 
         
         
         
         
        
            已阅读5页,还剩41页未读,            继续免费阅读
        
        
                版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
            武汉科技大学硕士学位论文 第1 页 摘要 作为当前多种发行版本的l i n u x 操作系统的代表系统r e dh a tl i n u x 操作系统,其对应的 e x t 2 文件系统逐渐成为“n u x 系列中比较流行的稳定文件系统格式。随着r e dh a tl i n u x 系统 在金融、政府、企业等领域的广泛应用,在网络机群或多台电脑互联操作中,要对e x t 2 文 件系统格式的硬盘进行一对多的大容量硬盘拷贝或大数据量更新或维护操作时,其操作相 对较为耗时且准确率偏低。 本文通过查阅l i n u x 相关书籍和文献,深入分析e x t 2 文件系统格式及其在硬盘分区上的 数据结构特点,提出e d b a ( e 舵c t i v ed a t ab i t r i l a pa n a l y s i s ) 算法,该算法是一种对磁盘数 据分析并获取有效数据,最终实现硬盘数据操作的算法。通过使用w a r ew b r k s t a t i o n 开 发环境、c 语言等开发语言和工具,重点对e d b a 算法予以编码实现,以此获取磁盘上的有 效数据位图,并加以模拟实现和性能测试。实验结果表明:挂接的硬盘能够正常启动r e d h a t l i n l l ) 【操作系统,且拷贝数据与原硬盘数据相同,此结果同时证明了e d b a 算法的有效性和 合理性。 在网络机群中进行一对多的大容量磁盘的操作时,与以往网络拷贝和数据操作相比, 使用e d b a 算法,获得有效数据位图,据此对磁盘数据定位读取,并通过网络将磁盘数据 传输到联机中其他电脑硬盘中,提高了硬盘数据操作效率。特别是在对r e dh a tl i n u x 操作 系统中的磁盘数据进行拷贝或恢复或更新操作时,e d b a 算法是一种新的探索性研究方法。 关键字:网络机群;e x t 2 文件系统;e d b a 算法;硬盘拷贝 a b s t r a c t e d b a a l g o r i t h mi san e wm e t h o dt oa n a l y s ea n dg e tt h ed i s kd a t u mo fr e dh a tl i r m xo s u s i n ge d b aa l g o r i t h mc a ne f f e c t i v e l yc o m p l e t et h eo p e r a t i o n so fd i s kd 她r e dh a t “n u x0 s r e p r e s e n t st h ep o p u l a r l yd i f f e r e n tv e r s i o n so fl i n u x ,e x t 2f i l es y s t e mg r a d u a l l yb e c o m e st h e p o p u l a rf i l es y s t e mf o r m a t w i t hw i d e l yu s e di nt h ef i n a n c e ,g o v e r n m e n t s ,e n t e r p r i s e sa n do m e r f i e l d s ,b u ti nt h en e t w o r kc l u s t e r , w h i l e c o p y i n ge x t 2f i l es y s t e mf o m l a tt oo t h e rh a r dd i s k s t h i s o p e r a t i o nw i l lr e l a t i v e l yw a s t em u c hm o r et i m ea n dl o we f f e c i e n c y b ya n a l y z i n gt 1 1 e d a t a s t r u c t u r eo fe x t 2f i l es y s t e mo nt h eh a r dd i s kp a r t i t i o na n d g e t t i n gt h ee f f e c t i v ed a t ab i t m a p ,p u t f o r w a r dt ot h ee f f e c t i v ed a t ab i t m a pa n a l y s ea l g o r i t h ma n d a p p l yi tt oi m p r o v et h es p e e da n d e f f i c i e n c yo f h a r dd i s kc o p yd r a m a t i c a l l y t h r o u g hr e f e r r i n gt om a n yb o o k sa n d p a p e r s ,d e e p l ya n a l y s ee