计算机操作系(慕课版) 汤小丹 人民邮电出版社 PDF电子教材 PDF电子书 大学教材电子版 电子课本 网盘下载(价值70元)【高清原版 非扫描版】(2021年)
名师精品系列教材《计算机操作系(慕课版)》汤小丹 人民邮电出版社 PDF电子教材 PDF电子书 大学教材电子版 电子课本 网盘下载(价值70元)【高清原版 非扫描版】(2021年)
图书简介:
为了满足当下高等学校操作系统课程的教学需求,本书在《计算机操作系统(第四版)》的基础上进行了全方位的内容修订与资源完善,现已全面覆盖全国硕士研究生招生考试操作系统考试大纲。全书共 12 章,在引论之后详细介绍了进程的描述与控制、处理机调度与死锁、进程同步、存储器管理、虚拟存储器、输入/输出系统、文件管理、磁盘存储器管理、多处理机操作系统、保护和安全等操作系统的核心理论内容,跟踪介绍了虚拟化和云计算等前沿技术内容;同时,增加了足量案例与习题(含考研真题)。
本书可作为高等学校计算机类、电子信息类等相关专业的本科生教材,也可供从事计算机相关工作的技术人员与操作系统的爱好者参考使用,还可作为考研学子的复习与辅导用书。
目录:
第1章 操作系统引论1
1.1 操作系统的目标和作用1
1.1.1 操作系统的目标1
1.1.2 操作系统的作用2
1.1.3 推动操作系统发展的主要动力4
1.2 操作系统的发展过程5
1.2.1 未配置操作系统的计算机系统5
1.2.2 单道批处理系统6
1.2.3 多道批处理系统7
1.2.4 分时系统8
1.2.5 实时系统10
1.2.6 微机操作系统11
1.2.7 嵌入式操作系统12
1.2.8 网络操作系统12
1.2.9 分布式操作系统13
1.3 操作系统的基本特14
1.3.1 并发14
1.3.2 共享15
1.3.3 虚拟16
1.3.4 异步17
1.4 操作系统的运行环境17
1.4.1 硬件支持17
1.4.2 操作系统内核18
1.4.3 处理机的双重工作模式19
1.4.4 中断与异常20
1.5 操作系统的主要功能21
1.5.1 处理机管理功能21
1.5.2 存储器管理功能22
1.5.3 设备管理功能23
1.5.4 文件管理功能23
1.5.5 接口管理功能24
1.5.6 现代操作系统的新功能25
1.6 操作系统的结构设计26
1.6.1 简单结构26
1.6.2 模块化结构27
1.6.3 分层式结构28
1.6.4 微内核结构29
1.6.5 外核结构32
1.7 系统调用33
1.7.1 系统调用的基本概念33
1.7.2 系统调用的类型35
1.8 本章小结35
习题1(含考研真题)36
第 2章 进程的描述与控制38
2.1 前趋图和程序执行38
2.1.1 前趋图38
2.1.2 程序顺序执行39
2.1.3 程序并发执行40
2.2 进程的描述42
2.2.1 进程的定义和特征42
2.2.2 进程的基本状态与转换43
2.2.3 挂起操作和进程状态的转换44
2.2.4 进程管理中的数据结构46
2.3 进程控制49
2.3.1 进程的创建49
2.3.2 进程的终止51
2.3.3 进程的阻塞与唤醒52
2.3.4 进程的挂起与激活53
2.4 进程通信53
2.4.1 进程通信的类型53
2.4.2 消息传递通信的实现方式56
2.4.3 Linu程通信实例59
2.5 线程的基本概念62
2.5.1 线程的引入62
2.5.2 线程与进程的比较63
2.5.3 线程的状态和线程控制块
2.6 线程的实现65
2.6.1 线程的实现方式65
2.6.2 线程的实现67
2.6.3 线程的创建和终止69
2.7 本章小结70
习题2(含考研真题)70
第3章 处理机调度与死锁72
3.1 处理机调度概述72
3.1.1 处理机调度的层次72
3.1.2 作业和作业调度73
3.1.3 进程调度74
3.1.4 处理机调度算法的目标76
3.2 调度算法77
3.2.1 先来先服务调度算法77
3.2.2 短作业优先调度算法78
3.2.3 优先级调度算法78
3.2.4 轮转调度算法80
3.3.5 多级队列调度算法81
3.2.6 多级反馈队列调度算法82
3.2.7 基于公平原则的调度算法83
3.3 实时调度84
3.3.1 实现实时调度的基本条件84
3.3.2 实时调度算法分类85
3.3.3 早截止时间优先算法86
3.3.4 松弛度优先算法87
3.3.5 优先级倒置88
3.4 Linu程调度实例90
3.5 死锁概述91
3.5.1 资源问题91
3.5.2 计算机系统中的死锁92
3.5.3 死锁的定义、必要条件和处理方法94
3.5.4 资源分配图95
3.6 死锁预防96
3.6.1 破坏“请求和保持”条件96
3.6.2 破坏“不可抢占”条件97
3.6.3 破坏“循环等待”条件97
3.7 死锁避免98
3.7.1 系统安全状态98
3.7.2 利用银行家算法避免死锁99
3.8 死锁的检测与解除102
3.8.1 死锁的检测102
3.8.2 死锁的解除103
3.9 本章小结105
习题3(含考研真题)105
第4章 进程同步108
