图书介绍

操作系统原理PDF|Epub|txt|kindle电子书版本网盘下载

操作系统原理
  • 何炎祥等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030131088
  • 出版时间:2004
  • 标注页数:346页
  • 文件大小:18MB
  • 文件页数:364页
  • 主题词:操作系统-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

操作系统原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 操作系统概述1

1.1 操作系统的目标和作用1

1.1.1 作为人机交互界面1

1.1.2 资源管理者2

1.1.3 推动操作系统发展的因素2

1.2 操作系统的演变3

1.2.1 串行处理3

1.2.2 简单批处理系统4

1.2.3 多道程序批处理系统6

1.2.4 分时系统9

1.3 主要成就11

1.3.1 进程11

1.3.2 存储器管理13

1.3.3 信息保护和安全性14

1.3.4 调度和资源管理15

1.3.5 系统结构16

1.4 操作系统举例18

1.4.1 Windows NT18

1.4.2 UNIX System V22

1.4.3 MVS23

1.4.4 多媒体计算机及多媒体操作系统25

1.5 操作系统的主要研究课题28

习题29

2 进程描述与控制30

2.1 进程状态30

2.1.1 两状态进程模型32

2.1.2 进程的产生和终止32

2.1.3 状态模型34

2.1.4 挂起的进程37

2.1.5 挂起的其他用途40

2.2 进程描述40

2.2.1 操作系统控制结构41

2.2.2 进程控制结构42

2.2.3 进程属性43

2.3 进程控制45

2.3.1 执行模式45

2.3.2 进程创建45

2.3.4 上下文切换46

2.3.3 进程切换46

2.3.5 操作系统的执行47

2.3.6 微核49

2.4 进程和线程49

2.4.1 单进程多线程49

2.4.2 其他安排50

2.4.3 多对多关系51

2.5 进程描述和控制举例51

2.5.1 UNIX System V51

2.5.2 Windows NT54

2.5.3 MVS58

2.6 小结61

习题61

3 并发控制:互斥与同步64

3.1 并发原理64

3.1.1 与操作系统相关的问题67

3.1.2 进程间的相互作用67

3.1.3 进程间竞争资源68

3.1.4 进程通过共享合作69

3.2 互斥——软件方法70

3.1.5 进程通过通信合作70

3.1.6 互斥的要求70

3.2.1 Dekker算法的初次尝试71

3.2.2 再次尝试71

3.2.3 第三次尝试72

3.2.4 第四次尝试73

3.2.5 一个正确的解决方法74

3.2.6 Peterson算法74

3.3.1 禁止中断75

3.3 互斥——硬件支持75

3.3.2 特殊的机器指令76

3.3.3 使用机器指令方法的特性77

3.4 信号量78

3.4.1 互斥79

3.4.2 生产者/消费者问题80

3.4.3 信号量的实现84

3.4.4 理发师问题84

3.4.5 一个不公平的理发店85

3.4.6 一个公平的理发店86

3.5 管程88

3.6 消息传递91

3.6.1 同步91

3.6.2 寻址92

3.6.3 消息格式93

3.6.4 排队规则93

3.6.5 互斥93

3.7 读者/写者问题95

3.7.1 读者优先95

3.7.2 写者优先96

3.8 小结98

3.9 系统举例99

3.9.1 UNIX System V99

3.9.2 Windows NT101

3.9.3 MVS102

习题104

4 死锁处理106

4.1 死锁的概念106

4.1.1 可重用资源106

4.1.2 消耗型资源107

4.1.3 产生死锁的条件108

4.2 死锁预防109

4.2.1 互斥109

4.2.2 占用并等待109

4.2.3 非抢占109

4.2.4 循环等待109

4.3 死锁检测110

4.4 死锁避免110

4.4.1 避免启动新进程111

4.4.2 避免分配资源112

4.4.3 处理死锁的综合方法115

4.5 哲学家用餐问题115

4.6 小结117

习题117

5 内存管理119

5.1 内存管理的要求119

5.1.1 重定位119

5.1.2 保护119

5.1.5 物理组织120

5.1.3 共享120

5.1.4 逻辑组织120

5.2 程序的加载121

5.2.1 固定分区121

5.2.2 分配算法122

5.2.3 动态分区123

5.2.4 配置算法125

5.2.5 替换算法126

5.2.6 重定位126

5.2.7 简单分页127

5.2.8 简单分段130

5.3 虚拟内存的硬件和控制结构131

5.3.1 局部性和虚拟内存133

5.3.2 分页133

5.3.3 页的大小138

5.3.4 分段140

5.3.5 段页组合式141

5.3.6 共享和保护141

5.4 操作系统软件143

5.4.2 分配策略144

5.4.1 装入策略144

5.4.3 替换策略145

5.4.4 常驻集管理150

5.4.5 清除策略154

5.4.6 加载控制155

5.5 内存管理举例157

5.5.1 System/370和MVS157

5.5.2 Windows NT160

5.5.3 UNIX System V162

5.7.1 加载165

5.6 小结165

5.7 附录165

5.7.2 连接168

