• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Prinzipien Und Realisierung Von Betriebssystemen » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Prinzipien Und Realisierung Von Betriebssystemen

ISBN-13: 9783519022718 / Niemiecki / Miękka / 1989 / 309 str.

Gerhard Weck; Gerhard Weck
Prinzipien Und Realisierung Von Betriebssystemen Weck, Gerhard 9783519022718 Vieweg+teubner Verlag - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Prinzipien Und Realisierung Von Betriebssystemen

ISBN-13: 9783519022718 / Niemiecki / Miękka / 1989 / 309 str.

Gerhard Weck; Gerhard Weck
cena 188,08
(netto: 179,12 VAT:  5%)

Najniższa cena z 30 dni: 180,14
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Dieses Buch entstand aus den Skripten zweier Vorlesungen, die ich im Wintersemester 1979/80 und im Sommersemester 1980 im Fachbereich Angewandte Mathematik und Informatik der Universit t des Saarlandes gehalten habe. Die zun chst sehr knappe und an vielen Ste1len eher skizzenhafte Darstellungsform dieser Skripten wurde fur dieses Buch vollig uberarbeitet und besser 1esbar gemacht. Um jedoch die Ubersicht1ichkeit der ursprunglichen Skripten zu bewahren, wurde uberall dort, wo es dem Verst ndnis forderlich erschien, eine tabellarische oder graphische Darstellung solcher Sachverhalte gew hlt, die sich anders nur durch lange und umst ndliche verbale Beschreibungen h tte realisieren lassen. Das Buch wendet sich vornehmlich an Informatik-Studenten des mittleren Studienabschnitts, etwa vom 3. bis zum 7. Semester. An Kenntnissen wird Erfahr n mit einer beliebigen hoheren Programmiersprache und elnlge Gewohnung an algorithmische Denk weise vorausgesetzt. Kenntnisse uber Rechner-Architektur sind zwar fUr das Verst ndnis nutzlich, aber nicht unbedingt erforderlich, dagegen ist ein gewisses Grundwissen uber Analysis und Statistik sehr von Vorteil. Algorithmen sind in informeller Art in einer ALGOL- hnlichen Schreibweise dargestellt; auf die Verwendung von System-Programmiersprachen wurde bewuBt verzichtet, da heute noch keine dieser Sprachen so weit verbreitet ist, daB man sie als allgemein bekannt voraussetzen konnte. Ebenso erschien es nicht zweckm Big, hier eine eigene umfangreiche Beschreibungsmethode zu entwickeln oder erst eine EinfUhrung in eine der bekannteren System-Programmiersprachen (etwa BCPL, Ada oder BLISS) zu geben, da dies zu weit vom eigentlichen Inhalt des Buches weggefuhrt h tte.

Kategorie:
Informatyka
Kategorie BISAC:
Technology & Engineering > Engineering (General)
Wydawca:
Vieweg+teubner Verlag
Seria wydawnicza:
Leitfaden Und Monographien Der Informatik
Język:
Niemiecki
ISBN-13:
9783519022718
Rok wydania:
1989
Wydanie:
3.Aufl. 1989
Numer serii:
000463258
Ilość stron:
309
Waga:
0.50 kg
Wymiary:
24.41 x 16.99 x 1.65
Oprawa:
Miękka
Wolumenów:
01

