图书介绍
操作系统概念 翻译版PDF|Epub|txt|kindle电子书版本网盘下载
![操作系统概念 翻译版](https://www.shukui.net/cover/32/34787274.jpg)
- (美)Abraham Silberschatz等著 郑扣根译 著
- 出版社: 北京:高等教育出版社
- ISBN:7040133016
- 出版时间:2005
- 标注页数:741页
- 文件大小:76MB
- 文件页数:763页
- 主题词:操作系统
PDF下载
下载说明
操作系统概念 翻译版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概述1
1.1 操作系统是什么3
第一章 导论3
1.1.2 系统观点4
1.1.1 用户观点4
1.1.3 系统目标5
1.2.1 批处理系统6
1.2 大型机系统6
1.2.3 分时系统7
1.2.2 多道程序系统7
1.3 桌面系统8
1.4 多处理器系统9
1.5.1 客户机—服务器系统11
1.5 分布式系统11
1.5.2 对等系统12
1.6 集群系统13
1.7 实时系统14
1.9 功能迁移15
1.8 手持系统15
1.10 计算环境16
1.10.3 嵌入式计算17
1.10.2 基于Web的计算17
1.10.1 传统计算17
1.11 小结18
习题一19
推荐读物20
2.1 计算机系统操作21
第二章 计算机系统结构21
2.2.1 I/O中断23
2.2 I/O结构23
2.2.2 DMA结构25
2.3 存储结构26
2.3.1 内存27
2.3.2 磁盘28
2.3.3 磁带29
2.4 存储层次30
2.4.1 高速缓存技术31
2.5 硬件保护32
2.4.2 一致性与连贯性32
2.5.1 双重模式操作33
2.5.2 I/O保护34
2.5.3 内存保护35
2.5.4 CPU保护36
2.6 网络结构37
2.6.1 局域网38
2.6.2 广域网39
2.7 小结40
习题二41
推荐读物42
3.1.1 进程管理43
3.1 系统组成43
第三章 操作系统结构43
3.1.2 内存管理44
3.1.4 输入/输出系统管理45
3.1.3 文件管理45
3.1.6 联网46
3.1.5 二级存储管理46
3.1.8 命令解释系统47
3.1.7 保护系统47
3.2 操作系统服务48
3.3 系统调用49
3.3.1 进程控制51
3.3.2 文件管理53
3.3.5 通信54
3.3.4 信息维护54
3.3.3 设备管理54
3.4 系统程序55
3.5.1 简单结构57
3.5 系统结构57
3.5.2 分层方法58
3.5.3 微内核60
3.6 虚拟机61
3.6.1 实现62
3.6.2 优点63
3.6.3 Java64
3.7.2 机制与策略65
3.7.1 设计目标65
3.7 系统设计与实现65
3.7.3 实现66
3.8 系统生成67
3.9 小结68
推荐读物69
习题三69
4.1.1 进程73
4.1 进程概念73
第二部分 进程管理73
第四章 进程73
4.1.3 进程控制块74
4.1.2 进程状态74
4.1.4 线程75
4.2.1 调度队列76
4.2 进程调度76
4.2.2 调度程序77
4.2.3 关联切换78
4.3.1 进程创建79
4.3 进程操作79
4.3.2 进程终止81
4.4 进程协作82
4.5.2 命名84
4.5.1 消息传递系统84
4.5 进程间通信84
4.5.4 缓冲86
4.5.3 同步86
4.5.5 例子:Mach87
4.5.6 例子:Windows 200088
4.6.1 套接字89
4.6 客户机-服务器系统通信89
4.6.2 远程过程调用92
4.6.3 远程方法调用94
习题四96
4.7 小结96
推荐读物97
5.1.1 动机98
5.1 概述98
第五章 线程98
5.1.2 优点99
5.2.1 多对一模型100
5.2 多线程模型100
5.1.3 用户线程与内核线程100
5.2.3 多对多模型101
5.2.2 一对一模型101
5.3.2 取消102
5.3.1 系统调用fork和exec102
5.3 若干多线程问题102
5.3.3 信号处理103
5.3.4 线程池104
5.4 Pthread线程105
5.3.5 线程特定数据105
5.5 Solaris 2线程107
5.7 Linux线程109
5.6 Windows 2000线程109
5.8.1 线程创建110
5.8 Java线程110
5.8.2 JVM与主机操作系统111
习题五112
