William Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium



Ähnliche Dokumente
^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,

8.4 Das Andrew File System Ausblicke Zusammenfassung 410 Übungen 411

Inhaltsverzeichnis XII

Grundkurs Betriebssysteme

Steffen Heinzl Markus Mathes. Middleware in Java

NET.Compact Framework

Vorlesung Betriebssysteme

A Kompilieren des Kernels B Lineare Listen in Linux C Glossar Interessante WWW-Adressen Literaturverzeichnis...

Nebenläufige Programmierung

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Windows Server Die technische Referenz: Leistungsoptimierung

Virtual Elastic Services

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen Christian Schmidt

Technische Informatik II. SoSe Jörg Kaiser IVS EOS

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Windows-Testumgebung

Betriebssysteme Kap A: Grundlagen

Rechnernutzung in der Physik. Betriebssysteme

Betriebssystemschichten ( )

Operating System Kernels

Verteilte Dateisysteme

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg

Leistungsanalyse unter Linux

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

Vorlesung Betriebssysteme Hochschule Niederrhein, Prof. Pohle-Fröhlich, SS 2015

Formular»Fragenkatalog BIM-Server«

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Liesmich zum Kurs: Programmieren in der Bioinformatik mit Perl Konfigurierung der Programmierumgebung

Betriebssysteme SS 2009 VO (2) [+ PR (2) + TU (2)]

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Systemmonitoring unter Linux

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Verteiltes Programmieren mit Space Based Computing

4D Server v12 64-bit Version BETA VERSION

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Praktikum BKSPP: Organisatorisches

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Grundlagen von Datenbanken

3 Windows als Storage-Zentrale

Managementprozesse und Performance

Merkmale des Betriebssystems Windows XP

Administering Microsoft SQL Server Databases

-V- Inhaltsverzeichnis

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

_Beratung _Technologie _Outsourcing

Inhaltsverzeichnis. 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Betriebssystemsicherheit am Beispiel UNIX

Betriebssysteme R. Thomas (Stand : SS 2010)

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Proseminar Technische Informatik A survey of virtualization technologies

Peter Norton Paul Yao. f}oü r^v rjo I L) Deutsche Übersetzung: ADP Dripke GmbH. Markt&Technik Verlag AG

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Sicheres E-Government in der Kommune - geht das eigentlich?

Unix- Netzwerkprogrammierung mitthreads, Sockets und SSL

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

OSL Storage Cluster 3.1

Der Industrie-PC in der Automatisierungstechnik

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil

MIGRATE OS TO SSD. Windows-Betriebssysteme auf SSDs übertragen REVIEWER S GUIDE

Nutzung der VDI Umgebung

Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 :

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Prozessmanagement Einleitung

Hardware- und Softwareanforderungen für die Installation von California.pro

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Laborübung - Verwalten von virtuellem Speicher in Windows 7

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Praktikum IT-Sicherheit

Übung: Verwendung von Java-Threads

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Neue 3D Machine Vision Software im Metro-Stil von Windows 8 lässt in die Zukunft blicken

Einbinden der Windows 8 Images ins Virtualschool System

Grundkonzepte der Vernetzung

Projektpräsentation der Betrieblichen Projektarbeit

LINUX IN A NUTSHELL. 3. Auflage. Ellen Siever, Stephen Spainhour, Stephen Figgins & Jessica P. Hekman

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

EXCHANGE Neuerungen und Praxis

Praxisprojekt Entrepreneurship

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand Copyright

Daten Monitoring und VPN Fernwartung

Oliver Bürg. Akzeptanz von E-Learning in Unternehmen

Virtualisierung in der Automatisierungstechnik

Dynamische Skalierbarkeit

Festplattenverschlüsselung

Chartmuster richtig analysieren und bewerten

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / Fax: 044 / CH-8005 Zürich

Mobiles Lernen und Arbeiten mit

Transkript:

William Stallings Betriebssysteme Prinzipien und Umsetzung 4., überarbeitete Auflage Pearson Studium ein Imprint der Pearson Education Deutschland GmbH

