图书介绍

计算机操作系统PDF|Epub|txt|kindle电子书版本网盘下载

计算机操作系统
  • 汤小丹等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:756060496X
  • 出版时间:2007
  • 标注页数:398页
  • 文件大小:26MB
  • 文件页数:404页
  • 主题词:操作系统-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机操作系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 操作系统引论1

1.1 操作系统的目标和作用1

1.1.1 操作系统的目标1

1.1.2 操作系统的作用2

1.1.3 推动操作系统发展的主要动力4

1.2 操作系统的发展过程5

1.2.1 无操作系统的计算机系统5

1.2.2 单道批处理系统6

1.2.3 多道批处理系统7

1.2.4 分时系统9

1.2.5 实时系统11

1.2.6 微机操作系统的发展12

1.3 操作系统的基本特性14

1.3.1 并发性14

1.3.2 共享性15

1.3.3 虚拟技术16

1.3.4 异步性17

1.4 操作系统的主要功能18

1.4.1 处理机管理功能18

1.4.2 存储器管理功能19

1.4.3 设备管理功能21

1.4.4 文件管理功能21

1.4.5 操作系统与用户之间的接口22

1.5 OS结构设计24

1.5.1 传统的操作系统结构24

1.5.2 客户/服务器模式26

1.5.3 面向对象的程序设计27

1.5.4 微内核OS结构29

习题33

第二章 进程管理34

2.1 进程的基本概念34

2.1.1 程序的顺序执行及其特征34

2.1.2 前趋图35

2.1.3 程序的并发执行及其特征36

2.1.4 进程的特征与状态37

2.1.5 进程控制块41

2.2 进程控制43

2.2.1 进程的创建43

2.2.2 进程的终止45

2.2.3 进程的阻塞与唤醒46

2.2.4 进程的挂起与激活47

2.3 进程同步47

2.3.1 进程同步的基本概念47

2.3.2 信号量机制50

2.3.3 信号量的应用53

2.3.4 管程机制55

2.4 经典进程的同步问题58

2.4.1 生产者—消费者问题58

2.4.2 哲学家进餐问题61

2.4.3 读者—写者问题63

2.5 进程通信65

2.5.1 进程通信的类型65

2.5.2 消息传递通信的实现方法66

2.5.3 消息传递系统实现中的若干问题68

2.5.4 消息缓冲队列通信机制69

2.6 线程71

2.6.1 线程的基本概念72

2.6.2 线程间的同步和通信75

2.6.3 线程的实现方式77

2.6.4 线程的实现78

习题81

第三章 处理机调度与死锁84

3.1 处理机调度的层次84

3.1.1 高级调度84

3.1.2 低级调度86

3.1.3 中级调度87

3.2 调度队列模型和调度准则88

3.2.1 调度队列模型88

3.2.2 选择调度方式和调度算法的若干准则90

3.3 调度算法91

3.3.1 先来先服务和短作业(进程)优先调度算法91

3.3.2 高优先权优先调度算法93

3.3.3 基于时间片的轮转调度算法95

3.4 实时调度97

3.4.1 实现实时调度的基本条件97

3.4.2 实时调度算法的分类99

3.4.3 常用的几种实时调度算法100

3.5 产生死锁的原因和必要条件103

3.5.1 产生死锁的原因103

3.5.2 产生死锁的必要条件105

3.5.3 处理死锁的基本方法105

3.6 预防死锁的方法106

3.6.1 预防死锁106

3.6.2 系统安全状态107

3.6.3 利用银行家算法避免死锁108

3.7 死锁的检测与解除111

3.7.1 死锁的检测111

3.7.2 死锁的解除113

习题114

第四章 存储器管理116

4.1 存储器的层次结构116

4.1.1 多级存储器结构116

4.1.2 主存储器与寄存器117

4.1.3 高速缓存和磁盘缓存117

4.2 程序的装入和链接118

4.2.1 程序的装入118

4.2.2 程序的链接120

4.3 连续分配方式121

4.3.1 单一连续分配121

4.3.2 固定分区分配122

