《计算机操作系统)汤小丹王红玲姜华汤子瀛高等学校计算机专业核心课操作系统djys》[49M]百度网盘|pdf下载|亲测有效
《计算机操作系统)汤小丹王红玲姜华汤子瀛高等学校计算机专业核心课操作系统djys》[49M]百度网盘|pdf下载|亲测有效

计算机操作系统)汤小丹王红玲姜华汤子瀛高等学校计算机专业核心课操作系统djys pdf下载

出版社 时代蔚蓝图书专营店
出版年 2021-05
页数 390页
装帧 精装
评分 9.0(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供计算机操作系统)汤小丹王红玲姜华汤子瀛高等学校计算机专业核心课操作系统djys电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com



商品参数

计算机操作系统(慕课版)
定价 69.80 作者 汤小丹,王红玲,姜华,汤子瀛 著
出版时间 2021年05月 开本 16开
装帧 平装 页数 386
重量 710 ISBN编码 9787115561152
出版社 人民邮电出版社


内容介绍

为了满足当下高等学校操作系统课程的教学需求,本书在《计算机操作系统(第四版)》的基础上进行了*的内容修订与资源完善,现已全面覆盖全国硕士研究生招生考试操作系统考试大纲。全书共12章,在引论之后详细介绍了进程的描述与控制、处理机调度与死锁、进程同步、存储器管理、虚拟存储器、输入/输出系统、文件管理、磁盘存储器管理、多处理机操作系统、保护和安全等操作系统的核心理论内容,跟踪介绍了虚拟化和云计算等前沿技术内容;同时,增加了足量案例与习题(含考研真题)。
本书可以作为高等学校计算机类、电子信息类等相关专业的本科生教材,也可供从事计算机相关工作的技术人员与操作系统的爱好者参考使用,还可作为考研学子的复习与辅导用书。



目录

【章名目录】    
   
第 1章 操作系统引论    
第 2章 进程的描述与控制    
第3章 处理机调度与死锁    
第4章 进程同步    
第5章 存储器管理    
第6章 虚拟存储器    
第7章 输入/输出系统    
第8章 文件管理    
第9章 磁盘存储器管理    
第 10章 多处理机操作系统    
第 11章 虚拟化和云计算    
第 12章 保护和安全    
   
【详细目录】    
   
第 1章 操作系统引论 1    
1.1 操作系统的目标和作用 1    
1.1.1 操作系统的目标 1    
1.1.2 操作系统的作用 2    
1.1.3 推动操作系统发展的主要动力 4    
1.2 操作系统的发展过程 5    
1.2.1 未配置操作系统的计算机系统 5    
1.2.2 单道批处理系统 6    
1.2.3 多道批处理系统 7    
1.2.4 分时系统 8    
1.2.5 实时系统 10    
1.2.6 微机操作系统 11    
1.2.7 嵌入式操作系统 12    
1.2.8 网络操作系统 12    
1.2.9 分布式操作系统 13    
1.3 操作系统的基本特性 14    
1.3.1 并发 14    
1.3.2 共享 15    
1.3.3 虚拟 16    
1.3.4 异步 17    
1.4 操作系统的运行环境 17    
1.4.1 硬件支持 17    
1.4.2 操作系统内核 18    
1.4.3 处理机的双重工作模式 19    
1.4.4 中断与异常 20    
1.5 操作系统的主要功能 21    
1.5.1 处理机管理功能 21    
1.5.2 存储器管理功能 22    
1.5.3 设备管理功能 23    
1.5.4 文件管理功能 23    
1.5.5 接口管理功能 24    
1.5.6 现代操作系统的新功能 25    
1.6 操作系统的结构设计 26    
1.6.1 简单结构 26    
1.6.2 模块化结构 27    
1.6.3 分层式结构 28    
1.6.4 微内核结构 29    
1.6.5 外核结构 32    
1.7 系统调用 33    
1.7.1 系统调用的基本概念 33    
1.7.2 系统调用的类型 35    
1.8 本章小结 35    
习题1(含考研真题) 36    
   
