8 Angebote ab € 3,40 €
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Das Lehrbuch gibt einen anschaulichen Überblick über die wichtigsten Mechanismen eines Betriebssystems und über aktuelle Konzepte. Neben den klassischen Einprozessorsystemen werden Multiprozessorsysteme, Netzwerkcomputer und Real- Time-Systeme vorgestellt. Weitere Themen sind Speichermanagement, Gerätetreiber, Netzanbindung und Benutzeroberfläche. Alle Konzepte und Mechanismen werden an den beiden populären Betriebssystemen Unix und Windows NT verdeutlicht, so daß der Leser die eigenen Erfahrungen in einen größeren Zusammenhang einordnen kann. Fragen, Verständnisaufgaben und Musterlösungen geben zusätzlich praktische Lernhilfen.…mehr
Das Lehrbuch gibt einen anschaulichen Überblick über die wichtigsten Mechanismen eines Betriebssystems und über aktuelle Konzepte. Neben den klassischen Einprozessorsystemen werden Multiprozessorsysteme, Netzwerkcomputer und Real- Time-Systeme vorgestellt. Weitere Themen sind Speichermanagement, Gerätetreiber, Netzanbindung und Benutzeroberfläche. Alle Konzepte und Mechanismen werden an den beiden populären Betriebssystemen Unix und Windows NT verdeutlicht, so daß der Leser die eigenen Erfahrungen in einen größeren Zusammenhang einordnen kann. Fragen, Verständnisaufgaben und Musterlösungen geben zusätzlich praktische Lernhilfen.
Produktdetails
- Produktdetails
- Verlag: Springer Berlin
- Artikelnr. des Verlages: 978-3-540-62929-0
- Erscheinungstermin: 12. März 1998
- Deutsch
- Abmessung: 23.5cm x 15.5cm
- Gewicht: 599g
- ISBN-13: 9783540629290
- ISBN-10: 3540629297
- Artikelnr.: 25280158
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
- Verlag: Springer Berlin
- Artikelnr. des Verlages: 978-3-540-62929-0
- Erscheinungstermin: 12. März 1998
- Deutsch
- Abmessung: 23.5cm x 15.5cm
- Gewicht: 599g
- ISBN-13: 9783540629290
- ISBN-10: 3540629297
- Artikelnr.: 25280158
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
1 Übersicht.- 1.1 Einleitung: Was ist ein Betriebssystem?.- 1.2 Betriebssystemschichten.- 1.3 Schnittstellen und virtuelle Maschinen.- 1.4 Betriebssystemaufbau.- 1.4.1 Systemaufrufe.- 1.4.2 Beispiel UNIX.- 1.4.3 Beispiel Mach.- 1.4.4 Beispiel Windows NT.- 1.5 Software-Hardware-Migration.- 1.6 Mehrprozessorarchitekturen.- 1.7 Aufgaben.- 2 Prozesse.- 2.1 Prozeßzustände.- 2.1.1 Beispiel UNIX.- 2.1.2 Beispiel Windows NT.- 2.1.3 Leichtgewichtsprozesse.- 2.1.4 Beispiel UNIX.- 2.1.5 Beispiel Windows NT.- 2.1.6 Aufgaben.- 2.2 Prozeßscheduling.- 2.2.1 Zielkonflikte.- 2.2.2 Non-preemptives Scheduling.