书籍详情
计算机操作系统(慕课版)
作者:汤小丹,王红玲,姜华,汤子瀛 著
出版社:人民邮电出版社
出版时间:2021-05-01
ISBN:9787115561152
定价:¥69.80
购买这本书可以去
内容简介
为了满足当下高等学校操作系统课程的教学需求,本书在《计算机操作系统(第四版)》的基础上进行了全方位的内容修订与资源完善,现已全面覆盖全国硕士研究生招生考试操作系统考试大纲。全书共12章,在引论之后详细介绍了进程的描述与控制、处理机调度与死锁、进程同步、存储器管理、虚拟存储器、输入/输出系统、文件管理、磁盘存储器管理、多处理机操作系统、保护和安全等操作系统的核心理论内容,跟踪介绍了虚拟化和云计算等前沿技术内容;同时,增加了足量案例与习题(含考研真题)。本书可以作为高等学校计算机类、电子信息类等相关专业的本科生教材,也可供从事计算机相关工作的技术人员与操作系统的爱好者参考使用,还可作为考研学子的复习与辅导用书。
作者简介
汤子瀛:江苏省靖江市人,杭州电子科技大学教授,操作系统领域专家;参与了我国第一代大型电子管计算机和第二代晶体管计算机的研制工作;主编经典教材《计算机操作系统》。汤小丹:江苏省靖江市人,杭州师范大学教授;从教数十年,主讲“操作系统”“操作系统实践”等课程,编写了《现代操作系统》《操作系统教程》等多部优秀教材;经典教材《计算机操作系统》新版主编。
目录
【章名目录】
第 1章 操作系统引论
第 2章 进程的描述与控制
第3章 处理机调度与死锁
第4章 进程同步
第5章 存储器管理
第6章 虚拟存储器
第7章 输入/输出系统
第8章 文件管理
第9章 磁盘存储器管理
第 10章 多处理机操作系统
第 11章 虚拟化和云计算
第 12章 保护和安全
【详细目录】
第 1章 操作系统引论\t1
1.1 操作系统的目标和作用\t1
1.1.1 操作系统的目标\t1
1.1.2 操作系统的作用\t2
1.1.3 推动操作系统发展的主要动力\t4
1.2 操作系统的发展过程\t5
1.2.1 未配置操作系统的计算机系统\t5
1.2.2 单道批处理系统\t6
1.2.3 多道批处理系统\t7
1.2.4 分时系统\t8
1.2.5 实时系统\t10
1.2.6 微机操作系统\t11
1.2.7 嵌入式操作系统\t12
1.2.8 网络操作系统\t12
1.2.9 分布式操作系统\t13
1.3 操作系统的基本特性\t14
1.3.1 并发\t14
1.3.2 共享\t15
1.3.3 虚拟\t16
1.3.4 异步\t17
1.4 操作系统的运行环境\t17
1.4.1 硬件支持\t17
1.4.2 操作系统内核\t18
1.4.3 处理机的双重工作模式\t19
1.4.4 中断与异常\t20
1.5 操作系统的主要功能\t21
1.5.1 处理机管理功能\t21
1.5.2 存储器管理功能\t22
1.5.3 设备管理功能\t23
1.5.4 文件管理功能\t23
1.5.5 接口管理功能\t24
1.5.6 现代操作系统的新功能\t25
1.6 操作系统的结构设计\t26
1.6.1 简单结构\t26
1.6.2 模块化结构\t27
1.6.3 分层式结构\t28
1.6.4 微内核结构\t29
1.6.5 外核结构\t32
1.7 系统调用\t33
1.7.1 系统调用的基本概念\t33
1.7.2 系统调用的类型\t35
1.8 本章小结\t35
习题1(含考研真题)\t36
第 2章 进程的描述与控制\t38
2.1 前趋图和程序执行\t38
2.1.1 前趋图\t38
2.1.2 程序顺序执行\t39
2.1.3 程序并发执行\t40
2.2 进程的描述\t42
2.2.1 进程的定义和特征\t42
2.2.2 进程的基本状态与转换\t43
2.2.3 挂起操作和进程状态的转换\t44
2.2.4 进程管理中的数据结构\t46
2.3 进程控制\t49
2.3.1 进程的创建\t49
2.3.2 进程的终止\t51
2.3.3 进程的阻塞与唤醒\t52
2.3.4 进程的挂起与激活\t53
2.4 进程通信\t53
2.4.1 进程通信的类型\t53
2.4.2 消息传递通信的实现方式\t56
2.4.3 Linux进程通信实例\t59
2.5 线程的基本概念\t62
