您好,欢迎光临有路网!
计算机操作系统(慕课版)
QQ咨询:
有路璐璐:

计算机操作系统(慕课版)

  • 作者:汤小丹 王红玲 姜华 汤子瀛
  • 出版社:人民邮电出版社
  • ISBN:9787115561152
  • 出版日期:2021年05月01日
  • 页数:388
  • 定价:¥69.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    为了满足当下高等学校操作系统课程的教学需求,本书在《计算机操作系统(第四版)》的基础上进行了全方位的内容修订与资源完善,现已全面覆盖全国硕士研究生招生考试操作系统考试大纲。全书共12章,在引论之后详细介绍了进程的描述与控制、处理机调度与死锁、进程同步、存储器管理、虚拟存储器、输入 输出系统、文件管理、磁盘存储器管理、多处理机操作系统、保护和**等操作系统的核心理论内容,跟踪介绍了虚拟化和云计算等前沿技术内容;同时,增加了足量案例与习题(含考研真题)。 本书可以作为高等学校计算机类、电子信息类等相关专业的本科生教材,也可供从事计算机相关工作的技术人员与操作系统的爱好者参考使用,还可作为考研学子的复习与辅导用书。
    目录
    【章名目录】 第 1章 操作系统引论 第 2章 进程的描述与控制 第3章 处理机调度与死锁 第4章 进程同步 第5章 存储器管理 第6章 虚拟存储器 第7章 输入 输出系统 第8章 文件管理 第9章 磁盘存储器管理 第 10章 多处理机操作系统 第 11章 虚拟化和云计算 第 12章 保护和** 【详细目录】 第 1章 操作系统引论1 1.1 操作系统的目标和作用1 1.1.1 操作系统的目标1 1.1.2 操作系统的作用2 1.1.3 推动操作系统发展的主要动力4 1.2 操作系统的发展过程5 1.2.1 未配置操作系统的计算机系统5 1.2.2 单道批处理系统6 1.2.3 多道批处理系统7 1.2.4 分时系统8 1.2.5 实时系统10 1.2.6 微机操作系统11 1.2.7 嵌入式操作系统12 1.2.8 网络操作系统12 1.2.9 分布式操作系统13 1.3 操作系统的基本特性14 1.3.1 并��14 1.3.2 共享15 1.3.3 虚拟16 1.3.4 异步17 1.4 操作系统的运行环境17 1.4.1 硬件支持17 1.4.2 操作系统内核18 1.4.3 处理机的双重工作模式19 1.4.4 中断与异常20 1.5 操作系统的主要功能21 1.5.1 处理机管理功能21 1.5.2 存储器管理功能22 1.5.3 设备管理功能23 1.5.4 文件管理功能23 1.5.5 接口管理功能24 1.5.6 现代操作系统的新功能25 1.6 操作系统的结构设计26 1.6.1 简单结构26 1.6.2 模块化结构27 1.6.3 分层式结构28 1.6.4 微内核结构29 1.6.5 外核结构32 1.7 系统调用33 1.7.1 系统调用的基本概念33 1.7.2 系统调用的类型35 1.8 本章小结35 习题1(含考研真题)36 第 2章 进程的描述与控制38 2.1 前趋图和程序执行38 2.1.1 前趋图38 2.1.2 程序顺序执行39 2.1.3 程序并发执行40 2.2 进程的描述42 2.2.1 进程的定义和特征42 2.2.2 进程的基本状态与转换43 2.2.3 挂起操作和进程状态的转换44 2.2.4 进程管理中的数据结构46 2.3 进程控制49 2.3.1 进程的创建49 2.3.2 进程的终止51 2.3.3 进程的阻塞与唤醒52 2.3.4 进程的挂起与激活53 2.4 进程通信53 2.4.1 进程通信的类型53 2.4.2 消息传递通信的实现方式56 2.4.3 Linux进程通信实例59 2.5 线程的基本概念62 2.5.1 线程的引入62 2.5.2 线程与进程的比较63 2.5.3 线程的状态和线程控制块64 2.6 线程的实现65 2.6.1 线程的实现方式65 