Inhaltsverzeichnis Vorwort Leitfaden für den Leser 13 17 Teil 1 Hintergrund Kapitel 1 1.1 1.2 1.3 1.4 1.5 Darum geht es in Teil 1 Wegweiser für Teil 1 Computersysteme im Überblick Basiselemente Prozessorregister Befehlsausführung Interrupts Die Speicherhierarchie 1.6 Cache 1.7 E/A-Kommunikationstechniken üteraturh in weise Anhang 1A - Leistungsmerkmale von zweistufigen Speichern Anhang 1B - Prozedursteuerung Kapitel 2 Überblick über Betriebssysteme 2.1 Ziele und Funktionen von Betriebssystemen 2.2 Die Entwicklungsgeschichte der Betriebssysteme 2.3 Wichtige Errungenschaften 2.4 Merkmale moderner Betriebssysteme 2.5 Überblick über Windows 2000 2.6 Herkömmliche UNIX-Systeme 2.7 Moderne UNIX-Systeme 23 23 25 25 26 29 33 44 48 52 56 57 59 67 73 73 78 89 103 107 118 121 126 127 Teil 2 Prozesse Darum geht es in Teil 2 Wegweiser für Teil 2 129 129

Inhaltsverzeichnis Kapitel 3 Beschreibung und Steuerung von Prozessen 3.1 Prozesszustände 3.2 Prozessbeschreibung 3.3 Prozesssteuerung 3.4 Prozessverwaltung in UNIX SVR4 3.5 Zusammenfassung Kapitel 4 Threads, SMP und Mikrokernel 4.1 Prozesse und Threads 4.2 Symmetrischer Mehrprozessorbetrieb 4.3 Mikrokernel 4.4 Thread- und SMP-Verwaltung in Windows 2000 4.5 Thread- und SMP-Verwaltung in Solaris 4.6 Prozess- und Thread-Verwaltung in Linux 4.7 Zusammenfassung Kapitel 5 Nebenläufigkeit: wechselseitiger Ausschluss und Synchronisierung 5.1 Verfahren der Nebenläufigkeit 5.2 Wechselseitiger Ausschluss: Softwareansätze 5.3 Wechselseitiger Ausschluss: Unterstützung durch die Hardware 5.4 Semaphore 5.5 Monitore 5.6 Nachrichtenaustausch 5.7 Leser/Schreiber-Problem 5.8 Zusammenfassung Kapitel 6 Nebenläufigkeit: Verklemmung und Verhungern 6.1 Prinzipien der Verklemmung' 6.2 Verhindern von Verklemmungen 6.3 Vermeiden von Verklemmungen 6.4 Erkennen von Verklemmungen 6.5 Eine ganzheitliche Strategie für den Umgang mit Verklemmungen 6.6 Das Problem der speisenden Philosophen 6.7 Nebenläufigkeitsmechanismen in UNIX 6.8 Primitive für die Thread-Svnchronisierung in Solaris 133 134 152 163 172 178 179 179 180 180 185 185 201 206 213 220 227 229 229 230 231 231 235 236 246 253 257 277 284 292 297 298 298 299 300 311 311 320 322 328 330 331 334 336

Inhaltsverzeichnis 6.9 Nebenläufigkeitsmechanismen in Windows 2000 6.10 Zusammenfassung 340 342 343 343 344 344 Teil 3 Speicher Darum geht es in Teil 3 Wegweiser für Teil 3 ' Kapitel 7 Speicherverwaltung 7.1 Anforderungsprofil für die Speicherverwaltung 7.2 Speicherpartitionierung 7.3 Paging 7.4 Segmentierung 7.5 Zusammenfassung Anhang 7A - Laden und Binden Kapitel 8 Virtueller Speicher 8.1 Hardware und Steuerstrukturen 8.2 Betriebssystemsoftware 8.3 Speicherverwaltung bei UNIX und Solaris 8.4 Speicherverwaltung bei Linux 8.5 Speicherverwaltung bei Windows 2000 8.6 Zusammenfassung Anhang 8A - Hash-Tabellen 351 351 351 353 353 357 370 375 376 377 377 378 378 380 389 389 410 432 438 440 442 444 444 445 446 450 Teil 4 Scheduling Darum geht es in Teil 4 Wegweiser für Teil 4 Kapitel 9 Scheduling bei einem Einprozessorsystem 9.1 Arten der Prozessorzuteilung 9.2 Scheduling-Algorithmen 9.3 Traditionelles UNIX-Scheduling 9.4 Zusammenfassung 455 455 457 457 462 488 491 492 492

