图书介绍
操作系统原理与实践教程pdf电子书版本下载
- 周湘贞,曾宪权编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302134103
- 出版时间:2006
- 标注页数:339页
- 文件大小:25MB
- 文件页数:349页
- 主题词:操作系统-高等学校-教材
PDF下载
下载说明
操作系统原理与实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 操作系统概论 1
1.1 操作系统的概念 1
1.1.1 计算机系统的层次结构 1
1.1.2 操作系统的作用 2
1.1.3 操作系统的主要特征 4
1.1.4 操作系统的功能 5
1.2 操作系统的形成和发展 7
1.2.1 人工操作阶段 8
1.2.2 管理程序阶段——操作系统的雏形 8
1.2.3 多道批处理——现代意义上的操作系统出现 9
1.2.4 分时系统与实时系统的出现——操作系统步入实用化 10
1.2.5 操作系统的进一步发展 11
1.3.1 操作系统的设计 15
1.3 操作系统的结构 15
1.3.2 操作系统的结构 16
1.4 Windows Server 2003和Linux系统模型 21
1.4.1 Windows Server 2003操作系统模型 21
1.4.2 Linux系统的结构 22
1.5 小结 23
1.6 思考练习 23
第2章 操作系统的界面 25
2.1 系统的生成与启动 25
2.1.1 系统的生成 25
2.1.2 系统的启动 26
2.1.3 实例分析:Linux系统启动 27
2.2 操作系统提供的服务和用户接口 29
2.2.1 操作系统提供的基本服务 29
2.2.2 命令接口 30
2.2.3 图形用户接口 32
2.2.4 程序接口——系统调用 34
2.3 小结 39
2.4 思考练习 40
2.5 实验室项目——操作系统的生成和接口的使用 40
第3章 处理器管理 42
3.1 进程的概念 42
3.1.1 程序的执行方式 42
3.1.2 进程的概念 43
3.1.3 进程的状态 45
3.1.4 进程描述——进程控制块 48
3.2 进程控制 52
3.2.1 进程控制机构 52
3.2.2 进程控制 53
3.3 线程 59
3.3.1 线程的概念 59
3.3.2 线程的实现 60
3.3.3 多线程模型 61
3.3.4 线程池 62
3.4 处理器调度 66
3.4.1 处理器调度的层次 67
3.4.2 进程调度 68
3.4.3 选择调度算法的准则 69
3.5 调度算法 70
3.5.1 先来先服务 70
3.5.2 短作业(进程)优先 71
3.5.3 优先级调度 71
3.5.4 轮转法调度 72
3.5.5 多级队列调度 73
3.5.6 多级反馈队列调度 74
3.5.7 高响应比优先调度 75
3.6 多处理器调度和实时调度 76
3.6.1 多处理器调度 76
3.6.2 实时调度 76
3.7 小结 82
3.8 思考练习 83
3.9 实验室项目二 Shell编程 84
3.10 实验室项目三 Windows多线程控制台程序 87
第4章 进程同步机制与死锁 92
4.1 进程的同步和互斥 92
4.1.2 进程互斥 93
4.1.1 进程的同步 93
4.1.3 信号量机制 95
4.2 经典同步问题 103
4.2.1 生产者——消费者问题(有限缓冲区问题) 103
4.2.2 读者——写者问题 105
4.2.3 哲学家进餐问题 106
4.2.4 理发师问题 107
4.3 管程 109
4.3.1 管程的基本概念 109
4.3.2 条件变量 111
4.3.3 利用管程解决生产者——消费者问题 111
4.4 操作系统同步模型 113
4.4.1 Windows Server 2003中的进程同步 113
4.4.2 Linux中的进程同步 114
4.5.1 进程通信的方式 116
4.5 进程通信 116
4.5.2 消息传递系统 117
4.5.3 消息缓冲队列通信机制 120
4.5.4 客户——服务器系统通信 122
4.6 死锁概述 134
4.6.1 死锁的概念 134
4.6.2 死锁产生的原因和必要条件 135
4.6.3 死锁的描述——资源分配图 137
4.6.4 处理死锁的方法 139
4.7 死锁的预防和避免 139
4.7.1 死锁的预防 139
4.7.2 死锁的避免 141
4.8 死锁的检测和解除 146
4.8.1 死锁的检测 146
4.8.2 死锁的解除 149
4.9 小结 150
4.10 思考练习 151
4.11 实验室项目四 有限缓冲区问题 153
第5章 存储管理 160
5.1 存储管理的概念 160
5.1.1 用户程序的处理过程 161
5.1.2 存储管理的功能 163
