当前位置:首页 > 工业技术
计算机操作系统  第2版
计算机操作系统  第2版

计算机操作系统 第2版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:郑鹏,曾平,金晶编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2014
  • ISBN:9787307136069
  • 页数:281 页
图书介绍:本书主要介绍操作系统的基本原理、主要功能及实现技术。全书共分11章。第1章简要介绍操作系统的基本概念。第2章讨论了进程和线程管理的有关概念和技术。第3章讨论了进程的同步和通信问题。第4章讨论了处理机的调度策略和死锁问题。第5章介绍存储管理技术。第6章讨论了虚拟存储技术。第7章讨论了设备的控制和管理技术。第8章介绍文件系统。第9章讨论了操作系统的安全问题。第10章介绍了网络操作系统和分布式操作系统。第11章介绍了两个操作系统实例Windows和Linux系统。本书可以作为高等学校计算机专业及相关的计算机应用专业,包括电子工程和自动控制等专业的教科书和参考书,也可作为从事计算机研究和应用人员的参考书
《计算机操作系统 第2版》目录

第1章 操作系统概述 1

1.1 操作系统的概念 1

1.1.1 用户观点 2

1.1.2 系统观点 3

1.2 操作系统的形成与发展 3

1.2.1 手工操作阶段 3

1.2.2 早期批处理 4

1.2.3 多道程序设计技术 5

1.2.4 操作系统的发展 6

1.2.5 推动操作系统发展的动力 7

1.3 操作系统的类型 7

1.3.1 批处理系统 8

1.3.2 分时系统 8

1.3.3 实时系统 9

1.3.4 其他操作系统类型 10

1.4 操作系统的特征 11

1.5 操作系统的作用与功能 12

1.5.1 操作系统的作用 12

1.5.2 操作系统的功能 13

1.6 操作系统的接口 15

1.6.1 命令接口 15

1.6.2 程序接口 16

1.6.3 图形用户接口 17

1.7 操作系统的运行环境和内核结构 18

1.7.1 操作系统的运行环境 18

1.7.2 操作系统的内核结构 18

1.8 小结 20

练习题1 21

第2章 进程与线程 24

2.1 进程的引入 24

2.1.1 前趋图 24

2.1.2 程序的顺序执行 25

2.1.3 程序的并发执行 25

2.1.4 程序并发执行的条件 26

2.2 进程的定义及描述 27

2.2.1 进程的定义 27

2.2.2 进程的特征 27

2.2.3 进程和程序的关系 27

2.2.4 进程控制块 28

2.3 进程的状态与转换 28

2.3.1 进程的三种基本状态 29

2.3.2 进程的创建状态和退出状态 29

2.3.3 进程的挂起状态 30

2.4 进程控制 31

2.4.1 进程创建 32

2.4.2 进程撤销 33

2.4.3 进程阻塞与唤醒 33

2.4.4 进程的挂起与激活 34

2.5进程的组织 35

2.6 线程 36

2.6.1 线程的概念 36

2.6.2 线程与进程的比较 38

2.7 小结 38

练习题2 40

第3章 进程同步与通信 44

3.1 同步与互斥的基本概念 44

3.1.1 临界资源与临界区 44

3.1.2 同步与互斥的概念 46

3.2 互斥的实现方法 46

3.2.1 互斥算法 46

3.2.2 硬件方法 49

3.2.3 锁机制 51

3.3 信号量 52

3.3.1 信号量 52

3.3.2 利用信号量实现进程互斥 53

3.3.3 利用信号量实现前趋关系 54

3.3.4 经典进程同步问题 56

3.3.5 信号量集机制 62

3.4 管程 64

3.4.1 管程的定义 64

3.4.2 用管程实现生产者—消费者问题 65

3.4.3 用管程实现哲学家进餐问题 67

3.5 进程通信 68

3.5.1 进程通信的类型 69

3.5.2 消息传递系统 69

3.6 小结 72

练习题3 73

第4章 调度与死锁 77

4.1 调度的层次 77

4.1.1 作业调度 77

4.1.2 进程调度 77

4.1.3 中级调度 78

4.1.4 调度性能的评价 78

4.2 作业调度 80

4.2.1 作业的状态及转换 80

4.2.2 作业调度 81

4.3 进程调度 82

4.3.1 进程调度的功能 82

4.3.2 进程调度的方式 83

4.4 调度算法 83

4.4.1 先来先服务调度算法 84

4.4.2 短作业优先调度算法 84

4.4.3 优先级调度算法 86

4.4.4 时间片轮转调度算法 87

4.4.5 高响应比优先调度算法 88

4.4.6 多级队列调度算法 88

4.4.7 多级反馈队列调度算法 89

4.5 死锁 90

4.5.1 死锁的概念 90

4.5.2 死锁产生的原因和必要条件 91

4.5.3 处理死锁的基本方法 93

4.5.4 死锁的预防 93

4.5.5 死锁的避免 94

4.5.6 死锁的检测和解除 98

4.6 小结 100

练习题4 102

第5章 存储器管理 106

5.1 存储管理的基本概念 106

5.1.1 程序的装入 106

5.1.2 程序的链接 109

5.1.3 内存保护 110

5.2 单一连续分配 111

5.3 分区存储管理 112

5.3.1 固定分区 112

5.3.2 动态分区分配 113

5.3.3 可重定位分区分配 115

5.4 伙伴系统 116

5.5 覆盖与交换 118

5.5.1 覆盖技术 118

5.5.2 交换技术 120

5.6 分页存储管理 120

5.6.1 分页实现思想 120

5.6.2 页表及存储块表 121

5.6.3 基本地址变换机构 122

5.6.4 具有快表的地址变换机构 123

5.6.5 多级页表和反置页表 124

5.7 分段存储管理 126

5.7.1 分段实现思想 126

