Willkommen, schön sind Sie da!
Logo Ex Libris

Prinzipien und Realisierung von Betriebssystemen

  • Kartonierter Einband
  • 312 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Dieses Buch entstand aus den Skripten zweier Vorlesungen, die ich im Wintersemester 1979/80 und im Sommersemester 1980 im Fachbere... Weiterlesen
20%
70.00 CHF 56.00
Print on demand - Exemplar wird für Sie besorgt.

Beschreibung

Dieses Buch entstand aus den Skripten zweier Vorlesungen, die ich im Wintersemester 1979/80 und im Sommersemester 1980 im Fachbereich Angewandte Mathematik und Informatik der Universit~t des Saarlandes gehalten habe. Die zun~chst sehr knappe und an vielen Ste1len eher skizzenhafte Darstellungsform dieser Skripten wurde fur dieses Buch vollig uberarbeitet und besser 1esbar gemacht. Um jedoch die Ubersicht1ichkeit der ursprunglichen Skripten zu bewahren, wurde uberall dort, wo es dem Verst~ndnis forderlich erschien, eine tabellarische oder graphische Darstellung solcher Sachverhalte gew~hlt, die sich anders nur durch lange und umst~ndliche verbale Beschreibungen h~tte realisieren lassen. Das Buch wendet sich vornehmlich an Informatik-Studenten des mittleren Studienabschnitts, etwa vom 3. bis zum 7. Semester. An Kenntnissen wird Erfahr~n~ mit einer beliebigen hoheren Programmiersprache und elnlge Gewohnung an algorithmische Denk weise vorausgesetzt. Kenntnisse uber Rechner-Architektur sind zwar fUr das Verst~ndnis nutzlich, aber nicht unbedingt erforderlich, dagegen ist ein gewisses Grundwissen uber Analysis und Statistik sehr von Vorteil. Algorithmen sind in informeller Art in einer ALGOL-~hnlichen Schreibweise dargestellt; auf die Verwendung von System-Programmiersprachen wurde bewuBt verzichtet, da heute noch keine dieser Sprachen so weit verbreitet ist, daB man sie als allgemein bekannt voraussetzen konnte. Ebenso erschien es nicht zweckm~Big, hier eine eigene umfangreiche Beschreibungsmethode zu entwickeln oder erst eine EinfUhrung in eine der bekannteren System-Programmiersprachen (etwa BCPL, Ada oder BLISS) zu geben, da dies zu weit vom eigentlichen Inhalt des Buches weggefuhrt h~tte.

