Sistemas Operativos, William Stallings (Prentice Hall)
Datos Técnicos
Prentice Hall | Spanish | PDF | 12MB | William Stallings | 2000 | 2da Edición | 724Pages | ISBN: 8489660220
Descripción
* Hilos
* Sistemas en tiempo real
* Planificación de multiprocesadores
* Sistemas distribuidos
* Migración de procesos
* Seguridad Para ilustrar los conceptos y asociarlos a las elecciones reales de diseño que deben hacerse, se har elegido, como ejemplo marco, los tres sistemas operativos más representativos en la actualidad: Windows NT, UNIX y MVS.
Contenido
PRÓLOGO
CAPÍTULO 1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS
1.1 Elementos básicos
1.2 Registros del procesador
1.3 Ejecución de instrucciones
1.4 Interrupciones
1.5 Jerarquía de memoria
1.6 Memoria cache
1.7 Técnicas de comunicación de E/S
1.8 Lecturas recomendadas
1.9 Problemas
APÉNDICE 1A Rendimiento de las memorias a dos niveles
APÉNDICE IB Control de procedimientos
CAPÍTULO 2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS
2.1 Funciones y objetivos de los sistemas operativos
2.2 Evolución de los sistemas operativos
2.3 Logros principales
2.4 Sistemas de ejemplo
2.5 Visión general del resto del libro
2.6 Lecturas recomendadas
2.7 Problemas
CAPÍTULO 3 DESCRÍPCIÓN Y CONTROL DE PROCESOS
3.1 Estados de un proceso
3.2 Descripción de procesos
3.3 Control de procesos
3.4 Procesos e hilos
3.5 Ejemplos de descripción y control de procesos
3.6 Resumen
3.7 Lecturas recomendadas
3.8 Problemas
CAPÍTULO 4 CONCURRENCIA: EXCLUSIÓN MUTUA Y SINCRONIZACIÓN
4.1 Principios generales de concurrencia
4.2 Exclusión mutua: soluciones por software
4.3 Exclusión mutua: soluciones por hardware
4.4 Semáforos
4.5 Monitores
4.6 Paso de mensajes
4.7 Problema de los lectores/escritores
4.8 Resumen
4.9 Lecturas recomendadas
4.10 Problemas
CAPÍTULO 5 CONCURRENCIA: INTERBLOQUEO E INANICIÓN
5.1 Principios del interbloqueo
5.2 Prevención del interbloqueo
5.3 Detección del interbloqueo
5.4 Predicción del interbloqueo
5.5 El problema de la cena de los filósofos
5.6 Sistemas de ejemplo
5.7 Resumen
5.8 Lecturas recomendadas
5.9 Problemas
CAPÍTULO 6 GESTIÓN DE MEMORIA
6.1 Requisitos de la gestión de memoria
6.2 Carga de programas en memoria principal
6.3 Resumen
6.4 Lecturas recomendadas
6.5 Problemas
APÉNDICE 6A Carga y montaje
CAPÍTULO 7 MEMORIA VIRTUAL
7.1 Estructuras de hardware y de control
7.2 Software del sistema operativo
7.3 Ejemplos de gestión de memoria
7.4 Resumen
7.5 Lecturas recomendadas
7.6 Problemas
APÉNDICE 7A Tablas de dispersión
CAPÍTULO 8 PLANIFICACIÓN DE MONOPROCESADORES
8.1 Tipos de planificación
8.2 Algoritmos de planificación
8.3 Resumen
8.4 Lecturas recomendadas
8.5 Problemas
APÉNDICE 8A Tiempo de respuesta
CAPÍTULO 9 PLANIFICACIÓN DE MULTIPROCESADORES Y EN TIEMPO REAL
9.1 Planificación de multiprocesadores
9.2 Planificación en tiempo real
9.3 Sistemas de ejemplo
9.4 Resumen
9.5 Lecturas recomendadas
CAPÍTULO 10 GESTIÓN DE LA E/S Y PLANIFICACIÓN DE DISCOS
10.1 Dispositivos de Entrada/Salida
10.2 Organización de las funciones de E/S
10.3 Aspectos de diseño en los sistemas operativos
10.4 Almacenamiento intermedio de E/S
10.5 Entrada/Salida a disco
10.6 Sistemas de ejemplo
10.7 Resumen
10.8 Lecturas recomendadas
10.9 Problemas
CAPÍTULO 11 GESTIÓN DE ARCHIVOS
11.1 Introducción
11.2 Organización y acceso a archivos
11.3 Directorios de archivos
11.4 Compartición de archivos
11.5 Agrupación de registros
11.6 Gestión del almacenamiento secundario
11.7 Sistema de ejemplo — SISTEMA UNIX, VERSIÓN V
11.8 Resumen
11.9 Lecturas recomendadas
11.10 Problemas
CAPÍTULO 12 REDES Y PROCESO DISTRIBUIDO
12.1 Arquitecturas de comunicaciones
12.2 La serie de protocolos TCP/IP
12.3 Proceso cliente/servidor
12.4 Proceso distribuido mediante envío de mensajes
12.5 Llamadas a procedimientos remotos
12.6 Resumen
12.7 Lecturas recomendadas
12.8 Problemas
CAPÍTULO 13 GESTIÓN DISTRIBUIDA DE PROCESOS
13.1 Migración de procesos
13.2 Estados globales distribuidos
13.3 Gestión distribuida de procesos — exclusión mutua
13.4 Interbloqueo distribuido
13.5 Resumen
13.6 Lecturas recomendadas
13.7 Problemas
CAPÍTULO 14 SEGURIDAD
14.1 Amenazas a la seguridad
14.2 Protección
14.3 Intrusos
14.4 Virus y amenazas afines
14.5 Sistemas de confianza
14.6 Seguridad en redes
14.7 Resumen
14.8 Lecturas recomendadas
14.9 Problemas
APÉNDICE 14A Cifrado
APÉNDICE A ANÁLISIS DE COLAS
A.l ¿Por qué el análisis de colas?
A.2 Modelos de colas
A.3 Colas de un solo servidor
A.4 Colas multiservidor
A.5 Redes de colas
A.6 Ejemplos
A.7 Otros modelos de colas
A.8 Lecturas recomendadas
ANEXO A Conceptos básicos de probabilidades y estadística
APÉNDICE B DISEÑO ORIENTADO A OBJETOS
B.l Motivación
B.2 Conceptos de orientación a objetos
B.3 Ventajas del diseño orientado a objetos
GLOSARIO
REFERENCIAS
LISTA DE ACRÓNIMOS
ÍNDICE ANALÍTICO
Enlaces
Web del Autor
Este libro es super bueno, especialmente para los que estudian computacion o informatica. la verdad gracias por la publicacion, lo habia estado buscando y no lo habia posido encontrar!
y mas ademas de eso, esta con exelente resolucion! vale!