《现代操作系统》是2009年
机械工业出版社出版的图书,作者是(荷兰)AnderwS.Tanenbaum。
内容简介
在《现代操作系统(英文版第3版)》第3版中,作者深入讨论了许多主题,包括:
进程,
线程,
存储管理,
文件系统,
I/O死锁,接口设计,多媒体,性能权衡。以及有关操作系统设计的最新趋势。书中不仅涵盖了现代操作系统的原理和实践,而且特别关注了
Linux操作系统,
WindowsVista操作系统、
嵌入式操作系统、实时操作系统以及
多媒体操作系统。
·涉及
WindowsVista以及最新的Linux/
Unix操作系统。
图书目录
前言
1 引言 1
1.1 什么是操作系统? 3
1.1.1 所有延长机器的作业系统 4
1.1.2 作为一个资源管理器的作业系统 6
1.2 操作系统的历史 7
1.2.1 第一代(1945年至1955年)真空管 7
1.2.2第二代(1955年至1965年)晶体管和
批处理系统 8
1.2.3 第三代(1965年至1980年)的集成电路 10
1.2 4 第四代(1980年至今)个人电脑 15
1.3计算机硬件检查 19
l.3.1处理器 19
1.3.2内存 23
1.3.3 磁盘 26
1.3.4 胶带 27
1.3.5
I/O设备 27 (
I/O即输入输出)
1.3.6总线 30
1 3.7启动计算机 33
1.4 操作系统动物园 33
1.4.1大型机操作系统 34
1.4.2 服务器操作系统34
1.4.3多处理器的操作系统 34
1.4.4个人电脑操作系统 35
1.4.6 嵌入式操作系统. 35
1.4.8 实时操作系统 36
1.5操作系统的概念 37
1.5.1 流程 38
1.5.3文件 40
1.5.4输入/输出 43
1.5.5保护 44
1.5.6 壳牌 44
1.5.7系统发育个体发育重演 46
1.6.2文件管理系统调用 56
1.6.3 目录管理系统调用 57
1.6.4杂项系统调用 58
1.6.5 在Windows的Win32 API 59
1.7 操作系统结构 62
1.7.1单片系统 62
1.7.2分层系统 63
1.7.4 客户 - 服务器模型 67
1.7.5 虚拟机 67
1.7.6 出的内核 71
1.8 根据C的WORLD 72
1.8.1 C语言 72
1.8.2头文件 73
1.8.3大的编程项目 74
1.8.4运行时模型75
1.9操作系统上的研究 76
1.10 本书的其余部分的概要 77
1.11 公制单位 78
1.12 概要 79
2.1工序83
2.1.1 过程模型 84
2.1.2 进程创建 86
2.1.3 进程终止 88
2.1.4 流程层次结构 89
2.1.5 进程国家 90
2.1.6实施流程 91
2.1.7多多建模的建模 93
2.2 螺纹 95
2.2.1线程使用情况 95
2.2.2古典的线程模型 100
2.2.3POSIX线程 104
2.2.5在内核中实现的线程 109
2.2.6混合实现 110
2.2.7调度激活 111
2.2.8 弹出式线程 112
2.3.1静态条件 117
2.3.2关键区域 119
2.3.3忙等待的互斥 120
2.3.4 睡眠和唤醒 125
2.3.5 信号灯 128
2.3.6互斥 130
2.3.7显示器 134
2.3.8消息传递 140
2.3.9 壁垒 144
2.4 调度 145
2.4.1调度 145
2.4.3 调度互动系统 154
2.4.5政策与机制 161
2.5.2读者和作者的问题 167
2.7概要169
习题95
3.2.1 地址空间的概念101
3.2.2 交换技术103
3.3.3 加速分页过程109
3.3.4 针对大内存的页表111
3.4.1 最优页面置换算法114
3.4.2 最近未使用页面置换算法114
3.4.4 第二次机会页面置换算法115
3.4.5 时钟页面置换算法116
3.4.6 最近最少使用页面置换算法116
3.4.7 用软件模拟lru 117
3.4.8 工作集页面置换算法118
3.4.9 工作集时钟页面置换算法120
3.4.10 页面置换算法小结121
3.5 分页系统中的设计问题121
3.5.1 局部分配策略与全局分配策略121
3.5.2 负载控制123
3.5.3 页面大小123
3.5.5 共享页面124
3.5.6 共享库125
3.5.7 内存映射文件126
3.5.8 清除策略127
3.6 有关实现的问题128
3.6.1 与分页有关的工作128
3.6.3 指令备份129
3.6.4 锁定内存中的页面129
3.6.5 后备存储129
3.6.6 策略和机制的分离130