x t 2f i l es y s t e mf o r m a ta n di t s d a t as t r u c t u r ef o r m a ts a v e do nt h ed i s k ,p u tf o r w a r dt oe d b a a l g o r i t h m p a y i n gm o r ea t t e n t i o n t ou s i n gv m w a r ew o r k s t a t i o na n dc p r o g r a m m i n gl a n g u a g e :b yo b t a i n i n gt h ee f f e c t i v ed a t a b i t m a po fd i s ka n ds i m u l a t i n gt h eo p e r a t i o no fh a r dd i s kc o p y , t h ee x p 嘶m e n tr e s u l ts h o w st h a t t h el i n k e dd i s kc a nn o r m a l l ys t a r tt h el i n u xo p e r a t i o ns y s t e m m o r e o v e r t h ed a t u mo f l i n k e d d i s ki st h es a l l ea st h eo r i g i n a ld a t u m t h er e s u l ta l s os h o w s t h a tt h ee d b a a l g o r i t hi sr i g h t a n dr a t i o n a l 一 i nt h en e t w o r kc l u s t e r , w h e ne x e c u t i n gt h eo p e r a t i o no f l a r g ec a p a c i t yh a r dd i s kc o p y , c o m p a r m gw i t ht h ef o r m e rn e t c o p ya n dd a t a o p e r a t i o n ,u s i n ge f f e c t i v ed a t ab i t m a pa i l a l v s e a l g o r i t h mt og e te f f e c t i v ed a t ab i t m a p ,a c c o r d i n gt ot h ee f f e c t i v ed a t ab i t m a pt oa c c e s st h ed a r u m a n dt r a n s m i tt h ed a t u mt ot h eo t h e rc o m p u t e ro fn e t w o r k c l u s t e r , e s p e c i a l l y , i nt h eo p e r a t i o n : n a r dd i s kc o p y , d a t ar e c o n s t r u c t i o no rd a t au p d a t i n g e d b ai sa n e wa n de x p l o r a t o r yr e s e a r c h m e t h o d k e yw o r d s :n e t w o r kc l u s t e r ;e x t 2f i l es y s t e m ;e d b ;e d b a ;h a r d d i s kc o p y 武汉科技大学 研究生学位论文创新性声明 本人郑重声明:所呈交的学位论文是本人在导师指导下,独立进 行研究所取得的成果。除了文中已经注明引用的内容或属合作研究共 同完成的工作外,本论文不包含任何其他个人或集体已经发表或撰写 过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文 中以明确方式标明。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 - 1a 论文作者签名: 虫叠红! 丑9 日期:型2 :! 受:里圣 研究生学位论文版权使用授权声明 本论文的研究成果归武汉科技大学所有,其研究内容不得以其它 单位的名义发表。本人完全了解武汉科技大学有关保留、使用学位论 文的规定,同意学校保留并向有关部门( 按照武汉科技大学关于研 究生学位论文收录工作的规定执行) 送交论文的复印件和电子版本, 允许论文被查阅和借阅,同意学校将本论文的全部或部分内容编入学 校认可的国家相关数据库进行检索和对外服务。 论文作者签名: 指导教师签名: 日期: 垆弘 武汉科技大学硕士学位论文第1 页 第一章绪论 1 1 选题背景及意义 随着r e dh a tl i n u x 功能的不断完善和改进,支持多种不同类型文件系统成为l i n u x 操 作系统的一个重要特点。目前,r e dh a tl i n u x 系统支持:e x t 、e x t 2 、u m s d o s 、n c p 、 x i a 、v f a t 、m i n 、s m b 、a f f s 、i s 0 9 6 6 0 、m s d o s 、p r o c 、s y s v 、h p f s 和u f s 等 1 5 种不同类型的文件系统格式。