5.9 小结112
推荐读物113
6.1.1 CPU-I/O区间周期114
6.1 基本概念114
第六章 CPU调度114
6.1.3 可抢占式调度115
6.1.2 CPU调度程序115
6.1.4 分派程序116
6.3 调度算法117
6.2 调度准则117
6.3.1 先到先服务调度118
6.3.2 最短作业优先调度119
6.3.3 优先权调度121
6.3.4 轮转法调度122
6.3.5 多级队列调度125
6.3.6 多级反馈队列调度126
6.4 多处理器调度127
6.5 实时调度128
6.6.1 确定性建模130
6.6 算法评估130
6.6.2 排队模型131
6.6.3 模拟132
6.6.4 实现133
6.7.1 例子:Solaris 2134
6.7 进程调度模型134
6.7.2 例子:Windows 2000135
6.7.3 例子:Linux137
习题六139
6.8 小结139
推荐读物141
7.1 背景142
第七章 进程同步142
7.2.1 两进程解法144
7.2 临界区域问题144
7.2.2 多进程解法146
7.3 同步硬件148
7.4.1 用法150
7.4 信号量150
7.4.2 实现151
7.4.4 二进制信号量153
7.4.3 死锁与饥饿153
7.5.1 有限缓冲问题154
7.5 经典同步问题154
7.5.2 读者—作者问题155
7.5.3 哲学家进餐问题156
7.6 临界区域157
7.7 管程160
7.8 操作系统同步165
7.8.1 Solaris 2中的同步166
7.9 原子事务167
7.8.2 Windows 2000中的同步167
7.9.1 系统模型168
7.9.2 基于日志的恢复169
7.9.4 并发原子事务170
7.9.3 检查点170
7.10 小结174
习题七175
推荐读物177
8.1 系统模型179
第八章 死锁179
8.2.1 必要条件180
8.2 死锁特点180
8.2.2 资源分配图181
8.4 死锁预防183
8.3 死锁处理方法183
8.4.3 非抢占184
8.4.2 占有并等待184
8.4.1 互斥184
8.4.4 循环等待185
8.5.1 安全状态186
8.5 死锁避免186
8.5.2 资源分配图算法187
8.5.3 银行家算法188
实例191
8.6.1 每种资源类型只有单个191
8.6 死锁检测191
8.6.2 每种资源类型的多个实例192
8.6.3 应用检测算法193
8.7.2 资源抢占194
8.7.1 进程终止194
8.7 死锁恢复194
8.8 小结195
习题八196
推荐读物198
9.1.1 地址捆绑201
9.1 背景201
第三部分 存储管理201
第九章 内存管理201
9.1.2 逻辑地址空间与物理地址空间202
9.1.3 动态加载203
9.1.4 动态链接与共享库204
9.1.5 覆盖205
9.2 交换206
9.3.1 内存保护208
9.3 连续内存分配208
9.3.2 内存分配209
9.3.3 碎片210
9.4.1 基本方法211
9.4 分页211
9.4.2 硬件支持215
9.4.3 保护217
9.4.4 页表结构218
9.4.5 共享页表222
9.5.1 基本方法223
9.5 分段223
9.5.2 硬件224
9.5.3 保护与共享225
9.5.4 碎片227
9.6 带有分页的分段228
9.7 小结229
习题九230
推荐读物232
10.1 背景233
第十章 虚拟内存233
10.2.1 基本概念235
10.2 请求页面调度235
10.2.2 请求页面调度的性能239
10.3.1 写时拷贝241
10.3 进程创建241
10.3.2 内存映射文件242
10.4 页面置换243
10.4.1 基本方法244
10.4.2 FIFO页置换247
10.4.3 最优页置换248
10.4.4 LRU页置换249
10.4.5 LRU近似页置换250
10.4.6 基于计数的页置换252
10.5 帧分配253
10.4.7 页缓冲算法253
10.5.1 帧的最小数量254
10.5.3 全局分配与局部分配255
10.5.2 分配算法255
10.6 系统颠簸256
10.6.1 系统颠簸的原因256
10.6.2 工作集合模型258
10.6.3 页错误频率259
10.7.1 Windows NT260
10.7 操作系统样例260
10.7.2 Solaris 2261
10.8.2 页大小262
10.8.1 预约式页面调度262
10.8 其他考虑262