第 2章 进程的描述与控制 38    
2.1 前趋图和程序执行 38    
2.1.1 前趋图 38    
2.1.2 程序顺序执行 39    
2.1.3 程序并发执行 40    
2.2 进程的描述 42    
2.2.1 进程的定义和特征 42    
2.2.2 进程的基本状态与转换 43    
2.2.3 挂起操作和进程状态的转换 44    
2.2.4 进程管理中的数据结构 46    
2.3 进程控制 49    
2.3.1 进程的创建 49    
2.3.2 进程的终止 51    
2.3.3 进程的阻塞与唤醒 52    
2.3.4 进程的挂起与激活 53    
2.4 进程通信 53    
2.4.1 进程通信的类型 53    
2.4.2 消息传递通信的实现方式 56    
2.4.3 Linu程通信实例 59    
2.5 线程的基本概念 62    
2.5.1 线程的引入 62    
2.5.2 线程与进程的比较 63    
2.5.3 线程的状态和线程控制块 64    
2.6 线程的实现 65    
2.6.1 线程的实现方式 65    
2.6.2 线程的实现 67    
2.6.3 线程的创建和终止 69    
2.7 本章小结 70    
习题2(含考研真题) 70    
   
第3章 处理机调度与死锁 72    
3.1 处理机调度概述 72    
3.1.1 处理机调度的层次 72    
3.1.2 作业和作业调度 73    
3.1.3 进程调度 74    
3.1.4 处理机调度算法的目标 76    
3.2 调度算法 77    
3.2.1 先来先服务调度算法 77    
3.2.2 短作业优先调度算法 78    
3.2.3 优先级调度算法 78    
3.2.4 轮转调度算法 80    
3.3.5 多级队列调度算法 81    
3.2.6 多级反馈队列调度算法 82    
3.2.7 基于公平原则的调度算法 83    
3.3 实时调度 84    
3.3.1 实现实时调度的基本条件 84    
3.3.2 实时调度算法分类 85    
3.3.3 *早截止时间优先算法 86    
3.3.4 *低松弛度优先算法 87    
3.3.5 优先级倒置 88    
3.4 Linu程调度实例 90    
3.5 死锁概述 91    
3.5.1 资源问题 91    
3.5.2 计算机系统中的死锁 92    
3.5.3 死锁的定义、必要条件和处理方法 94    
3.5.4 资源分配图 95    
3.6 死锁预防 96    
3.6.1 破坏“请求和保持”条件 96    
3.6.2 破坏“不可抢占”条件 97    
3.6.3 破坏“循环等待”条件 97    
3.7 死锁避免 98    
3.7.1 系统安全状态 98    
3.7.2 利用银行家算法避免死锁 99    
3.8 死锁的检测与解除 102    
3.8.1 死锁的检测 102    
3.8.2 死锁的解除 103    
3.9 本章小结 105    
习题3(含考研真题) 105    
   
第4章 进程同步 108    
4.1 进程同步的基本概念 108    
4.1.1 背景 108    
4.1.2 临界区问题 111    
4.2 软件同步机制 112    
4.3 硬件同步机制 113    
4.4 信号量机制 115    
4.4.1 信号量机制介绍 115    
4.4.2 信号量的应用 118    
4.5 管程机制 119    
4.6 经典进程的同步问题 122    
4.6.1 生产者-消费者问题 122    
4.6.2 哲学家进餐问题 125    
4.6.3 读者-写者问题 128    
4.7 Linu程同步机制 130    
4.8 本章小结 132    
习题4(含考研真题) 133    
   
第5章 存储器管理 135    
5.1 存储器的层次结构 135    
5.1.1 多层结构的存储器 135    
5.1.2 主存储器与寄存器 136    
5.1.3 高速缓存和磁盘缓存 137    
5.2 程序的装入和链接 138    
5.2.1 地址绑定和内存保护 138    
5.2.2 程序的装入 139    
5.2.3 程序的链接 140    
5.3 对换与覆盖 142    
5.3.1 多道程序环境下的对换技术 142    
5.3.2 对换区的管理 143    
5.3.3 进程的换出与换入 143    
5.3.4 覆盖 145    
5.4 连续分配存储管理方式 146    
5.4.1 单一连续分配 146    
5.4.2 固定分区分配 146    
5.4.3 动态分区分配 147    
5.4.4 动态重定位分区分配 151    
5.5 分页存储管理方式 153    
5.5.1 分页存储管理的基本方法 153    
5.5.2 地址变换机构 155    
5.5.3 引入快表后的内存有效访问时间 157    
5.5.4 两级页表和多级页表 157    
5.5.5 反置页表 159    
5.6 分段存储管理方式 160    
5.6.1 分段存储管理方式的引入 160    
5.6.2 分段系统的基本原理 161    
5.6.3 信息共享 164    
5.7 段页式存储管理方式 165    
5.8 实例:基于IA-32/x86-64架构的内存管理策略 167    
5.9 本章小结 169    
习题5(含考研真题) 169    
   