2.6.2 线程的实现67 2.6.3 线程的创建和终止69 2.7 本章小结70 习题2(含考研真题)70 第3章 处理机调度与死锁72 3.1 处理机调度概述72 3.1.1 处理机调度的层次72 3.1.2 作业和作业调度73 3.1.3 进程调度74 3.1.4 处理机调度算法的目标76 3.2 调度算法77 3.2.1 先来先服务调度算法77 3.2.2 短作业优先调度算法78 3.2.3 优先级调度算法78 3.2.4 轮转调度算法80 3.3.5 多级队列调度算法81 3.2.6 多级反馈队列调度算法82 3.2.7 基于公平原则的调度算法83 3.3 实时调度84 3.3.1 实现实时调度的基本条件84 3.3.2 实时调度算法分类85 3.3.3 早截止时间优先算法86 3.3.4 松弛度优先算法87 3.3.5 优先级倒置88 3.4 Linux进程调度实例90 3.5 死锁概述91 3.5.1 资源问题91 3.5.2 计算机系统中的死锁92 3.5.3 死锁的定义、必要条件和处理方法94 3.5.4 资源分配图95 3.6 死锁预防96 3.6.1 破坏“请求和保持”条件96 3.6.2 破坏“不可抢占”条件97 3.6.3 破坏“循环等待”条件97 3.7 死锁避免98 3.7.1 系统**状态98 3.7.2 利用银行家算法避免死锁99 3.8 死锁的检测与解除102 3.8.1 死锁的检测102 3.8.2 死锁的解除103 3.9 本章小结105 习题3(含考研真题)105 第4章 进程同步108 4.1 进程同步的基本概念108 4.1.1 背景108 4.1.2 临界区问题111 4.2 软件同步机制112 4.3 硬件同步机制113 4.4 信号量机制115 4.4.1 信号量机制介绍115 4.4.2 信号量的应用118 4.5 管程机制119 4.6 经典进程的同步问题122 4.6.1 生产者-消费者问题122 4.6.2 哲学家进餐问题125 4.6.3 读者-写者问题128 4.7 Linux进程同步机制130 4.8 本章小结132 习题4(含考研真题)133 第5章 存储器管理135 5.1 存储器的层次结构135 5.1.1 多层结构的存储器135 5.1.2 主存储器与寄存器136 5.1.3 高速缓存和磁盘缓存137 5.2 程序的装入和链接138 5.2.1 地址绑定和内存保护138 5.2.2 程序的装入139 5.2.3 程序的链接140 5.3 对换与覆盖142 5.3.1 多道程序环境下的对换技术142 5.3.2 对换区的管理143 5.3.3 进程的换出与换入143 5.3.4 覆盖145 5.4 连续分配存储管理方式146 5.4.1 单一连续分配146 5.4.2 固定分区分配146 5.4.3 动态分区分配147 5.4.4 动态重定位分区分配151 5.5 分页存储管理方式153 5.5.1 分页存储管理的基本方法153 5.5.2 地址变换机构155 5.5.3 引入快表后的内存有效访问时间157 5.5.4 两级页表和多级页表157 5.5.5 反置页表159 5.6 分段存储管理方式160 5.6.1 分段存储管理方式的引入160 5.6.2 分段系统的基本原理161 5.6.3 信息共享164 5.7 段页式存储管理方式165 5.8 实例:基于IA-32 x86-64架构的内存管理策略167 5.9 本章小结169 习题5(含考研真题)169 第6章 虚拟存储器171 6.1 虚拟存储器概述171 6.1.1 常规存储器管理方式的特征和局部性原理171 6.1.2 虚拟存储器的定义和特征172 6.1.3 虚拟存储器的实现方法173 6.2 请求分页存储管理方式174 6.2.1 请求分页中的硬件支持175 6.2.2 请求分页中的内存分配176 6.2.3 页面调入策略178 6.3 页面置换算法180 6.3.1 页面置换算法和先进先出页面置换算法180 6.3.2 