其中,e x t 2 文件系统是目前最为普遍使用的基本文件系统, 也是迄今为止最为成功的文件系统,并逐渐成为各种l i n u x 系统发行版本的基本文件系统 【4 ,7 】 o 本课题通过分析e x t 2 文件系统及其在磁盘分区上的数据结构,将其应用在装有r e dh a t l i n u x 系统的网络机群中,为同时实现一台r e dh a tl i n u x ) 艮务器向多台客户机进行r e dh a t l i n u x 系统下磁盘数据拷贝或安装l i n u x 系统操作,提出e d b a 算法。实验结果表明:与以 往网络拷贝和数据操作相比,使用e d b a 算法,通过网络进行硬盘拷贝,特别是在对r e dh a t l i n u x 操作系统中的磁盘数据进行恢复时,是一种新的方法。研究和使用e d b a 算法对r e d h a tl i n u x 系统磁盘数据进行相应操作具有实际的研究价值和应用意义( 注:本文提及的 l i n u x 以r e dt t a tl i n u x 为代表) 。 1 2 国内外研究现状 r e dh a tl i n u x 操作系统作为当前多种l i n u x 操作系统发行版本的代表系统,其对应的 e x t 2 文件系统逐渐成为l i n u x 系列中比较流行的文件系统格式。随其广泛应用的同时,在网 络机群或多台电脑互联操作中,若要对e x t 2 文件系统格式的硬盘进行一对多的大容量硬盘 拷贝或大数据量更新或维护操作时,其操作相对较为耗时且准确率偏低,当前国内外还未 有较有效的拷贝技术。研究和使用e d b a 算法对r e dh a tl i n u x 系统磁盘数据进行拷贝、恢 复、更新等相应操作以及推广使用l i n u x 操作系统具有实际的研究价值和应用意义。 1 2 1 国外领域研究现状 目前,l i n u x 系统及技术的使用在国外已经成为研究热点,在网络机群中进行大规模、 大数据量的硬盘拷贝或数据操作的理论研究方面,还未有较成熟应用技术出现。 在对多台计算机进:f t l m u x 操作系统安装或相关应用软件安装时,通常使用g h o s t 对 系统做镜像或者使用r i s 进行系统安装。其中,g h o s t 系列是一个较好的硬盘专用复制拷 贝软件,其使用过程通过键入g h o s t 回车,按如下步骤:l o c a l s e r v e r 一c l o n e d i s k t od i s k - - - ,d r i v e1 叶d r i v e2 _ 调整有关分区参数一开始执行即可操作完成。 g h o s t 的功能非常强大,它支持多种磁盘操作系统和分区,也支持双机并口互连,还 能将磁盘的全部内容形成一个压缩映像文件保存在另个硬盘上,必要时再展开拷贝到新 的硬盘上。但在使用g h o s t 时,要使所有电脑的配置统一,然后先安置好一台,再进行整 个硬盘g h o s t 。并且g h o s t 是共享软件,有试用期限的限制,此外,对于有些加密的软 件在安装完系统后,需要重新安装,而且g h o s t 无法将大盘的内容复制到小盘上,即使大 第2 页武汉科技大学硕士学位论文 盘的实际内容远远低于小盘的容量。对此,所有电脑的配置统一、试用期限短以及加密软 件重新安装是g h o s t 软件此前存在的不足。 而使用e d s ( 远程安装服务) 中,需要安装系统的计算机硬件配置相同。其远程安装服务 的过程为: 首先,需要d h c p 、d n s 和活动目录服务; 其次,主要步骤如下: ( 1 ) 安装r i s ; ( 2 ) 利用“远程安装服务安装向导”配置和启动r i s ; ( 3 ) 向将要执行远程安装的用户分配计算机对象的权限; ( 4 ) 在d h c p 中批准r i s 服务器,并启动“响应客户机请求”。 通过以上主要步骤操作后,才能使用r i s ,但操作繁琐。这对于l i n u x 操作系统下的系 统拷贝来讲,较为耗时,效率低,不能体现计算机智能自动化方面的优点,有待近一步改 进。 1 2 2 国内领域研究现状 在国内,当前对磁盘数据进行拷贝操作的产品有硬盘复制机,其数据传输速率达2 3 g b 分钟,拷贝速度和硬盘速度相关,当两硬盘不一致时,以低速硬盘为准。执行硬盘底层拷 贝,和原系统无关,从d o s ,f a t l 6 3 2 到n t f s 均支持快速拷贝,同时,还能用于自动恢复 有大量坏道的硬盘数据。但就当前l i n u x 操作系统来讲,该产品还不具备对网络机群中的多 台r e dh a tl i n u x 操作系统进行磁盘数据大容量拷贝或更新或备份等操作。 e a s y r e c o v e r y 是一款强大的硬盘数据恢复工具,能够恢复丢失的数据以及重要文件系 统。该软件可以恢复大于8 4 g b 的硬盘,支持长文件名,硬盘中的引导记录、b i o s 参数数 据块、分区表、f a t 表等在遭受破坏时,可以使用它在内存中重建文件分区表使数据能够 安全地传输到其余的驱动器中,由此可以恢复被病毒破坏或是已经格式化的硬盘中恢复数 据。但此工具软件只能完成本地机器磁盘的数据恢复操作,如果对于网络机群中数台电脑 来讲,此方法效率较低,且较耗时。 