1 Einführende Diskussionen.- 1.1 Aufgaben Eines Betriebssystems.- 1.1.1 Allgemeine Einführung.- 1.1.2 Hardware-Grundlagen und Terminologie.- 1.2 Aufbau Eines Einfachen Betriebssystems.- 1.2.1 Konstruktion.- 1.2.2 Leistungsabschätzung.- 1.3 Interrupts und Prozesse.- 1.3.1 Umschalten des Prozessors.- 1.3.2 Prozesse.- 1.4 Typen von Betriebssystemen.- 2 Das Prozess-Konzept.- 2.1 Zerlegung Eines Betriebssystems in Prozesse.- 2.2 Aufbau und Darstellung von Prozessen.- 2.2.1 Aufbau.- 2.2.2 Darstellung.- 2.3 Verwaltung der Prozesse.- 2.3.1 Prozeß-Zustände.- 2.3.2 Prozeßwechsel.- 2.3.3 Verwaltung und Zuordnung mehrerer Prozessoren.- 3 Prozess-Steuerung.- 3.1 Kritische Abschnitte.- 3.1.1 Gegenseitige Ausschließung.- 3.1.2 Probleme der Koordination kritischer Abschnitte.- 3.1.3 Synchronisation.- 3.2 Synchronisationsverfahren.- 3.2.1 Aktives Warten („busy waiting“).- 3.2.2 Blockierung der Interrupts.- 3.2.3 Spezielle Zugriffsoperationen.- 3.2.4 Semaphore.- 3.2.5 Ereignisse („events“).- 3.2.6 Prozeß-Teilung („fork“).- 3.2.7 Monitore.- 3.2.8 Verteilte Prozesse.- 3.2.9 Nachrichten-Systeme.- 3.2.10 Pfad-Ausdrücke („path expressions“).- 3.2.11 Software-gesteuerte Interrupts (ASTs).- 3.2.12 Komplexe Synchronisationsverfahren.- 3.2.13 Spezielle Hardware-Mechanismen.- 3.2.14 Synchronisation von Multiprozessoren.- 3.3 Deadlocks.- 3.3.1 Charakterisierung.- 3.3.2 Verhinderung.- 3.3.3 Entdeckung.- 3.3.4 Behebung.- 3.3.5 Vermeidung.- 3.3.6 Vergleich und Alternativen.- 3.4 Interprozess-Kommunikation.- 3.4.1 Techniken.- 3.4.2 E/A-Systeme und Interprozeß-Kommunikation.- 4 Scheduling.- 4.1 Ziele, Strategien, Algorithmen und Realisierung.- 4.2 Deterministische Modelle.- 4.2.1 Einführung.- 4.2.2 Optimales Scheduling von Doppelprozessoren.- 4.2.3 Optimales Scheduling von Präzedenz-Bäumen.- 4.2.4 Scheduling unabhängiger Tasks.- 4.2.5 Scheduling nach Prioritätslisten.- 4.2.6 Scheduling mit Preemption und Prozessor-Sharing.- 4.2.7 Systeme verschiedener Prozessoren.- 4.2.8 Minimisierung der Verweilzeit.- 4.3 Wahrscheinlichkeits-Modelle.- 4.3.1 Warteschlangen.- 4.3.2 Das M/M/l-System.- 4.3.3 Scheduling-Verfahren.- 4.3.3.1 First-Come-First-Serve (FCFS).- 4.3.3.2 Shortest-Job-First (SJF).- 4.3.3.3 Shortest-Remaining-Time (SRT).- 4.3.3.4 Externe Prioritäten.- 4.3.3.5 Dynamische Prioritäten.- 4.3.3.6 Round-Robin (RR) und Processor-Sharing (PS).- 4.3.3.7 Highest-Response-Ratio-Next (HRN).- 4.3.3.8 Shortest-Elapsed-Time (SET).- 4.3.3.9 Shortest-Attained-Service-First (SASF).- 4.3.3.10 Strategie-Kurven.- 4.3.4 Scheduling von Timesharing-Systemen.- 4.4 Scheduling von Peripherie-Speicher-Zugriffen.- 4.4.1 Latenz durch Rotation.- 4.4.2 Latenz durch Positionierung.- 4.5 Beispiel Eines Schedulers.- 5 Hauptspeicher-Verwaltung.- 5.1 Problemstellung.- 5.2 Grundlagen der Speicherverwaltung.- 5.2.1 Speicher-Hierarchie.- 5.2.2 Virtueller Speicher.- 5.2.3 Segmentierung.- 5.2.4 Paging.- 5.2.5 Kombinierte Verfahren.- 5.3 Strategien zur Speicherverwaltung.- 5.3.1 Speicherbelegung.- 5.3.2 Kompaktifizierung.- 5.3.3 Fragmentierung.- 5.3.4 Einfluß der Seitenlänge.