书籍详情
操作系统习题与解答
作者:(美)哈里斯 著,须德 等译;须德译
出版社:机械工业出版社
出版时间:2003-01-01
ISBN:9787111113805
定价:¥19.00
购买这本书可以去
内容简介
全美经典学习指导系列是一套快捷有效的学习指南,该套丛书针对各专业的技术重点提供了数百个实例,习题及答案。通过这些实战练习,不但可以洞悉各门技术精髓,而且能够使考试成绩大幅攀升,更会助你与国外大学生的计算机水平看齐,为将来考研或出国深造奠定坚实基础。全美经典学习指导系列深得高校学生的喜爱。由于有了这套丛书,在历年的专业考试中,成千上万的学生获得了优异成绩。想成为一名优等生吗?——请选择全美经典学习指导系列!如果时间不裕却想想成绩骄人,这本书可以助你:◆通过具体范例解决疑难问题◆考前快速强化◆迅速找到答案◆快捷而高效地学习◆迅速掌握技术重点,无需翻阅冗长的教科书全美经典学习指导系列以方便快捷的形式提供了考生需要了解的信息,同时不致使你淹没在不必要的细节当中。另外,还可以通过大量的编程练习来测试所学的技巧。该丛书可以与任何教材配合使用。使学生们能够根据备自的进度来学习.从而获得事半功倍的效果!全美经典学习指导系列的内容系统而完备,是毕业考试和专业考试的理想参考书。如果想获得优异成绩并且能够全面掌握操作系统原理,本书是不可或缺的最佳辅导老师本书将操作系统原理纲要和题解综合为一体,讲述了进程管理、进程问的通信和同步、存储器管理、虚拟存储器、文件系统管理、设备管理和安全等方面的内容。每章都是首先概要地叙述了操作系统中该主题的重要知识点,接着给出了适当数量的习题及其解答,然后给出了和习题相似内容的初无习题,以便读者能举一反三,灵活运用学到的知识,而且每章最后还给出了补充题的答案,可供读者检验自己掌握知识的程度。本书内容全面,重点突出,叙述简洁,习题包括了基本题和较深入的题,可供读者选用。本书可作为高校计算机机专业操作系统课程的教学参考书,也可作为自学人员的配套教材。本书包括:◆现代操作系统(包括DOS、UNIX和Linux)的设计原理概述◆用简洁的语言解释抽象的操作系统原理◆操作系统涉及的应用程序和材料的完整细节◆专业的技术技巧将帮助你逐步解决困难问题
作者简介
暂缺《操作系统习题与解答》作者简介
目录
第1章 引言
1. 1 机器硬件
1. 1. 1 陷阱和中断
1. 1. 2 多态执行
1. 2 操作系统结构
1. 2. 1 操作系统的类型
1. 2. 2 操作系统的内核
1. 2. 3 引导进程
1. 3 本书其余部分概要
第2章 进程管理
2. 1 进程调度
2. 2 进程状态
2. 3 调度标准
2. 4 调度算法
2. 4. 1 先来先服务
2. 4. 2 最短作业优先
2. 4. 3 最短剩余时间
2. 4. 4 循环
2. 4. 5 优先级
2. 4. 6 多级反馈队列
2. 5 调度算法的性能
2. 6 进程的属性
2. 6. 1 运行状态和调度
2. 6. 2 存储器管理
2. 6. 3 硬件状态
2. 6. 4 信号机制
2. 6. 5 存取控制
2. 6. 6 输入和输出
2. 6. 7 其他
2. 7 进程管理程序调用
第3章 进程间的通信和同步
3. 1 进程间的通信
3. 2 进程同步
3. 2. 1 临界区
3. 2. 2 禁止中断
3. 2. 3 TestAndSet指令
3. 2. 4 Swap指令
3. 2. 5 Wait和Signal原语
3. 2. 6 信号量
3. 2. 7 Dekker算法
3. 2. 8 Peterson算法
3. 2. 9 Bakery算法
3. 2. 10 管程
3. 3 死锁
3. 3. 1 预防死钮
3. 3. 2 避免死锁
3. 3. 3 死锁检测
3. 3. 4 死锁恢复
3. 3. 5 鸵鸟算法
第4章 存储器管理
4. 1 单一绝对分区
4. 2 单一重定位分区
4. 3 多道程序
4. 4 多重分区
4. 4. 1 多重固定分区
4. 4. 2 多重可变分区
4. 4. 3 伙伴系统
4. 5 简单分页
4. 6 简单分段
4. 7 段页式
4. 8 段表和页表
4. 8. 1 联想存储器
4. 8. 2 逆页表
4. 9 对换
4. 10 覆盖
第5章 虚拟存储器
5. 1 请求分页
5. 1. 1 访问局部性
5. 1. 2 页面锁定
5. 1. 3 页面大小
5. 1. 4 页面替换算法
5. 1. 5 算法性能
5. 1. 6 分配策略
5. 1. 7 工作集
5. 1. 8 预先分配页
5. 2 分段
第6章 文件系统管理
6. 1 目录和名字
6. 1. 1 分区
6. 1. 2 每一个进程的根目录
6. 1. 3 目录结构
6. 1. 4 目录项
6. 2 文件系统对象的类型
6. 3 文件系统功能
6. 4 信息类型
6. 5 文件系统体系结构
6. 5. 1 访问方法