10 Inhaltsverzeichnis 492 493 Anhang 9A - Antwortzeit 497 Anhang 9B - Warteschlangensysteme 500 Kapitel 10 Scheduling in Mehrprozessorsystemen und Echtzeit-Scheduling 505 10.1 Scheduling in Mehrprozessorsystemen 505 10.2 Echtzeit-Scheduling 519 10.3 Scheduling in Linux 532 10.4 Scheduling in UNIX SVR4 534 10.5 Scheduling in Windows 2000 536 10.6 Zusammenfassung 539 539 539 540 541 Teil 5 Eingabe/Ausgabe und Dateien Darum geht es in Teil 5 543 Wegweiser für Teil 5 544 Kapitel 11 E/A-Verwaltung und Scheduling des Zugriffs auf Festplatten 545 11.1 E/A-Geräte 545 11.2 Organisation der E/A-Funktion 547 11.3 Probleme bei der Entwicklung des Betriebssystems 552 11.4 E/A-Puffer 555 11.5 Scheduling von Zugriffen auf Festplatten 559 11.6 RAID 568 11.7 Festplatten-Cache 577 11.8 E/A bei UNIX SVR4 582 11.9 E/A bei Windows 2000 586 11.10 Zusammenfassung 588 589 589 590 591 Anhang 11A - Speichermedien 594 Kapitel 12 Dateiverwaltung 605 12.1 Übersicht 605 12.2 Dateiorganisation und Dateizugriff 611 12.3 Dateiverzeichnisse 617 12.4 Dateifreigabe 621 12.5 Organisation von Datensätzen in Blöcken 624 12.6 Verwaltung des Sekundärspeichers 626

Inhaltsverzeichnis 11 12.7 Dateiverwaltung bei UNIX 12.8 Das Dateisystem von Windows 2000 12.9 Zusammenfassung 636 638 645 646 646 646 647 Teil 6 Verteilte Systeme Darum geht es in Teil 6 Wegweiser für Teil 6 Kapitel 13 Verteilte Verarbeitung, Client/Server und Cluster 13.1 Client/Server-Computing 13.2 Verteilter Nachrichtenaustausch 13.3 Prozedurfernaufrufe (RPC, Remote Procedure Call) 13.4 Cluster 13.5 Windows 2000 Cluster Server 13.6 Sun Cluster 13.7 Beowulf- und Linux-Cluster 13.8 Zusammenfassung Kapitel 14 Verwaltung verteilter Prozesse 14.1 Prozessmigration 14.2 Verteilte globale Zustände 14.3 Verteilter gegenseitiger Ausschluss 14.4 Verteilte Verklemmung 14.5 Zusammenfassung 649 651 653 654 668 671 675 683 685 688 690 691 691 692 693 695 695 703 708 721 733 734 734 734 735 Teil 7 Sicherheit Darum geht es in Teil 7 Wegweiser für Teil 7 Kapitel 15 Sicherheit 15.1 Sicherheitsbedrohungen 15.2 Schutz 15.3 Einbrecher 15.4 Malware 737 737 739 739 745 750 763

12 Inhaltsverzeichnis 15.5 Vertrauenswürdige Systeme 775 15.6 Windows 2000-Sicherheit 779 15.7 Zusammenfassung 784 785 786 786 787 Anhang 15A - Verschlüsselung 789 Anhang A TCP/IP 799 A.l Die Notwendigkeit einer Protokollarchitektur 799 A.2 Die TCP/IP-Protokollarchitektur 800 Anhang B Objektorientiertes Design 809 B.l Motivation 809 B.2 Objektorientierte Konzepte 809 B.3 Vorteile des objektorientierten Designs 815 B.4 CORBA 815 Anhang C Programmier- und Betriebssystemprojekte 821 C.l Projekte für den Betriebssystemunterricht 821 C.2 Nachos 822 C.3 Forschungsprojekte 823 C.4 Programmierprojekte 824 C.5 Aufgabenstellung: Lesen und Berichte schreiben 824 Anhang D OSP: Eine Umgebung für Betriebssystemprojekte 825 D.l Übersicht 825 D.2 Innovative Aspekte von OSP 828 D.3 Vergleich mit anderer Unterrichtssoftware für Betriebssystemkurse 830 D.4 Die Verbreitung der OSP-Software 831 D.5 OSP-Mailing-Liste 831 D.6 Aktuelle Entwicklungen 832 Anhang E BACI: das nebenläufige Ben-Ari-Programmiersystem 833 E.l Einführung 833 E.2 BACI 834 E.3 Beispiele für BACI-Programme 837 E.4 BACI-Projekte 841 E.5 Verbesserungen am BACI-System 843 Glossar 845 Literaturverzeichnis 859 Register 877 Webseite zum Buch 891