10.8.4 反向页表264
10.8.3 TLB范围264
10.8.5 程序结构265
10.8.6 I/O互锁266
10.9 小结267
10.8.7 实时处理267
习题十268
推荐读物271
11.1.1 文件属性273
11.1 文件概念273
第十一章 文件系统接口273
11.1.2 文件操作274
11.1.3 文件类型276
11.1.4 文件结构277
11.1.5 内部文件结构278
11.2.2 直接访问279
11.2.1 顺序访问279
11.2 访问方法279
11.2.3 其他访问方法280
11.3 目录结构281
11.3.1 单层目录282
11.3.2 双层目录283
11.3.3 树形结构目录284
11.3.4 无环图目录286
11.3.5 通用图目录288
11.4 文件系统安装289
11.5.1 多用户291
11.5 文件共享291
11.5.2 远程文件系统292
11.5.3 一致性语义294
11.5.6 永久共享文件语义295
11.5.5 会话语义295
11.5.4 UNIX语义295
11.6.2 访问控制296
11.6.1 访问类型296
11.6 保护296
11.6.3 其他保护方法298
11.7 小结299
11.6.4 例子:UNIX299
习题十一300
推荐读物301
12.1 文件系统结构302
第十二章 文件系统实现302
12.2.1 概述303
12.2 文件系统实现303
12.2.2 分区与安装305
12.2.3 虚拟文件系统307
12.3.2 哈希表308
12.3.1 线性列表308
12.3 目录实现308
12.4.1 连续分配309
12.4 分配方法309
12.4.2 链接分配311
12.4.3 索引分配313
12.4.4 性能314
12.5 空闲空间管理315
12.5.2 链表316
12.5.1 位向量316
12.6.1 效率317
12.6 效率与性能317
12.5.3 组317
12.5.4 计数317
12.6.2 性能319
12.7.2 备份与恢复321
12.7.1 一致性检查321
12.7 恢复321
12.8 基于日志结构的文件系统322
12.9 NFS323
12.9.1 概述324
12.9.3 NFS协议325
12.9.2 安装协议325
12.9.5 远程操作327
12.9.4 路径名转换327
12.10 小结328
习题十二329
推荐读物330
13.2 I/O硬件333
13.1 概述333
第四部分 I/O系统333
第十三章 I/O系统333
13.2.1 轮询(polling)336
13.2.2 中断337
13.2.3 直接内存访问339
13.3 I/O应用接口341
13.3.1 块与字符设备343
13.3.3 时钟与定时器344
13.3.2 网络设备344
13.4 I/O内核子系统345
13.3.4 阻塞与非阻塞I/O345
13.4.2 缓冲346
13.4.1 I/O调度346
13.4.3 高速缓存347
13.4.5 错误处理348
13.4.4 假脱机与设备预留348
13.4.6 内核数据结构349
13.5 把I/O操作转换成硬件操作350
13.6 流352
13.7 性能353
习题十三356
13.8 小结356
推荐读物357
14.1 磁盘结构358
第十四章 大容量存储器结构358
14.2.1 FCFS调度359
14.2 磁盘调度359
14.2.3 SCAN调度360
14.2.2 SSTF调度360
14.2.4 C—SCAN调度361
14.2.6 磁盘调度算法的选择362
14.2.5 LOOK调度362
14.3.1 磁盘格式化363
14.3 磁盘管理363
14.3.2 引导块364
14.4 交换空间管理365
14.3.3 坏块365
14.4.2 交换空间位置366
14.4.1 交换空间的使用366
14.4.3 交换空间管理:例子367
14.5.1 通过冗余改善可靠性368
14.5 RAID结构368
14.5.3 RAID级别369
14.5.2 通过并行处理改善性能369
14.6.1 主机附属存储373
14.6 磁盘附属373
14.5.4 RAID级别的选择373
14.5.5 扩展373
14.6.2 网络附属存储374
14.7 稳定存储实现375
14.6.3 存储区域网络375
14.8.1 第三级存储设备376
14.8 第三级存储结构376
14.8.2 操作系统作业378
14.8.3 性能381
14.9 小结384
习题十四385
推荐读物389
