Bibliografische Daten
ISBN/EAN: 9783540223030
Sprache: Deutsch
Umfang: X, 600 S., 150 s/w Illustr.
Einband: kartoniertes Buch
Beschreibung
InhaltsangabeBetriebssysteme.- Physikalischer Adressraum.- Logischer Adressraum.- Virtueller Adressraum.- UNIX Systemaufrufe.- Speicher.- Prozesse.- Datei.- Koordination.- Kommunikation.- Schichtenstrukturen.- Semantische Lücke.- Virtuelle Maschinen.- Hardware/Software-Hierarchie.- Funktionale Hierarchie.- Modulhierarchie.- Benutzerhierarchie.- Betriebssystemmaschine.- Prozessverwaltung.- Prozessinkarnation.- Koroutine.- Faden.- Prozesseinplanung.- Einplanungsverfahren.- FCFS.- RR.- SPN.- SRTF.- HRRN.- FB.- MLFB.- Echtzeitfähige Einplanung.- FPP.- RMS.- EDF.- LLF.- MUF.- GP.- Semaphor.- Monitor.- Relokation.- Granularität.- Segment.- Freispeicherorganisation.- Verkettete Liste.- Bitkarte.- Virtueller Speicher.- best-fit.- worst-fit.- first-fit.- buddy.- FIFO.- LRU.- LFU.- Fragmentierter Speicher.- Kompaktifizierung.- Dateiverwaltung.- Zugriffsmethoden.- Deskriptor.- Gerätetypen.- Vernetzung.- Pufferung.- Programmverwaltung.- Dynamisches Laden.- Zugriffsschutz.- Adressraumisolation.- Modul-, Ringkonzept.- Verschlüsselung.
Inhalt
Betriebssysteme.- Physikalischer Adressraum.- Logischer Adressraum.- Virtueller Adressraum.- UNIX Systemaufrufe.- Speicher.- Prozesse.- Datei.- Koordination.- Kommunikation.- Schichtenstrukturen.- Semantische Lücke.- Virtuelle Maschinen.- Hardware/Software-Hierarchie.- Funktionale Hierarchie.- Modulhierarchie.- Benutzerhierarchie.- Betriebssystemmaschine.- Prozessverwaltung.- Prozessinkarnation.- Koroutine.- Faden.- Prozesseinplanung.- Einplanungsverfahren.- FCFS.- RR.- SPN.- SRTF.- HRRN.- FB.- MLFB.- Echtzeitfähige Einplanung.- FPP.- RMS.- EDF.- LLF.- MUF.- GP.- Semaphor.- Monitor.- Relokation.- Granularität.- Segment.- Freispeicherorganisation.- Verkettete Liste.- Bitkarte.- Virtueller Speicher.- best-fit.- worst-fit.- first-fit.- buddy.- FIFO.- LRU.- LFU.- Fragmentierter Speicher.- Kompaktifizierung.- Dateiverwaltung.- Zugriffsmethoden.- Deskriptor.- Gerätetypen.- Vernetzung.- Pufferung.- Programmverwaltung.- Dynamisches Laden.- Zugriffsschutz.- Adressraumisolation.- Modul-, Ringkonzept.-Verschlüsselung.