当前位置:首页 > 工业技术
操作系统原理与实践教程
操作系统原理与实践教程

操作系统原理与实践教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:周湘贞,曾宪权编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302134103
  • 页数:339 页
图书介绍:本书介绍现代操作系统的基本理论和最新技术。
《操作系统原理与实践教程》目录

第1章 操作系统概论 1

1.1 操作系统的概念 1

1.1.1 计算机系统的层次结构 1

1.1.2 操作系统的作用 2

1.1.3 操作系统的主要特征 4

1.1.4 操作系统的功能 5

1.2 操作系统的形成和发展 7

1.2.1 人工操作阶段 8

1.2.2 管理程序阶段——操作系统的雏形 8

1.2.3 多道批处理——现代意义上的操作系统出现 9

1.2.4 分时系统与实时系统的出现——操作系统步入实用化 10

1.2.5 操作系统的进一步发展 11

1.3.1 操作系统的设计 15

1.3 操作系统的结构 15

1.3.2 操作系统的结构 16

1.4 Windows Server 2003和Linux系统模型 21

1.4.1 Windows Server 2003操作系统模型 21

1.4.2 Linux系统的结构 22

1.5 小结 23

1.6 思考练习 23

第2章 操作系统的界面 25

2.1 系统的生成与启动 25

2.1.1 系统的生成 25

2.1.2 系统的启动 26

2.1.3 实例分析:Linux系统启动 27

2.2 操作系统提供的服务和用户接口 29

2.2.1 操作系统提供的基本服务 29

2.2.2 命令接口 30

2.2.3 图形用户接口 32

2.2.4 程序接口——系统调用 34

2.3 小结 39

2.4 思考练习 40

2.5 实验室项目——操作系统的生成和接口的使用 40

第3章 处理器管理 42

3.1 进程的概念 42

3.1.1 程序的执行方式 42

3.1.2 进程的概念 43

3.1.3 进程的状态 45

3.1.4 进程描述——进程控制块 48

3.2 进程控制 52

3.2.1 进程控制机构 52

3.2.2 进程控制 53

3.3 线程 59

3.3.1 线程的概念 59

3.3.2 线程的实现 60

3.3.3 多线程模型 61

3.3.4 线程池 62

3.4 处理器调度 66

3.4.1 处理器调度的层次 67

3.4.2 进程调度 68

3.4.3 选择调度算法的准则 69

3.5 调度算法 70

3.5.1 先来先服务 70

3.5.2 短作业(进程)优先 71

3.5.3 优先级调度 71

3.5.4 轮转法调度 72

3.5.5 多级队列调度 73

3.5.6 多级反馈队列调度 74

3.5.7 高响应比优先调度 75

3.6 多处理器调度和实时调度 76

3.6.1 多处理器调度 76

3.6.2 实时调度 76

3.7 小结 82

3.8 思考练习 83

3.9 实验室项目二 Shell编程 84

3.10 实验室项目三 Windows多线程控制台程序 87

第4章 进程同步机制与死锁 92

4.1 进程的同步和互斥 92

4.1.2 进程互斥 93

4.1.1 进程的同步 93

4.1.3 信号量机制 95

4.2 经典同步问题 103

4.2.1 生产者——消费者问题(有限缓冲区问题) 103

4.2.2 读者——写者问题 105

4.2.3 哲学家进餐问题 106

4.2.4 理发师问题 107

4.3 管程 109

4.3.1 管程的基本概念 109

4.3.2 条件变量 111

4.3.3 利用管程解决生产者——消费者问题 111

4.4 操作系统同步模型 113

4.4.1 Windows Server 2003中的进程同步 113

4.4.2 Linux中的进程同步 114

4.5.1 进程通信的方式 116

4.5 进程通信 116

4.5.2 消息传递系统 117

4.5.3 消息缓冲队列通信机制 120

4.5.4 客户——服务器系统通信 122

4.6 死锁概述 134

4.6.1 死锁的概念 134

4.6.2 死锁产生的原因和必要条件 135

4.6.3 死锁的描述——资源分配图 137

4.6.4 处理死锁的方法 139

4.7 死锁的预防和避免 139

4.7.1 死锁的预防 139

4.7.2 死锁的避免 141

4.8 死锁的检测和解除 146

4.8.1 死锁的检测 146

4.8.2 死锁的解除 149

4.9 小结 150

4.10 思考练习 151

4.11 实验室项目四 有限缓冲区问题 153

第5章 存储管理 160

5.1 存储管理的概念 160

5.1.1 用户程序的处理过程 161

5.1.2 存储管理的功能 163

5.2 连续内存分配 167