4.1 进程同步的基本概念108
4.1.1 背景108
4.1.2 临界区问题111
4.2 软件同步机制112
4.3 硬件同步机制113
4.4 信号量机制115
4.4.1 信号量机制介绍115
4.4.2 信号量的应用118
4.5 管程机制119
4.6 经典进程的同步问题122
4.6.1 生产者-消费者问题122
4.6.2 哲学家进餐问题125
4.6.3 读者-写者问题128
4.7 Linu程同步机制130
4.8 本章小结132
习题4(含考研真题)133
第5章 存储器管理135
5.1 存储器的层次结构135
5.1.1 多层结构的存储器135
5.1.2 主存储器与寄存器136
5.1.3 高速缓存和磁盘缓存137
5.2 程序的装入和138
5.2.1 地址绑定和内存保护138
5.2.2 程序的装入139
5.2.3 程序的140
5.3 对换与覆盖142
5.3.1 多道程序环境下的对换技术142
5.3.2 对换区的管理143
5.3.3 进程的换出与换入143
5.3.4 覆盖145
5.4 连续分配存储管理方式146
5.4.1 单一连续分配146
5.4.2 固定分区分配146
5.4.3 动态分区分配147
5.4.4 动态重定位分区分配151
5.5 分页存储管理方式153
5.5.1 分页存储管理的基本方法153
5.5.2 地址变换机构155
5.5.3 引入快表后的内存有效访问时间157
5.5.4 两级页表和多级页表157
5.5.5 反置页表159
5.6 分段存储管理方式160
5.6.1 分段存储管理方式的引入160
5.6.2 分段系统的基本原理161
5.6.3 信息共享1
5.7 段页式存储管理方式165
5.8 实例:基于IA-32/x86-架构内存管理策略167
5.9 本章小结169
习题5(含考研真题)169
第6章 虚拟存储器171
6.1 虚拟存储器概述171
6.1.1 常规存储器管理方式的特征和局部原理171
6.1.2 虚拟存储器的定义和特征172
6.1.3 虚拟存储器的实现方法173
6.2 请求分页存储管理方式174
6.2.1 请求分页中的硬件支持175
6.2.2 请求分页中的内存分配176
6.2.3 页面调入策略178
6.3 页面置换算法180
6.3.1 页面置换算法和先出页面置换算法180
6.3.2 近久未使用页面置换算法和少使用页面置换算法181
6.3.3 Clock页面置换算法183
6.3.4 页面缓冲算法184
6.3.5 请求分页系统的内存有效访问时间185
6.4 “抖动”与工作集186
6.4.1 多道程序度与“抖动”186
6.4.2 工作集187
6.4.3 “抖动”的预防方法189
6.5 请求分段存储管理方式189
6.5.1 请求分段中的硬件支持190
6.5.2 分段的共享与保护191
6.6 虚拟存储器实现实例193
6.6.1 实例1:在Windows XP系统中实现虚拟存储器193
6.6.2 实例2:在Linux系统中实现虚拟存储器194
6.7 本章小结195
习题6(含考研真题)195
第7章 输入/输出系统198
7.1 I/O系统的功能、模型和接口198
7.1.1 I/O系统的基本功能198
7.1.2 I/O系统的层次结构和模型200
7.1.3 I/O系统接口202
7.2 I/O设备和设备控制器203
7.2.1 I/O设备203
7.2.2 设备控制器204
7.2.3 内存映像I/O205
7.2.4 I/O通道206
7.2.5 I/O设备的控制方式208
7.3 中断和中断处理程序212
7.3.1 中断简介212
7.3.2 中断处理程序213
7.3.3 实例:Linux系统中断处理215
7.4 设备驱动程序217
7.4.1 设备驱动程序概述217
7.4.2 设备驱动程序的执行过程218
7.4.3 设备驱动程序的框架219
7.5 与设备无关的I/O软件221
7.5.1 与设备无关软件的基本概念221
7.5.2 与设备无关软件的共有操作222
7.5.3 设备分配223
7.5.4 逻辑设备名映到物理设备名225
7.5.5 I/O调度226
7.6 用户层的I/O软件226
7.6.1 系统调用与库函数227
7.6.2 脱机系统228
7.7 缓冲区管理231
7.7.1 缓冲的引入231
7.7.2 单缓冲区和双缓冲区232
7.7.3 环形缓冲区234
7.7.4 缓冲池235
7.7.5 缓存237
7.8 磁盘能概述和磁盘调度237
7.8.1 磁盘能概述237
7.8.2 早期的磁盘调度算法240
7.8.3 基于扫描的磁盘调度算法241
7.9 本章小结243
习题7(含考研真题)244
第8章 文件管理247
8.1 文件和文件系统247
8.1.1 文件、记录和数据项248
8.1.2 文件名和文件类型249
8.1.3 文件系统的层次结构250
8.1.4 文件操作251
8.2 文件的逻辑结构252
8.2.1 文件逻辑结构的类型252
8.2.2 顺序文件253
8.2.3 顺序文件记录寻址254