2.5.1 线程的引入\t62
2.5.2 线程与进程的比较\t63
2.5.3 线程的状态和线程控制块\t64
2.6 线程的实现\t65
2.6.1 线程的实现方式\t65
2.6.2 线程的实现\t67
2.6.3 线程的创建和终止\t69
2.7 本章小结\t70
习题2(含考研真题)\t70
第3章 处理机调度与死锁\t72
3.1 处理机调度概述\t72
3.1.1 处理机调度的层次\t72
3.1.2 作业和作业调度\t73
3.1.3 进程调度\t74
3.1.4 处理机调度算法的目标\t76
3.2 调度算法\t77
3.2.1 先来先服务调度算法\t77
3.2.2 短作业优先调度算法\t78
3.2.3 优先级调度算法\t78
3.2.4 轮转调度算法\t80
3.3.5 多级队列调度算法\t81
3.2.6 多级反馈队列调度算法\t82
3.2.7 基于公平原则的调度算法\t83
3.3 实时调度\t84
3.3.1 实现实时调度的基本条件\t84
3.3.2 实时调度算法分类\t85
3.3.3 最早截止时间优先算法\t86
3.3.4 最低松弛度优先算法\t87
3.3.5 优先级倒置\t88
3.4 Linux进程调度实例\t90
3.5 死锁概述\t91
3.5.1 资源问题\t91
3.5.2 计算机系统中的死锁\t92
3.5.3 死锁的定义、必要条件和处理方法\t94
3.5.4 资源分配图\t95
3.6 死锁预防\t96
3.6.1 破坏“请求和保持”条件\t96
3.6.2 破坏“不可抢占”条件\t97
3.6.3 破坏“循环等待”条件\t97
3.7 死锁避免\t98
3.7.1 系统安全状态\t98
3.7.2 利用银行家算法避免死锁\t99
3.8 死锁的检测与解除\t102
3.8.1 死锁的检测\t102
3.8.2 死锁的解除\t103
3.9 本章小结\t105
习题3(含考研真题)\t105
第4章 进程同步\t108
4.1 进程同步的基本概念\t108
4.1.1 背景\t108
4.1.2 临界区问题\t111
4.2 软件同步机制\t112
4.3 硬件同步机制\t113
4.4 信号量机制\t115
4.4.1 信号量机制介绍\t115
4.4.2 信号量的应用\t118
4.5 管程机制\t119
4.6 经典进程的同步问题\t122
4.6.1 生产者-消费者问题\t122
4.6.2 哲学家进餐问题\t125
4.6.3 读者-写者问题\t128
4.7 Linux进程同步机制\t130
4.8 本章小结\t132
习题4(含考研真题)\t133
第5章 存储器管理\t135
5.1 存储器的层次结构\t135
5.1.1 多层结构的存储器\t135
5.1.2 主存储器与寄存器\t136
5.1.3 高速缓存和磁盘缓存\t137
5.2 程序的装入和链接\t138
5.2.1 地址绑定和内存保护\t138
5.2.2 程序的装入\t139
5.2.3 程序的链接\t140
5.3 对换与覆盖\t142
5.3.1 多道程序环境下的对换技术\t142
5.3.2 对换区的管理\t143
5.3.3 进程的换出与换入\t143
5.3.4 覆盖\t145
5.4 连续分配存储管理方式\t146
5.4.1 单一连续分配\t146
5.4.2 固定分区分配\t146
5.4.3 动态分区分配\t147
5.4.4 动态重定位分区分配\t151
5.5 分页存储管理方式\t153
5.5.1 分页存储管理的基本方法\t153
5.5.2 地址变换机构\t155
5.5.3 引入快表后的内存有效访问时间\t157
5.5.4 两级页表和多级页表\t157
5.5.5 反置页表\t159
5.6 分段存储管理方式\t160
5.6.1 分段存储管理方式的引入\t160
5.6.2 分段系统的基本原理\t161
5.6.3 信息共享\t164
5.7 段页式存储管理方式\t165
5.8 实例:基于IA-32/x86-64架构的内存管理策略\t167
5.9 本章小结\t169
习题5(含考研真题)\t169
第6章 虚拟存储器\t171
6.1 虚拟存储器概述\t171
6.1.1 常规存储器管理方式的特征和局部性原理\t171