近久未使用页面置换算法和少使用页面置换算法181 6.3.3 Clock页面置换算法183 6.3.4 页面缓冲算法184 6.3.5 请求分页系统的内存有效访问时间185 6.4 “抖动”与工作集186 6.4.1 多道程序度与“抖动”186 6.4.2 工作集187 6.4.3 “抖动”的预防方法189 6.5 请求分段存储管理方式189 6.5.1 请求分段中的硬件支持190 6.5.2 分段的共享与保护191 6.6 虚拟存储器实现实例193 6.6.1 实例1:在Windows XP系统中实现虚拟存储器193 6.6.2 实例2:在Linux系统中实现虚拟存储器194 6.7 本章小结195 习题6(含考研真题)195 第7章 输入 输出系统198 7.1 I O系统的功能、模型和接口198 7.1.1 I O系统的基本功能198 7.1.2 I O系统的层次结构和模型200 7.1.3 I O系统接口202 7.2 I O设备和设备控制器203 7.2.1 I O设备203 7.2.2 设备控制器204 7.2.3 内存映像I O205 7.2.4 I O通道206 7.2.5 I O设备的控制方式208 7.3 中断和中断处理程序212 7.3.1 中断简介212 7.3.2 中断处理程序213 7.3.3 实例:Linux系统中断处理215 7.4 设备驱动程序217 7.4.1 设备驱动程序概述217 7.4.2 设备驱动程序的执行过程218 7.4.3 设备驱动程序的框架219 7.5 与设备无关的I O软件221 7.5.1 与设备无关软件的基本概念221 7.5.2 与设备无关软件的共有操作222 7.5.3 设备分配223 7.5.4 逻辑设备名映射到物理设备名225 7.5.5 I O调度226 7.6 用户层的I O软件226 7.6.1 系统调用与库函数227 7.6.2 假脱机系统228 7.7 缓冲区管理231 7.7.1 缓冲的引入231 7.7.2 单缓冲区和双缓冲区232 7.7.3 环形缓冲区234 7.7.4 缓冲池235 7.7.5 缓存237 7.8 磁盘性能概述和磁盘调度237 7.8.1 磁盘性能概述237 7.8.2 早期的磁盘调度算法240 7.8.3 基于扫描的磁盘调度算法241 7.9 本章小结243 习题7(含考研真题)244 第8章 文件管理247 8.1 文件和文件系统247 8.1.1 文件、记录和数据项248 8.1.2 文件名和文件类型249 8.1.3 文件系统的层次结构250 8.1.4 文件操作251 8.2 文件的逻辑结构252 8.2.1 文件逻辑结构的类型252 8.2.2 顺序文件253 8.2.3 顺序文件记录寻址254 8.2.4 索引文件255 8.2.5 索引顺序文件256 8.2.6 直接文件和哈希文件257 8.3 文件目录258 8.3.1 文件控制块和索引节点258 8.3.2 简单的文件目录260 8.3.3 树形目录262 8.3.4 无环图目录264 8.3.5 目录查询技术264 8.4 文件共享266 8.4.1 利用有向无环图实现文件共享266 8.4.2 利用符号链接实现文件共享267 8.5 文件保护269 8.5.1 保护域269 8.5.2 访问矩阵的概念270 8.5.3 访问矩阵的修改271 8.5.4 访问矩阵的实现273 8.6 Linux文件系统实例274 8.6.1 实例1:虚拟文件系统274 8.6.2 实例2:Linux ext2文件系统275 8.7 本章小结276 习题8(含考研真题)277 第9章 磁盘存储器管理279 9.1 外存的组织方式279 9.1.1 连续组织方式280 9.1.2 链接组织方式281 9.1.3 索引组织方式284 9.2 文件存储空间的管理287 9.2.1 空闲区表法和空闲链表法288 9.2.2 位示图法289 9.2.3 成组链接法290 9.3 提高磁盘I O速度的途径291 9.3.1 磁盘高速缓存291 9.3.2 