15.1.1 分布式系统的优点393
15.1 背景393
第五部分 分布式系统393
第十五章 分布式系统结构393
15.1.2 分布式操作系统的类型395
15.2 拓扑结构399
15.1.3 阶段性小结399
15.3.1 局域网400
15.3 网络类型400
15.3.2 广域网401
15.4.1 命名和名字解析403
15.4 通信403
15.4.2 路由策略404
15.4.3 分组策略405
15.4.5 竞争406
15.4.4 连接策略406
15.5 通信协议407
15.6.1 故障检测410
15.6 健壮性410
15.6.3 故障恢复411
15.6.2 重构411
15.7 设计事项412
15.8 实例:连网414
15.9 小结415
习题十五416
推荐读物417
16.1 背景418
第十六章 分布式文件系统418
16.2.1 命名结构419
16.2 命名和透明性419
16.2.3 实现技术421
16.2.2 命名方案421
16.3.1 基本的缓存设计422
16.3 远程文件访问422
16.3.2 缓存位置423
16.3.4 一致性424
16.3.3 缓存更新策略424
16.3.5 高速缓存和远程服务的对比425
16.4 有状态服务和无状态服务426
16.5 文件复制427
16.6.1 概述428
16.6 一个实例:AFS428
16.6.2 共享名字空间429
16.6.3 文件操作和一致性语义430
16.6.4 实现431
16.7 小结432
推荐读物433
习题十六433
17.1.1 事前关系434
17.1 事件排序434
第十七章 分布式协调434
17.1.2 实现435
17.2.2 完全分布式的算法436
17.2.1 集中式算法436
17.2 互斥436
17.3.1 两阶段提交协议438
17.3 原子性438
17.2.3 令牌传递算法438
17.3.2 IPC中的错误处理439
17.4.1 加锁协议441
17.4 并发控制441
17.4.2 时间戳443
17.5.1 死锁预防444
17.5 死锁处理444
17.5.2 死锁检测446
17.6.1 Bully算法450
17.6 选举算法450
17.6.2 环算法451
17.7.1 不可靠通信452
17.7 达成一致452
17.7.2 故障处理453
习题十七454
17.8 小结454
推荐读物455
18.1 保护目标459
第十八章 保护459
第六部分 保护与安全459
18.2.1 域结构460
18.2 保护域460
18.2.3 举例:MULTICS462
18.2.2 举例:UNIX462
18.3 访问矩阵464
18.4.2 对象的访问列表467
18.4.1 全局表467
18.4 访问矩阵的实现467
18.4.4 锁—钥匙机制468
18.4.3 域的权限列表468
18.4.5 比较469
18.5 访问权限的撤回470
18.6.1 举例:Hydra471
18.6 基于权限的系统471
18.6.2 举例:剑桥CAP系统472
18.7 基于语言的保护473
18.7.1 基于编译程序的强制474
18.7.2 Java 2的保护476
18.8 小结477
习题十八478
推荐读物479
19.1 安全问题480
第十九章 安全480
19.2.1 密码481
19.2 用户验证481
19.2.2 密码脆弱的一面482
19.2.3 密码加密483
19.2.5 生物测定学484
19.2.4 一次性密码484
19.3.1 特洛伊木马485
19.3 程序威胁485
19.3.3 栈和缓冲区溢出486
19.3.2 后门486
19.4.1 蠕虫487
19.4 系统威胁487
19.4.2 病毒489
19.5 保证系统与设备的安全491
19.4.3 拒绝服务491
19.6 入侵检测493
19.6.1 入侵的组成494
19.6.2 审计和记录495
19.6.3 Tripwire496
19.6.4 系统调用监控497
19.7 密码系统498
19.7.1 验证499
19.7.2 加密500
19.7.3 举例:SSL501
19.7.4 密码术的使用502
19.8 计算机安全分类503
19.9 例子:Windows NT504
19.10 小结506
推荐读物507
习题十九507
20.1 发展历程511
第二十章 Linux系统511
第七部分 案例研究511
20.1.1 Linux内核512
20.1.2 Linux系统513
20.1.3 Linux版本514
20.2 设计原理515