6.1.2 虚拟存储器的定义和特征\t172
6.1.3 虚拟存储器的实现方法\t173
6.2 请求分页存储管理方式\t174
6.2.1 请求分页中的硬件支持\t175
6.2.2 请求分页中的内存分配\t176
6.2.3 页面调入策略\t178
6.3 页面置换算法\t180
6.3.1 最佳页面置换算法和先进先出页面置换算法\t180
6.3.2 最近最久未使用页面置换算法和最少使用页面置换算法\t181
6.3.3 Clock页面置换算法\t183
6.3.4 页面缓冲算法\t184
6.3.5 请求分页系统的内存有效访问时间\t185
6.4 “抖动”与工作集\t186
6.4.1 多道程序度与“抖动”\t186
6.4.2 工作集\t187
6.4.3 “抖动”的预防方法\t189
6.5 请求分段存储管理方式\t189
6.5.1 请求分段中的硬件支持\t190
6.5.2 分段的共享与保护\t191
6.6 虚拟存储器实现实例\t193
6.6.1 实例1:在Windows XP系统中实现虚拟存储器\t193
6.6.2 实例2:在Linux系统中实现虚拟存储器\t194
6.7 本章小结\t195
习题6(含考研真题)\t195
第7章 输入/输出系统\t198
7.1 I/O系统的功能、模型和接口\t198
7.1.1 I/O系统的基本功能\t198
7.1.2 I/O系统的层次结构和模型\t200
7.1.3 I/O系统接口\t202
7.2 I/O设备和设备控制器\t203
7.2.1 I/O设备\t203
7.2.2 设备控制器\t204
7.2.3 内存映像I/O\t205
7.2.4 I/O通道\t206
7.2.5 I/O设备的控制方式\t208
7.3 中断和中断处理程序\t212
7.3.1 中断简介\t212
7.3.2 中断处理程序\t213
7.3.3 实例:Linux系统中断处理\t215
7.4 设备驱动程序\t217
7.4.1 设备驱动程序概述\t217
7.4.2 设备驱动程序的执行过程\t218
7.4.3 设备驱动程序的框架\t219
7.5 与设备无关的I/O软件\t221
7.5.1 与设备无关软件的基本概念\t221
7.5.2 与设备无关软件的共有操作\t222
7.5.3 设备分配\t223
7.5.4 逻辑设备名映射到物理设备名\t225
7.5.5 I/O调度\t226
7.6 用户层的I/O软件\t226
7.6.1 系统调用与库函数\t227
7.6.2 假脱机系统\t228
7.7 缓冲区管理\t231
7.7.1 缓冲的引入\t231
7.7.2 单缓冲区和双缓冲区\t232
7.7.3 环形缓冲区\t234
7.7.4 缓冲池\t235
7.7.5 缓存\t237
7.8 磁盘性能概述和磁盘调度\t237
7.8.1 磁盘性能概述\t237
7.8.2 早期的磁盘调度算法\t240
7.8.3 基于扫描的磁盘调度算法\t241
7.9 本章小结\t243
习题7(含考研真题)\t244
第8章 文件管理\t247
8.1 文件和文件系统\t247
8.1.1 文件、记录和数据项\t248
8.1.2 文件名和文件类型\t249
8.1.3 文件系统的层次结构\t250
8.1.4 文件操作\t251
8.2 文件的逻辑结构\t252
8.2.1 文件逻辑结构的类型\t252
8.2.2 顺序文件\t253
8.2.3 顺序文件记录寻址\t254
8.2.4 索引文件\t255
8.2.5 索引顺序文件\t256
8.2.6 直接文件和哈希文件\t257
8.3 文件目录\t258
8.3.1 文件控制块和索引节点\t258
8.3.2 简单的文件目录\t260
8.3.3 树形目录\t262
8.3.4 无环图目录\t264
8.3.5 目录查询技术\t264
8.4 文件共享\t266
8.4.1 利用有向无环图实现文件共享\t266
8.4.2 利用符号链接实现文件共享\t267
8.5 文件保护\t269
8.5.1 保护域\t269
8.5.2 访问矩阵的概念\t270
8.5.3 访问矩阵的修改\t271
8.5.4 访问矩阵的实现\t273
8.6 Linux文件系统实例\t274
8.6.1 实例1:虚拟文件系统\t274
