图书介绍
操作系统原理【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 何炎祥等编著 著
- 出版社: 上海:上海科学技术文献出版社
- ISBN:7543913895
- 出版时间:1999
- 标注页数:487页
- 文件大小:16MB
- 文件页数:509页
- 主题词:操作系统
PDF下载
下载说明
操作系统原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 操作系统概述1
1.1 操作系统的目标和作用1
1.1.1 作为人机交互界面1
1.1.2 资源管理者3
1.1.3 推动操作系统发展的因素3
1.2 操作系统的演变4
1.2.1 串行处理5
1.2.2 简单批处理系统5
1.2.3 多道程序批处理系统9
1.2.4 分时系统13
1.3 主要成就15
1.3.1 进程15
1.3.2 存储器管理19
1.3.3 信息保护和安全性21
1.3.4 调度和资源管理22
1.3.5 系统结构23
1.4 操作系统举例26
1.4.1 WindowsNT26
1.4.2 UNIXSystemV31
1.4.3 MVS33
1.4.4 多媒体计算机及多媒体操作系统37
1.5 操作系统的主要研究课题41
1.6 习题42
第二章 进程描述与控制43
2.1 进程状态43
2.1.1 两状态进程模型45
2.1.2 进程的产生和终止47
2.1.3 状态模型49
2.1.4 挂起的进程53
2.1.5 挂起的其他用途57
2.2 进程描述58
2.2.1 操作系统控制结构59
2.2.2 进程控制结构60
2.2.3 进程属性61
2.3 进程控制64
2.3.1 执行模式64
2.3.2 进程创建65
2.3.3 进程切换66
2.3.4 上下文切换67
2.3.5 操作系统的执行68
2.3.6 微核70
2.4 进程和线程71
2.4.1 单进程多线程71
2.4.2 其他安排73
2.4.3 多对多关系73
2.5 进程描述和控制的例子73
2.5.1 UNIXSystemV73
2.5.2 WindowsNT77
2.5.3 MVS82
2.6 小结86
2.7 习题87
第三章 并发控制:互斥与同步91
3.1 并发原理92
3.1.1 与操作系统相关的问题95
3.1.2 进程间的相互作用96
3.1.3 进程间竞争资源97
3.1.4 进程通过共享合作98
3.1.5 进程通过通信合作99
3.1.6 互斥的要求100
3.2 互斥——软件方法101
3.2.1 Dekker算法的初次尝试101
3.2.2 再次尝试102
3.2.3 第三次尝试103
3.2.4 第四次尝试104
3.2.5 一个正确的解决方法105
3.2.6 Peterson算法105
3.3.1 禁止中断107
3.3 互斥——硬件支持107
3.3.2 特殊的机器指令108
3.3.3 使用机器指令方法的特性110
3.4 信号量110
3.4.1 互斥112
3.4.2 生产者/消费者问题113
3.4.3 信号量的实现118
3.4.4 理发师问题118
3.4.5 一个不公平的理发店120
3.4.6 一个公平的理发店121
3.5 管程123
3.5.1 带信号量的管程124
3.6 消息传递126
3.6.1 同步128
3.6.2 寻址129
3.6.3 消息格式131
3.6.4 排队规则131
3.6.5 互斥132
3.7 读者/写者问题133
3.7.1 读者优先134
3.7.2 写者优先135
3.8 小结138
3.9 习题138
第四章 死锁处理142
4.1 死锁的概念142
4.1.1 可重用资源143
4.1.2 消耗型资源144
4.1.3 产生死锁的条件144
4.2.3 非抢占146
4.2.2 占用并等待146
4.2 死锁预防146
4.2.1 互斥146
4.2.4 循环等待147
4.3 死锁检测147
4.4 死锁避免148
4.4.1 避免启动新进程149
4.4.2 避免分配资源150
4.4.3 处理死锁的综合方法152
4.5 哲学家用餐问题154
4.7.1 UNIXSystemV156
4.6 小结156
4.7 系统举例156
4.7.2 WindowsNT159
4.7.3 MVS161
4.8 习题163
第五章 内存管理165
5.1 内存管理的要求165
5.1.1 重定位165
5.1.2 保护166
5.1.5 物理组织167
5.1.3 共享167
5.1.4 逻辑组织167
5.2 程序的加载168
5.2.1 固定分区168
5.2.2 分配算法169
5.2.3 动态分区171
5.2.4 配置算法173
5.2.5 替换算法175
5.2.6 重定位175
5.2.7 简单分页177
5.2.8 简单分段180
5.3 虚拟内存的硬件和控制结构182
5.3.1 局部性和虚拟内存185
5.3.2 分页186
5.3.3 页的大小193
5.3.4 分段195
5.3.5 段页组合式197
5.3.6 共享和保护198
5.4 操作系统软件199
5.4.2 分配策略201
5.4.1 装入策略201
5.4.3 替换策略202
5.4.4 常驻集管理209
5.4.5 清除策略216
5.4.6 加载控制217
5.5 内存管理的实例219
5.5.1 System/370和MVS219
5.5.2 WindowsNT224
5.5.3 UNIXSystemV228
5.6 小结230
5.7 附录231
5.7.1 加载232
5.7.2 连接235
5.8 习题238
第六章 处理机调度240
6.1 调度类型240
6.1.1 长程调度242
6.2 调度算法243
6.2.1 短程调度标准243
6.1.3 短程调度243
6.1.2 中程调度243
6.2.2 优先权的使用244
6.2.3 调度策略246
6.2.4 性能比较256
6.2.5 模拟模型259
6.2.6 公平分享调度260
6.3 多处理机调度262
6.3.1 粒度263
6.3.2 设计要点264
6.3.3 进程调度策略266
6.4 实时调度273
6.4.1 背景273
6.4.2 实时操作系统的特性274
6.4.3 实时调度278
