Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Herstellerkennzeichnung
Die Herstellerinformationen sind derzeit nicht verfügbar.
Inhaltsangabe
1 Einführende Diskussionen.- 1.1 Aufgaben Eines Betriebssystems.- 1.2 Aufbau Eines Einfachen Betriebssystems.- 1.3 Interrupts und Prozesse.- 1.4 Typen von Betriebssystemen.- 2 Das Prozess-Konzept.- 2.1 Zerlegung Eines Betriebssystems in Prozesse.- 2.2 Aufbau und Darstellung von Prozessen.- 2.3 Verwaltung der Prozesse.- 3 Prozess-Steuerung.- 3.1 Kritische Abschnitte.- 3.2 Synchronisationsverfahren.- 3.3 Deadlocks.- 3.4 Interprozess-Kommunikation.- 4 Scheduling.- 4.1 Ziele, Strategien, Algorithmen und Realisierung.- 4.2 Deterministische Modelle.- 4.3 Wahrscheinlichkeits-Modelle.- 4.4 Scheduling von Peripherie-Speicher-Zugriffen.- 4.5 Beispiel Eines Schedulers.- 5 Hauptspeicher-Verwaltung.- 5.1 Problemstellung.- 5.2 Grundlagen der Speicherverwaltung.- 5.3 Strategien zur Speicherverwaltung.- 5.4 Das Working-Set-Modell.- 5.5 Beispiel Einer Speicherverwaltung.- 6 E/A-Systeme.- 6.1 Einführende Diskussionen.- 6.2 Elemente von E/A-Systemen.- 6.3 Allgemeine Verfahren.- 6.4 Beispiele von E/A-Systemen.- 7 Datei-Systeme.- 7.1 Datei-Typen.- 7.2 Datei-Verwaltung.- 7.3 Datenträger-Verwaltung.- 7.4 Beispiele von Datei-Systemen.- Kapi EL 8 Datenschutz.- 8.1 Der Benutzer.- 8.2 Schutz von Daten-Aggregaten.- 8.3 Benutzerprofile.- 8.4 Wechsel der Schutz-Stufe.- Literatur.