- 2.2.3 Preemptives Scheduling.- 2.2.4 Multiple Warteschlangen und multiple Scheduler.- 2.2.5 Scheduling in Echtzeitbetriebssystemen..- 2.2.6 Scheduling in Multiprozessorsystemen.- 2.2.7 Stochastische Schedulingmodelle.- 2.2.8 Beispiel UNIX: Scheduling.- 2.2.9 Beispiel: Scheduling in Windows NT.- 2.2.10 Aufgaben.- 2.3 Prozeßsynchronisation.- 2.3.1 Race conditions und kritische Abschnitte.- 2.3.2 Signale, Semaphore und atomare Aktionen.- 2.3.3 Beispiel UNIX: Semaphore.- 2.3.4 Beispiel Windows NT: Semaphore.- 2.3.5 Anwendungen.- 2.3.6 Aufgaben.- 2.3.7 Kritische Bereiche und Monitore.- 2.3.8 Verklemmungen.- 2.3.9 Aufgaben.- 2.4 Prozeßkommunikation.- 2.4.1 Kommunikation mit Nachrichten.- 2.4.2 Beispiel UNIX: Interprozeßkommunikation mit pipes.- 2.4.3 Beispiel Windows NT: Interprozeßkommunikation mit pipes.- 2.4.4 Prozeßsynchronisation durch Kommunikation.- 2.4.5 Implizite und explizite Kommunikation.- 2.4.6 Aufgaben zur Prozeßkommunikation.- 3 Speicherverwaltung.- 3.1 Direkte Speicherbelegung.- 3.1.1 Zuordnung durch feste Tabellen.- 3.1.2 Zuordnung durch verzeigerte Listen.- 3.1.3 Belegungsstrategien.- 3.1.4 Aufgaben zur Speicherbelegung.- 3.2 Logische Adressierung und virtueller Speicher.- 3.2.1 Speicherprobleme und Lösungen.- 3.2.2 Der virtuelle Speicher.- 3.3 Seitenverwaltung (paging).- 3.3.1 Prinzip der Adreßkonversion.- 3.3.2 Adreßkonversionsverfahren.- 3.3.3 Gemeinsam genutzter Speicher (shared memory).- 3.3.4 Virtueller Speicher in UNIX und Windows NT.- 3.3.5 Aufgaben zu virtuellem Speicher.- 3.3.6 Seitenersetzungsstrategien.- 3.3.7 Modellierung und Analyse der Seitenersetzung.- 3.3.8 Beispiel UNIX: Seitenersetzungsstrategien.- 3.3.9 Beispiel Windows NT: Seitenersetzungsstrategien.- 3.3.10 Aufgaben zur Seitenverwaltung.- 3.4 Segmentierung.- 3.5 Cache.- 3.6 Speicherschutzmechanismen.- 3.6.1 Speicherschutz in UNIX.- 3.6.2 Speicherschutz in Windows NT.- 3.6.3 Sicherheitsstufen.- 4 Dateiverwaltung.- 4.1 Dateisysteme.- 4.2 Dateinamen.- 4.2.1 Dateitypen und Namensbildung.- 4.2.2 Pfadnamen.- 4.2.3 Beispiel UNIX: Der Namensraum.- 4.2.4 Beispiel Windows NT: Der Namensraum.- 4.2.5 Aufgaben.- 4.3 Dateiattribute und Sicherheitsmechanismen.- 4.3.1 Beispiel UNIX: Zugriffsrechte.- 4.3.2 Beispiel Windows NT: Zugriffsrechte.- 4.3.3 Aufgaben.- 4.4 Dateifunktionen.- 4.4.1 Standardfunktionen.- 4.4.2 Beispiel UNIX: Dateizugriffsfunktionen.- 4.4.3 Beispiel Windows NT: Dateizugriffsfunktionen.- 4.4.4 Strukturierte Zugriffsfunktionen.- 4.4.5 Speicherabbildung von Dateien (memory mapped files).- 4.4.6 Besondere Dateien (special files).- 4.4.7 Aufgaben.