8.6.2 实例2:Linux ext2文件系统\t275
8.7 本章小结\t276
习题8(含考研真题)\t277
第9章 磁盘存储器管理\t279
9.1 外存的组织方式\t279
9.1.1 连续组织方式\t280
9.1.2 链接组织方式\t281
9.1.3 索引组织方式\t284
9.2 文件存储空间的管理\t287
9.2.1 空闲区表法和空闲链表法\t288
9.2.2 位示图法\t289
9.2.3 成组链接法\t290
9.3 提高磁盘I/O速度的途径\t291
9.3.1 磁盘高速缓存\t291
9.3.2 提高磁盘I/O速度的其他方法\t292
9.3.3 廉价磁盘冗余阵列\t293
9.4 提高磁盘可靠性的技术\t295
9.4.1 第 一级容错技术\t295
9.4.2 第二级容错技术\t296
9.4.3 基于集群系统的容错技术\t297
9.4.4 后备系统\t298
9.5 存储新技术\t300
9.5.1 传统存储系统\t300
9.5.2 新型存储系统\t301
9.5.3 硬盘新技术\t301
9.6 数据一致性控制\t302
9.6.1 事务\t302
9.6.2 检查点\t303
9.6.3 并发控制\t304
9.6.4 重复数据的一致性问题\t305
9.7 本章小节\t306
习题9(含考研真题)\t306
第 10章 多处理机操作系统\t310
10.1 多处理机系统的基本概念\t310
10.1.1 多处理机系统的引入\t310
10.1.2 多处理机系统的类型\t311
10.2 多处理机系统的结构\t312
10.2.1 统一内存访问多处理机系统结构\t312
10.2.2 非统一内存访问多处理机系统结构\t315
10.3 多处理机操作系统的特征与分类\t318
10.3.1 多处理机操作系统的特征\t318
10.3.2 多处理机操作系统的功能\t319
10.3.3 多处理机操作系统的类型\t321
10.4 多处理机操作系统的进程同步\t323
10.4.1 集中式同步方式与分布式同步方式\t323
10.4.2 自旋锁\t324
10.4.3 读-复制-更新锁\t325
10.4.4 二进制指数补偿算法和待锁CPU等待队列机构\t326
10.4.5 定序机构\t327
10.4.6 面包房算法\t328
10.4.7 令牌环算法\t329
10.5 多处理机操作系统的进程调度\t329
10.5.1 调度性能的评价因素\t330
10.5.2 进程分配方式\t331
10.5.3 进程(线程)调度方式\t332
10.5.3 死锁的分类、检测与解除\t335
10.6 本章小结\t336
习题10\t336
第 11章 虚拟化和云计算\t338
11.1 虚拟化的基本概念\t338
11.1.1 虚拟化的引入\t338
11.1.2 虚拟化的发展\t339
11.1.3 虚拟化的必要条件\t341
11.1.4 虚拟化的实现方法\t342
11.2 虚拟化技术\t345
11.2.1 虚拟机监视器\t345
11.2.2 CPU虚拟化\t346
11.2.3 内存虚拟化\t348
11.2.4 I/O虚拟化\t348
11.2.5 多核虚拟化\t349
11.3 云计算\t350
11.3.1 云计算的引入\t350
11.3.2 云计算的定义和基本特征\t351
11.3.3 虚拟机迁移\t352
11.3.4 授权和检查\t354
11.4 实例:虚拟机软件\t354
11.5 本章小结\t355
习题11\t356
第 12章 保护和安全\t357
12.1 安全环境\t357
12.1.1 实现“安全环境”的主要目标\t357
12.1.2 系统安全的特征\t358
12.1.3 计算机安全的分类\t359
12.2 数据加密技术\t360
12.2.1 数据加密原理\t360
12.2.2 对称加密算法与非对称加密算法\t362
12.2.3 数字签名与数字证明书\t363
12.3 用户验证\t364
12.3.1 口令验证技术\t365
12.3.2 基于物理标志的验证技术\t367
12.3.3 生物识别验证技术\t368
12.4 来自系统内部的攻击\t369
12.4.1 早期常用的内部攻击方式\t369
