X-Git-Url: https://gapil.gnulinux.it/gitweb/?a=blobdiff_plain;f=intro.tex;h=a65d72d4bdd2fda1946a2b40fd3e84aab8ce3c3e;hb=73d2d858e297b733923773d287b0079df449f044;hp=471eada313d6a3b91e2c8aa2eacb9169f4acf189;hpb=efd164169524125422cf9bb80ff70a0b037886a0;p=gapil.git diff --git a/intro.tex b/intro.tex index 471eada..a65d72d 100644 --- a/intro.tex +++ b/intro.tex @@ -44,7 +44,7 @@ o alle porte di input/output). Una parte del kernel, lo \textit{scheduler}, si occupa di stabilire, ad intervalli fissi e sulla base di un opportuno calcolo delle priorità, quale -``processo'' (vedi Cap.~\ref{cha:process}) deve essere posto in esecuzione (il +``processo'' (vedi \capref{cha:process}) deve essere posto in esecuzione (il cosidetto \textit{prehemptive scheduling}), e questo verrà comunque eseguito in modelità protetta; quando necessario il processo potrà accedere alle risorse hardware soltanto attraverso delle opportune chiamate al sistema @@ -60,7 +60,7 @@ necessario le pagine di memoria in eccedenza. Le periferiche infine vengono viste in genere attraverso un'interfaccia astratta che permette di trattarle come fossero file. secondo il concetto per -cui \textit{everything is a file}, vedi Cap.~\ref{cha:files_intro}, (questo +cui \textit{everything is a file}, vedi \capref{cha:files_intro}, (questo non è vero per le interfacce di rete, ma resta valido il concetto generale che tutto il lavoro di accesso e gestione a basso livello è effettuato dal kernel), mentre ai programmi vengono fornite solo delle routine di @@ -77,7 +77,7 @@ l'ambiente in cui vengono eseguiti i programmi, e il \textit{kernel space} che é l'ambiente in cui viene eseguito il kernel. Ogni programma gira come se avesse la piena disponibilità della macchina e della memoria ed è, salvo i meccanismi di comunicazione previsti dall'architettura (che esamineremo nel -Cap.~\ref{cha:IPC}) completamente ignaro del fatto che altri programmi possono +\capref{cha:IPC}) completamente ignaro del fatto che altri programmi possono essere messi in esecuzione dal kernel. In questo non è possibile ad un singolo programma disturbare l'azione di un @@ -193,7 +193,7 @@ In questo modo il sistema dell'utente a cui appartiene ed impedire ad altri utenti di interferire con esso. Inoltre con questo sistema viene anche garantita una forma base di sicurezza interna in quanto anche l'accesso ai file (vedi -Sez.~\ref{sec:fileintr_access_ctrl}) è regolato da questo meccanismo di +\secref{sec:fileintr_access_ctrl}) è regolato da questo meccanismo di identificazione. Un utente speciale del sistema è \textit{root}, il cui uid è zero. Esso