图书介绍
操作系统2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 于玉,沈雪明编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505382071
- 出版时间:2003
- 标注页数:260页
- 文件大小:16MB
- 文件页数:275页
- 主题词:操作系统(软件)-高等学校-教材
PDF下载
下载说明
操作系统PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章简介1
1.1操作系统的安装位置1
目 录1
1.2操作系统的功能2
1.2.1硬件资源2
1.2.2资源管理3
1.2.3虚拟计算机4
1.3虚拟计算机4
1.3.1虚拟处理器5
1.4操作系统不是必须的6
1.5.1 中断的基本概念6
1.5硬件接口6
1.3.2虚拟主存6
1.3.4虚拟I/O6
1.3.3虚拟辅助存储器6
1.5.2 中断的响应与处理7
1.6操作系统接口8
1.6.1系统调用8
1.6.2系统调用的例子9
1.7.2简单的批处理系统10
1.7操作系统发展历史10
1.7.1顺序处理10
1.7.3多道程序系统11
1.7.4分时系统12
1.7.5个人计算机系统12
1.8操作系统的结构12
1.8.1单体式系统12
1.8.2层次式系统13
1.8.3客户/服务器系统13
2.1.1进程的引入15
第2章进程描述与控制15
2.1进程的基本概念15
2.1.2进程的定义和特征18
2.1.3进程的基本状态及其转换19
2.1.4具有挂起功能的进程状态及其转换20
2.2进程描述22
2.2.1操作系统的控制结构22
2.2.2进程的结构描述24
2.2.3进程控制块的结构25
2.2.4进程控制块的组织形式26
2.3进程控制27
2.3.1进程控制机构27
2.3.2进程控制原语28
2.4线程的概念32
2.4.1线程的定义和属性32
2.4.2线程与进程的比较33
2.5实例33
2.5.1 UNIX SystemV33
2.5.2 Windows NT36
习题240
第3章进程互斥与同步41
3.1进程互斥41
3.1.1临界资源41
3.1.2临界区42
3.1.3互斥——软件的忙等待方法42
3.1.4互斥——硬件支持46
3.1.5互斥——信号量机制(软件不忙等待法)48
3.2进程同步50
3.2.1进程同步的例子50
3.3.1用信号量机制解决进程同步问题51
3.2.2进程同步与进程互斥间的关系51
3.3用信号量机制解决进程同步及前趋图问题51
3.3.2用信号量机制解决前趋图问题52
3.4用信号量机制解决经典进程同步问题53
3.4.1 生产者-消费者问题53
3.4.2哲学家进餐问题55
3.4.3读者-写者问题57
3.5进程通信60
3.5.1进程通信的类型60
3.5.2消息传递系统61
3.5.3消息缓冲队列通信机制——直接通信方式的实现62
3.6管程的概念64
3.6.1管程的引入64
3.6.2管程的定义65
3.6.3实现管程的几个关键问题65
3.6.4用管程解决生产者-消费者问题66
3.7实例68
3.7.1 UNIX System V68
3.7.2 Windows NT70
习题371
第4章存储器管理73
4.1存储器管理的基本概念73
4.1.1存储器的层次结构73
4.1.2重定位及其方式74
4.1.3存储管理的功能76
4.1.4存储分配方式77
4.1.5虚拟存储器77
4.2连续分配存储管理78
4.2.1单道连续区管理78
4.2.2多道固定分区管理79
4.2.3多道可变分区管理80
4.2.4多道可重定位分区管理83
4.2.5分区的存储保护84
4.3纯分页存储管理86
4.3.1分页存储管理的基本原理86
4.3.2页式地址转换机构88
4.4纯分段存储管理90
4.4.1分段存储管理的引入90
4.4.2分段系统的基本原理91
4.4.4段的共享与保护92
4.4.3段式地址转换机构92
4.5.1虚拟存储器的特征94
4.5.2分页虚拟存储管理中的硬件支持94
4.5请求分页虚拟存储管理94
4.5.3两级和多级页表96
4.5.4页面分配98
4.5.5页面调入策略99
4.5.6页面置换算法100
4.5.7抖动和工作集模型103