3.7 分段131
3.7.1 纯分段的实现133
3.7.2 分段和
分页结合:multics 134
3.7.3 分段和分页结合:intel pentium 135
3.9 小结138
习题139
第4章 文件系统143
4.1 文件144
4.1.1 文件命名144
4.1.2 文件结构145
4.1.3 文件类型145
4.1.4 文件存取147
4.1.6 文件操作148
4.1.7 使用文件系统调用的一个示例程序148
4.2 目录150
4.2.1 一级目录系统150
4.2.2 层次目录系统150
4.2.3 路径名150
4.2.4 目录操作152
4.3 文件系统的实现153
4.3.1 文件系统布局153
4.3.2 文件的实现153
4.3.3 目录的实现156
4.3.4 共享文件158
4.3.5 日志结构文件系统159
4.3.6 日志文件系统160
4.4 文件系统管理和优化163
4.4.1 磁盘空间管理163
4.4.2 文件系统备份167
4.4.3 文件系统的一致性170
4.4.4 文件系统性能172
4.5 文件系统实例175
4.5.2 ms-dos文件系统178
4.5.3 unix v7文件系统179
4.6 有关文件系统的研究181
4.7 小结181
习题182
第5章 输入/输出184
5.1.5 重温中断189
5.2 i/o软件原理191
5.2.1 i/o软件的目标191
5.2.2 程序控制i/o 192
5.2.4 使用dma的i/o194
5.3 i/o软件层次194
5.3.1 中断处理程序194
5.3.2 设备驱动程序195
5.3.3 与设备无关的i/o软件197
5.3.4 用户空间的i/o软件200
5.4 盘201
5.4.1 盘的硬件201
5.4.3 磁盘臂调度算法212
5.4.4 错误处理214
5.5 时钟218
5.5.1 时钟硬件218
5.5.2 时钟软件219
5.6 用户界面:键盘、鼠标和监视器221
5.6.1 输入软件221
5.6.2 输出软件224
5.7 瘦客户机233
5.8 电源管理235
5.8.1 硬件问题235
5.8.2 操作系统问题236
5.8.3 应用程序问题239
5.9 有关输入/输出的研究239
5.10 小结240
习题241
6.1 资源244
6.1.1 可抢占资源和不可抢占资源244
6.1.2 资源获取245
6.2 死锁概述246
6.2.1 资源死锁的条件246
6.2.2 死锁建模246
6.4 死锁检测和死锁恢复248
6.4.2 每种类型多个资源的死锁检测250
6.4.3 从死锁中恢复251
6.5.1 资源轨迹图252
6.5.2 安全状态和不安全状态253
6.5.4 多个资源的银行家算法254
6.6.1 破坏互斥条件255
6.6.2 破坏占有和等待条件256
6.6.3 破坏不可抢占条件256
6.6.4 破坏环路等待条件256
6.7 其他问题257
6.7.1 两阶段加锁257
6.7.4 饥饿259
6.8 有关死锁的研究259
6.9 小结259
习题260
7.1 多媒体简介263
7.2 多媒体文件..266
7.3 视频压缩269
7.3.1 jpeg标准269
7.3.2 mpeg标准271
7.5.1 调度同质进程275
7.5.3 速率单调调度276
7.5.4 最早最终时限优先调度277
7.6 多媒体文件系统范型278
7.6.1 vcr控制功能279
7.6.2 近似视频点播279
7.6.3 具有vcr功能的近似视频点播281
7.7 文件存放282
7.7.1 在单个磁盘上存放文件282
7.7.3 近似视频点播的文件存放284
7.7.4 在单个磁盘上存放多个文件285
7.7.5 在多个磁盘上存放文件287
7.8 高速缓存288
7.8.1 块高速缓存288
7.8.2 文件高速缓存289
7.9 多媒体磁盘调度290
7.9.1 静态磁盘调度290
7.10 有关多媒体的研究292
7.11 小结292
习题293
8.1.1 多处理机硬件296
8.1.2 多处理机操作系统类型301
8.1.3 多处理机同步303
8.1.4 多处理机调度306
8.2 多计算机309
8.2.1 多计算机硬件309
8.2.2 低层通信软件312
8.2.6 多计算机调度319
8.3 虚拟化321
8.3.1 虚拟化的条件322
8.3.2 i型管理程序322
8.3.3 ii型管理程序323
8.3.4 准虚拟化324
8.3.5 内存的虚拟化325
8.3.7 虚拟工具327
8.3.9 授权问题327
8.4.1 网络硬件329