- 4.5 Implementierung der Dateiorganisation.- 4.5.1 Kontinuierliche Speicherzuweisung.- 4.5.2 Listenartige Speicherzuweisung.- 4.5.3 Zentrale indexbezogene Speicherzuweisung.- 4.5.4 Verteilte indexbezogene Speicherzuweisung.- 4.5.5 Beispiel UNIX: Implementierung des Dateisystems.- 4.5.6 Beispiel Windows NT: Implementierung des Dateisystems.- 4.5.7 Aufgaben.- 5 Ein- und Ausgabeverwaltung.- 5.1 Die Aufgabenschichtung.- 5.1.1 Beispiel UNIX: I/O-Verarbeitungsschichten.- 5.1.2 Beispiel Windows NT: I/O-Verarbeitungsschichten.- 5.2 Gerätemodelle.- 5.2.1 Plattenspeicher.- 5.2.2 Multiple Plattenspeicher: RAJDs.- 5.2.3 RAM-Disks.- 5.2.4 Serielle Geräte.- 5.3 Modellierung und Implementierung der Treiber.- 5.3.1 Beispiel UNIX: Treiberschnittstelle.- 5.3.2 Beispiel Windows NT: Treiberschnittstelle.- 5.4 Optimierungsstrategien für Treiber.- 5.4.1 Schedulingstrategien für Plattenzugriffe.- 5.4.2 Interleaving.- 5.4.3 Pufferung.- 5.4.4 Synchrone und asynchrone Ein- und Ausgabe.- 5.4.5 Aufgaben.- 6 Netzwerkdienste.- 6.1 Der Netzwerkanschlüß.- 6.1.1 Die Arbeitsschichten.- 6.1.2 Verteilte Betriebssysteme.- 6.2 Kommunikation im Netz.- 6.2.1 Namensgebung im Netz.- 6.2.2 Kommunikationsanschlüsse.- 6.2.3 Aufgaben.- 6.3 Dateisysteme im Netz.- 6.3.1 Zugriffssemantik.- 6.3.2 Zustandsbehaftete und zustandslose Server.- 6.3.3 Die Cacheproblematik.- 6.3.4 Implementationskonzepte.- 6.3.5 Sicherheitskonzepte.- 6.4 Arbeitsmodelle im Netz.- 6.4.1 Jobmanagement.- 6.4.2 Netzcomputer.- 6.5 Sicherheitsmechanismen und Konzepte im Netz.- 6.5.1 Vorgeschichte.- 6.5.2 Eindringen über das Netz.- 6.5.3 Übernahme der Kontrolle auf einem Rechner.- 6.5.4 Fire-wall-Konfigurationen.- 6.5.5 Die Kerberos-Authentifizierung.- 6.5.6 Aufgaben.- 7 Benutzeroberflächen.- 7.1 Das Design der Benutzeroberfläche.- 7.2 Die Struktur der Benutzeroberfläche.- 7.2.1 Eingaben.- 7.2.2 Rastergrafik und Skalierung.- 7.2.3 Fenstersysteme und Displaymanagement.- 7.2.4 Virtuelle Realität.- 7.2.5 Das Management der Benutzeroberfläche.- 7.2.6 Aufgaben.- 7.3 Das UNIX-Fenstersystem: Motif und X-Window.- 7.3.1 Das Client-Server-Konzept von X-Window.- 7.3.2 Das Fensterkonzept von X-Window.- 7.3.3 Widgets.- 7.3.4 Ereignisbehandlung.- 7.4 Das Fenstersystem von Windows NT.- 7.4.1 Die Grundstruktur.- 7.4.2 Das Konzept der Benutzerschnittstelle.- 7.4.3 Aufgaben.- Musterlösungen.- Lösungen zu Kapitel 1.- Lösungen zu Kapitel 2.- Lösungen zu Kapitel 3.- Lösungen zu Kapitel 4.- Lösungen zu Kapitel 5.- Lösungen zu Kapitel 6.- Lösungen zu Kapitel 7.- Neuere Betriebssystemlehrbücher.- Referenzen.- Abbildungsverzeichnis.