4.6.1扩充的段表机制104
4.6请求分段虚拟存储管理104
4.6.2缺段中断机构105
4.6.3地址转换机构106
4.7段页式虚拟存储管理106
4.7.1实现原理106
4.7.2段页式存储管理算法109
4.8实例109
4.8.1 UNIX System V109
4.8.2 Windows NT111
习题4114
5.1调度的类型和模型116
5.1.1作业调度116
第5章处理机管理116
5.1.2进程调度117
5.1.3中级调度118
5.1.4调度队列模型119
5.2调度算法的选择和性能评价121
5.2.1调度算法选择时考虑的因素121
5.2.2调度算法性能评价122
5.3.1先来先服务调度算法123
5.3调度算法123
5.3.2短作业(短进程)优先调度算法125
5.3.3优先级调度算法126
5.3.4时间片轮转调度算法128
5.3.5多级反馈队列调度算法129
5.3.6实时调度算法131
5.4实例132
5.4.1 UNIX System V132
5.4.2 Windows NT133
习题5134
第6章设备管理137
6.1 I/O设备简介138
6.1.1不同的设备138
6.1.2接口和总线标准139
6.2 FO子系统的软件体系结构141
6.2.1设备独立性142
6.2.2设备驱动程序的功能142
6.3 DMA原理143
6.4输入/输出通道144
6.4.2 IBM S/390中的通道结构145
6.4.1通道类型145
6.5磁盘调度147
6.5.1硬盘基础知识147
6.5.2磁盘的容量147
6.5.3磁盘的访问时间147
6.5.4调度策略148
6.5.5旋转优化150
6.6 RAID技术151
6.6.1 RAID 0152
6.6.3 RAID 2153
6.6.2 RAID 1153
6.6.4 RAID 3154
6.6.5 RAID 4155
6.6.6 RAID 5155
6.7缓冲技术156
6.7.1概述156
6.7.2双缓冲156
6.8设备分配157
6.7.4缓冲池157
6.7.3环形缓冲157
6.8.1独享设备的分配158
6.8.2 SPOOLING技术158
6.9 Linux系统中的设备管理159
6.9.1 Linux系统中对设备的管理方式160
6.9.2设备文件160
6.9.3 Linux系统中一个典型的设备访问163
6.9.4磁盘调度的实现164
6.9.5 DMA在Linux系统中的处理167
6.9.6缓冲的实现168
6.9.7 Linux系统中的打印(SPOOLING技术的应用)170
习题6171
第7章文件系统172
7.1一般概念172
7.1.1文件172
7.1.2文件类型173
7.1.3文件命名174
7.1.4文件操作174
7.1.5文件系统174
7.1.6文件系统结构175
7.1.7文件管理176
7.2文件的组织和访问176
7.2.1 堆176
7.2.2顺序文件177
7.2.3索引顺序文件178
7.2.4索引文件178
7.2.5直接文件178
7.2.6分区文件178
7.2.7文件访问178
7.3.1文件控制块179
7.3文件目录179
7.3.2目录结构180
7.3.3目录操作182
7.3.4文件共享182
7.4文件的物理组织183
7.4.1连续分配183
7.4.2链接分配183
7.4.3索引分配184
7.5磁盘空间管理185
7.5.3链接法186
7.5.1磁盘块大小186
7.5.2位图法186
7.5.4索引法187
7.5.5可靠性187
7.5.6系统性能188
7.6 UNIX系统188
7.6.1索引节点189
7.6.2文件分配190
7.7 Windows 2000的文件系统191
7.7.1 NTFS的重要特征191
7.7.2 NTFS卷和文件结构192
7.7.3可恢复性194
习题7196
第8章死锁197
8.1死锁的基本概念197
8.1.1死锁的定义197
8.1.2资源的类型197
8.1.3产生死锁的原因198
8.1.4永久性资源产生死锁的必要条件200
8.1.5涉及死锁的四个问题200
8.2.2资源暂时释放法201
8.2预防死锁201
8.2.1资源静态分配法201
8.2.3资源有序使用法202
8.3避免死锁202
8.3.1系统的安全状态202
