو آشنا شوید، نحوه کار با فایل ها و دایرکتوری ها، راه اندازی برنامه ها، مشاهده متن و گرافیک را بیاموزید.

ابزار امنیت اطلاعات Secret Net دستورالعمل های به روز رسانی محلی سرویس گیرنده Secret Net این سند حاوی شرح مفصلی از توالی اقدامات برای به روز رسانی محلی مشتری است.

درباره نویسندگان 15 مقدمه 17 ساختار کتاب 18 از ناشر 20 فصل 1. بررسی کوتاهمبانی 21 برخی از دستورات اساسی 21 نمایش تاریخ و زمان: دستور تاریخ 21 یافتن کاربران ثبت نام شده

راهنمای کاربر HV Manager 2017 AprilTech, llc. کلیه حقوق محفوظ است 1 مطالب مقدمه... 3 نصب و پیکربندی... 4 سیستم مورد نیاز... 4 نصب... 5 پیکربندی... 6 راه اندازی

1 Lab 3 "DATA STREAM REDIRECTION" جریان ها و فایل ها به طور منطقی، همه فایل ها در یک سیستم لینوکس در یک جریان پیوسته از بایت ها سازماندهی می شوند. هر فایلی را می توان آزادانه کپی کرد و به فایل دیگری اضافه کرد

یونیکس(یونیکس، یونیکس) - گروهی از سیستم عامل های قابل حمل، چند وظیفه ای و چند کاربره. اولین سیستم عامل یونیکس در اواخر دهه 1960 و اوایل دهه 1970 توسط شرکت تحقیقاتی آمریکایی Bell Laboratories توسعه یافت. در ابتدا بر روی کامپیوترهای کوچک متمرکز بود و سپس در کامپیوترهای همه کلاس ها، از جمله مین فریم و میکرو کامپیوترها استفاده شد. این امر با تطبیق یونیکس با ریزپردازنده های 32 بیتی اینتل که در سال 1990 انجام شد تسهیل شد. عملکردو انعطاف پذیری یونیکس استفاده از آن را در موارد ناهمگن تضمین کرد سیستم های خودکارو همچنین ایجاد ده ها استاندارد برای تولیدکنندگان فناوری رایانه. سیستم عامل های خانواده یونیکس:

لینوکس نسخه ای از سیستم عامل یونیکس برای پلتفرم های محاسباتی مبتنی بر پردازنده های اینتل است.
HP-UX - نسخه هیولت پاکارد؛ دائماً در حال تکامل است و با IE-64 که استاندارد جدیدی برای معماری 64 بیتی است، سازگار است.
SGI Irix یک سیستم عامل PC گرافیکی سیلیکونی است که بر اساس System V Release 3.2 با عناصر BSD ساخته شده است. در این نسخه از یونیکس، استودیوی Industrial Light & Magic فیلم‌های «ترمیناتور ۲» و «پارک ژوراسیک» را ساخت.
SCO Unix نسخه ای از عملیات سانتا کروز برای پلتفرم اینتل، مستقل از سازندگان سخت افزار است.
IBM AIX - بر اساس System V Release 2 با برخی پسوندهای BSD پیاده سازی شده است.
DEC Unix یک سیستم عامل با پشتیبانی از کلاسترها است. طراحی شده برای کار با ویندوز NT.
NeXTStep-4.3 BSD - سیستم عامل مبتنی بر هسته Mach، مورد استفاده در رایانه های NeXT. متعلق است سیبکامپیوتر و به عنوان سیستم عامل برای کامپیوترهای مکینتاش عمل می کند.
Sun Solaris یک سیستم عامل برای ایستگاه های SPARC بر اساس System V Release 4 با اضافه شده های متعدد است.

سیستم عامل یونیکس در طول توسعه مینی کامپیوترها ظاهر شد. در سال 1969، شرکت تحقیقاتی Bell Labs شروع به توسعه یک سیستم عامل فشرده برای مینی کامپیوتر 18 بیتی DEC PDP-7 شرکت Digital Equipment Corporation کرد. این سیستم در ابتدا به زبان اسمبلی نوشته شده بود و تاریخ تولد یونیکس 1 ژانویه 1970 در نظر گرفته شده است. در سال 1973 به زبان C بازنویسی شد که در آزمایشگاه بل توسعه یافت. در همان زمان، معرفی رسمی سیستم عامل نیز انجام شد. نویسندگان آن، کارمندان آزمایشگاه بل، کن تامپسون و دنیس ام. ریچی، ایجاد خود را «سیستم‌عامل اشتراک‌گذاری زمانی جهانی» نامیدند.

یونیکس بر اساس یک سیستم فایل سلسله مراتبی بود. هر فرآیند به عنوان اجرای متوالی کد برنامه در یک فضای آدرس مستقل در نظر گرفته شد و کار با دستگاه ها به عنوان کار با فایل ها در نظر گرفته شد. اولین نسخه مفهوم کلیدی یک فرآیند را پیاده سازی کرد، بعداً فراخوانی های سیستم (fork، انتظار، exec، exit) ظاهر شد. در سال 1972 خط لوله از طریق معرفی لوله ها معرفی شد.