习题170

6 处理机调度172

6.1 调度类型172

6.1.1 长程调度172

6.2 调度算法174

6.2.1 短程调度标准174

6.1.3 短程调度174

6.1.2 中程调度174

6.2.2 优先权的使用176

6.2.3 调度策略176

6.2.4 性能比较184

6.2.5 模拟模型186

6.2.6 公平分享调度187

6.3 多处理机调度188

6.3.1 粒度189

6.3.2 设计要点190

6.3.3 进程调度策略191

6.4 实时调度196

6.4.1 背景196

6.4.2 实时操作系统的特性196

6.4.3 实时调度198

6.4.4 期限调度199

6.4.5 单一比率调度201

6.5.1 UNIX System V204

6.5 系统举例204

6.5.2 Windows NT205

6.5.3 MVS207

6.6 小结208

6.7 附录响应时间209

习题210

7 I/O管理和磁盘调度213

7.1 I/O设备213

7.2 I/O函数的组织214

7.2.1 I/O函数的发展215

7.2.2 DMA216

7.2.3 I/O通道的性质217

7.3 操作系统设计问题218

7.3.1 设计目标218

7.3.2 I/O函数的逻辑结构218

7.4 I/O缓冲220

7.4.1 单缓冲220

7.5.1 磁盘性能参数222

7.4.4 缓冲的用途222

7.5 磁盘调度222

7.4.3 循环缓冲222

7.4.2 双缓冲222

7.5.2 寻道时间223

7.5.3 旋转延迟223

7.5.4 传输时间223

7.5.5 时间测定比较224

7.5.6 磁盘调度策略224

7.5.7 磁盘高速缓存228

7.6.1 UNIX System V230

7.6 系统举例230

7.6.2 MVS233

7.7 小结235

习题235

8 文件管理237

8.1 概述237

8.1.1 文件237

8.1.2 文件管理系统238

8.2 文件结构和存取240

8.2.1 堆241

8.2.3 索引顺序文件242

8.2.2 顺序文件242

8.2.5 直接或快速文件243

8.2.4 索引文件243

8.3 文件目录244

8.3.1 内容244

8.3.2 结构245

8.3.3 命名246

8.4 文件共享247

8.4.2 同时访问248

8.5 记录分块248

8.4.1 访问权限248

8.6 辅存管理250

8.6.1 文件分配250

8.6.2 预先分配和动态分配250

8.6.3 空闲空间管理254

8.6.4 可靠性255

8.6.5 磁盘交叉存放256

8.7 系统举例——UNIX System V257

8.7.1 信息节点257

8.7.2 文件分配258

习题259

8.8 小结259

9 分布计算261

9.1 客户/服务器计算261

9.1.1 什么是客户/服务器计算262

9.1.2 客户/服务器应用263

9.1.3 中间件技术266

9.2 分布式消息传递269

9.3 远程过程调用270

9.4 小结271

9.3.2 参数表示271

9.3.1 参数传递271

习题272

10 分布式进程管理273

10.1 进程迁移273

10.1.1 目的273

10.1.2 进程迁移机制273

10.1.3 迁移的协商276

10.1.4 驱逐277

10.2.1 全局状态及分布式快照278

10.1.5 抢占及非抢占进程的传送278

10.2 分布式全局状态278

10.2.2 分布式快照算法280

10.3 分布式进程管理——互斥281

10.3.1 分布式互斥282

10.3.2 分布式系统的事件定序283

10.3.3 分布式互斥算法285

10.4 分布式死锁289

10.4.2 死锁预防290

10.4.1 资源分配中的死锁290

10.4.3 死锁避免291

10.4.4 死锁检测292

10.4.5 消息通信中的死锁295

10.5 小结297

习题298

11 安全性299

11.1 对安全性的威胁300

11.1.1 威胁的类型300

11.1.2 计算机系统资源301

11.2 保护303

11.1.3 设计原则303

11.2.1 内存的保护304

11.2.2 面向用户的存取控制304

11.2.3 面向数据的存取控制305

11.2.4 Windows NT的保护机制306

11.3 入侵者309

11.3.1 攻击技术310

11.3.2 口令的保护311

11.3.3 攻击检测314

11.4.1 恶意程序316

11.4 病毒及其威胁316

11.4.2 病毒的特性319

11.4.3 病毒的类型321

11.4.4 反病毒的方法322

11.5 可靠系统322

11.6 网络安全324

11.6.1 安全性攻击的可能位置324

11.6.2 加密装置的位置325

11.6.3 密钥的分配327

11.6.4 加入信息量328

11.8.1 传统加密方法329

11.7 小结329

11.8 附录加密329

11.8.2 公开密钥加密方法331

习题331

附录 排队分析333

附录1 为什么进行排队分析333

附录2 排队模型334

附2.1 单服务器模型334

附2.3 基本排队关系336

附2.4 假设336

附2.2 多服务器模型336

附录3 单服务器队列337

附录4 多服务器队列338

附录5 队列网339

附5.1 信息流的分割和汇聚339

附5.2 一前一后的队列340

附5.3 Jackson定理340

附5.4 包交换网中的应用341

附录6 其他排队模型341

参考文献343

热门推荐