8.3.2银行家算法203
8.3.3银行家算法举例205
8.4检测死锁207
8.4.1资源分配图207
8.4.2死锁定理209
8.4.3检测死锁的算法210
8.5.1撤销死锁进程211
8.5.2挂起死锁进程211
8.5解除死锁211
习题8212
第9章对称多处理系统和分布处理213
9.1概况213
9.1.1计算机系统的分类213
9.1.2主/从组织214
9.1.3分离执行组织214
9.3分布处理215
9.3.1 OSI参考模型215
9.1.4对称组织215
9.2对称多处理器操作系统的设计215
9.3.2分布处理216
9.4客户/服务器218
9.4.1信息处理基本模式218
9.4.2客户/服务器模式的工作过程219
9.4.3客户/服务器应用220
9.5.1消息传递222
9.5基于消息传递的通信方式222
9.5.2消息传递过程223
9.5.3发送原语和接收原语223
9.6通信原语的设计223
9.6.1通信原语的类型223
9.6.2同步原语和异步原语224
9.6.3缓冲与非缓冲原语225
9.6.4 可靠的和不可靠的通信原语226
9.7.1远程过程调用概述227
9.7远程过程调用227
9.7.2单机环境下的过程调用228
9.7.3基本远程过程调用操作229
9.7.4参数传递230
9.7.5参数表示230
9.7.6动态绑定230
9.7.7同步和异步231
9.7.8远程过程调用与通信原语的比较231
9.8集群232
9.8.2集群与对称多处理器233
9.9组通信233
9.8.1集群操作系统的设计问题233
9.9.1组234
9.9.2组通信的实现234
9.10分布式系统中的同步234
9.10.1分布式操作系统的特点234
9.10.2同步算法235
9.11分布式系统中的互斥236
9.11.1集中式算法236
9.11.2分布式算法237
9.11.3令牌环网算法238
9.12分布式系统中的死锁239
9.12.1集中式死锁检测方法239
9.12.2分布式的死锁检测240
9.12.3分布式死锁预防241
9.13分布式系统的管理241
9.13.1分布式操作系统的结构242
9.13.2分布式系统中的资源管理242
习题9242
10.1安全要求和威胁243
10.1.1安全领域243
第10章系统安全243
10.1.2威胁的类型244
10.1.3操作系统安全的脆弱性和计算机系统资源245
10.2保护248
10.2.1存储器的保护249
10.2.2面向用户的访问控制250
10.2.3面向数据的访问控制250
10.3入侵者251
10.3.1入侵技术252
10.4病毒253
10.3.2口令保护253
10.4.1病毒的类型254
10.4.2宏病毒255
10.4.3反病毒方法256
10.5 Windows 2000的安全机制256
10.5.1安全描述符和访问控制257
10.5.2访问令牌257
10.5.3登录257
10.6计算机系统的安全等级258
习题10259
参考文献260
热门推荐
- 721340.html
- 2257785.html
- 2144018.html
- 2855045.html
- 1825443.html
- 1396996.html
- 2232596.html
- 2587091.html
- 2991339.html
- 3000436.html
- http://www.ickdjs.cc/book_3411518.html
- http://www.ickdjs.cc/book_783551.html
- http://www.ickdjs.cc/book_1700700.html
- http://www.ickdjs.cc/book_2963258.html
- http://www.ickdjs.cc/book_3274967.html
- http://www.ickdjs.cc/book_3732884.html
- http://www.ickdjs.cc/book_1291345.html
- http://www.ickdjs.cc/book_595012.html
- http://www.ickdjs.cc/book_3256986.html
- http://www.ickdjs.cc/book_1485831.html