此外,还可以使用h d c o p y 软件来进行整盘读取,生成i m g 文件后,然后使用u n d i s k 将该文件在硬盘上解开,对其中的文件进行操作,但如此做,会使部分扇区损坏,丢失部 分数据,这在网络机群中大范围的进行大数据量磁盘数据操作时,仍是不方便的。 本文的写作目的和出发点f 是为了实现r e dh a tl i n u x 操作系统下的磁盘数据有效操 作,确保在对l i n u x 操作系统下的磁盘数据进行操作时提供有效、安全的解决途径。 提出e d b a 算法是针对当前r e dh a tl i n u x 操作系统下,进行磁盘数据进行拷贝、恢复、 更新等操作的一种尝试性探索。 1 3 研究内容与方法 本文通过对大量中外文献的拜读,首先理解了磁盘分区的基础知识及基本概念。其中, 包括:w i n d o w s 下和l i n u x 下系统分区的差异性。随后,对l i n u x 操作系统的现状和应用前 武汉科技大学硕士学位论文第3 页 景做了相关学习,并了解当前l i n u x 系统下硬盘拷贝和部分数据恢复的方法。最后,通过分 析l i n u x 系统的启动过程,提出e d b a 算法,并探讨了其应用方法和性能。 具体说来,本文作了以下研究: ( 1 ) 介绍硬盘分区基础知识 首先,对硬盘分区的基本知识进行简要回顾,归纳和总结了相关概念,如:主分区、 扩展分区、逻辑分区等。其次,分别对w i n d o w s 下和l i n u x 下的硬盘分区状况进行了简要的 概述和比较介绍。 ( 2 ) l i n u x 操作系统 主要介绍当前业界对l i n u x 操作系统的应用现状和前景;介绍l i n u x 操作系统相关文件 系统格式知识。并介绍t e x t 2 文件系统格式及相关数据物理结构和术语概念。 ( 3 ) e d b a 算法研究与实现 首先,通过分析硬盘数据信息结构和对l i n u x 操作系统的学习,了解现有硬盘数据进行 网络拷贝或数据恢复操作的技术; 其次,根据对e x t 2 格式的文件系统格式和硬盘数据信息结构的分析,提出e d b a 算法: 最后,将该算法加以模拟实现。并通过实验测试出此e d b a 算法相对于原硬盘数据网 络拷贝或数据恢复在操作性能方面的提高。 。 ( 4 ) e d b a 算法研究与实现的应用意义 对e d b a 算法的研究和实现,进一步对e d b a 算法未来的研究和应用做相关分析,以求 得到改进和完善。 1 4 本文所做的工作 本文提出了一种适用于l i n u x 操作系统的硬盘数据分析及拷贝或更新或恢复的e d b a 算法并在此基础上给以实现,在e d b a 算法提出及实现的过程中,本文所做的工作如下: l 、块与l b a 地址的对应转换。在e x t 2 文件系统下,磁盘分区被划分为许多块( b l o c k ) , 在对块操作的过程需要转换成对应的l b a 地址。该部分的解决方案直接影响到后期工作的 数据读取的正确性和可靠性。 2 、超级块的读取与分析。在e x t 2 文件系统下,超级块( s u p e rb l o c k ) 存储着描述文件系 统的大小和属性等基本信息。当文件系统挂载时,j 下确分析系统块组0 中超级块的信息对 下一步的j 下确操作起决定性作用。 3 、块位图读取与分析。在j 下确读取超级块后,通过分析超级块中信息,可以定位出 每一个块组中的块位图。j 下确分析块位图是建立有效数据位图的关键所在。 4 、分析有效数据位图,采用e d b a 算法进行硬盘拷贝操作。在进行以上j 下确操作之后, 对有效数据位图的j 下确分析,为顺利进行e d b a 算法实施的前提,e d b a 算法是对块位图中 记录为1 ,即被占用的块的一种处理策略。从而,减少磁头访问扇区的次数,过滤掉空闲 未使用的扇区。提高了硬盘拷贝效率,减少拷贝时问。 第4 页武汉科技大学硕士学位论文 1 5 本文组织结构 以下为论文各章节的简要概述及基本安排如下: 第一章概述了论文的研究背景和主要研究内容; 第二章概述硬盘分区的基础知识,分别介绍了w i n d o w s 系统下和l i n u x 系统下硬盘分 区的数据结构特点,并给出硬盘分区表的相关知识和主引导记录在系统启动过程中相关作 用; 第三章首先主要介绍当前业界对l i n u x 操作系统的应用现状和前景,同时给出l i n u x 的相当于现有其他操作系统的优点;介绍l i n u x 操作系统相关文件系统格式知识;接着介绍 了e x t 2 文件系统格式及相关数据物理结构和术语概念。 第四章根据前三章的知识学习,分析计算机硬件系统的磁盘数据信息结构,提出 e d b a 算法,并对提到的算法进行深入研究,随后,给以模拟实现,并对算法的性能和效 率傲了分析,给出计算效率的推导公式。在e d b a 算法的实现系统中,通过实验验证了此 算法的有效性和可行性,为e d b a 算法的进一步研究和应用奠定基础; 第五章通过对e d b a 算法的介绍和实现,进一步阐述对e d b a 算法研究与实现的意义, 以便能提高其效能。 武汉荆嵌大学硕士学位论文 第5 页 第二章硬盘分区基础知识 随着计算机技术的迅速发展,使得硬盘在容量和其他功能方面都有了较大提高。对于 安装在p c 机上使用的硬盘来说,通常有两种:i d e 接口和s c s 暇口。为了能较好的使用该 硬盘,通常要对新的、未曾格式化的硬盘进行使用前的格式化操作,使其达到有条理、有 效地利用资源的目的。 对于一块格式化好的硬盘而言,一般主要包含以下几个分区:主分区、扩展分区、逻 辑分区等。对于主分区主要是用来启动系统的分区,一个硬盘的主分区是指的包含操作系 统启动所必需的文件和数据的硬盘分区,要在硬盘上安装操作系统,则该硬盘必须得有一 个主分区,且每个主分区都有各自独立的引导块;扩展分区则主要是“主分区”之外的分 区,其本身无法用来存放数据,只有在划分成逻辑分区后才可以存储数据;而对于逻辑分 区则是“扩展分区”,在逻辑上的划分,通常是操作系统下所能看到的d 、e 、f 等盘i l 剁。 2 1w i n d o w s 系统的硬盘分区 近年柬,随着w i n d o w s 操作系统的发展,w i n d o w s 下所支持的文件系统格式逐渐增多。 为支持不同的文件系统格式,在对一块未格式化的硬盘来说,需要建立主分区、扩展分区、 逻辑分区等相关分区。分区操作的大致顺序为:建立主分区一建立扩展分区一建立逻辑分 区一激活主分区一格式化所有分区【l 翔。如图21 分区示意图。 鬟蜀函函矽 - - - 。量。二一 扩展分区 r 至芬区 逻辑分区 幽2 1 分匣示意图 卜磊函1 p 8 翟矛“区两l 工 j 懵扩;2 女2 成多j ,一1 :竺! | 第6 页武汉科技大学硕士学位论文 在w i n d o w s 下,通常使用“盘符 ,如a 、b 、c 、d 、e 等来标记一个分区。其中,a 和b 标记软驱,而硬盘分区是以c 盘符开始编号,一个硬盘上最多可以有4 个主分区,而扩 展分区上可以划分出多个逻辑驱动裂2 ,3 1 。 对未分区的新硬盘分区后,在使用这一新硬盘之前,通常要对相应分区进行格式化操 作。分区格式是为了存储数据时更加条理、规范而采取的相应措施。以此提高资料的利用 率。分区格式化相当于建筑设计图纸画的图形框架,而这分区格式就如同这“图形框架” 的样式,不同的操作系统规定“图形框架 的方式略有差异,当前w i n d o w s 所用的分区格 式主要有:f a t l 6 、f a t 3 2 、n t f s 等。 f a t 3 2 采用3 2 位的文件分配表,使其对磁盘的管理能力大大增强,它是目前使用得最 多的分区格式,w i n 9 8 m e 2 0 0 似p 都支持它。一般情况下,在分区时,f a t 3 2 格式,是兼 容性较好的分区格式。 n t f s 的优点是安全性和稳定性极其出色。不过除了w i n n t 2 0 0 似p 外,其它的操作系 统都不能识别该分区格式,因此在d o s 、w i n 9 x 中是看不到采用该格式的分区的。 2 2l i n u x 系统的硬盘分区 2 2 1 设备命名 在l i n u x 下,相当于w i n d o w s 下的硬盘分区结构来讲,l i n u x 系统下的硬盘分区则较为 复杂。首先,l i n u x 系统要对系统内的每一个设备进行命名: ( 1 ) i d e 设备: 在一台p c 上可以有两个i d e 接口,可标记为:第一个i d e 和第二个i d e ,而在每一个i d e 接口上又可以接两个i d e 设备,可称其为主盘、从盘。其中,硬盘与光驱均为i d e 设备。那 么,在l i n u x 下,设备命名通常遵循【1 ,2 ,3 】: 第一个i d e 的主盘:d e v h a d ;第一个i d e 的从盘:d e v h d b ; 第二个i d e 的主盘:d e v h d c ;第二个i d e 的从盘:d e v h d d 。 ( 2 ) s c s i 设备: s c s i 接口设备通常需要加上一块s c s i 卡来驱动,并用s d 命名,第一块s c s i 设备称为: d e v s d a ;第二块就是d e v s d b ,其他s c s i 设备命名以此类推。 在以上的命名中,均带有“d e v 字样,原因是:在u n i x l i n u x 系统中,所有的设 备都将当做一个文件看待,并放在d e v 目录下。 w i n d o w s 下不管有多少个i d e 设备都是顺序地分配盘符,而在l i n u x 下是认真区分对待 每一个硬盘的,这也是两种不同操作系统对设备的区别之一。 2 2 2 分区划分 在w i n d o w s 下,通常每一个分区都可用于存放文件,而l i n u x 在i 3 8 6 平台上所遵循的分 区方法将分区划分为两种类型:主分区和扩展分区。每个硬盘可有四个主分区,但其中只 有一个可作为引导分区,即活动分区。如果使用扩展分区( 每个盘上仅能有一个扩展分区) , 武汉科技大学硕士学位论文第7 页 则主分区最多只能有三个。每个扩展分区可以进一步划分为四个逻辑分区,逻辑分区不能 作为引导分区。 则除了存放文件的分区外,还需要一个“s w a p ( 交换) 分区”用于补充内存,因此l i n u x 系统通常需要两个分区:主分区和交换分区。 主分区:通常为2 g ;交换分区:只需1 2 倍内存的大小。例如:6 4 1 2 8 m 的内存,则交 换分区可为1 2 8 m ;如果为1 2 8 2 5 6 m 的内存,则交换分区可为2 5 6 m 。由于早期的l i n u x 启动 器l i l o 无法s q 王j 1 8 g 以外的硬盘分区,因此建议将l i n u x 两个分区分在8 g 以内。 如上文所述,在l i n u x 下对i d e 的设备是以h d 命名,并且一般主板上的两个i d e 接口, 一共可安装四个i d e 设备。