提高磁盘I O速度的其他方法292 9.3.3 廉价磁盘冗余阵列293 9.4 提高磁盘可靠性的技术295 9.4.1 第 一级容错技术295 9.4.2 第二级容错技术296 9.4.3 基于集群系统的容错技术297 9.4.4 后备系统298 9.5 存储新技术300 9.5.1 传统存储系统300 9.5.2 新型存储系统301 9.5.3 硬盘新技术301 9.6 数据一致性控制302 9.6.1 事务302 9.6.2 检查点303 9.6.3 并发控制304 9.6.4 重复数据的一致性问题305 9.7 本章小节306 习题9(含考研真题)306 第 10章 多处理机操作系统310 10.1 多处理机系统的基本概念310 10.1.1 多处理机系统的引入310 10.1.2 多处理机系统的类型311 10.2 多处理机系统的结构312 10.2.1 统一内存访问多处理机系统结构312 10.2.2 非统一内存访问多处理机系统结构315 10.3 多处理机操作系统的特征与分类318 10.3.1 多处理机操作系统的特征318 10.3.2 多处理机操作系统的功能319 10.3.3 多处理机操作系统的类型321 10.4 多处理机操作系统的进程同步323 10.4.1 集中式同步方式与分布式同步方式323 10.4.2 自旋锁324 10.4.3 读-复制-更新锁325 10.4.4 二进制指数补偿算法和待锁CPU等待队列机构326 10.4.5 定序机构327 10.4.6 面包房算法328 10.4.7 令牌环算法329 10.5 多处理机操作系统的进程调度329 10.5.1 调度性能的评价因素330 10.5.2 进程分配方式331 10.5.3 进程(线程)调度方式332 10.5.3 死锁的分类、检测与解除335 10.6 本章小结336 习题10336 第 11章 虚拟化和云计算338 11.1 虚拟化的基本概念338 11.1.1 虚拟化的引入338 11.1.2 虚拟化的发展339 11.1.3 虚拟化的必要条件341 11.1.4 虚拟化的实现方法342 11.2 虚拟化技术345 11.2.1 虚拟机监视器345 11.2.2 CPU虚拟化346 11.2.3 内存虚拟化348 11.2.4 I O虚拟化348 11.2.5 多核虚拟化349 11.3 云计算350 11.3.1 云计算的引入350 11.3.2 云计算的定义和基本特征351 11.3.3 虚拟机迁移352 11.3.4 授权和检查354 11.4 实例:虚拟机软件354 11.5 本章小结355 习题11356 第 12章 保护和**357 12.1 **环境357 12.1.1 实现“**环境”的主要目标357 12.1.2 系统**的特征358 12.1.3 计算机**的分类359 12.2 数据加密技术360 12.2.1 数据加密原理360 12.2.2 对称加密算法与非对称加密算法362 12.2.3 数字签名与数字证明书363 12.3 用户验证364 12.3.1 口令验证技术365 12.3.2 基于物理标志的验证技术367 12.3.3 生物识别验证技术368 12.4 来自系统内部的攻击369 12.4.1 早期常用的内部攻击方式369 12.4.2 逻辑炸弹与陷阱门370 12.4.3 特洛伊木马与登录欺骗371 12.4.4 缓冲区溢出372 12.5 来自系统外部的攻击373 12.5.1 病毒、蠕虫和移动代码373 12.5.2 计算机病毒的特征与类型374 12.5.3 病毒的隐藏方式376 12.5.4 病毒的预防与检测377 12.6 可信系统378 12.6.1 访问矩阵模型和信息流控制模型378 12.6.2 可信计算基379 12.6.3 设计**操作系统的原则380 12.7 本章小结382 习题12382 参考文献384

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外