- 5.3.5 Der Kompressionsfaktor.- 5.3.6 Vergleich von Paging und Segmentierung.- 5.3.7 Einfluß der Lade-Strategie.- 5.3.8 Einfluß der Ersetzungs-Strategie.- 5.3.9 Das Erweiterungs-Problem.- 5.4 Das Working-Set-Modell.- 5.4.1 Lokalität.- 5.4.2 Das Working-Set-Prinzip.- 5.4.3 Eigenschaften von Working Sets.- 5.4.4 Thrashing.- 5.5 Beispiel Einer Speicherverwaltung.- 5.5.1 Mechanismen.- 5.5.2 Strategien.- 5.5.3 Zusammenfassung.- 6 E/A-Systeme.- 6.1 Einführende Diskussionen.- 6.1.1 Aufgaben von E/A-Systemen.- 6.1.2 Technologie von Peripherie-Speichern.- 6.1.3 Einige Begriffe.- 6.1.4 Programmier-Schnittstellen der E/A.- 6.1.5 Beispiel eines E/A-Systems.- 6.2 Elemente von E/A-Systemen.- 6.2.1 Interrupts.- 6.2.1.1 Programmierte E/A.- 6.2.1.2 Charakteristika von Interrupt-Systemen.- 6.2.1.3 Vektorisierung.- 6.2.1.4 Interrupt-Bearbeitung.- 6.2.1.5 Beispiel eines Interrupt-Systems.- 6.2.1.6 Beispiel einer Interrupt-Bearbeitung.- 6.2.1.7 Allgemeine Bemerkungen.- 6.2.2 Bus-Systeme.- 6.2.2.1 Rechner-Architekturen.- 6.2.2.2 Aufgaben eines Bus.- 6.2.2.3 Beispiel eines Bus.- 6.2.3 Kanäle.- 6.2.4 Controller.- 6.2.5 Treiber-Programme.- 6.2.5.1 Aufgaben eines Treibers.- 6.2.5.2 Die E/A-Datenbasis.- 6.2.5.3 Aufbau eines Treibers.- 6.2.5.4 Treiber-Hierarchien.- 6.2.6 Verteilte Systeme.- 6.2.6.1 Verteilte Rechner-Architekturen.- 6.2.6.2 Rechnernetze und das ISO-Referenzmodell.- 6.2.6.3 Funktionale Leistungen eines Rechnernetzes.- 6.3 Allgemeine Verfahren.- 6.3.1 Unterteilung in Ebenen.- 6.3.2 Synchronisierung.- 6.3.3 Puffer-Verwaltung.- 6.3.4 Datenstrukturen.- 6.4 Beispiele von E/A-Systemen.- 6.4.1 Fortran-77.- 6.4.2 E/A unter UNIX.- 6.4.3 Das Multics-E/A-System.- 7 Datei-Systeme.- 7.1 Datei-Typen.- 7.1.1 Grundlagen.- 7.1.2 Physikalische Dateien.- 7.1.3 Dateien mit Satzstruktur.- 7.1.4 Verwaltung des Speicher-Mediums.- 7.2 Datei-Verwaltung.- 7.2.1 Datei-Identifikation.- 7.2.2 Datei-Kataloge.- 7.2.3 Zugriffsschutz.- 7.3 Datenträger-Verwaltung.- 7.3.1 Datenträger-Kennsätze.- 7.3.2 Datensicherheit.- 7.4 Beispiele von Datei-Systemen.- 7.4.1 Ein modulares Datei-System.- 7.4.2 Das Datei-System von TENEX.- 7.4.3 Das Datei-System von UNIX.- 7.4.4 Das Datei-System von VMS.- Kapi EL 8 Datenschutz.- 8.1 Der Benutzer.- 8.1.1 Problemstellung.- 8.1.2 Identifikation des Benutzers.- 8.1.3 Authentisierung.- 8.2 Schutz von Daten-Aggregaten.- 8.2.1 Das Referenz-Monitor-Konzept.- 8.2.1.1 Das allgemeine Modell.- 8.2.1.2 Subjekte.- 8.2.1.3 Objekte.- 8.2.1.4 Die Autorisations-Datenbasis.- 8.2.1.5 Das Audit-Log.- 8.2.2 Schutz von Dateien.- 8.2.3 Schutz von Speicherbereichen.- 8.2.3.1 Speicherschutz im Hauptspeicher.- 8.2.3.2 Beispiel eines Speicherschutzes.- 8.2.3.3 Speicherschutz auf Peripherie-Speichern.- 8.3 Benutzerprofile.- 8.3.1 Benutzer-Umgebungen.- 8.3.2 Schutzprofile.- 8.3.3 Berechtigungs-Profile.- 8.4 Wechsel der Schutz-Stufe.- 8.4.1 Bedeutung der Schutz-Stufe.- 8.4.2 Speicher-orientierter Schutz.- 8.4.3 Prozessor-orientierter Schutz.- 8.4.4 Beispiel eines Modus-Wechsels.- Literatur.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia