Introduction to the Linux Kernel 國立中正大學 資訊工程研究所 羅習五 老師.

Slides:



Advertisements
Similar presentations
第 七 章 開放式問句與探究.
Advertisements

Chapter 10 馬可夫鏈 緒言 如果讀者仔細觀察日常生活中所發生的 諸多事件,必然會發現有些事件的未來 發展或演變與該事件現階段的狀況全然 無關,這種事件稱為獨立試行過程 (process of independent trials) ;而另一些 事件則會受到該事件現階段的狀況影響。
建立使用案例敘述 --Use Case Narrative
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
: A-Sequence 星級 : ★★☆☆☆ 題組: Online-judge.uva.es PROBLEM SET Volume CIX 題號: Problem D : A-Sequence 解題者:薛祖淵 解題日期: 2006 年 2 月 21 日 題意:一開始先輸入一個.
:Word Morphing ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10508:word morphing 解題者:楊家豪 解題日期: 2006 年 5 月 21 日 題意: 第一行給你兩個正整數, 第一個代表下面會出現幾個字串,
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/3 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH3.5 ~ CH /10/31.
核心能力意見調查 計畫主持人:劉義周教授 研究助理: 林珮婷 報告日期: 調查案的目標與性質 調查的主要目的在進行宣傳,讓全校師生可以瞭 解何謂「課程地圖」與「核心能力」。 通識中心將核心能力主要區分為「學術訓練」、 「就業準備」、「公民文化養成」、「個人特質 提升」等四大面向,本調查依據此四大面向進一.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
Chapter 4 教學軟體融入教學  教學軟體有哪幾大類 ? 可以如何在教學上被 應用 ? 各有什麼優缺點 及使用要領 ?  教學軟體是是一種輔工具 能不能發揮功用取 決於教師如何運用 ( 淑珠 ) 以你認教科目 你覺 得哪些教學軟體可以配合你的教學需要 ? 你 要如何運用 ?  你對反覆練習軟體和遊戲軟體的看法.
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
貨幣創造與控制 CHAPTER 27 學習本章後,您將能: C H A P T E R C H E C K L I S T 解釋銀行如何藉由放款而創造貨幣 1 解釋中央銀行如何影響貨幣數量 2.
Chapter 2 聯立線性方程式與矩陣 緒言 線性方程式組 (systems of linear equations) 出現 在多數線性模式 (linear model) 中。根據以往解 題的經驗,讀者們也許已發現方程式的解僅與 該方程式的係數有關,求解的過程也僅與係數 的運算有關,只要係數間的相關位置不改變,
第四章 助人的倫理議題.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
請問 : 科技融入教學再你的心目中只是一 個不同於其他教學法的選擇 (optional choice) ? 或是一個必要的需要 (demanding needs)?
Role of specific hemagglutinin amino acids in the immunogenicity and protection of H5N1 influenza virus vaccines Hoffmann E et al(2005)PNAS vol
2009fallStat_samplec.i.1 Chap10 Sampling distribution (review) 樣本必須是隨機樣本 (random sample) ,才能代表母體 Sample mean 是一隨機變數,隨著每一次抽出來的 樣本值不同,它的值也不同,但會有規律性 為了要知道估計的精確性,必需要知道樣本平均數.
第 7 章 程序與函數 7-1 模組化程式設計 7-1 模組化程式設計 7-2 VB.NET 的程序與函數 7-2 VB.NET 的程序與函數 7-3 程序與函數的變數範圍 7-3 程序與函數的變數範圍 7-4 VB.NET 常用的內建函數 7-4 VB.NET 常用的內建函數 7-5 遞迴函數 7-5.
Human Cloning & Others Biotechnology and Society Soc 2123, Spring 2007 April
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
3-3 使用幾何繪圖工具 Flash 的幾何繪圖工具包括線段工具 (Line Tool) 、橢圓形工具 (Oval Tool) 、多邊星形 工具 (Rectangle Tool) 3 種。這些工具畫出 來的幾何圖形包括了筆畫線條和填色區域, 將它們適當地組合加上有技巧地變形與配 色, 不但比鉛筆工具簡單,
1 Netlibrary 電子書 Netlibrary 創始於 1998 年,是世界知名的電子書資 料庫,提供 450 多家出版社所出版近 100,962 ( 止)本的電子書,且以每月 2,000 本的 速度增加中。其中 80% 屬於學術性圖書,其餘 20% 一般圖書, 90% 以上為.
選舉制度、政府結構與政 黨體系 Cox (1997) Electoral institutions, cleavage strucuters, and the number of parties.
The 9th Asia Pacific Student Services Association Conference Power of youth: Developing Professionalism, Cooperative Learning and Social Responsibility.
