欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

计算机操作系统 第4版 汤小丹,梁红兵,哲凤屏等编著 2014年版

收藏
  • 大小:100.53 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
计算机操作系统 第4版
作者:汤小丹,梁红兵,哲凤屏等编著
出版时间:2014年版
内容简介
本教材对传统操作系统(OS)和现代操作系统均做了较为全面的介绍。全书共分12章:*章为操作系统引论,介绍了OS的发展、传统OS和现代OS的特征及功能;第二和第三章深入阐述了进程和线程管理、进程同步、处理机调度和死锁;第四和第五章对连续和离散存储器管理方式及虚拟存储器进行了介绍;第六章自下而上地对I/O系统的各个层次做了较为系统的阐述;第七和第八章介绍了文件系统和磁盘存储器管理;第九章对用户接口以及接口的实现方法做了介绍;从第十章开始到第十二章是与目前OS发展现状紧密相关的内容,分别介绍了多处理机OS、网络OS、多媒体OS以及系统安全性。
本教材可作为计算机类专业的本科生教材,也可作为研究生教材,还可供从事计算机及通信工作的相关科技人员参考。
本教材内容基本覆盖了全国研究生招生考试操作系统课程考试大纲的主要内容,故也可作为考研的复习、辅导用书。

目  录
章 操作系统引论 1
1.1 操作系统的目标和作用 1
1.2 操作系统的发展过程 5
1.3 操作系统的基本特性 13
1.4 操作系统的主要功能 16
1.5 OS结构设计 22
习题 31

第二章 进程的描述与控制 32
2.1 前趋图和程序执行 32
2.2 进程的描述 35
2.3 进程控制 42
2.4 进程同步 47
2.5 经典进程的同步问题 60
2.6 进程通信 67
2.7 线程(Threads)的基本概念 75
2.8 线程的实现 79
习题 84

第三章 处理机调度与死锁 85
3.1 处理机调度的层次和调度算法的目标 85
3.2 作业与作业调度 87
3.3 进程调度 91
3.4 实时调度 97
3.5 死锁概述 104
3.6 预防死锁 108
3.7 避免死锁 110
3.8 死锁的检测与解除 115
习题 118

第四章 存储器管理 120
4.1 存储器的层次结构 120
4.2 程序的装入和链接 122
4.3 连续分配存储管理方式 126
4.4 对换(Swapping) 135
4.5 分页存储管理方式 138
4.6 分段存储管理方式 145
习题 152

第五章 虚拟存储器 153
5.1 虚拟存储器概述 153
5.2 请求分页存储管理方式 157
5.3 页面置换算法 162
5.4 “抖动”与工作集 169
5.5 请求分段存储管理方式 172
习题 177

第六章 输入输出系统 178
6.1 I/O系统的功能、模型和接口 178
6.2 I/O设备和设备控制器 183
6.3 中断机构和中断处理程序 189
6.4 设备驱动程序 192
6.5 与设备无关的I/O软件 198
6.6 用户层的I/O软件 204
6.7 缓冲区管理 208
6.8 磁盘存储器的性能和调度 214
习题 220

第七章 文件管理 221
7.1 文件和文件系统 221
7.2 文件的逻辑结构 226
7.3 文件目录 232
7.4 文件共享 240
7.5 文件保护 243
习题 249
第八章 磁盘存储器的管理 250
8.1 外存的组织方式 250
8.2 文件存储空间的管理 259
8.3 提高磁盘I/O速度的途径 263
8.4 提高磁盘可靠性的技术 267
8.5 数据一致性控制 272
习题 276

第九章 操作系统接口 278
9.1 用户接口 278
9.2 Shell 命令语言 282
9.3 联机命令接口的实现 288
9.4 系统调用的概念和类型 293
9.5 UNIX系统调用 297
9.6 系统调用的实现 300
习题 306

第十章 多处理机操作系统 307
10.1 多处理机系统的基本概念 307
10.2 多处理机系统的结构 309
10.3 多处理机操作系统的特征与分类 315
10.4 进程同步 319
10.5 多处理机系统的进程调度 326
10.6 网络操作系统 333
10.7 分布式文件系统 339
习题 347

第十一章 多媒体操作系统 348
11.1 多媒体系统简介 348
11.2 多媒体文件中的各种媒体 353
11.3 多媒体进程管理中的问题和接纳控制 357
11.4 多媒体实时调度 361
11.5 媒体服务器的特征和接纳控制 365
11.6 多媒体存储器的分配方法 368
11.7 高速缓存与磁盘调度 375
习题 379

第十二章 保护和安全 380
12.1 安全环境 380
12.2 数据加密技术 383
12.3 用户验证 387
12.4 来自系统内部的攻击 392
12.5 来自系统外部的攻击 396
12.6 可信系统(Trusted System) 401
习题 406

参考文献 407

下载地址