第6章 虚拟存储器 171    
6.1 虚拟存储器概述 171    
6.1.1 常规存储器管理方式的特征和局部性原理 171    
6.1.2 虚拟存储器的定义和特征 172    
6.1.3 虚拟存储器的实现方法 173    
6.2 请求分页存储管理方式 174    
6.2.1 请求分页中的硬件支持 175    
6.2.2 请求分页中的内存分配 176    
6.2.3 页面调入策略 178    
6.3 页面置换算法 180    
6.3.1 *佳页面置换算法和先进先出页面置换算法 180    
6.3.2 *近*久未使用页面置换算法和*少使用页面置换算法 181    
6.3.3 Clock页面置换算法 183    
6.3.4 页面缓冲算法 184    
6.3.5 请求分页系统的内存有效访问时间 185    
6.4 “抖动”与工作集 186    
6.4.1 多道程序度与“抖动” 186    
6.4.2 工作集 187    
6.4.3 “抖动”的预防方法 189    
6.5 请求分段存储管理方式 189    
6.5.1 请求分段中的硬件支持 190    
6.5.2 分段的共享与保护 191    
6.6 虚拟存储器实现实例 193    
6.6.1 实例1:在Windows XP系统中实现虚拟存储器 193    
6.6.2 实例2:在Linux系统中实现虚拟存储器 194    
6.7 本章小结 195    
习题6(含考研真题) 195    
   
第7章 输入/输出系统 198    
7.1 I/O系统的功能、模型和接口 198    
7.1.1 I/O系统的基本功能 198    
7.1.2 I/O系统的层次结构和模型 200    
7.1.3 I/O系统接口 202    
7.2 I/O设备和设备控制器 203    
7.2.1 I/O设备 203    
7.2.2 设备控制器 204    
7.2.3 内存映像I/O 205    
7.2.4 I/O通道 206    
7.2.5 I/O设备的控制方式 208    
7.3 中断和中断处理程序 212    
7.3.1 中断简介 212    
7.3.2 中断处理程序 213    
7.3.3 实例:Linux系统中断处理 215    
7.4 设备驱动程序 217    
7.4.1 设备驱动程序概述 217    
7.4.2 设备驱动程序的执行过程 218    
7.4.3 设备驱动程序的框架 219    
7.5 与设备无关的I/O软件 221    
7.5.1 与设备无关软件的基本概念 221    
7.5.2 与设备无关软件的共有操作 222    
7.5.3 设备分配 223    
7.5.4 逻辑设备名映射到物理设备名 225    
7.5.5 I/O调度 226    
7.6 用户层的I/O软件 226    
7.6.1 系统调用与库函数 227    
7.6.2 假脱机系统 228    
7.7 缓冲区管理 231    
7.7.1 缓冲的引入 231    
7.7.2 单缓冲区和双缓冲区 232    
7.7.3 环形缓冲区 234    
7.7.4 缓冲池 235    
7.7.5 缓存 237    
7.8 磁盘性能概述和磁盘调度 237    
7.8.1 磁盘性能概述 237    
7.8.2 早期的磁盘调度算法 240    
7.8.3 基于扫描的磁盘调度算法 241    
7.9 本章小结 243    
习题7(含考研真题) 244    
   
第8章 文件管理 247    
8.1 文件和文件系统 247    
8.1.1 文件、记录和数据项 248    
8.1.2 文件名和文件类型 249    
8.1.3 文件系统的层次结构 250    
8.1.4 文件操作 251    
8.2 文件的逻辑结构 252    
8.2.1 文件逻辑结构的类型 252    
8.2.2 顺序文件 253    
8.2.3 顺序文件记录寻址 254    
8.2.4 索引文件 255    
8.2.5 索引顺序文件 256    
8.2.6 直接文件和哈希文件 257    
8.3 文件目录 258    
8.3.1 文件控制块和索引节点 258    
8.3.2 简单的文件目录 260    
8.3.3 树形目录 262    
8.3.4 无环图目录 264    
8.3.5 目录查询技术 264    
8.4 文件共享 266    
8.4.1 利用有向无环图实现文件共享 266    
8.4.2 利用符号链接实现文件共享 267    
8.5 文件保护 269    
8.5.1 保护域 269    
8.5.2 访问矩阵的概念 270    
8.5.3 访问矩阵的修改 271    
8.5.4 访问矩阵的实现 273    
8.6 Linux文件系统实例 274    
8.6.1 实例1:虚拟文件系统 274    
8.6.2 实例2:Linux ext2文件系统 275    
8.7 本章小结 276    
习题8(含考研真题) 277    
   