Inhalt

1 Einführende Diskussionen.- 1.1 Aufgaben Eines Betriebssystems.- 1.1.1 Allgemeine Einführung.- 1.1.2 Hardware-Grundlagen und Terminologie.- 1.2 Aufbau Eines Einfachen Betriebssystems.- 1.2.1 Konstruktion.- 1.2.2 Leistungsabschätzung.- 1.3 Interrupts und Prozesse.- 1.3.1 Umschalten des Prozessors.- 1.3.2 Prozesse.- 1.4 Typen von Betriebssystemen.- 2 Das Prozess-Konzept.- 2.1 Zerlegung Eines Betriebssystems in Prozesse.- 2.2 Aufbau und Darstellung von Prozessen.- 2.2.1 Aufbau.- 2.2.2 Darstellung.- 2.3 Verwaltung der Prozesse.- 2.3.1 Prozeß-Zustände.- 2.3.2 Prozeßwechsel.- 2.3.3 Verwaltung und Zuordnung mehrerer Prozessoren.- 3 Prozess-Steuerung.- 3.1 Kritische Abschnitte.- 3.1.1 Gegenseitige Ausschließung.- 3.1.2 Probleme der Koordination kritischer Abschnitte.- 3.1.3 Synchronisation.- 3.2 Synchronisationsverfahren.- 3.2.1 Aktives Warten ("busy waiting").- 3.2.2 Blockierung der Interrupts.- 3.2.3 Spezielle Zugriffsoperationen.- 3.2.4 Semaphore.- 3.2.5 Ereignisse ("events").- 3.2.6 Prozeß-Teilung ("fork").- 3.2.7 Monitore.- 3.2.8 Verteilte Prozesse.- 3.2.9 Nachrichten-Systeme.- 3.2.10 Pfad-Ausdrücke ("path expressions").- 3.2.11 Software-gesteuerte Interrupts (ASTs).- 3.2.12 Komplexe Synchronisationsverfahren.- 3.2.13 Spezielle Hardware-Mechanismen.- 3.2.14 Synchronisation von Multiprozessoren.- 3.3 Deadlocks.- 3.3.1 Charakterisierung.- 3.3.2 Verhinderung.- 3.3.3 Entdeckung.- 3.3.4 Behebung.- 3.3.5 Vermeidung.- 3.3.6 Vergleich und Alternativen.- 3.4 Interprozess-Kommunikation.- 3.4.1 Techniken.- 3.4.2 E/A-Systeme und Interprozeß-Kommunikation.- 4 Scheduling.- 4.1 Ziele, Strategien, Algorithmen und Realisierung.- 4.2 Deterministische Modelle.- 4.2.1 Einführung.- 4.2.2 Optimales Scheduling von Doppelprozessoren.- 4.2.3 Optimales Scheduling von Präzedenz-Bäumen.- 4.2.4 Scheduling unabhängiger Tasks.- 4.2.5 Scheduling nach Prioritätslisten.- 4.2.6 Scheduling mit Preemption und Prozessor-Sharing.- 4.2.7 Systeme verschiedener Prozessoren.- 4.2.8 Minimisierung der Verweilzeit.- 4.3 Wahrscheinlichkeits-Modelle.- 4.3.1 Warteschlangen.- 4.3.2 Das M/M/l-System.- 4.3.3 Scheduling-Verfahren.- 4.3.3.1 First-Come-First-Serve (FCFS).- 4.3.3.2 Shortest-Job-First (SJF).- 4.3.3.3 Shortest-Remaining-Time (SRT).- 4.3.3.4 Externe Prioritäten.- 4.3.3.5 Dynamische Prioritäten.- 4.3.3.6 Round-Robin (RR) und Processor-Sharing (PS).- 4.3.3.7 Highest-Response-Ratio-Next (HRN).- 4.3.3.8 Shortest-Elapsed-Time (SET).- 4.3.3.9 Shortest-Attained-Service-First (SASF).- 4.3.3.10 Strategie-Kurven.- 4.3.4 Scheduling von Timesharing-Systemen.- 4.4 Scheduling von Peripherie-Speicher-Zugriffen.- 4.4.1 Latenz durch Rotation.- 4.4.2 Latenz durch Positionierung.- 4.5 Beispiel Eines Schedulers.- 5 Hauptspeicher-Verwaltung.- 5.1 Problemstellung.- 5.2 Grundlagen der Speicherverwaltung.- 5.2.1 Speicher-Hierarchie.- 5.2.2 Virtueller Speicher.- 5.2.3 Segmentierung.- 5.2.4 Paging.- 5.2.5 Kombinierte Verfahren.- 5.3 Strategien zur Speicherverwaltung.- 5.3.1 Speicherbelegung.- 5.3.2 Kompaktifizierung.- 5.3.3 Fragmentierung.- 5.3.4 Einfluß der Seitenlänge.- 5.3.5 Der Kompressionsfaktor.- 5.3.6 Vergleich von Paging und Segmentierung.- 5.3.7 Einfluß der Lade-Strategie.- 5.3.8 Einfluß der Ersetzungs-Strategie.