在主i d e 上的主从两个设备分别为h d a 和h d b ,在第二个i d e 口上 的两个设备分别为h d c 和h d d 。一般硬盘安装在主i d e 的主接口上,标记为h d a 。同理,s c s i 接口设备命名与i d e 设备命名类似。 在l i n u x 系统下的分区是用设备名称加数字命名的。根据主分区、扩展分区、逻辑分区 的概念以及设备名称命名关系可知:在一个硬盘上,最多可以分4 个主分区,即:1 3 个 主分区加一个扩展分区或4 个主分区。对于扩展分区而言,可继续对其进行划分成若干个 逻辑分区。从逻辑层面讲,扩展分区是逻辑分区的“外壳”,而逻辑分区则是扩展分区的具 体表示形式。主分区的名称分别表示为:h d a l 、h d a 2 、h d a 3 $ i h d a 4 。其中,扩展分区占用 一个主分区的名称。逻辑分区的名称则是从h d a 5 开始,每增加一个分区,分区名称的数字 就加l ,如第二个逻辑分区可用h d a 6 表示,以此类推。s c s i 接口的硬盘设备与i d e 设备分区 方法类似。 2 3 硬盘分区表 对于一块已格式化好的硬盘来讲,硬盘的分区信息主要存放在硬盘的第一个扇区中, 即:磁盘的第一个面的第一个磁道的第一个扇区中。通常将硬盘的第一个扇区称为:主引 导记录( m b r ,m a s t e rb o o tr e c o r d ) 。m b r 中实际包含着一小段程序,系统b i o s 读取 m b r ,然后执行。该程序首先读取硬盘分区表( d p t ,d i s kp a r t i t i o nt a b l e ) ,判断活动分区 ( 即标记为可引导的分区) ,然后读取活动分区的第一个扇区。活动分区的第一个扇区又 称为引导扇区,其概念和作用与主引导记录类似,但由于主引导记录的特殊地位而拥有一 个特殊名称。引导扇区负责装入并启动操作系统。 在m b r 中,只有存放4 个分区信息的空间,耳 1 6 4 字节,因此,只能分配4 个主分区。 m b r 位于整个硬盘的0 磁道0 柱面1 扇区,在总共5 1 2 字节的主引导扇区中,m b r 只占用了其 中的4 4 6 个字节( 偏移0 一偏移1b d h ) ,另外的6 4 个字节( 偏移1b e h 偏移1f d h ) 由d p t ( d i s k p a r t i t i o nt a b l e 硬盘分区表) 支配。最后,两个字节“5 5 ,a a ”( 偏移1 f e h 偏移1 f f h ) 是分 区的结束标志。这一整体构成硬盘的主引导扇区。即:硬盘主引导扇区= 硬盘主引导记 录( m b r ) 4 - 硬盘分区表( d p t ) 4 - 2 个字节结束标志位5 5 a a 。w i n d o w s 系统$ 1 l i n u x 系统的 硬盘分区表大致结构如图2 2 : 第8 页武汉科技大学硕士学位论文 图2 2 硬盘分区表 通过硬盘分区表,可以知道:在物理位置为0 面0 道1 扇区( c y l i n d e r0 ,h e a d0 ,s e c t o r1 1 , 大小为5 1 2 字节的扇区中,m b r 占- 用4 4 6 字节( 0 0 0 0 一- 0 1 b d ) ,d p t 占用6 4 字节( 0 1 b e 一0 l f d ) , 而结束标志占用2 字节( 5 5a a ) 。 通常,在第一个面的第一个磁道的第一个扇区中的信息负责完成系统启动引导过程, 即:根据用户指定的启动顺序从软盘、硬盘或光驱启动。以从c 盘启动为例,系统b i o s 将 读取并执行硬盘上的m b r ,m b r 接着从d p t 中找到第一个活动分区,然后读取并执行这个 活动分区的分区引导记录,而分区引导记录将负责读耿并执行i o s y s ,这是d o s 和w i n d o w s 9 x 晟基本的系统文件。w i n d o w s9 x 的i o s y s 首先要初始化一些重要的系统数据,随后显示 出一副画面,在这幅画面之下,w i n d o w s 将继续进 y d o s 部分和g u i ( i 蛩形用户界面) 部分的 引导和初始化工作。如果系统之中安装有引导多种操件系统的工具软件,通常主引导记录 将被替换成该软件的引导代码,这些代码将允许用户选择一种操作系统,然后读取并执行 该操作系统的基本引导代码( d o s 和w i n d o w s 的基本引导代码通常为分区引导记录) 。 武汉科技大学硕士学位论文第9 页 2 4 本章小结 本章首先介绍了硬盘分区的基础知识,包括w i n d o w s 系统下的硬盘分区和l i n u x 系统下 的硬盘分区两个方面。并分别讲述了这两种不同系统下的分区命名方式和规则,对两种不 同系列的操作的硬盘分区结构进行了分析和区分。最后,给出硬盘分区表的结构示意图, 通过硬盘分区表,简述负责完成系统启动引导过程,为在后续章节中做进步论述奠定基 础和提供依据。 第1 0 页 武汉科技大学硕士学位论文 第三章l i n u x 文件系统 3 1l i n u x 概述 在近代出现了诸多操作系统,不仅有单任务的,还有多任务的,而且对于相应的每种 操作系统,都能实现自己本操作系统所应实现的目标任务。对于这些操作系统普遍存在的 一个是问题是:内核相对用户要保密。