5.2 连续内存分配 167
5.2.1 分区管理基本原理 168
5.2.2 分区的分配与回收 170
5.2.3 碎片问题 172
5.3 内存不足时的管理 173
5.3.1 覆盖 173
5.3.2 交换 174
5.4 分页存储管理 176
5.4.1 分页存储管理的基本原理 176
5.4.2 地址映射 178
5.4.3 页表的结构 180
5.4.4 页面的共享 182
5.5 分段存储管理 182
5.5.1 分段存储管理的基本原理 183
5.5.2 地址转换 184
5.5.3 段的共享和保护 185
5.5.4 段页式存储管理 186
5.6 虚拟存储器 190
5.6.1 虚拟内存的概念 190
5.7.1 请求分页存储管理基本思想 192
5.7 请求分页存储管理技术 192
5.6.2 虚拟内存的特征 192
5.7.2 页面置换算法 194
5.7.3 请求分页系统内存块的分配 201
5.8 存储管理实例研究 203
5.8.1 Windows Server 2003内存管理 203
5.8.2 Linux系统的存储管理 207
5.9 小结 214
5.10 思考练习 215
第6章 文件管理 218
6.1 文件的概念 218
6.1.1 文件及其分类 218
6.1.2 文件的属性 220
6.1.3 文件的组织 221
6.1.4 文件的访问方法 222
6.2 目录结构 224
6.2.1 文件控制块和文件目录 224
6.2.2 单级目录 226
6.2.3 二级目录 226
6.2.4 树形目录 227
6.2.5 目录的实现 230
6.3 文件和目录操作 231
6.3.1 文件操作 231
6.3.2 目录操作 237
6.4 文件系统的实现 238
6.4.1 文件系统的结构 238
6.4.2 文件系统的实现 240
6.4.3 文件存储空间的分配 241
6.4.4 空闲空间的管理 245
6.5 文件的共享和保护 248
6.5.1 文件的共享 248
6.5.2 文件的保护 250
6.5.3 文件系统的可靠性 252
6.6 实例研究:Windows和Linux的文件系统 252
6.6.1 Windows Server 2003文件管理 252
6.6.2 Linux文件管理的实现 260
6.7 小结 265
6.8 思考练习 266
6.9 实验室项目五 简单文件系统的实现 267
第7章 设备管理 272
7.1 设备管理的概念 272
7.1.1 设备的分类 272
7.1.2 设备管理的功能和任务 273
7.1.3 I/O系统结构 274
7.1.4 设备控制器 275
7.2 I/O控制方式 276
7.2.1 轮询(polling)方式 276
7.2.2 中断方式 277
7.2.3 DMA方式 279
7.2.4 通道控制方式 281
7.3 中断技术 283
7.3.1 中断的基本概念 283
7.3.2 中断的分类与优先级 284
7.3.3 软中断 284
7.3.4 中断处理过程 285
7.4.2 缓冲的种类 287
7.4.1 缓冲的引入 287
7.4 缓冲技术 287
7.4.3 缓冲池的管理 288
7.5 设备分配 290
7.5.1 设备分配用数据结构 290
7.5.2 设备分配的原则 292
7.5.3 设备分配技术 294
7.5.4 SPOOLing系统 294
7.6 I/O软件原理 296
7.6.1 I/O软件的设计目标和原则 296
7.6.2 I/O中断处理程序 296
7.6.3 设备驱动程序 297
7.6.4 与硬件无关的I/O软件 298
7.6.5 用户空间的I/O软件 300
7.7.1 磁盘的结构 301
7.7 磁盘调度和管理 301
7.7.2 磁盘调度 302
7.7.3 磁盘管理 306
7.8 小结 314
7.9 思考练习 315
7.10 实验室项目六 软盘驱动程序 316
第8章 操作系统的安全和保护 323
8.1 操作系统和计算机系统安全 323
8.1.1 计算机系统安全概述 323
8.1.2 操作系统安全是系统安全的基础 324
8.1.3 安全威胁及其分类 325
8.2 操作系统安全策略 327
8.2.1 安全策略和机制 327
8.2.2 身份认证机制 328
8.2.4 加密机制 330
8.2.3 授权机制 330
8.2.5 审计 331
8.3 操作系统的内部保护机制 331
8.3.1 操作系统保护层次 331
8.3.2 内存储器的保护 332
8.3.3 面向用户的访问控制 332
8.3.4 面向数据的访问控制 333
8.4 访问控制机制 333
8.4.1 保护域 334
8.4.2 访问矩阵 335
8.4.3 访问矩阵的实现 336
8.5 小结 337
8.6 思考练习 338
参考文献 339