第9章 磁盘存储器管理 279    
9.1 外存的组织方式 279    
9.1.1 连续组织方式 280    
9.1.2 链接组织方式 281    
9.1.3 索引组织方式 284    
9.2 文件存储空间的管理 287    
9.2.1 空闲区表法和空闲链表法 288    
9.2.2 位示图法 289    
9.2.3 成组链接法 290    
9.3 提高磁盘I/O速度的途径 291    
9.3.1 磁盘高速缓存 291    
9.3.2 提高磁盘I/O速度的其他方法 292    
9.3.3 廉价磁盘冗余阵列 293    
9.4 提高磁盘可靠性的技术 295    
9.4.1 第 一级容错技术 295    
9.4.2 第2级容错技术 296    
9.4.3 基于集群系统的容错技术 297    
9.4.4 后备系统 298    
9.5 存储新技术 300    
9.5.1 传统存储系统 300    
9.5.2 新型存储系统 301    
9.5.3 硬盘新技术 301    
9.6 数据一致性控制 302    
9.6.1 事务 302    
9.6.2 检查点 303    
9.6.3 并发控制 304    
9.6.4 重复数据的一致性问题 305    
9.7 本章小节 306    
习题9(含考研真题) 306    
   
第 10章 多处理机操作系统 310    
10.1 多处理机系统的基本概念 310    
10.1.1 多处理机系统的引入 310    
10.1.2 多处理机系统的类型 311    
10.2 多处理机系统的结构 312    
10.2.1 统一内存访问多处理机系统结构 312    
10.2.2 非统一内存访问多处理机系统结构 315    
10.3 多处理机操作系统的特征与分类 318    
10.3.1 多处理机操作系统的特征 318    
10.3.2 多处理机操作系统的功能 319    
10.3.3 多处理机操作系统的类型 321    
10.4 多处理机操作系统的进程同步 323    
10.4.1 集中式同步方式与分布式同步方式 323    
10.4.2 自旋锁 324    
10.4.3 读-复制-更新锁 325    
10.4.4 二进制指数补偿算法和待锁CPU等待队列机构 326    
10.4.5 定序机构 327    
10.4.6 面包房算法 328    
10.4.7 令牌环算法 329    
10.5 多处理机操作系统的进程调度 329    
10.5.1 调度性能的评价因素 330    
10.5.2 进程分配方式 331    
10.5.3 进程(线程)调度方式 332    
10.5.3 死锁的分类、检测与解除 335    
10.6 本章小结 336    
习题10 336    
   
第 11章 虚拟化和云计算 338    
11.1 虚拟化的基本概念 338    
11.1.1 虚拟化的引入 338    
11.1.2 虚拟化的发展 339    
11.1.3 虚拟化的必要条件 341    
11.1.4 虚拟化的实现方法 342    
11.2 虚拟化技术 345    
11.2.1 虚拟机监视器 345    
11.2.2 CPU虚拟化 346    
11.2.3 内存虚拟化 348    
11.2.4 I/O虚拟化 348    
11.2.5 多核虚拟化 349    
11.3 云计算 350    
11.3.1 云计算的引入 350    
11.3.2 云计算的定义和基本特征 351    
11.3.3 虚拟机迁移 352    
11.3.4 授权和检查 354    
11.4 实例:虚拟机软件 354    
11.5 本章小结 355    
习题11 356    
   
第 12章 保护和安全 357    
12.1 安全环境 357    
12.1.1 实现“安全环境”的主要目标 357    
12.1.2 系统安全的特征 358    
12.1.3 计算机安全的分类 359    
12.2 数据加密技术 360    
12.2.1 数据加密原理 360    
12.2.2 对称加密算法与非对称加密算法 362    
12.2.3 数字签名与数字证明书 363    
12.3 用户验证 364    
12.3.1 口令验证技术 365    
12.3.2 基于物理标志的验证技术 367    
12.3.3 生物识别验证技术 368    
12.4 来自系统内部的攻击 369    
12.4.1 早期常用的内部攻击方式 369    
12.4.2 逻辑炸弹与陷阱门 370    
12.4.3 特洛伊木马与登录欺骗 371    
12.4.4 缓冲区溢出 372    
12.5 来自系统外部的攻击 373    
12.5.1 病毒、蠕虫和移动代码 373    
12.5.2 计算机病毒的特征与类型 374    
12.5.3 病毒的隐藏方式 376    
12.5.4 病毒的预防与检测 377    
12.6 可信系统 378    
12.6.1 访问矩阵模型和信息流控制模型 378    
12.6.2 可信计算基 379    
12.6.3 设计安全操作系统的原则 380    
12.7 本章小结 382    
习题12 382    
   
参考文献 384