5.7.2 段表及地址变换 127

5.7.3 分段与分页的区别 128

5.8 段页式存储管理 128

5.9 小结 129

练习题5 131

第6章 虚拟存储器 134

6.1 虚拟存储器概念 134

6.2 请求分页存储管理 135

6.2.1 请求分页存储管理的实现思想 135

6.2.2 页表 136

6.2.3 缺页中断与地址变换 136

6.2.4 页面分配和置换策略 138

6.2.5 页面置换算法 139

6.2.6 页面大小的选择与影响缺页率的因素 143

6.2.7 工作集理论和抖动 145

6.2.8 页的共享与保护 147

6.3 请求分段存储管理 147

6.3.1 请求分段存储管理的实现思想 147

6.3.2 段的共享与保护 148

6.4 小结 149

练习题6 149

第7章 设备管理 152

7.1 设备管理概述 152

7.1.1 设备分类 152

7.1.2 设备管理的任务和功能 153

7.1.3 设备控制器与I/O通道 153

7.1.4 I/O系统结构 155

7.2 输入/输出控制方式 156

7.2.1 程序直接控制方式 157

7.2.2 中断控制方式 157

7.2.3 DMA控制方式 157

7.2.4 通道控制方式 158

7.3 中断技术 158

7.3.1 中断的基本概念 158

7.3.2 中断的分类与优先级 159

7.3.3 中断处理过程 160

7.4 缓冲技术 160

7.4.1 缓冲的引入 160

7.4.2 单缓冲 160

7.4.3 双缓冲 161

7.4.4 循环缓冲 162

7.4.5 缓冲池 162

7.5 设备分配 163

7.5.1 设备分配中的数据结构 163

7.5.2 设备分配策略 164

7.5.3 设备分配程序 165

7.5.4 SPOOLing系统 166

7.6 I/O软件的层次结构 167

7.6.1 中断处理程序 167

7.6.2 设备驱动程序 168

7.6.3 与设备无关的软件 169

7.6.4 用户空间的软件 170

7.7 小结 171

练习题7 172

第8章 文件管理 174

8.1 文件系统的概念 174

8.1.1 文件和文件系统 174

8.1.2 文件分类 175

8.2 文件结构与存储设备 176

8.2.1 文件的逻辑结构 176

8.2.2 文件的物理结构 177

8.2.3 文件的存取方法 177

8.2.4 文件的存储设备 178

8.3 文件存储空间的分配与管理 183

8.3.1 文件存储空间的分配 183

8.3.2 空闲存储空间的管理 186

8.4 文件目录管理 189

8.4.1 文件目录 189

8.4.2 单级目录结构 190

8.4.3 二级目录结构 191

8.4.4 多级目录结构 192

8.4.5 图形目录结构 193

8.4.6 目录查询技术 193

8.5 文件共享及文件管理的安全性 195

8.5.1 文件共享 195

8.5.2 文件保护 199

8.5.3 文件的转储和恢复 202

8.6 文件的使用 202

8.7 小结 203

练习题8 204

第9章 操作系统安全 207

9.1 操作系统安全概述 207

9.1.1 基本概念 207

9.1.2 漏洞扫描 208

9.1.3 安全评测 209

9.1.4 评测标准 209

9.2 操作系统面临的安全威胁 211

9.2.1 入侵检测 212

9.2.2 计算机病毒 213

9.3 安全模型 214

9.3.1 BLP模型 215

9.3.2 其他安全模型Biba模型 218

9.4 操作系统的安全机制 220

9.4.1 标识与鉴别机制 220

9.4.2 访问控制机制 221

9.4.3 最小特权管理机制 226

9.4.4 可信通路机制 227

9.4.5 存储保护机制 227

9.4.6 文件保护机制 228

9.5 操作系统安全增强的实现方法 229

9.5.1 安全威胁的来源 229

9.5.2 安全操作系统的实现方法 230

9.5.3 安全操作系统的一般开发过程 231

9.5.4 操作系统近年来受到重视的安全增强技术 232

9.5.5 安全操作系统的设计原则 234

9.6 小结 235

练习题9 235

第10章 多处理机操作系统 236

10.1 网络操作系统 236

10.1.1 网络的基本概念 236

10.1.2 网络操作系统的基本概念 237

10.1.3 基本通信技术 238

10.1.4 网络文件系统 240

10.1.5 数据和文件资源的共享 240

10.2 分布式操作系统 241

10.2.1 分布式系统概述 241

10.2.2 分布式进程通信 242

10.2.3 分布式资源管理 244

10.2.4 分布式进程同步 245

10.2.5 分布式系统中的死锁 248

10.2.6 分布式文件系统 250

10.2.7 分布式进程迁移 251

10.2.8 计算机集群 252

10.2.9 云操作系统 253

10.3 小结 253

练习题10 254

第11章 操作系统实例简介 256

11.1 Windows操作系统 256

11.1.1 Windows发展历程 256

11.1.2 Windows 2000/XP的构成 257

11.1.3 Windows进程管理 259

11.1.4 Windows内存管理 263

11.1.5 Windows设备管理 265

11.1.6 Windows文件系统 267

11.2 Linux操作系统 269

11.2.1 Linux系统发展历史 270

11.2.2 Linux进程管理 271

11.2.3 Linux内存管理 273

11.2.4 Linux设备管理 276

11.2.5 Linux文件系统 276

11.3 小结 279

练习题11 279

参考文献 281

返回顶部