8.2.4 索引文件255
8.2.5 索引顺序文件256
8.2.6 直接文件和哈希文件257
8.3 文件目录258
8.3.1 文件控制块和索引节点258
8.3.2 简单的文件目录260
8.3.3 树形目录262
8.3.4 无环图目录2
8.3.5 目录查询技术2
8.4 文件共享266
8.4.1 利用有向无环图实现文件共享266
8.4.2 利用符号实现文件共享267
8.5 文件保护269
8.5.1 保护域269
8.5.2 访问矩阵的概念270
8.5.3 访问矩阵的修改271
8.5.4 访问矩阵的实现273
8.6 Linux文件系统实例274
8.6.1 实例1:虚拟文件系统274
8.6.2 实例2:Linux ext2文件系统275
8.7 本章小结276
习题8(含考研真题)277
第9章 磁盘存储器管理279
9.1 外存的组织方式279
9.1.1 连续组织方式280
9.1.2 组织方式281
9.1.3 索引组织方式284
9.2 文件存储空间的管理287
9.2.1 空闲区表法和空闲链表法288
9.2.2 位示图法289
9.2.3 成组法290
9.3 提高磁盘I/O速度的途径291
9.3.1 磁盘高速缓存291
9.3.2 提高磁盘I/O速度的方法292
9.3.3 廉价磁盘冗余阵列293
9.4 提高磁盘可靠的技术295
9.4.1 级容错技术295
9.4.2 第二级容错技术296
9.4.3 基于集群系统的容错技术297
9.4.4 备系统298
9.5 存储新技术300
9.5.1 传统存储系统300
9.5.2 新型存储系统301
9.5.3 硬盘新技术301
9.6 数据一致控制302
9.6.1 事务302
9.6.2 检查点303
9.6.3 并发控制304
9.6.4 重复数据的一致问题305
9.7 本章小节306
习题9(含考研真题)306
0章 多处理机操作系统310
10.1 多处理机系统的基本概念310
10.1.1 多处理机系统的引入310
10.1.2 多处理机系统的类型311
10.2 多处理机系统的结构312
10.2.1 统一内存访问多处理机系统结构312
10.2.2 非统一内存访问多处理机系统结构315
10.3 多处理机操作系统的特征与分类318
10.3.1 多处理机操作系统的特征318
10.3.2 多处理机操作系统的功能319
10.3.3 多处理机操作系统的类型321
10.4 多处理机操作系统的进程同步323
10.4.1 集中式同步方式与分布式同步方式323
10.4.2 自旋锁324
10.4.3 读-复制-更新锁325
10.4.4 二进制指数补偿算法和待锁CPU等待队列机构326
10.4.5 定序机构327
10.4.6 面包房算法328
10.4.7 令牌环算法329
10.5 多处理机操作系统的进程调度329
10.5.1 调度能的评价因素330
10.5.2 进程分配方式331
10.5.3 进程(线程)调度方式332
10.5.3 死锁的分类、检测与解除335
10.6 本章小结336
习题10336
1章 虚拟化和云计算338
11.1 虚拟化的基本概念338
11.1.1 虚拟化的引入338
11.1.2 虚拟化的发展339
11.1.3 虚拟化的必要条件341
11.1.4 虚拟化的实现方法342
11.2 虚拟化技术345
11.2.1 虚拟机监视器345
11.2.2 CPU虚拟化346
11.2.3 内存虚拟化348
11.2.4 I/O虚拟化348
11.2.5 多核虚拟化349
11.3 云计算350
11.3.1 云计算的引入350
11.3.2 云计算的定义和基本特征351
11.3.3 虚拟机迁移352
11.3.4 授权和检查354
11.4 实例:虚拟机软件354
11.5 本章小结355
习题11356
2章 保护和安全357
12.1 安全环境357
12.1.1 实现“安全环境”的主要目标357
12.1.2 系统安全的特征358
12.1.3 计算机安全的分类359
12.2 数据加密技术360
12.2.1 数据加密原理360
12.2.2 对称加密算法与非对称加密算法362
12.2.3 数字签名与数字明363
12.3 用户验3
12.3.1 口令验技术365
12.3.2 基于物理标志的验技术367
12.3.3 生物识别验技术368
12.4 来自系统内部的攻击369
12.4.1 早期常用的内部攻击方式369
12.4.2 逻辑与陷阱门370
12.4.3 特洛伊木马与登录欺骗371
12.4.4 缓冲区溢出372
12.5 来自系统外部的攻击373
12.5.1 病毒、蠕虫和移动代码373
12.5.2 计算机病毒的特征与类型374
12.5.3 病毒的隐藏方式376
12.5.4 病毒的预防与检测377
12.6 可信系统378
12.6.1 访问矩阵模型和信息流控制模型378
12.6.2 可信计算基379
12.6.3 设计安全操作系统的原则380
12.7 本章小结382
习题12382
参考文献384