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
資料結構實習-一 參數傳遞.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
第五章 基本的組織設計 現代管理學 林建煌編譯.
著作權所有 © 旗標出版股份有限公司 第 21 章 文件的權限及保護 功能設定. 本章提要 設定文件讀取權限 保護文件.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
CHAPTER 9 電腦 林麗娟‧教學媒體與操作. The Role of Computer for Learning  區別電腦輔助教學 (Computer –Assisted Instruction, CAI) 與電腦管理教學 (Computer – Managed Instruction,
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/25 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH 2.4~CH 2.6 &
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
資料結構實習-二.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
Chapter 6 線性規劃 緒言 如何在有限的經濟資源下進行最有效的調配與 選用,以求發揮資源的最高效能。此問題愈來 愈受到重視,也就是以最低的代價,獲取最大 的效益。 茲列舉如下: – 決定緊急設備與人員的地點,使反應時間最短化。 – 決定飛機、飛行員、地勤人員的飛航最佳日程安排。
-Antidifferentiation- Chapter 6 朝陽科技大學 資訊管理系 李麗華 教授.
資訊理論 授課老師 : 陳建源 研究室 : 法 401 網站
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
產出外界效果的權利. 外界效果  是社會成本和私人成本發生分歧的原因。 外界效果可以是成本,也可以是收益。
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Chapter 10 m-way 搜尋樹與B-Tree
進入實習機構(四): 實務中的社工倫理與價值觀
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
概念性產品企劃書 呂學儒 李政翰.
略論中央和特區的關係 —— 國家主權和高度自治 (清華大學法學院 王振民) The Relationship between the Hong Kong Government and the Central Government: State Sovereignty and High Degree of.
執政黨、政府、反對黨 Duverger (1955) Parties and the Structure of Government.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
兩黨與多黨政黨體系 Lijphart (1984) Party Systems: Two-Party and Multiparty Patterns.
:Commandos ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11463: Commandos 解題者:李重儀 解題日期: 2008 年 8 月 11 日 題意: 題目會給你一個敵營區內總共的建築物數,以及建築物 之間可以互通的路有哪些,並給你起點的建築物和終點.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
OmniFile Full Text 系列資料庫 個人化服務設定步驟. 此相關資料庫之個人化服 務只提供類似專題選粹的 服務,然無提供 mail 通知的 服務,讀者可建立個人 ID , 並儲存檢索策略,日後需 再進入該資料庫,查詢檢 索策略之新進文章。 導航目次 個人化服務說明 個人帳號密碼申請 個人化服務設定.
Introduction to Java Programming Lecture 16 Super and Sub Classes.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
第12章 團體溝通情境中的領導者.
幼兒行為觀察與記錄 第八章 事件取樣法.
CH 14-可靠度工程之數學基礎 探討重點 失效時間之機率分配 指數模式之可靠度工程.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
台灣的國民年金發展台灣的國民年金發展 傅立葉 國立陽明大學衛生福利研究所. 政策制訂的兩種模式 DiNitto, D. M. and Dye, Thomas: (1983, Social Welfare: Politics and Public Policy. Englewood Cliffs,
1 Chap. 7 Response of First-Order RL and RC Circuits Contents 7.1 The Natural Response of an RL Circuit 7.2 The Natural Response of an RC Circuit 7.3 The.
Introduction to the Linux Kernel
Presentation transcript:

Introduction to the Linux Kernel 國立中正大學 資訊工程研究所 羅習五 老師

Linux is a Unix-like system, but it is not Unix Although Linux borrows many ideas from Unix and implements the Unix API, it is not a direct descendant of the Unix source code like other Unix systems