4.3.3 动态分区分配123

4.3.4 伙伴系统126

4.3.5 哈希算法126

4.3.6 可重定位分区分配127

4.3.7 对换129

4.4 基本分页存储管理方式130

4.4.1 页面与页表130

4.4.2 地址变换机构131

4.4.3 两级和多级页表133

4.5 基本分段存储管理方式135

4.5.1 分段存储管理方式的引入135

4.5.2 分段系统的基本原理136

4.5.3 信息共享138

4.5.4 段页式存储管理方式140

4.6 虚拟存储器的基本概念141

4.6.1 虚拟存储器的引入142

4.6.2 虚拟存储器的实现方法143

4.6.3 虚拟存储器的特征144

4.7 请求分页存储管理方式144

4.7.1 请求分页中的硬件支持144

4.7.2 内存分配策略和分配算法147

4.7.3 调页策略148

4.8 页面置换算法149

4.8.1 最佳置换算法和先进先出置换算法150

4.8.2 最近最久未使用(LRU)置换算法151

4.8.3 Clock置换算法153

4.8.4 其它置换算法154

4.9 请求分段存储管理方式155

4.9.1 请求分段中的硬件支持155

4.9.2 分段的共享与保护157

习题159

第五章 设备管理160

5.1 I/O系统160

5.1.1 I/O设备160

5.1.2 设备控制器162

5.1.3 I/O通道164

5.1.4 总线系统166

5.2 I/O控制方式167

5.2.1 程序I/O方式167

5.2.2 中断驱动I/O控制方式168

5.2.3 直接存储器访问(DMA)I/O控制方式169

5.2.4 I/O通道控制方式170

5.3 缓冲管理171

5.3.1 缓冲的引入171

5.3.2 单缓冲和双缓冲172

5.3.3 循环缓冲174

5.3.4 缓冲池175

5.4 I/O软件177

5.4.1 I/O软件的设计目标和原则177

5.4.2 中断处理程序179

5.4.3 设备驱动程序181

5.4.4 设备独立性软件184

5.4.5 用户层的I/O软件186

5.5 设备分配186

5.5.1 设备分配中的数据结构186

5.5.2 设备分配时应考虑的因素187

5.5.3 独占设备的分配程序188

5.5.4 SPOOLing技术189

5.6 磁盘存储器的管理191

5.6.1 磁盘性能简述191

5.6.2 磁盘调度194

5.6.3 磁盘高速缓存197

5.6.4 提高磁盘I/O速度的其它方法199

5.6.5 廉价磁盘冗余阵列200

习题202

第六章 文件管理203

6.1 文件和文件系统203

6.1.1 文件、记录和数据项203

6.1.2 文件类型和文件系统模型205

6.1.3 文件操作206

6.2 文件的逻辑结构208

6.2.1 文件逻辑结构的类型208

6.2.2 顺序文件209

6.2.3 索引文件210

6.2.4 索引顺序文件211

6.2.5 直接文件和哈希文件212

6.3 外存分配方式213

6.3.1 连续分配213

6.3.2 链接分配215

6.3.3 FAT和NTFS技术216

6.3.4 索引分配221

6.4 目录管理223

6.4.1 文件控制块和索引结点224

6.4.2 目录结构226

6.4.3 目录查询技术229

6.5 文件存储空间的管理231

6.5.1 空闲表法和空闲链表法231

6.5.2 位示图法232

6.5.3 成组链接法233

6.6 文件共享与文件保护234

6.6.1 基于索引结点的共享方式234

6.6.2 利用符号链实现文件共享236

6.6.3 磁盘容错技术237

6.7 数据一致性控制240

6.7.1 事务241

6.7.2 检查点242

6.7.3 并发控制243

6.7.4 重复数据的数据一致性问题243

习题246

第七章 操作系统接口248

7.1 联机用户接口248

7.1.1 联机用户接口248

7.1.2 联机命令的类型250

7.1.3 键盘终端处理程序252

7.1.4 命令解释程序254

7.2 Shell命令语言255

7.2.1 简单命令255

7.2.2 重定向与管道命令258

7.2.3 通信命令259

7.2.4 后台命令260

7.3 系统调用260

7.3.1 系统调用的基本概念261