6.4.4 期限调度279
6.4.5 单一比率调度283
6.5.1 UNIXSystemV286
6.5 系统举例286
6.5.2 WindowsNT288
6.5.3 MVS290
6.6 小结292
6.7 附录响应时间293
6.8 习题294
第七章 I/O管理和磁盘调度298
7.1 I/O设备298
7.2.1 I/O函数的发展300
7.2 I/O函数的组织300
7.2.2 DMA301
7.2.3 I/O通道的性质303
7.3 操作系统设计问题305
7.3.1 设计目标305
7.3.2 I/O函数的逻辑结构305
7.4 I/O缓冲307
7.4.1 单缓冲308
7.4.2 双缓冲310
7.5.1 磁盘性能参数311
7.5 磁盘调度311
7.4.3 循环缓冲311
7.4.4 缓冲的用途311
7.5.2 寻道时间312
7.5.3 旋转延迟313
7.5.4 传输时间313
7.5.5 时间测定比较313
7.5.6 磁盘调度策略314
7.5.7 磁盘高速缓存318
7.6.1 UNIXSystemV322
7.6 系统举例322
7.6.2 MVS326
7.7 小结328
7.8 习题329
第八章 文件管理331
8.1 概述331
8.1.1 文件331
8.1.2 文件管理系统333
8.2 文件结构和存取336
8.2.2 顺序文件338
8.2.1 堆338
8.2.3 索引顺序文件339
8.2.4 索引文件340
8.2.5 直接或快速文件341
8.3 文件目录341
8.3.1 内容341
8.3.2 结构343
8.3.3 命名344
8.4 文件共享346
8.4.1 访问权限346
8.5 记录分块347
8.4.2 同时访问347
8.6 辅存管理349
8.6.1 文件分配349
8.6.2 预先分配和动态分配349
8.6.3 空闲空间管理355
8.6.4 可靠性356
8.6.5 磁盘交叉存放357
8.7 系统举例——UNIXSystemV359
8.7.1 信息结点359
8.7.2 文件分配360
8.9 习题362
8.8 小结362
第九章 分布计算364
9.1 客户/服务器计算365
9.1.1 什么是客户/服务器计算365
9.1.2 客户/服务器应用367
9.1.3 中间件372
9.2 分布式消息传递375
9.3 远程过程调用376
9.3.2 参数表示378
9.3.1 参数传递378
9.4 小结379
9.5 习题380
第十章 分布式进程管理381
10.1 进程迁移381
10.1.1 目的381
10.1.2 进程迁移机制382
10.1.3 迁移的协商385
10.1.4 驱逐387
10.2 分布式全局状态388
10.2.1 全局状态及分布式快照388
10.1.5 抢占及非抢占进程的传送388
10.2.2 分布式快照算法391
10.3 分布式进程管理——互斥393
10.3.1 分布式互斥394
10.3.2 分布式系统的事件定序396
10.3.3 分布式互斥算法399
10.4 分布式死锁405
10.4.1 资源分配中的死锁405
10.4.2 死锁预防406
10.4.4 死锁检测408
10.4.3 死锁避免408
10.4.5 消息通信中的死锁412
10.5 小结416
10.6 习题416
第十一章 安全性418
11.1 对安全性的威胁419
11.1.1 威胁的类型419
11.1.2 计算机系统资源420
11.1.3 设计原则423
11.2 保护424
11.2.2 面向用户的存取控制425
11.2.1 内存的保护425
11.2.3 面向数据的存取控制426
11.2.4 WindowsNT的保护机制428
11.3 入侵者433
11.3.1 攻击技术434
11.3.2 口令的保护435
11.3.3 攻击检测439
11.4 病毒及其威胁442
11.4.1 恶意程序443
11.4.2 病毒的特性446
11.4.3 病毒的类型449
11.4.4 反病毒的方法450
11.5 可靠系统451
11.5.1 特洛伊木马的御防452
11.6 网络安全454
11.6.1 安全性攻击的可能位置454
11.6.2 加密装置的位置455
11.6.3 密钥的分配457
11.6.4 加入信息量460
11.7 小结460
11.8 附录 加密461
11.8.1 传统加密方法462
11.8.2 公开密钥加密方法463
11.9 习题464
附录 排队分析466
1 为什么进行排队分析466
2 排队模型468
2.1 单服务器模型468
2.2 多服务器模型470
2.3 基本排队关系470
3 单服务器队列471
2.4 假设471
4 多服务器队列473
5 队列网473
5.1 信息流的分割和汇聚474
5.2 一前一后的队列474
5.3 Jackson定理475
5.4 包交换网中的应用476
6 其他排队模型477
参考文献479
热门推荐
- 1019949.html
- 2445138.html
- 2754789.html
- 1577436.html
- 250204.html
- 2120191.html
- 1011237.html
- 1798363.html
- 3086874.html
- 969814.html
- http://www.ickdjs.cc/book_2410533.html
- http://www.ickdjs.cc/book_3544996.html
- http://www.ickdjs.cc/book_3305344.html
- http://www.ickdjs.cc/book_1612878.html
- http://www.ickdjs.cc/book_994718.html
- http://www.ickdjs.cc/book_2475115.html
- http://www.ickdjs.cc/book_407698.html
- http://www.ickdjs.cc/book_291194.html
- http://www.ickdjs.cc/book_2805017.html
- http://www.ickdjs.cc/book_1480029.html