对于这一问题,微软研制的w i n d o w s 操作系统是较 有代表性的一种操作系统,但要对其支付相应的费用。此外,用户还希望在自己经济能力 允许的情况下,能在控制上随意的实现自己操作意图的操作系统,参与系统的裁剪和设计。 l i n u x 就是在这种情况下产生的,其操作系统核心程序完全开放,并能通过互联网提供给用 户,得到了广大计算机用户的支持。l i n u x 作为一个新型操作系统从研制至今,在短短的十 几年内,已逐步走向成熟,而且它的应用已经涉及到了社会的各个领域。相对于其他操作 系统而言,程序的并发执行和资源共享两大突出的特征使l i n u x 得到快速发展和广泛普及。 现在l i n u x 作为一种可移植的、跨平台的开放源代码操作系统,逐渐发展成为一种主流操作 系统 4 , 5 , 7 】。 总的来说,l i n u x 操作系统主要具备以下优点【4 , 5 , 6 , 7 】: ( 1 ) 相对w i n d o w s 而言,l i n u x 具有较强的优越性、安全性和稳定性 l i n u x 是全面的多任务和真正的3 2 位操作系统。l i n u x 是可以实现多任务的操作系统, 允许多个用户同时在一个系统上运行多道程序。此外,l i n u x 还是真j 下的3 2 位操作系统,工 作在i n t e l8 0 3 8 6 及其以后的i n t e l 处理器的保护模式下【7 1 。这相对于w i n d o w s 的多线程结构扩 展性较强的多处理器系统而言,l i n u x 能通过使用重量级处理来代替w i n d o w s 使用的轻量级 线程而获得优越的性能,l i n u x 中的进程复制机制比较有效,在一定程度上,可以消除使用 线程的需要。 在系统稳定方面,l i n u x 在异常情况下不会崩溃。其稳定性是由于它的内核比较精简, 不像其他操作系统的内核那样庞大。一种操作系统的稳定性主要取决于该系统设计的结 构。自从1 9 8 1 以来,计算机硬件的结构设计基本定型,后续结构改动较小,而连续向后兼 容性使较多编程风格相对差的应用软件较难适应w i n d o w s 的最新版本,这种情况在一定程 度上会阻碍系统稳定性的发展。这相对于丌放源代码的l i n u x 丌发模式来讲,系统存在的漏 洞能被程序员们及时发现和修正,以此确保系统稳定性的发展。 在系统安全方面,随着l i n u x 应用的广泛和逐步走向成熟,l i n u x 采取许多安全技术措 施,包括对读、写进行权限控制、带保护的子系统、审计跟踪、核心授权等技术,以此确 保多用户环境中的用户,能有必要的安全保障,确保系统安全。其中,s e l i n u x 是目前l i n u x 系统安全技术方面较为重要的一项技术,通过s e l i n u x 的技术,以上提到的在l i n u x 系统进 行访问控制、系统审计、特权管理等方面都得到加强,能满足高端用户的安全需求。 ( 2 ) 虚拟内存和共享库 l i n u x 胁l j 用已经格式化好的硬盘的一部分作为虚拟内存,从而扩展用户的可用内存数 量。l i n u x 不使用分段,也没有虚拟内存的限制。此外,l i n u x 还利用共享库技术,允许那 武汉科技大学硕士学位论文第1 1 页 些使用标准子过程的程序在运行时共享子过程,从而节约了大量的系统空间。 ( 3 ) l i n u x 的强大网络功能 对t c p i p 协议的支持:t c p i p 协议是构建网络时必须遵循的协议,该协议对建网提出 了统一的规范的要求。l i n u x 是在互联网上诞生的,通过e t h e r n e t 可以连接至l j i n t e r n e t 或当地 的局域网,能够完全支持t c p i p 网络协议,它的网络应用软件非常丰富,很多都已经得到 广泛使用,如b i n d 、a p a c h e 、n f s 等。此外,l i n u x 系统在超强网络需求下还具有较强 的健壮性,这使得l i n u x 系统功能更加稳定。 对网络数据库的支持:数据库作为信息资源的重要来源,l i n u x 对其支持必不可少。目 前,l i n u x 支持的多种数据库,如o r a c l e 、s q ls e r v e r 、m ys q l 、p o s t g r e s q l 等。 由于这些数据库涉及数据的并发控制、数据共享等问题,用l i n u x 作为数据库服务器平台非 常理想。 丰富的网络服务:完善的内置网络是l i n u x 的一大特点。使l i n u x 具有丰富的网络功能, 并提供了丰富的网络服务,如电子邮件、文件传输、网络新闻,这些服务工具具有共同点: 功能强、完全免费。由此,被广大用户所接受。由于l i n u x 诞生于因特网,所以l i n u x 是一 个优异的、标准的网页w e b 应用平台,用户可利用它来作为路由器、防火墙、网页服务器、 电子邮件服务器、数据库服务器和目录服务器来建立一个完善的、安全的因特网站点。 ( 4 ) 具有并发执行 对于多用户、多任务的l i n u x 操作系统来讲,这种操作系统的实现,是以多道程序并发 执行为前提的。而多数程序是一个静态实体,并不能并发执行,为使这些程序能并发执行, 系统必须分别为每个程序建立相对应的进程。进程是指:在系统内核中,能独立运行并作 为系统资源分配的基本单位,它在内核中是一个活动的实体。多个进程问可并发执行和交 换信息,以此实现多程序间的并发执行。在l i n u x 中,除了具有进程的概念和功能外,还有 对进行进行管理的相关命令,常见的有: 创建进程f o r k ;执行进程e x e c ;终止进程e x i t 等。通过相关操作命令,可以实现 并发执行的操作。 ( 5 ) l i n u x 具有标准的兼容性和良好的可移植性 由于l i n u x 是开放源代码的,一般情况下没有所有权的特性,按照g n u 的普通公共许 可协议条款定义,任何实体对l i n u x 进行了修改而没有把相应修改的源代码进行公开都视为 非法的,此种规定限制了那些想利用l i n u x 系统而产生一个私有版权的产品行为。即使是这 样,l i n u x 还是与大部分的标准兼容,因为在业界有一个l i n u x y 业标准,类似于工业标准, 所有的l i n u x 的用户在某些方面都作了统一标准,l i n u x 对这个标准支持得较好。 良好的可移植性:可移植性是指操作系统从一个平台转移到另外一个平台,使该操作 系统能按照原来操作系统的运行方式运行的能力。在当前的操作系统系列中,l i n u x 是一种 看移植性的操作系统,能够在从微型计算机到大型计算机的任何环境中火任何平台上运 行。可移植性为运行l i n u x 的不同计算机平台与其他任何机器进行准确而有效的通信提供了 手段,不需要另外增加特殊的通信接口。 第1 2 页武汉科技大学硕士学位论文 ( 6 ) 在l i n u x 环境下编程更有利于发挥编程者的主动性 目前,l i n u x 提供给程序员的编程环境是g n u ,基于g n u 的程序设计可以让程序员充 分感受选择的自由。因为l i n u x 操作系统核心源代码都是公开的,并且可由程序员根据自己 的爱好选择编程语言修改为适合自己的操作系统。同时,在g n u 中提供了大量的应用软件, 程序员编程时可以依据自己的设计思路去参照这些源代码完全开放的现成软件,因而更能 发挥其主动性。在现有操作系统中,l i n u x 已经能和u n i x 、w i n d o w s 相提并论,在有些 功能方面甚至优于后者。正是由于这一特性,l i n u x 在嵌入式领域发挥着先天的优势和巨大 的作用。现在无论在手机、p d a ,还是在工业控制器等方面,l i n u x 都有着非常好的应用, 并且逐步成为嵌入式系统发展的中流砥柱。 在硬件方面的支持,l i n u x 操作系统不仅能运行于r i s c 和c i s c 、3 2 位机上,还能运行 在现在最新的6 4 位等各种处理器上。l i n u x 除了能在常见的i n t e lx 8 6 芯片系列的微处理运行 之外,还能运行在i b m 、a p p l e 、m o t o r o l a 公司的p o w e r p cc p u 、c o m p a q 和d i g i t a l 公司的a l p h a c p u 、m i p s 芯片以及m o t o r o l a 公司的6 8 k 系n c p u 上。随着l i n u x 发展和完善,将具有更强 的硬件支持能力。 随着l i n u x 操作系统及其相关软件产业的兴起,各专业厂家各自筑起的技术和市场堡垒 将会被打破。由于l i n u x 的公开源代码开放式工业标准和雄厚研发技术力量,l i n u x 日益受 到全球客户,i s v ,计算机硬、软件厂商的青睐,这将使客户摆脱因过于依赖某一软件产 品供应商而带来的诸多不利造成的困境,如:软件平台迁移困难;应用移植和开发困难; 安全性顾虑;高昂的维护成本;系统间兼容性、可扩展性、可管理性、可用性、易用性差 盘占 守。 从当前l i n u x 的发展状况来讲,l i n u x 将会得到更快速发展和更大范围的应用普及。 3 2r e d h a tl i n u x 文件系统 r e dh a tl i n u x 系统的一个重要特征就是支持多种不同的文件系统。此特征使得l i n u x 系统相对变得灵活,并且可以较容易地和其他操作系统共存。目前,l i n u x 系统大约支持1 5 种文件系统:e x t 、e x t 2 、x i a 、m i n i x 、u m s d o s 、m s d o s 、v f a t 、p r o c 、s m b 、 n c         
    温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 选购电脑活动方案
- 角色互换活动方案
- 认识花卉综合活动方案
- 讲师授课活动方案
- 藏历新年联欢活动方案
- 过年亲情活动方案
- 营地活动策划方案
- 读书公益募捐活动方案
- 2025年企业培训师《培训方案设计》备考题库及答案解析
- 低空飞行器动力系统2025年失效预防与救援方案分析报告
- 编制说明《饮后酒精代谢能力评价方法》团体标准(征求意见稿)
- 风电场风险分析与应对措施
- 个人财务顾问协议书2024年
- 九师联盟2025届高三10月联考 英语试卷(含答案解析)
- 牧场物语-矿石镇的伙伴们-完全攻略
- 《软件分析与设计》教学大纲
- NB-T+42043-2014高压静止同步补偿装置
- 出口监管仓库货物入仓清单
- 知识产权管理体系程序文件
- 超声检测通用工艺规范
- 企业网络安全课件密码安全提醒与防范
 
            
评论
0/150
提交评论