8.4.2 网络服务和协议331
8.4.3 基于文档的中间件333
8.4.4 基于文件系统的中间件334
8.4.5 基于对象的中间件337
8.4.6 基于协作的中间件338
8.4.7 网格341
8.6 小结342
习题343
第9章 安全346
9.1 环境安全347
9.1.1 威胁347
9.1.2 入侵者347
9.1.3 数据意外遗失348
9.2 密码学原理348
9.2.1 私钥加密技术349
9.2.2 公钥加密技术349
9.3 保护机制352
9.3.1 保护域352
9.3.2 访问控制列表353
9.3.3 权能354
9.3.4 可信系统356
9.3.6 安全系统的形式化模型358
9.3.7 多级安全358
9.3.8 隐蔽信道360
9.4 认证362
9.4.1 使用口令认证363
9.4.2 使用实际物体的认证方式367
9.4.3 使用生物识别的验证方式369
9.5 内部攻击370
9.5.2 后门陷阱370
9.5.3 登录欺骗371
9.6 利用代码漏洞371
9.6.3 返回libc攻击374
9.6.6 权限提升攻击376
9.7 恶意软件377
9.7.2 病毒379
9.7.4 间谍软件386
9.7.5 rootkit 388
9.8 防御390
9.8.1 防火墙391
9.8.2 反病毒和抑制反病毒技术392
9.8.4 囚禁396
9.8.6 封装移动代码398
9.8.7 java安全性400
9.9 有关安全性研究401
9.10 小结401
习题402
第10章 实例研究1:linux 405
10.1 unix与linux的历史405
10.1.1 unics 405
10.1.2 pdp-11 unix 406
10.1.3 可移植的unix 406
10.1.4 berkeley unix 407
10.1.5 标准unix 407
10.1.6 minix 408
10.1.7 linux 409
10.2 linux概述410
10.2.1 linux的设计目标410
10.2.2 到linux的接口411
10.2.3 shell 412
10.2.4 linux应用程序413
10.2.5 内核结构414
10.3 linux中的进程416
10.3.1 基本概念416
10.3.2 linux中
进程管理相关的
系统调用418
10.3.4 linux中的调度424
10.3.5 启动linux系统426
10.4 linux中的内存管理427
10.4.1 基本概念427
10.4.2 linux中的内存管理系统调用429
10.4.4 linux中的分页434
10.5.1 基本概念435
10.5.2 网络436
10.5.3 linux的输入/输出
系统调用437
10.5.4 输入/输出在linux中的实现437
10.5.5 linux中的模块439
10.6.1 基本概念440
10.6.2 linux的文件系统调用442
10.6.3 linux文件系统的实现444
10.7 linux的安全性453
10.7.1 基本概念453
10.7.2 linux中安全相关的系统调用454
10.7.3 linux中的安全实现455
10.8 小结455
习题456
第11章 实例研究2:windows vista 459
11.1 windows vista的历史459
11.1.1 20世纪80年代:ms-dos 459
11.1.2 20世纪90年代:基于ms-dos的windows 460
11.1.3 21世纪:基于nt的windows 460
11.1.4 windows vista 462
11.2 windows vista编程462
11.2.1 内部nt应用编程接口463
11.2.2 win32应用编程接口465
11.3 系统结构468
11.3.1 操作系统结构469
11.3.2 启动windows vista 476
11.3.3 对象管理器的实现477
11.3.4 子系统、dll和用户态服务483
11.4 windows vista中的进程和
线程484
11.4.1 基本概念484
11.4.2 作业、进程、线程和
纤程管理api调用487
11.4.3 进程和线程的实现490
11.5.1 基本概念494
11.5.2 内存管理系统调用496
11.6 windows vista的高速缓存502
11.7 windows vista的输入/输出504
11.7.1 基本概念504
11.7.2 输入/输出api调用504
11.7.3 i/o实现506
11.8 windows nt文件系统509
11.8.1 基本概念510