GNU/Linux The basics of a Linux system are the kernel, C library, compiler, toolchain, and basic system utilities, such as a login process and shell. Strictly speaking, after all, the term Linux refers to only the kernel. One of Linux's most interesting features is that it is not a commercial product

a free or open source software The Linux kernel is licensed under the GNU General Public License (GPL) version 2.0

GPL ver. 1 目的:防止那些阻礙自由軟體的行為 – 軟體發布者只發布可執行的二進制代碼而不發 布具體原始碼 – 軟體發布者在軟體許可加入限制性條款 因此按照 GPLv1 , – 發布了可執行的二進制代碼,就必須同時發布 可讀的原始碼 – 並且在發布任何基於 GPL 許可的軟體時,不能 添加任何限制性的條款 tw/GNU%E9%80%9A%E7%94%A8%E5%85%AC%E5%85%B1%E8%AE%B8%E5%8F%AF%E8%AF% 81

GPL ver. 2 如果哪個人在發布源於 GPL 的軟體的時候,同 時添加強制的條款,以在一定程度上保障和 尊重其它一些人的自由和權益那麼他將根本 無權發布該軟體。 (換句話說: GPLv2 與專利是相衝突的) tw/GNU%E9%80%9A%E7%94%A8%E5%85%AC%E5%85%B1%E8%AE%B8%E5%8F%AF%E8%AF% 81

Kernel components interrupt handlers to service interrupt requests, a scheduler to share processor time among multiple processes a memory management system to manage process address spaces, system services such as networking and inter- process communication

Kernel mode and kernel space The kernel includes a protected memory space and full access to the hardware. This system state and memory space is collectively referred to as kernel-space A user process executes in – User-space – kernel-space

kernel-space The kernel typically resides in an elevated system state compared to normal user applications. – a protected memory space – full access to the hardware This system state and memory space is collectively referred to as kernel-space

user-space They see a subset of the machine’s available resources and can perform certain system functions

root & normal user kernel model & user mode

Function calls and OS Eventually call a system call – i.e., eventually calls write() to write the data to the console Always call a system call – some library calls have a one-to-one relationship with the kernel. Other C library functions – such as strcpy(), should (you hope) make no use of the kernel at all.

System calls Applications running on the system communicate with the kernel via system calls An application typically calls functions in a library When an application executes a system call, we say that the kernel is executing on behalf of the application.

Devices and OS When hardware wants to communicate with the system, it issues an interrupt that asynchronously interrupts the kernel. – Interrupts are identified by a number. – The number is used to identify a interrupt handler Linux’s interrupt handlers do not run in a process context. Instead, they run in a special interrupt context that is not associated with any process.

Interrupts When hardware wants to communicate with the system, it interrupts the kernel A number identifies interrupts and the kernel uses this number to execute a specific interrupt handler

Summary: Executing contexts The modes a CPU executes in In kernel-space, in process context, executing on behalf of a specific process In kernel-space, in interrupt context, not associated with a process, handling an interrupt In user-space, executing user code in a process

The modes a CPU executes in Top halve (including bottom half) Process context ISR CTX User space Kernel space

Linux Versus Classic Unix Kernels Linux supports the dynamic loading of kernel modules. Linux has symmetrical multiprocessor (SMP) support. – Including UMA and NUMA The Linux kernel is preemptive Linux does not differentiate between threads and processes. – by invoking “clone()”

A preemptive OS (non preemptive kernel) initiate a context switch when the OS switch to user mode. A preemptive kernel can also initiate a context switch in kernel mode to satisfy the scheduling policy. A preemptive kernel

Linux Kernel Versions

The kernel version It is also interesting to note that starting with kernel , both architectures (IA32 & AMD64) are unified to the generic x86 architecture within the Linux kernel. The textbook discusses the kernel.

Before We Begin This course is about the Linux kernel: how it works, why it works, and why you should care. Do make a Linux kernel – Understand menu items listed in “make menuconfig” – Read documents in /“linux-src”/Documentation Enjoy your Linux life