图书介绍
操作系统原理PDF|Epub|txt|kindle电子书版本网盘下载
- 何炎祥,熊前兴编著 著
- 出版社: 武汉:华中科技大学出版社
- ISBN:7560925618
- 出版时间:2001
- 标注页数:360页
- 文件大小:17MB
- 文件页数:378页
- 主题词:操作系统(学科: 高等学校) 操作系统
PDF下载
下载说明
操作系统原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 操作系统概述1
1.1 操作系统的作用1
1.1.1 作为人机交互界面1
1.1.2 作为资源管理者2
1.1.3 推动操作系统发展的因素3
1.2 操作系统的演变4
1.2.1 串行处理系统4
1.2.2 简单批处理系统4
1.2.3 多道程序批处理系统7
1.2.4 分时系统9
1.3 操作系统的主要成就11
1.3.1 进程11
1.3.2 存储器管理14
1.3.3 信息保护和安全性15
1.3.4 调度和资源管理16
1.3.5 系统结构17
1.4.1 Windows NT19
1.4 操作系统举例19
1.4.2 UNIX System V23
1.4.3 MVS25
1.5 操作系统的主要研究课题27
习题一27
第2章 进程描述与控制29
2.1 进程状态29
2.1.1 进程产生和终止31
2.1.2 进程状态模型33
2.1.3 进程挂起36
2.2 进程描述40
2.2.1 操作系统控制结构41
2.2.2 进程控制结构41
2.2.3 进程属性42
2.3 进程控制44
2.3.1 执行模式44
2.3.3 进程切换45
2.3.2 进程创建45
2.3.4 上下文切换46
2.3.5 操作系统的运行47
2.3.6 微核48
2.4 线程和SMP49
2.4.1 线程及其管理49
2.4.2 多线程的实现51
2.4.3 进程与线程的关系52
2.4.4 SMP53
2.5 系统举例54
2.5.1 UNIX System V54
2.5.2 Windows NT58
2.5.3 MVS62
2.6 小结65
习题二65
第3章 并发控制——互斥与同步68
3.1 并发原理69
3.1.1 进程间的相互作用71
3.1.2 进程间的相互竞争72
3.1.3 进程间的相互合作74
3.1.4 互斥的要求75
3.2 互斥——用软件方法实现75
3.2.1 Dekker算法76
3.2.2 Peterson算法79
3.3 互斥——用硬件方法解决80
3.3.1 禁止中断80
3.3.2 使用机器指令81
3.4 信号量83
3.4.1 用信号量解决互斥问题84
3.4.2 用信号量解决生产者/消费者问题85
3.4.3 信号量的实现89
3.4.4 用信号量解决理发店问题90
3.5 管程94
3.5.1 带信号量的管程94
3.5.2 用管程解决生产者/消费者问题95
3.6 消息传递97
3.6.1 消息传递原语97
3.6.2 用消息传递实现同步98
3.6.3 寻址方式98
3.6.4 消息格式99
3.6.5 排队规则100
3.6.6 用消息传递实现互斥100
3.7 读者/写者问题101
3.7.1 读者优先102
3.7.2 写者优先103
3.8 小结105
习题三106
第4章 死锁处理108
4.1 死锁概述108
4.1.1 可重用资源108
4.1.2 消耗型资源109
4.1.3 产生死锁的条件110
4.2.1 死锁预防111
4.2 死锁处理111
4.2.2 死锁检测112
4.2.3 死锁避免112
4.2.4 采用综合方法处理死锁116
4.3 哲学家用餐问题117
4.4 系统举例118
4.4.1 UNIX System V118
4.4.2 Windows NT120
4.4.3 MVS121
4.5 小结123
习题四123
第5章 内存管理125
5.1 概述125
5.1.1 基本概念125
5.1.2 虚拟存储器127
5.1.3 重定位128
5.2.1 分区法130
5.2 存储管理的基本技术130
5.2.2 可重定位分区法132
5.2.3 覆盖技术134
5.2.4 交换技术134
5.3 分页存储管理135
5.3.1 基本概念135
5.3.2 纯分页系统138
5.3.3 请求式分页系统140
5.3.4 硬件支持及缺页处理140
5.3.5 页的共享和保护141
5.4 分段存储管理142
5.4.1 基本概念143
5.4.2 基本原理143
5.4.3 硬件支持和缺段处理144
5.4.4 段的共享和保护146
5.5 段页式存储管理147
5.5.1 基本概念147
5.5.2 地址转换148
5.5.3 管理算法149
5.6 虚拟内存的转换算法150
5.6.1 先进先出页面置换算法150
5.6.2 最佳页面置换算法151
5.6.3 最近最少使用页面置换算法151
5.6.4 第二次机会页面置换算法152
5.6.5 时钟页面置换算法153
5.6.6 其他页面置换算法153
5.7 系统举例154
5.7.1 UNIX系统中的存储管理技术154
5.7.2 Linux系统中的存储管理技术158
5.8 小结160
习题五161
第6章 处理机调度162
6.1 调度类型162
6.2.1 短程调度标准164
6.2 调度算法164
6.1.1 长程调度164
6.1.3 短程调度164
6.1.2 中程调度164
6.2.2 优先权的使用166
6.2.3 调度策略166
6.2.4 性能比较174
6.2.5 模拟模型176
6.2.6 公平分享调度策略177
6.3 多处理机调度179
6.3.1 粒度179
6.3.2 设计要点180
6.3.3 进程调度策略182
6.4 实时调度186
6.4.1 实时操作系统的特性187
6.4.2 实时调度189
6.4.3 期限调度190
6.4.4 比率单调调度193
6.5 系统举例195
6.5.1 UNIX System V195
6.5.2 Windows NT197
6.5.3 MVS198
6.6 小结200
附录 响应时间200
习题六201
第7章 I/O设备管理204
7.1 I/O系统硬件204
7.1.1 I/O设备204
7.1.2 设备控制器205
7.1.3 I/O技术207
7.2 I/O软件212
7.2.1 中断处理程序212
7.2.2 设备驱动程序213
7.2.3 与设备无关的I/O软件214
7.2.4 用户空间的I/O软件216
7.2.5 缓冲技术217
7.3 磁盘调度222
7.3.1 调度策略222
7.3.2 磁盘调整缓存225
7.4 系统举例227
7.4.1 UNIX System V227
7.4.2 Windows NT I/O分析229
7.5 小结233
习题七234
第8章 文件管理236
8.1 文件与文件系统236
8.1.1 文件及其分类236
8.1.2 文件系统及其功能237
8.2 文件的结构及存取方式239
8.2.1 文件的逻辑结构及存取方式239
8.2.2 文件的物理结构及存储设备241
8.3.1 文件目录结构247
8.3 文件管理247
8.3.2 文件目录管理252
8.4 文件存储空间的分配与管理253
8.4.1 文件存储空间的分配253
8.4.2 磁盘空间管理255
8.5 系统举例——Windows NT258
8.5.1 PE可移动执行的文件格式258
8.5.2 PE文件首部260
8.5.3 块表数据结构及辅助信息块263
8.6 小结268
习题八268
第9章 分布计算269
9.1 客记/服务器计算270
9.1.1 什么是客记/服务器计算270
9.1.2 客记/服务器模式的应用271
9.1.3 中间件275
9.2.1 分布式消息传递的方法277
9.2 分布式消息传递277
9.2.2 消息传递的可靠性278
9.3 远程过程调用278
9.4 小结280
习题九280
第10章 分布式进程管理281
10.1 进程迁移281
10.1.1 进程迁移的动机281
10.1.2 进程迁移的机制282
10.1.3 进程迁移的协商284
10.1.4 进程驱逐285
10.1.5 抢占及非抢占进程的迁移286
10.2 分布式全局状态286
10.2.1 全局状态及分布式快照286
10.2.2 分布式快照算法288
10.3.1 分布式互斥290
10.3 分布式进程管理——互斥290
10.3.2 分布式系统的事件定序——时戳方法292
10.3.3 分布式互斥算法294
10.4 分布式死锁298
10.4.1 资源分配中的死锁298
10.4.2 死锁预防299
10.4.3 死锁避免300
10.4.4 死锁检测300
10.4.5 消息通信中的死锁303
10.5 小结306
习题十306
第11章 操作系统的安全性308
11.1 安全性概述308
11.1.1 安全性的内涵308
11.1.2 操作系统的安全性309
11.1.3 安全性级别312
11.2 安全保护机制313
11.2.1 进程支持313
11.2.2 内存及地址保护314
11.2.3 存取控制317
11.2.4 文件保护321
11.2.5 用户身份鉴别324
11.3 病毒及其防御326
11.3.1 病毒概述326
11.3.2 病毒的防御机制327
11.3.3 特洛伊木马程序及其防御329
11.4 加密技术329
11.4.1 传统加密方法330
11.4.2 公开密钥加密方法331
11.4.3 密钥的管理332
11.5 安全操作系统的设计334
11.5.1 安全模型334
11.5.2 安全操作系统的设计337
11.6 系统举例——Windows 2000的安全性分析341
习题十一344
11.7 小结344
第12章 排队分析理论346
12.1 为什么进行排队分析346
12.2 排队模型347
12.2.1 单服务器模型347
12.2.2 多服务器模型349
12.2.3 基本排队关系349
12.2.4 假设349
12.3 单服务器队列350
12.4 多服务器队列351
12.5 队列网352
12.5.1 信息流的分割和汇聚353
12.5.2 一前一后的队列353
12.5.3 Jackson定理353
12.5.4 包交换网中的应用354
12.6 其他排队模型355
12.7 小结355
参考文献356