20.1.4 Linux许可515
20.2.1 Linux系统的组件516
20.3.1 模块管理518
20.3 内核模块518
20.3.2 驱动程序注册519
20.4.1 Fork/Exec进程模型520
20.4 进程管理520
20.3.3 冲突解决方案520
20.4.2 进程与线程522
20.5.1 内核同步523
20.5 调度523
20.5.2 进程调度526
20.6.1 物理内存管理527
20.6 内存管理527
20.5.3 对称多处理技术527
20.6.2 虚拟内存529
20.6.3 用户程序的执行与装载531
20.7.1 虚拟文件系统533
20.7 文件系统533
20.7.2 Linux ext2fs文件系统534
20.7.3 Linux Proc文件系统536
20.8 输入与输出537
20.8.1 块设备538
20.8.2 字符设备539
20.9.2 进程间数据传输540
20.9.1 同步与信号540
20.9 进程间通信540
20.10 网络结构541
20.11.1 认证543
20.11 安全543
20.11.2 访问控制544
20.12 小结545
推荐读物546
习题二十546
21.1 历史548
第二十一章 Windows 2000548
21.2 设计原则549
21.3.1 硬件抽象层550
21.3 系统组成550
21.3.2 内核551
21.3.3 执行体555
21.4.1 MS-DOS环境564
21.4 环境子系统564
21.4.3 Win32环境565
21.4.2 16位Windows环境565
21.5 文件系统566
21.4.6 登录和安全子系统566
21.4.4 POSIX子系统566
21.4.5 OS/2子系统566
21.5.1 内部布局567
21.5.2 恢复568
21.5.4 卷管理及容错569
21.5.3 安全569
21.5.6 再解析点572
21.5.5 压缩技术572
21.6.1 协议573
21.6 网络573
21.6.2 分布式处理机制574
21.6.4 域576
21.6.3 重定向器与服务器576
21.6.5 TCP/IP网络中的名称解析577
21.7.1 访问内核对象578
21.7 程序接口578
21.7.2 进程管理580
21.7.3 进程间通信581
21.7.4 内存管理582
习题二十一584
21.8 小结584
推荐读物585
22.1 历史586
第二十一章 Windows XP586
22.2.2 可靠性587
22.2.1 安全性587
22.2 设计原则587
22.2.4 高性能588
22.2.3 Windows和POSIX应用的兼容性588
22.3 系统组成589
22.2.7 国际支持589
22.2.5 可扩展性589
22.2.6 可移植性589
22.3.1 硬件抽象层590
22.3.2 内核591
22.3.3 执行体594
22.4.1 MS-DOS环境609
22.4 环境子系统609
22.4.3 IA64的32位Windows环境610
22.4.2 16位Windows环境610
22.4.5 POSIX子系统611
22.4.4 Win32环境611
22.5.1 NTFS内部布局612
22.5 文件系统612
22.4.6 登录与安全子系统612
22.5.2 恢复614
22.5.4 卷管理和容错615
22.5.3 安全615
22.5.6 安装点618
22.5.5 压缩与加密618
22.6.1 网络接口619
22.6 网络619
22.5.7 改变日志619
22.5.8 卷影子拷贝619
22.6.2 协议620
22.6.3 分布式处理机制621
22.6.4 重定向器与服务器623
22.6.5 域624
22.7.1 内核对象访问625
22.7 程序接口625
22.6.6 活动目录625
22.6.7 TCP/IP网络的名称解析625
22.7.2 进程间的对象共享626
22.7.3 进程管理627
22.7.4 进程间通信629
22.7.5 内存管理630
习题二十二632
22.8 小结632
推荐读物633
23.1 早期系统634
第二十三章 历史纵览634
23.2 Atlas639
23.3 XDS-940640
23.5 RC4000641
23.4 THE641
23.6 CTSS642
23.8 OS/360643
23.7 MULTICS643
23.9 Mach645
23.10 其他系统646
参考文献647
原版相关内容引用表669
英汉对照表670