6. 5. 2 访问控制
6. 5. 3 文件锁定
6. 5. 4 分块
6. 5. 5 分配
6. 5. 6 空闲空间
第7章 设备管理
7. 1硬件I/O组织
7. 1. 1 I/O控制
7. 1. 2 端口和存储器映射I/O
7. 1. 3 模块寄存器
7. 1. 4 忙等待I/O
7. 1. 5 轮询I/O
7. 1. 6 中断I/O
7. 1. 7 直接存储器访问
7. 2 软件组织
7. 2. 1 网络I/O
7. 2. 2 逻辑I/O
7. 2. 3 缓冲
7. 2. 4 高速缓存机制
7. 2. 5 设备驱动程序
7. 3 设备
7. 3. 1 图形
7. 3. 2 基于文本的显示
7. 3. 3 存储磁盘
7. 3. 4 硬盘的性能
7. 3. 5 硬盘调度
7. 3. 6 格式化
7. 3. 7 RAID
7. 3. 8 RAM磁盘
第8章 安全
8. 1 鉴别
8. 1. 1 口令
8. 1. 2 物理鉴别
8. 2 阻止
8. 3 检测
8. 4 校正
8. 5 身份识别
8. 6 威胁的种类
8. 7 程序威胁
参考文献
1. 1 机器硬件
1. 1. 1 陷阱和中断
1. 1. 2 多态执行
1. 2 操作系统结构
1. 2. 1 操作系统的类型
1. 2. 2 操作系统的内核
1. 2. 3 引导进程
1. 3 本书其余部分概要
第2章 进程管理
2. 1 进程调度
2. 2 进程状态
2. 3 调度标准
2. 4 调度算法
2. 4. 1 先来先服务
2. 4. 2 最短作业优先
2. 4. 3 最短剩余时间
2. 4. 4 循环
2. 4. 5 优先级
2. 4. 6 多级反馈队列
2. 5 调度算法的性能
2. 6 进程的属性
2. 6. 1 运行状态和调度
2. 6. 2 存储器管理
2. 6. 3 硬件状态
2. 6. 4 信号机制
2. 6. 5 存取控制
2. 6. 6 输入和输出
2. 6. 7 其他
2. 7 进程管理程序调用
第3章 进程间的通信和同步
3. 1 进程间的通信
3. 2 进程同步
3. 2. 1 临界区
3. 2. 2 禁止中断
3. 2. 3 TestAndSet指令
3. 2. 4 Swap指令
3. 2. 5 Wait和Signal原语
3. 2. 6 信号量
3. 2. 7 Dekker算法
3. 2. 8 Peterson算法
3. 2. 9 Bakery算法
3. 2. 10 管程
3. 3 死锁
3. 3. 1 预防死钮
3. 3. 2 避免死锁
3. 3. 3 死锁检测
3. 3. 4 死锁恢复
3. 3. 5 鸵鸟算法
第4章 存储器管理
4. 1 单一绝对分区
4. 2 单一重定位分区
4. 3 多道程序
4. 4 多重分区
4. 4. 1 多重固定分区
4. 4. 2 多重可变分区
4. 4. 3 伙伴系统
4. 5 简单分页
4. 6 简单分段
4. 7 段页式
4. 8 段表和页表
4. 8. 1 联想存储器
4. 8. 2 逆页表
4. 9 对换
4. 10 覆盖
第5章 虚拟存储器
5. 1 请求分页
5. 1. 1 访问局部性
5. 1. 2 页面锁定
5. 1. 3 页面大小
5. 1. 4 页面替换算法
5. 1. 5 算法性能
5. 1. 6 分配策略
5. 1. 7 工作集
5. 1. 8 预先分配页
5. 2 分段
第6章 文件系统管理
6. 1 目录和名字
6. 1. 1 分区
6. 1. 2 每一个进程的根目录
6. 1. 3 目录结构
6. 1. 4 目录项
6. 2 文件系统对象的类型
6. 3 文件系统功能
6. 4 信息类型
6. 5 文件系统体系结构
6. 5. 1 访问方法
6. 5. 2 访问控制
6. 5. 3 文件锁定
6. 5. 4 分块
6. 5. 5 分配
6. 5. 6 空闲空间
第7章 设备管理
7. 1硬件I/O组织
7. 1. 1 I/O控制
7. 1. 2 端口和存储器映射I/O
7. 1. 3 模块寄存器
7. 1. 4 忙等待I/O
7. 1. 5 轮询I/O
7. 1. 6 中断I/O
7. 1. 7 直接存储器访问
7. 2 软件组织
7. 2. 1 网络I/O
7. 2. 2 逻辑I/O
7. 2. 3 缓冲
7. 2. 4 高速缓存机制
7. 2. 5 设备驱动程序
7. 3 设备
7. 3. 1 图形
7. 3. 2 基于文本的显示
7. 3. 3 存储磁盘
7. 3. 4 硬盘的性能
7. 3. 5 硬盘调度
7. 3. 6 格式化
7. 3. 7 RAID
7. 3. 8 RAM磁盘
第8章 安全
8. 1 鉴别
8. 1. 1 口令
8. 1. 2 物理鉴别
8. 2 阻止
8. 3 检测
8. 4 校正
8. 5 身份识别
8. 6 威胁的种类
8. 7 程序威胁
参考文献
猜您喜欢