7.3.2 系统调用的类型263

7.3.3 POSIX标准265

7.3.4 系统调用的实现266

7.4 UNIX系统调用268

7.4.1 UNIX系统调用的类型269

7.4.2 被中断进程的环境保护271

7.4.3 系统调用陷入后需处理的公共问题272

7.5 图形用户接口273

7.5.1 图形化用户界面273

7.5.2 桌面、图标和任务栏274

7.5.3 窗口276

7.5.4 对话框277

习题279

第八章 网络操作系统281

8.1 计算机网络概述281

8.1.1 计算机网络的拓扑结构281

8.1.2 计算机广域网络284

8.1.3 计算机局域网络287

8.1.4 网络互连288

8.2 网络体系结构290

8.2.1 网络体系结构的基本概念290

8.2.2 OSI/RM中的低三层292

8.2.3 OSI/RM中的高四层294

8.2.4 TCP/IP网络体系结构295

8.2.5 LAN网络体系结构297

8.3 Internet与Intranet299

8.3.1 Internet简介300

8.3.2 Internet提供的传统信息服务301

8.3.3 Web服务303

8.4 客户/服务器模式304

8.4.1 两层结构客户/服务器模式的局限性304

8.4.2 三层结构的客户/服务器模式305

8.4.3 两层客户/服务器与三层客户/服务器的比较306

8.4.4 浏览器/服务器(Browser/Server)模式307

8.5 网络操作系统的功能308

8.5.1 数据通信功能308

8.5.2 网络资源共享功能309

8.5.3 应用互操作功能312

8.5.4 网络管理功能314

8.6 网络操作系统提供的服务315

8.6.1 域名系统(DNS)315

8.6.2 目录服务317

8.6.3 支持Internet提供的服务319

习题320

第九章 系统安全性322

9.1 系统安全的基本概念322

9.1.1 系统安全性的内容和性质322

9.1.2 系统安全威胁的类型323

9.1.3 信息技术安全评价公共准则324

9.2 数据加密技术325

9.2.1 数据加密的基本概念325

9.2.2 对称加密算法与非对称加密算法328

9.2.3 数字签名和数字证明书329

9.2.4 网络加密技术331

9.3 认证技术332

9.3.1 基于口令的身份认证333

9.3.2 基于物理标志的认证技术335

9.3.3 基于生物标志的认证技术337

9.3.4 基于公开密钥的认证技术339

9.4 访问控制技术340

9.4.1 访问矩阵340

9.4.2 访问矩阵的修改342

9.4.3 访问控制矩阵的实现343

9.5 计算机病毒345

9.5.1 计算机病毒的基本概念345

9.5.2 计算机病毒的类型346

9.5.3 病毒的隐藏方式348

9.5.4 病毒的预防和检测350

习题351

第十章 UNIX系统内核结构353

10.1 UNIX系统概述353

10.1.1 UNIX系统的发展史353

10.1.2 UNIX系统的特征355

10.1.3 UNIX系统的内核结构356

10.2 进程的描述和控制357

10.2.1 进程控制块357

10.2.2 进程状态与进程映像359

10.2.3 进程控制361

10.2.4 进程调度与切换363

10.3 进程的同步与通信364

10.3.1 sleep与wakeup同步机制364

10.3.2 信号机制365

10.3.3 管道机制365

10.3.4 消息机制367

10.3.5 共享存储区机制368

10.3.6 信号量集机制369

10.4 存储器管理370

10.4.1 请求调页管理的数据结构370

10.4.2 换页进程372

10.4.3 请求调页373

10.5 设备管理374

10.5.1 字符设备缓冲区管理374

10.5.2 块设备缓冲区管理375

10.5.3 内核与驱动程序接口377

10.5.4 磁盘驱动程序379

10.5.5 磁盘读/写程序380

10.6 文件管理381

10.6.1 UNIX文件系统概述381

10.6.2 文件的物理结构383

10.6.3 索引结点的管理385

10.6.4 空闲磁盘空间的管理386

10.6.5 文件表的管理388

10.6.6 目录管理389

习题390

参考文献392

热门推荐