12.4.2 逻辑炸弹与陷阱门\t370
12.4.3 特洛伊木马与登录欺骗\t371
12.4.4 缓冲区溢出\t372
12.5 来自系统外部的攻击\t373
12.5.1 病毒、蠕虫和移动代码\t373
12.5.2 计算机病毒的特征与类型\t374
12.5.3 病毒的隐藏方式\t376
12.5.4 病毒的预防与检测\t377
12.6 可信系统\t378
12.6.1 访问矩阵模型和信息流控制模型\t378
12.6.2 可信计算基\t379
12.6.3 设计安全操作系统的原则\t380
12.7 本章小结\t382
习题12\t382
参考文献\t384
第 1章 操作系统引论
第 2章 进程的描述与控制
第3章 处理机调度与死锁
第4章 进程同步
第5章 存储器管理
第6章 虚拟存储器
第7章 输入/输出系统
第8章 文件管理
第9章 磁盘存储器管理
第 10章 多处理机操作系统
第 11章 虚拟化和云计算
第 12章 保护和安全
【详细目录】
第 1章 操作系统引论\t1
1.1 操作系统的目标和作用\t1
1.1.1 操作系统的目标\t1
1.1.2 操作系统的作用\t2
1.1.3 推动操作系统发展的主要动力\t4
1.2 操作系统的发展过程\t5
1.2.1 未配置操作系统的计算机系统\t5
1.2.2 单道批处理系统\t6
1.2.3 多道批处理系统\t7
1.2.4 分时系统\t8
1.2.5 实时系统\t10
1.2.6 微机操作系统\t11
1.2.7 嵌入式操作系统\t12
1.2.8 网络操作系统\t12
1.2.9 分布式操作系统\t13
1.3 操作系统的基本特性\t14
1.3.1 并发\t14
1.3.2 共享\t15
1.3.3 虚拟\t16
1.3.4 异步\t17
1.4 操作系统的运行环境\t17
1.4.1 硬件支持\t17
1.4.2 操作系统内核\t18
1.4.3 处理机的双重工作模式\t19
1.4.4 中断与异常\t20
1.5 操作系统的主要功能\t21
1.5.1 处理机管理功能\t21
1.5.2 存储器管理功能\t22
1.5.3 设备管理功能\t23
1.5.4 文件管理功能\t23
1.5.5 接口管理功能\t24
1.5.6 现代操作系统的新功能\t25
1.6 操作系统的结构设计\t26
1.6.1 简单结构\t26
1.6.2 模块化结构\t27
1.6.3 分层式结构\t28
1.6.4 微内核结构\t29
1.6.5 外核结构\t32
1.7 系统调用\t33
1.7.1 系统调用的基本概念\t33
1.7.2 系统调用的类型\t35
1.8 本章小结\t35
习题1(含考研真题)\t36
第 2章 进程的描述与控制\t38
2.1 前趋图和程序执行\t38
2.1.1 前趋图\t38
2.1.2 程序顺序执行\t39
2.1.3 程序并发执行\t40
2.2 进程的描述\t42
2.2.1 进程的定义和特征\t42
2.2.2 进程的基本状态与转换\t43
2.2.3 挂起操作和进程状态的转换\t44
2.2.4 进程管理中的数据结构\t46
2.3 进程控制\t49
2.3.1 进程的创建\t49
2.3.2 进程的终止\t51
2.3.3 进程的阻塞与唤醒\t52
2.3.4 进程的挂起与激活\t53
2.4 进程通信\t53
2.4.1 进程通信的类型\t53
2.4.2 消息传递通信的实现方式\t56
2.4.3 Linux进程通信实例\t59
2.5 线程的基本概念\t62
2.5.1 线程的引入\t62
2.5.2 线程与进程的比较\t63
2.5.3 线程的状态和线程控制块\t64
2.6 线程的实现\t65
2.6.1 线程的实现方式\t65
2.6.2 线程的实现\t67
2.6.3 线程的创建和终止\t69
2.7 本章小结\t70
习题2(含考研真题)\t70
第3章 处理机调度与死锁\t72
3.1 处理机调度概述\t72
3.1.1 处理机调度的层次\t72
3.1.2 作业和作业调度\t73
3.1.3 进程调度\t74
3.1.4 处理机调度算法的目标\t76
3.2 调度算法\t77
3.2.1 先来先服务调度算法\t77
3.2.2 短作业优先调度算法\t78
