2019-12-16 16:48
1453 次浏览
当今的操作系统如何工作?Abraham Silberschatz、Peter Baer Galvin和Greg Gagne将带你尽快了解计算机操作系统的所有关键概念。采用流行的Java编程语言,此新版本以通俗易懂的方式引导你全面了解操作系统的理论基础,从而使你在进行更高级的计算机工作时能应用到许多系统中。《国外优秀信息科学与技术系列教学用书·操作系统概念:Java实现(第7版翻译版)》第七版重新作了更新,包括当前最新的主题、应用及设计,以帮助你缩小理论与实践之间的差距。全书结合客户机一服务器模式,带你逐步学习编程的主要内容。无论你是新学Java,或是已经采用了Java,你都将欣赏Java Primer所包含的富有思想的内容。版式设计使你更方便学习章节、丰富的例子、编程练习等,以帮助你吸收和加强所学的知识。通过这些全面的支持,你将有信心尽快进入操作系统设计的世界。第一部分 概述 第1章 导论 第2章 操作系统结构 第二部分 进程管理 第3章 进程 第4章 线程 第5章 CPU调度 第6章 进程同步 第7章 死锁 第三部分 内存管理 第8章 内存管理 第9章 虚拟内存 第四部分 存储管理
2019-11-21 16:05
853 次浏览
自己编写一个操作系统,是许多程序员的梦想。也许有人曾经挑战过,但因为太难而放弃了。其实你错了,你的失败并不是因为编写操作系统太难,而是因为没有人告诉你那其实是一件很简单的事。那么,你想不想再挑战一次呢?这是一本兼具趣味性、实用性与学习性的书籍。作者从计算机的构造、汇编语言、C语言开始解说,让你在实践中掌握算法。在这本书的指导下,从零编写所有代码,30天后就可以制作出一个具有窗口系统的32位多任务操作系统。本书以课题为主导,边做边玩,抛开晦涩难懂的语言,行文风格十分随性,还充满了各种欢乐的吐槽,适合操作系统爱好者和程序设计人员阅读。目 录 第0天 着手开发之前 1 1 前言 1 2 何谓操作系统 3 3 开发操作系统的各种方法 4 4 无知则无畏 4 5 如何开发操作系统 6 6 操作系统开发中的困难 7 7 学习本书时的注意事项(重要!) 9 8 各章内容摘要 11 第1天 从计算机结构到汇编程序入门 13 1 先动手操作 13 2 究竟做了些什么 19 3 初次体验汇编程序 22 4 加工润色 24 第2天 汇编语言学习
2019-11-06 18:59
1430 次浏览
本书在详细分析操作系统原理的基础上,用丰富的实例代码,一步一步地指导读者用C语言和汇编语言编写出一个具备操作系统基本功能的操作系统框架。本书不同于其他的理论型书籍,而是提供给读者一个动手实践的路线图。书中讲解了大量在开发操作系统中需注意的细节问题,这些细节不仅能使读者更深刻地认识操作系统的核心原理,而且使整个开发过程少走弯路。全书共分7章。附CD-ROM光盘一张。第1章 马上动手写一个最小的“操作系统”11.1 准备工作11.2 10分钟完成的操作系统11.3 Boot Sector31.4 代码解释31.5 水面下的冰山51.6 回顾6第2章 搭建你的工作环境72.1 虚拟计算机(Virtual PC)72.1.1 Virtual PC初体验82.1.2 创建你的第一个Virtual PC92.1.3 虚拟软盘研究122.1.4 虚拟软盘实战142.2 编译器(NASM & GCC)182.3 安装虚拟Linux192.4 在虚拟Linux上访问Windows文件夹262.5 安装虚拟PCDOS262.6 其他要素292.7 Bochs292.7.1 Bochs vs. Virtua
2019-10-26 10:24
3000 次浏览
Andrew S. Tanenbaum教授编写的教材《现代操作系统》现在已经是第4版了。第4版在保持原有特色的基础上,又增添了许多新的内容,反映了当代操作系统的发展与动向,并不断地与时俱进。对比第3版,第4版有很多变化。一些是教材中多处可见的细微变化,一些是就某一功能或机制增加了对最新技术的介绍,如增加了futex同步原语、读–复制–更新(Read-Copy-Update)机制以及6级RAID的内容。另外一些则是重大变化,例如:用Windows 8替换了Vista的内容;用相当大的篇幅介绍了移动终端应用最广泛、发展最快的Android,以替换原来Symbian的内容;增加了新的一章,介绍目前最流行的虚拟化和云技术,其中还包括典型案例VMware。很多章节在内容安排上也有较大的改动,例如:第8章对多处理机系统的内容进行了大幅更新;第9章对安全的内容进行了大量修改和重新组织,增加了对缺陷代码、恶意软件进行探查和防御的新内容,对于空指针引用和缓冲区溢出等攻击行为提出了更详细的应对方法,并从攻击路径入手,详细论述了包含金丝雀(canary)保护、不执行(NX)位以及地址空间随机化在内的防御机制