- 5.3.9 Das Erweiterungs-Problem.- 5.4 Das Working-Set-Modell.- 5.4.1 Lokalität.- 5.4.2 Das Working-Set-Prinzip.- 5.4.3 Eigenschaften von Working Sets.- 5.4.4 Thrashing.- 5.5 Beispiel Einer Speicherverwaltung.- 5.5.1 Mechanismen.- 5.5.2 Strategien.- 5.5.3 Zusammenfassung.- 6 E/A-Systeme.- 6.1 Einführende Diskussionen.- 6.1.1 Aufgaben von E/A-Systemen.- 6.1.2 Technologie von Peripherie-Speichern.- 6.1.3 Einige Begriffe.- 6.1.4 Programmier-Schnittstellen der E/A.- 6.1.5 Beispiel eines E/A-Systems.- 6.2 Elemente von E/A-Systemen.- 6.2.1 Interrupts.- 6.2.1.1 Programmierte E/A.- 6.2.1.2 Charakteristika von Interrupt-Systemen.- 6.2.1.3 Vektorisierung.- 6.2.1.4 Interrupt-Bearbeitung.- 6.2.1.5 Beispiel eines Interrupt-Systems.- 6.2.1.6 Beispiel einer Interrupt-Bearbeitung.- 6.2.1.7 Allgemeine Bemerkungen.- 6.2.2 Bus-Systeme.- 6.2.2.1 Rechner-Architekturen.- 6.2.2.2 Aufgaben eines Bus.- 6.2.2.3 Beispiel eines Bus.- 6.2.3 Kanäle.- 6.2.4 Controller.- 6.2.5 Treiber-Programme.- 6.2.5.1 Aufgaben eines Treibers.- 6.2.5.2 Die E/A-Datenbasis.- 6.2.5.3 Aufbau eines Treibers.- 6.2.5.4 Treiber-Hierarchien.- 6.2.6 Verteilte Systeme.- 6.2.6.1 Verteilte Rechner-Architekturen.- 6.2.6.2 Rechnernetze und das ISO-Referenzmodell.- 6.2.6.3 Funktionale Leistungen eines Rechnernetzes.- 6.3 Allgemeine Verfahren.- 6.3.1 Unterteilung in Ebenen.- 6.3.2 Synchronisierung.- 6.3.3 Puffer-Verwaltung.- 6.3.4 Datenstrukturen.- 6.4 Beispiele von E/A-Systemen.- 6.4.1 Fortran-77.- 6.4.2 E/A unter UNIX.- 6.4.3 Das Multics-E/A-System.- 7 Datei-Systeme.- 7.1 Datei-Typen.- 7.1.1 Grundlagen.- 7.1.2 Physikalische Dateien.- 7.1.3 Dateien mit Satzstruktur.- 7.1.4 Verwaltung des Speicher-Mediums.- 7.2 Datei-Verwaltung.- 7.2.1 Datei-Identifikation.- 7.2.2 Datei-Kataloge.- 7.2.3 Zugriffsschutz.- 7.3 Datenträger-Verwaltung.- 7.3.1 Datenträger-Kennsätze.- 7.3.2 Datensicherheit.- 7.4 Beispiele von Datei-Systemen.- 7.4.1 Ein modulares Datei-System.- 7.4.2 Das Datei-System von TENEX.- 7.4.3 Das Datei-System von UNIX.- 7.4.4 Das Datei-System von VMS.- Kapi EL 8 Datenschutz.- 8.1 Der Benutzer.- 8.1.1 Problemstellung.- 8.1.2 Identifikation des Benutzers.- 8.1.3 Authentisierung.- 8.2 Schutz von Daten-Aggregaten.- 8.2.1 Das Referenz-Monitor-Konzept.- 8.2.1.1 Das allgemeine Modell.- 8.2.1.2 Subjekte.- 8.2.1.3 Objekte.- 8.2.1.4 Die Autorisations-Datenbasis.- 8.2.1.5 Das Audit-Log.- 8.2.2 Schutz von Dateien.- 8.2.3 Schutz von Speicherbereichen.- 8.2.3.1 Speicherschutz im Hauptspeicher.- 8.2.3.2 Beispiel eines Speicherschutzes.- 8.2.3.3 Speicherschutz auf Peripherie-Speichern.- 8.3 Benutzerprofile.- 8.3.1 Benutzer-Umgebungen.- 8.3.2 Schutzprofile.- 8.3.3 Berechtigungs-Profile.- 8.4 Wechsel der Schutz-Stufe.- 8.4.1 Bedeutung der Schutz-Stufe.- 8.4.2 Speicher-orientierter Schutz.- 8.4.3 Prozessor-orientierter Schutz.- 8.4.4 Beispiel eines Modus-Wechsels.- Literatur.

Produktinformationen

Titel: Prinzipien und Realisierung von Betriebssystemen
Untertitel: Mit zahlreichen Beispielen
Autor:
EAN: 9783519022718
ISBN: 978-3-519-02271-8
Format: Kartonierter Einband
Herausgeber: Vieweg+Teubner Verlag
Genre: Sonstiges
Anzahl Seiten: 312
Gewicht: 350g
Größe: H200mm x B250mm x T16mm
Jahr: 1989
Auflage: 3.Aufl. 1989