3.2.3 优先级调度算法\t78
3.2.4 轮转调度算法\t80
3.3.5 多级队列调度算法\t81
3.2.6 多级反馈队列调度算法\t82
3.2.7 基于公平原则的调度算法\t83
3.3 实时调度\t84
3.3.1 实现实时调度的基本条件\t84
3.3.2 实时调度算法分类\t85
3.3.3 最早截止时间优先算法\t86
3.3.4 最低松弛度优先算法\t87
3.3.5 优先级倒置\t88
3.4 Linux进程调度实例\t90
3.5 死锁概述\t91
3.5.1 资源问题\t91
3.5.2 计算机系统中的死锁\t92
3.5.3 死锁的定义、必要条件和处理方法\t94
3.5.4 资源分配图\t95
3.6 死锁预防\t96
3.6.1 破坏“请求和保持”条件\t96
3.6.2 破坏“不可抢占”条件\t97
3.6.3 破坏“循环等待”条件\t97
3.7 死锁避免\t98
3.7.1 系统安全状态\t98
3.7.2 利用银行家算法避免死锁\t99
3.8 死锁的检测与解除\t102
3.8.1 死锁的检测\t102
3.8.2 死锁的解除\t103
3.9 本章小结\t105
习题3(含考研真题)\t105
第4章 进程同步\t108
4.1 进程同步的基本概念\t108
4.1.1 背景\t108
4.1.2 临界区问题\t111
4.2 软件同步机制\t112
4.3 硬件同步机制\t113
4.4 信号量机制\t115
4.4.1 信号量机制介绍\t115
4.4.2 信号量的应用\t118
4.5 管程机制\t119
4.6 经典进程的同步问题\t122
4.6.1 生产者-消费者问题\t122
4.6.2 哲学家进餐问题\t125
4.6.3 读者-写者问题\t128
4.7 Linux进程同步机制\t130
4.8 本章小结\t132
习题4(含考研真题)\t133
第5章 存储器管理\t135
5.1 存储器的层次结构\t135
5.1.1 多层结构的存储器\t135
5.1.2 主存储器与寄存器\t136
5.1.3 高速缓存和磁盘缓存\t137
5.2 程序的装入和链接\t138
5.2.1 地址绑定和内存保护\t138
5.2.2 程序的装入\t139
5.2.3 程序的链接\t140
5.3 对换与覆盖\t142
5.3.1 多道程序环境下的对换技术\t142
5.3.2 对换区的管理\t143
5.3.3 进程的换出与换入\t143
5.3.4 覆盖\t145
5.4 连续分配存储管理方式\t146
5.4.1 单一连续分配\t146
5.4.2 固定分区分配\t146
5.4.3 动态分区分配\t147
5.4.4 动态重定位分区分配\t151
5.5 分页存储管理方式\t153
5.5.1 分页存储管理的基本方法\t153
5.5.2 地址变换机构\t155
5.5.3 引入快表后的内存有效访问时间\t157
5.5.4 两级页表和多级页表\t157
5.5.5 反置页表\t159
5.6 分段存储管理方式\t160
5.6.1 分段存储管理方式的引入\t160
5.6.2 分段系统的基本原理\t161
5.6.3 信息共享\t164
5.7 段页式存储管理方式\t165
5.8 实例:基于IA-32/x86-64架构的内存管理策略\t167
5.9 本章小结\t169
习题5(含考研真题)\t169
第6章 虚拟存储器\t171
6.1 虚拟存储器概述\t171
6.1.1 常规存储器管理方式的特征和局部性原理\t171
6.1.2 虚拟存储器的定义和特征\t172
6.1.3 虚拟存储器的实现方法\t173
6.2 请求分页存储管理方式\t174
6.2.1 请求分页中的硬件支持\t175
6.2.2 请求分页中的内存分配\t176
6.2.3 页面调入策略\t178
6.3 页面置换算法\t180
6.3.1 最佳页面置换算法和先进先出页面置换算法\t180
6.3.2 最近最久未使用页面置换算法和最少使用页面置换算法\t181
6.3.3 Clock页面置换算法\t183
6.3.4 页面缓冲算法\t184
6.3.5 请求分页系统的内存有效访问时间\t185
6.4 “抖动”与工作集\t186