1 Übersicht.- 1.1 Einleitung: Was ist ein Betriebssystem?.- 1.2 Betriebssystemschichten.- 1.3 Schnittstellen und virtuelle Maschinen.- 1.4 Betriebssystemaufbau.- 1.4.1 Systemaufrufe.- 1.4.2 Beispiel UNIX.- 1.4.3 Beispiel Mach.- 1.4.4 Beispiel Windows NT.- 1.5 Software-Hardware-Migration.- 1.6 Mehrprozessorarchitekturen.- 1.7 Aufgaben.- 2 Prozesse.- 2.1 Prozeßzustände.- 2.1.1 Beispiel UNIX.- 2.1.2 Beispiel Windows NT.- 2.1.3 Leichtgewichtsprozesse.- 2.1.4 Beispiel UNIX.- 2.1.5 Beispiel Windows NT.- 2.1.6 Aufgaben.- 2.2 Prozeßscheduling.- 2.2.1 Zielkonflikte.- 2.2.2 Non-preemptives Scheduling.- 2.2.3 Preemptives Scheduling.- 2.2.4 Multiple Warteschlangen und multiple Scheduler.- 2.2.5 Scheduling in Echtzeitbetriebssystemen..- 2.2.6 Scheduling in Multiprozessorsystemen.- 2.2.7 Stochastische Schedulingmodelle.- 2.2.8 Beispiel UNIX: Scheduling.- 2.2.9 Beispiel: Scheduling in Windows NT.- 2.2.10 Aufgaben.- 2.3 Prozeßsynchronisation.- 2.3.1 Race conditions und kritische Abschnitte.- 2.3.2 Signale, Semaphore und atomare Aktionen.- 2.3.3 Beispiel UNIX: Semaphore.- 2.3.4 Beispiel Windows NT: Semaphore.- 2.3.5 Anwendungen.- 2.3.6 Aufgaben.- 2.3.7 Kritische Bereiche und Monitore.- 2.3.8 Verklemmungen.- 2.3.9 Aufgaben.- 2.4 Prozeßkommunikation.- 2.4.1 Kommunikation mit Nachrichten.- 2.4.2 Beispiel UNIX: Interprozeßkommunikation mit pipes.- 2.4.3 Beispiel Windows NT: Interprozeßkommunikation mit pipes.- 2.4.4 Prozeßsynchronisation durch Kommunikation.- 2.4.5 Implizite und explizite Kommunikation.- 2.4.6 Aufgaben zur Prozeßkommunikation.- 3 Speicherverwaltung.- 3.1 Direkte Speicherbelegung.- 3.1.1 Zuordnung durch feste Tabellen.- 3.1.2 Zuordnung durch verzeigerte Listen.- 3.1.3 Belegungsstrategien.- 3.1.4 Aufgaben zur Speicherbelegung.- 3.2 Logische Adressierung und virtueller Speicher.- 3.2.1 Speicherprobleme und Lösungen.- 3.2.2 Der virtuelle Speicher.- 3.3 Seitenverwaltung (paging).- 3.3.1 Prinzip der Adreßkonversion.- 3.3.2 Adreßkonversionsverfahren.- 3.3.3 Gemeinsam genutzter Speicher (shared memory).- 3.3.4 Virtueller Speicher in UNIX und Windows NT.- 3.3.5 Aufgaben zu virtuellem Speicher.- 3.3.6 Seitenersetzungsstrategien.- 3.3.7 Modellierung und Analyse der Seitenersetzung.- 3.3.8 Beispiel UNIX: Seitenersetzungsstrategien.- 3.3.9 Beispiel Windows NT: Seitenersetzungsstrategien.- 3.3.10 Aufgaben zur Seitenverwaltung.- 3.4 Segmentierung.- 3.5 Cache.- 3.6 Speicherschutzmechanismen.- 3.6.1 Speicherschutz in UNIX.- 3.6.2 Speicherschutz in Windows NT.- 3.6.3 Sicherheitsstufen.- 4 Dateiverwaltung.- 4.1 Dateisysteme.- 4.2 Dateinamen.- 4.2.1 Dateitypen und Namensbildung.- 4.2.2 Pfadnamen.- 4.2.3 Beispiel UNIX: Der Namensraum.- 4.2.4 Beispiel Windows NT: Der Namensraum.- 4.2.5 Aufgaben.- 4.3 Dateiattribute und Sicherheitsmechanismen.- 4.3.1 Beispiel UNIX: Zugriffsrechte.- 4.3.2 Beispiel Windows NT: Zugriffsrechte.- 4.3.3 Aufgaben.