5.2.1 分区管理基本原理 168

5.2.2 分区的分配与回收 170

5.2.3 碎片问题 172

5.3 内存不足时的管理 173

5.3.1 覆盖 173

5.3.2 交换 174

5.4 分页存储管理 176

5.4.1 分页存储管理的基本原理 176

5.4.2 地址映射 178

5.4.3 页表的结构 180

5.4.4 页面的共享 182

5.5 分段存储管理 182

5.5.1 分段存储管理的基本原理 183

5.5.2 地址转换 184

5.5.3 段的共享和保护 185

5.5.4 段页式存储管理 186

5.6 虚拟存储器 190

5.6.1 虚拟内存的概念 190

5.7.1 请求分页存储管理基本思想 192

5.7 请求分页存储管理技术 192

5.6.2 虚拟内存的特征 192

5.7.2 页面置换算法 194

5.7.3 请求分页系统内存块的分配 201

5.8 存储管理实例研究 203

5.8.1 Windows Server 2003内存管理 203

5.8.2 Linux系统的存储管理 207

5.9 小结 214

5.10 思考练习 215

第6章 文件管理 218

6.1 文件的概念 218

6.1.1 文件及其分类 218

6.1.2 文件的属性 220

6.1.3 文件的组织 221

6.1.4 文件的访问方法 222

6.2 目录结构 224

6.2.1 文件控制块和文件目录 224

6.2.2 单级目录 226

6.2.3 二级目录 226

6.2.4 树形目录 227

6.2.5 目录的实现 230

6.3 文件和目录操作 231

6.3.1 文件操作 231

6.3.2 目录操作 237

6.4 文件系统的实现 238

6.4.1 文件系统的结构 238

6.4.2 文件系统的实现 240

6.4.3 文件存储空间的分配 241

6.4.4 空闲空间的管理 245

6.5 文件的共享和保护 248

6.5.1 文件的共享 248

6.5.2 文件的保护 250

6.5.3 文件系统的可靠性 252

6.6 实例研究:Windows和Linux的文件系统 252

6.6.1 Windows Server 2003文件管理 252

6.6.2 Linux文件管理的实现 260

6.7 小结 265

6.8 思考练习 266

6.9 实验室项目五 简单文件系统的实现 267

第7章 设备管理 272

7.1 设备管理的概念 272

7.1.1 设备的分类 272

7.1.2 设备管理的功能和任务 273

7.1.3 I/O系统结构 274

7.1.4 设备控制器 275

7.2 I/O控制方式 276

7.2.1 轮询(polling)方式 276

7.2.2 中断方式 277

7.2.3 DMA方式 279

7.2.4 通道控制方式 281

7.3 中断技术 283

7.3.1 中断的基本概念 283

7.3.2 中断的分类与优先级 284

7.3.3 软中断 284

7.3.4 中断处理过程 285

7.4.2 缓冲的种类 287

7.4.1 缓冲的引入 287

7.4 缓冲技术 287

7.4.3 缓冲池的管理 288

7.5 设备分配 290

7.5.1 设备分配用数据结构 290

7.5.2 设备分配的原则 292

7.5.3 设备分配技术 294

7.5.4 SPOOLing系统 294

7.6 I/O软件原理 296

7.6.1 I/O软件的设计目标和原则 296

7.6.2 I/O中断处理程序 296

7.6.3 设备驱动程序 297

7.6.4 与硬件无关的I/O软件 298

7.6.5 用户空间的I/O软件 300

7.7.1 磁盘的结构 301

7.7 磁盘调度和管理 301

7.7.2 磁盘调度 302

7.7.3 磁盘管理 306

7.8 小结 314

7.9 思考练习 315

7.10 实验室项目六 软盘驱动程序 316

第8章 操作系统的安全和保护 323

8.1 操作系统和计算机系统安全 323

8.1.1 计算机系统安全概述 323

8.1.2 操作系统安全是系统安全的基础 324

8.1.3 安全威胁及其分类 325

8.2 操作系统安全策略 327

8.2.1 安全策略和机制 327

8.2.2 身份认证机制 328

8.2.4 加密机制 330

8.2.3 授权机制 330

8.2.5 审计 331

8.3 操作系统的内部保护机制 331

8.3.1 操作系统保护层次 331

8.3.2 内存储器的保护 332

8.3.3 面向用户的访问控制 332

8.3.4 面向数据的访问控制 333

8.4 访问控制机制 333

8.4.1 保护域 334

8.4.2 访问矩阵 335

8.4.3 访问矩阵的实现 336

8.5 小结 337

8.6 思考练习 338

参考文献 339

相关图书
作者其它书籍
返回顶部