6.4.1 多道程序度与“抖动”\t186
6.4.2 工作集\t187
6.4.3 “抖动”的预防方法\t189
6.5 请求分段存储管理方式\t189
6.5.1 请求分段中的硬件支持\t190
6.5.2 分段的共享与保护\t191
6.6 虚拟存储器实现实例\t193
6.6.1 实例1:在Windows XP系统中实现虚拟存储器\t193
6.6.2 实例2:在Linux系统中实现虚拟存储器\t194
6.7 本章小结\t195
习题6(含考研真题)\t195
第7章 输入/输出系统\t198
7.1 I/O系统的功能、模型和接口\t198
7.1.1 I/O系统的基本功能\t198
7.1.2 I/O系统的层次结构和模型\t200
7.1.3 I/O系统接口\t202
7.2 I/O设备和设备控制器\t203
7.2.1 I/O设备\t203
7.2.2 设备控制器\t204
7.2.3 内存映像I/O\t205
7.2.4 I/O通道\t206
7.2.5 I/O设备的控制方式\t208
7.3 中断和中断处理程序\t212
7.3.1 中断简介\t212
7.3.2 中断处理程序\t213
7.3.3 实例:Linux系统中断处理\t215
7.4 设备驱动程序\t217
7.4.1 设备驱动程序概述\t217
7.4.2 设备驱动程序的执行过程\t218
7.4.3 设备驱动程序的框架\t219
7.5 与设备无关的I/O软件\t221
7.5.1 与设备无关软件的基本概念\t221
7.5.2 与设备无关软件的共有操作\t222
7.5.3 设备分配\t223
7.5.4 逻辑设备名映射到物理设备名\t225
7.5.5 I/O调度\t226
7.6 用户层的I/O软件\t226
7.6.1 系统调用与库函数\t227
7.6.2 假脱机系统\t228
7.7 缓冲区管理\t231
7.7.1 缓冲的引入\t231
7.7.2 单缓冲区和双缓冲区\t232
7.7.3 环形缓冲区\t234
7.7.4 缓冲池\t235
7.7.5 缓存\t237
7.8 磁盘性能概述和磁盘调度\t237
7.8.1 磁盘性能概述\t237
7.8.2 早期的磁盘调度算法\t240
7.8.3 基于扫描的磁盘调度算法\t241
7.9 本章小结\t243
习题7(含考研真题)\t244
第8章 文件管理\t247
8.1 文件和文件系统\t247
8.1.1 文件、记录和数据项\t248
8.1.2 文件名和文件类型\t249
8.1.3 文件系统的层次结构\t250
8.1.4 文件操作\t251
8.2 文件的逻辑结构\t252
8.2.1 文件逻辑结构的类型\t252
8.2.2 顺序文件\t253
8.2.3 顺序文件记录寻址\t254
8.2.4 索引文件\t255
8.2.5 索引顺序文件\t256
8.2.6 直接文件和哈希文件\t257
8.3 文件目录\t258
8.3.1 文件控制块和索引节点\t258
8.3.2 简单的文件目录\t260
8.3.3 树形目录\t262
8.3.4 无环图目录\t264
8.3.5 目录查询技术\t264
8.4 文件共享\t266
8.4.1 利用有向无环图实现文件共享\t266
8.4.2 利用符号链接实现文件共享\t267
8.5 文件保护\t269
8.5.1 保护域\t269
8.5.2 访问矩阵的概念\t270
8.5.3 访问矩阵的修改\t271
8.5.4 访问矩阵的实现\t273
8.6 Linux文件系统实例\t274
8.6.1 实例1:虚拟文件系统\t274
8.6.2 实例2:Linux ext2文件系统\t275
8.7 本章小结\t276
习题8(含考研真题)\t277
第9章 磁盘存储器管理\t279
9.1 外存的组织方式\t279
9.1.1 连续组织方式\t280
9.1.2 链接组织方式\t281
9.1.3 索引组织方式\t284
9.2 文件存储空间的管理\t287
9.2.1 空闲区表法和空闲链表法\t288
9.2.2 位示图法\t289
9.2.3 成组链接法\t290
9.3 提高磁盘I/O速度的途径\t291
9.3.1 磁盘高速缓存\t291
9.3.2 提高磁盘I/O速度的其他方法\t292