- 4.4 Dateifunktionen.- 4.4.1 Standardfunktionen.- 4.4.2 Beispiel UNIX: Dateizugriffsfunktionen.- 4.4.3 Beispiel Windows NT: Dateizugriffsfunktionen.- 4.4.4 Strukturierte Zugriffsfunktionen.- 4.4.5 Speicherabbildung von Dateien (memory mapped files).- 4.4.6 Besondere Dateien (special files).- 4.4.7 Aufgaben.- 4.5 Implementierung der Dateiorganisation.- 4.5.1 Kontinuierliche Speicherzuweisung.- 4.5.2 Listenartige Speicherzuweisung.- 4.5.3 Zentrale indexbezogene Speicherzuweisung.- 4.5.4 Verteilte indexbezogene Speicherzuweisung.- 4.5.5 Beispiel UNIX: Implementierung des Dateisystems.- 4.5.6 Beispiel Windows NT: Implementierung des Dateisystems.- 4.5.7 Aufgaben.- 5 Ein- und Ausgabeverwaltung.- 5.1 Die Aufgabenschichtung.- 5.1.1 Beispiel UNIX: I/O-Verarbeitungsschichten.- 5.1.2 Beispiel Windows NT: I/O-Verarbeitungsschichten.- 5.2 Gerätemodelle.- 5.2.1 Plattenspeicher.- 5.2.2 Multiple Plattenspeicher: RAJDs.- 5.2.3 RAM-Disks.- 5.2.4 Serielle Geräte.- 5.3 Modellierung und Implementierung der Treiber.- 5.3.1 Beispiel UNIX: Treiberschnittstelle.- 5.3.2 Beispiel Windows NT: Treiberschnittstelle.- 5.4 Optimierungsstrategien für Treiber.- 5.4.1 Schedulingstrategien für Plattenzugriffe.- 5.4.2 Interleaving.- 5.4.3 Pufferung.- 5.4.4 Synchrone und asynchrone Ein- und Ausgabe.- 5.4.5 Aufgaben.- 6 Netzwerkdienste.- 6.1 Der Netzwerkanschlüß.- 6.1.1 Die Arbeitsschichten.- 6.1.2 Verteilte Betriebssysteme.- 6.2 Kommunikation im Netz.- 6.2.1 Namensgebung im Netz.- 6.2.2 Kommunikationsanschlüsse.- 6.2.3 Aufgaben.- 6.3 Dateisysteme im Netz.- 6.3.1 Zugriffssemantik.- 6.3.2 Zustandsbehaftete und zustandslose Server.- 6.3.3 Die Cacheproblematik.- 6.3.4 Implementationskonzepte.- 6.3.5 Sicherheitskonzepte.- 6.4 Arbeitsmodelle im Netz.- 6.4.1 Jobmanagement.- 6.4.2 Netzcomputer.- 6.5 Sicherheitsmechanismen und Konzepte im Netz.- 6.5.1 Vorgeschichte.- 6.5.2 Eindringen über das Netz.- 6.5.3 Übernahme der Kontrolle auf einem Rechner.- 6.5.4 Fire-wall-Konfigurationen.- 6.5.5 Die Kerberos-Authentifizierung.- 6.5.6 Aufgaben.- 7 Benutzeroberflächen.- 7.1 Das Design der Benutzeroberfläche.- 7.2 Die Struktur der Benutzeroberfläche.- 7.2.1 Eingaben.- 7.2.2 Rastergrafik und Skalierung.- 7.2.3 Fenstersysteme und Displaymanagement.- 7.2.4 Virtuelle Realität.- 7.2.5 Das Management der Benutzeroberfläche.- 7.2.6 Aufgaben.- 7.3 Das UNIX-Fenstersystem: Motif und X-Window.- 7.3.1 Das Client-Server-Konzept von X-Window.- 7.3.2 Das Fensterkonzept von X-Window.- 7.3.3 Widgets.- 7.3.4 Ereignisbehandlung.- 7.4 Das Fenstersystem von Windows NT.- 7.4.1 Die Grundstruktur.- 7.4.2 Das Konzept der Benutzerschnittstelle.- 7.4.3 Aufgaben.- Musterlösungen.- Lösungen zu Kapitel 1.- Lösungen zu Kapitel 2.- Lösungen zu Kapitel 3.- Lösungen zu Kapitel 4.- Lösungen zu Kapitel 5.- Lösungen zu Kapitel 6.- Lösungen zu Kapitel 7.- Neuere Betriebssystemlehrbücher.- Referenzen.- Abbildungsverzeichnis.