در پایان دهه 1970، یونیکس به یک سیستم عامل محبوب تبدیل شده بود که به کمک شرایط توزیع ترجیحی در محیط دانشگاه کمک می کرد. یونیکس به بسیاری از پلتفرم‌های سخت‌افزاری منتقل شد و انواع آن ظاهر شد. با گذشت زمان، یونیکس نه تنها برای ایستگاه های کاری حرفه ای، بلکه برای ایستگاه های بزرگ نیز به استاندارد تبدیل شده است سیستم های شرکتی. قابلیت اطمینان و انعطاف پذیری تنظیمات یونیکس باعث محبوبیت آن به ویژه در میان مردم شده است مدیران سیستم. او نقش فعالی در گسترش داشت شبکه های جهانیو بالاتر از همه، اینترنت.

به لطف خط مشی افشای منبع، گویش های رایگان متعدد یونیکس در حال اجرا هستند پلتفرم اینتل x86 (Linux، FreeBSD، NetBSD، OpenBSD). کنترل کامل بر روی متون امکان ایجاد سیستم هایی با عملکرد و الزامات امنیتی خاص را فراهم کرد. یونیکس همچنین عناصر سیستم عامل های دیگر را جذب کرد و در نتیجه رابط های برنامه نویسی POSIX و X/Open را توسعه داد.

دو شاخه مستقل از یونیکس وجود دارد - System V و Berkeley که بر اساس آنها گویش های یونیکس و سیستم های یونیکس مانند. BSD 1.0 که مبنایی برای لهجه‌های غیرتجاری یونیکس شد، در سال 1977 در دانشگاه کالیفرنیا، برکلی، بر اساس کد منبع UNIX V6 منتشر شد. در سال‌های 1982-1983، اولین گویش‌های تجاری یونیکس، سیستم III و سیستم V توسط آزمایشگاه‌های سیستم یونیکس (USL) منتشر شد. در سال 1993، AT&T حقوق یونیکس را به همراه آزمایشگاه USL به Novell فروخت، که گویش UNKWare را بر اساس System V، متعلق به عملیات سانتا کروز تحت نام SCO UNIXWare توسعه داد. علامت تجارییونیکس متعلق به شرکت X/Open است.

یونیکس به دلیل توانایی آن برای کار بر روی پلتفرم های سخت افزاری مختلف - قابل حمل یا تحرک محبوبیت پیدا کرد. مشکل تحرک در یونیکس با یکپارچه سازی معماری سیستم عامل و استفاده از یک محیط زبان واحد حل شد. زبان C توسعه یافته در آزمایشگاه های بل به رابط بین پلت فرم سخت افزار و محیط عملیاتی تبدیل شد.

بسیاری از مشکلات قابل حمل در یونیکس با ارائه یک نرم افزار واحد حل شد رابط کاربری. دو سازمان در حال حل مشکل تطبیق چندین گویش یونیکس هستند: کمیته استانداردهای برنامه های کاربردی قابل حمل IEEE (PASC) و شرکت X/Open (گروه باز). این سازمان ها در حال توسعه استانداردهایی هستند که امکان ادغام سیستم عامل های ناهمگن، از جمله سیستم های غیر مرتبط با یونیکس (IEEE PASC - POSIX 1003، X/Open - Common API) را ممکن می سازد. بنابراین، سیستم های سازگار با POSIX Open-VMS، Windows NT، OS/2 هستند.

قابلیت حمل یونیکس، به عنوان یک سیستم گرا به طیف گسترده ای از پلتفرم های سخت افزاری، بر اساس ساختاری مدولار با هسته مرکزی است. در ابتدا، هسته یونیکس شامل مجموعه‌ای از ابزارهای مسئول ارسال فرآیند، تخصیص حافظه، کار با سیستم فایل، پشتیبانی از درایورهای دستگاه خارجی، شبکه و ابزارهای امنیتی بود.

متعاقباً با جدا شدن از هسته سنتی به صورت حداقلی مجموعه مورد نیازیعنی یک ریزهسته تشکیل شد. معروف‌ترین پیاده‌سازی‌های میکروکرنل‌های یونیکس عبارتند از Amoeba، Chorus (Sun Microsystems)، QNX (QNX Software Systems). میکروکرنل Chorus 60 KB، QNX - 8 KB را اشغال می کند. بر اساس QNX، یک میکروکرنل نوترینو سازگار با 30 کیلوبایت POSIX توسعه داده شد. در دانشگاه کارنگی ملون در سال 1985، میکروکرنل Mach توسعه یافت که در سیستم عامل های NeXT (NeXT)، MachTen (Mac)، OS/2، AIX (برای IBM RS/6000)، OSF/1، UNIX دیجیتال (برای آلفا)، استفاده شد. ویندوز NT، BeOS.

در روسیه، سیستم عامل یونیکس به عنوان استفاده می شود فناوری شبکهو محیط عملیاتی برای پلتفرم های مختلف کامپیوتری. زیرساخت اینترنت روسیه بر اساس یونیکس شکل گرفت. از اوایل دهه 1980، کار خانگی بر روی سیستم عامل یونیکس در موسسه انرژی اتمی به نام انجام شد. I. V. Kurchatov (KIAE) و موسسه سایبرنتیک کاربردی وزارت صنعت خودرو. نتیجه اتحاد این تیم ها تولد سیستم عامل DEMOS (Dialogue Unified Mobile Operating System) بود که علاوه بر آنالوگ های داخلی PDP-11 (SM-4, SM-1420) به سیستم عامل انتقال داده شد. کامپیوتر ES و البروس با وجود تطبیق پذیری، یونیکس بازار را از دست داد کامپیوترهای شخصی خانواده ویندوزشرکت مایکروسافت سیستم عامل یونیکس با درجه بالایی از مقیاس پذیری و تحمل خطا جایگاه خود را در زمینه سیستم های حیاتی ماموریت حفظ می کند.