9.3.3 廉价磁盘冗余阵列\t293
9.4 提高磁盘可靠性的技术\t295
9.4.1 第 一级容错技术\t295
9.4.2 第二级容错技术\t296
9.4.3 基于集群系统的容错技术\t297
9.4.4 后备系统\t298
9.5 存储新技术\t300
9.5.1 传统存储系统\t300
9.5.2 新型存储系统\t301
9.5.3 硬盘新技术\t301
9.6 数据一致性控制\t302
9.6.1 事务\t302
9.6.2 检查点\t303
9.6.3 并发控制\t304
9.6.4 重复数据的一致性问题\t305
9.7 本章小节\t306
习题9(含考研真题)\t306
第 10章 多处理机操作系统\t310
10.1 多处理机系统的基本概念\t310
10.1.1 多处理机系统的引入\t310
10.1.2 多处理机系统的类型\t311
10.2 多处理机系统的结构\t312
10.2.1 统一内存访问多处理机系统结构\t312
10.2.2 非统一内存访问多处理机系统结构\t315
10.3 多处理机操作系统的特征与分类\t318
10.3.1 多处理机操作系统的特征\t318
10.3.2 多处理机操作系统的功能\t319
10.3.3 多处理机操作系统的类型\t321
10.4 多处理机操作系统的进程同步\t323
10.4.1 集中式同步方式与分布式同步方式\t323
10.4.2 自旋锁\t324
10.4.3 读-复制-更新锁\t325
10.4.4 二进制指数补偿算法和待锁CPU等待队列机构\t326
10.4.5 定序机构\t327
10.4.6 面包房算法\t328
10.4.7 令牌环算法\t329
10.5 多处理机操作系统的进程调度\t329
10.5.1 调度性能的评价因素\t330
10.5.2 进程分配方式\t331
10.5.3 进程(线程)调度方式\t332
10.5.3 死锁的分类、检测与解除\t335
10.6 本章小结\t336
习题10\t336
第 11章 虚拟化和云计算\t338
11.1 虚拟化的基本概念\t338
11.1.1 虚拟化的引入\t338
11.1.2 虚拟化的发展\t339
11.1.3 虚拟化的必要条件\t341
11.1.4 虚拟化的实现方法\t342
11.2 虚拟化技术\t345
11.2.1 虚拟机监视器\t345
11.2.2 CPU虚拟化\t346
11.2.3 内存虚拟化\t348
11.2.4 I/O虚拟化\t348
11.2.5 多核虚拟化\t349
11.3 云计算\t350
11.3.1 云计算的引入\t350
11.3.2 云计算的定义和基本特征\t351
11.3.3 虚拟机迁移\t352
11.3.4 授权和检查\t354
11.4 实例:虚拟机软件\t354
11.5 本章小结\t355
习题11\t356
第 12章 保护和安全\t357
12.1 安全环境\t357
12.1.1 实现“安全环境”的主要目标\t357
12.1.2 系统安全的特征\t358
12.1.3 计算机安全的分类\t359
12.2 数据加密技术\t360
12.2.1 数据加密原理\t360
12.2.2 对称加密算法与非对称加密算法\t362
12.2.3 数字签名与数字证明书\t363
12.3 用户验证\t364
12.3.1 口令验证技术\t365
12.3.2 基于物理标志的验证技术\t367
12.3.3 生物识别验证技术\t368
12.4 来自系统内部的攻击\t369
12.4.1 早期常用的内部攻击方式\t369
12.4.2 逻辑炸弹与陷阱门\t370
12.4.3 特洛伊木马与登录欺骗\t371
12.4.4 缓冲区溢出\t372
12.5 来自系统外部的攻击\t373
12.5.1 病毒、蠕虫和移动代码\t373
12.5.2 计算机病毒的特征与类型\t374
12.5.3 病毒的隐藏方式\t376
12.5.4 病毒的预防与检测\t377
12.6 可信系统\t378
12.6.1 访问矩阵模型和信息流控制模型\t378
12.6.2 可信计算基\t379
12.6.3 设计安全操作系统的原则\t380
12.7 本章小结\t382
习题12\t382
参考文献\t384
猜您喜欢