11.8.2 ntfs文件系统的实现510
11.9 windows vista中的安全516
11.9.1 基本概念516
11.9.2 安全相关的api调用518
11.9.3 安全性的实现518
11.10 小结519
习题520
第12章 实例研究3:symbian操作系统522
12.1 symbian操作系统的历史522
12.1.1 symbian操作系统的起源:
psion和epoc 522
12.1.2 symbian操作系统版本6 523
12.1.3 symbian操作系统版本7 523
12.1.4 今天的symbian操作系统523
12.2 symbian操作系统概述523
12.2.1 面向对象524
12.2.3 symbian操作系统纳核525
12.2.4 客户机/服务器资源访问525
12.2.5 较大型操作系统的特点525
12.2.6 通信与多媒体526
12.3 symbian操作系统中的进程和
线程526
12.3.1 线程和纳线程526
12.3.2 进程527
12.3.3 活动对象527
12.4.2 symbian操作系统的
寻址方式529
12.5 输入和输出530
12.5.1 设备驱动530
12.5.2 内核扩展530
12.5.4 特殊情况:存储介质531
12.5.6 可移动存储器531
12.6 存储系统532
12.6.1 移动设备文件系统532
12.6.2 symbian操作系统文件系统532
12.6.3 文件系统安全和保护532
12.7 symbian操作系统的安全533
12.8 symbian操作系统中的通信534
12.8.1 基本基础结构534
12.8.2 更仔细地观察基础结构535
12.9 小结536
习题536
第13章 操作系统设计537
13.1 设计问题的本质537
13.1.1 目标537
13.1.2 设计操作系统为什么困难538
13.2 接口设计539
13.2.1 指导原则539
13.2.2 范型540
13.3 实现543
13.3.1 系统结构543
13.3.2 机制与策略545
13.3.4 命名546
13.3.5 绑定的时机547
13.3.6 静态与动态结构547
13.3.7 自顶向下与自底向上的实现548
13.3.8 实用技术549
13.4 性能552
13.4.1 操作系统为什么运行缓慢552
13.4.2 什么应该优化552
13.4.3 空间-时间的权衡553
13.4.4 高速缓存554
13.4.5 线索555
13.4.6 利用局部性555
13.4.7 优化常见的情况555
13.5 项目管理556
13.5.1 人月神话556
13.5.2 团队结构556
13.5.3 经验的作用558
13.5.4 没有银弹558
13.6 操作系统设计的趋势558
13.6.1 虚拟化559
13.6.2 多核芯片559
13.6.4 联网559
13.6.6 多媒体560
13.6.7 电池供电的计算机560
13.6.8 嵌入式系统560
13.6.9 传感节点561
13.7 小结561
习题561
第14章 阅读材料及参考文献563
14.1 进行深入阅读的建议563
14.1.1 简介及概要563
14.1.4 输入/输出564
14.1.5 文件系统564
14.1.9 安全565
14.1.10 linux 566
14.1.11 windows vista 567
14.1.12 symbian操作系统567
14.1.13 设计原则567
14.2 按字母顺序排序的参考文献...568
作者简介
AndrewS.Tenenbeum,拥有
美国麻省理工学院的理学学士学位和
加州大学伯克利分校的哲学博士学位,是荷兰阿姆斯特丹Vrije大学的计算机科学系教授。多年来,他在编译技术,操作系统,网络及局域
分布式系统方面进行了大量的研究工作。他专注于系统和安全方面的高级研究。他已经发表了近150篇论文。并在十几个国家做了有关操作系统的学术报告。Tanenbaum是
ACM会员,
IEEE资深会员,荷兰皇家艺术和科学学院院士,并由于对计算领域,特别是计算机组织,网络和操作系统方面的教育所做的贡献。而获得2007年度IEEEJarnesHMulligan,JL教育奖。他还入选了《
世界名人录》。
编辑推荐
《现代操作系统(英文版第3版)》介绍:在
商业化的进程中,美国的产业界与教育界越来越紧密地结合,计算机学科中的许多泰山北斗同时身处科研和教学的最前线,由此而产生的经典科学著作,不仅擘划了研究的范畴,还揭示了学术的源变,既遵循学术规范,又自有学者个性,其价值并不会因年月的流逝而减退。