Systemy operacyjne. Wydanie V
- Autorzy:
- Andrew S. Tanenbaum, Herbert Bos
- Nowość
- Bestseller #8
- Promocja Przejdź
- Bestseller #8
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 3
- Stron:
- 1120
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Systemy operacyjne. Wydanie V
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozumienie systemów operacyjnych pozwala inżynierowi IT na skuteczne diagnozowanie problemów, optymalizowanie wydajności i tworzenie solidnych rozwiązań, które oprą się próbie czasu i podniosą poziom bezpieczeństwa.
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.
W książce między innymi:
- podstawowe pojęcia i struktura systemów operacyjnych
- sprzęt a funkcjonowanie systemu operacyjnego
- przegląd systemów operacyjnych, w tym internetu rzeczy i systemów wbudowanych
- systemy: Unix, Linux, Android ― procesy, zarządzanie pamięcią, bezpieczeństwo
- Windows 11 ― struktura, procesy i wątki, wirtualizacja, zabezpieczenia
- projektowanie systemów operacyjnych
Mistrz oprogramowania zaczyna od systemu operacyjnego!
Wybrane bestsellery
-
Nowość Bestseller Promocja
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybko wykonywać czynności, których realizacja wymagała dotąd znacznie większego wysiłku. Słowem, robić więcej, robiąc mniej.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Nowość Promocja
Mianem Linuxa określamy w rzeczywistości nie jeden system operacyjny, ale całą rodzinę systemów uniksopodobnych, bazujących na jądrze Linux. Choć świat usłyszał o nich po raz pierwszy kilkadziesiąt lat temu, a programiści od dawna chętnie z nich korzystają (GNU i Linux są projektami open source, każdy może łatwo przeanalizować i zmodyfikować kod źródłowy programu), masową popularność ta rodzina systemów operacyjnych zyskała w 2017 roku, gdy na scenę wkroczył Android z zaadaptowanym jądrem Linux. Uczyniło to systemy operacyjne z pingwinkiem jednymi z najważniejszych na rynku – nawet Windows ma dziś specjalny moduł WSL, pozwalający uruchomić środowisko linuxowe obok systemu Microsoftu.- Videokurs pkt
Linux i Bash. Kurs video. Wiersz poleceń i skrypty powłoki Linux i Bash. Kurs video. Wiersz poleceń i skrypty powłoki
(67,60 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs pkt
Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych
(39,90 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%)
O autorach książki
Andrew Tanenbaum jest profesorem informatyki na Uniwersytecie Vrije w Amsterdamie, gdzie kieruje grupą roboczą Computer Systems Group. Przez 12 lat był dziekanem Advanced School for Computing and Imaging, międzyuczelnianego instytutu zajmującego się badaniami nad zaawansowanymi systemami obliczeń równoległych i rozproszonych oraz przetwarzania obrazów.
Prowadził badania z zakresu kompilatorów, systemów operacyjnych, sieci komputerowych i lokalnych systemów rozproszonych. Jego bieżąca działalność naukowa koncentruje się głównie wokół bezpieczeństwa systemów komputerowych, przede wszystkim systemów operacyjnych i rozległych systemów rozproszonych. Namacalnym tego dowodem jest zbiór ponad 100 publikacji, cytowanych w wielu czasopismach i na wielu konferencjach, oraz pięć książek.
Prof. Tanenbaum posiada spory dorobek programistyczny. Był głównym autorem pakietu Amsterdam Compiler Kit, szeroko wykorzystywanego do tworzenia przenośnych kompilatorów, oraz uniksowego klonu o nazwie MIMIX, stanowiącego zaczątek tak popularnego dziś Linuksa. Uczestniczył w projektowaniu systemu Amoeba -- rozproszonego, wydajnego systemu operacyjnego opartego na koncepcji mikrojądra. Jest także współautorem systemu Globe, skalowalnego systemu rozproszonego, przeznaczonego docelowo dla miliarda użytkowników.
Herbert Bos — profesor na Uniwersytecie w Amsterdamie. Jego prace poruszają zagadnienia takie jak bezpieczeństwo oraz wsparcie sieci komputerowych w systemach operacyjnych. Jest zaangażowany w projekty MINIX 3 oraz Rosetta.
Andrew S. Tanenbaum, Herbert Bos - pozostałe książki
-
Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdziałach znajdziesz tematy związane z zarządzaniem procesami i wątkami. Dowiesz się, jak zorganizowane są pliki na dysku, czym jest wirtualizacja oraz dlaczego systemy są podatne na ataki. Ta książka jest obowiązkową lekturą dla pasjonatów informatyki chcących zrozumieć, jak pracują ich komputery.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
>Ta książka to aktualne wydanie światowego bestsellera, będącego kompletnym źródłem wiedzy na temat współczesnych systemów operacyjnych. Autor tego podręcznika - Andrew S. Tanenbaum - przez wiele lat projektował trzy systemy operacyjne lub współuczestniczył w ich projektowaniu, dzięki czemu może dzielić się swą ogromną wiedzą i doświadczeniem praktyka. W tej publikacji szczególny nacisk kładzie on na możliwie szczegółową prezentację takich aspektów systemów, jak procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, projektowanie interfejsu, multimedia, dylematy związane z wydajnością czy najnowsze trendy w projektach systemów operacyjnych.
- Druk pkt
Niedostępna
-
Ta książka to aktualne wydanie światowego bestsellera, będącego kompletnym źródłem wiedzy na temat współczesnych systemów operacyjnych. Autor tego podręcznika - Andrew S. Tanenbaum - przez wiele lat projektował trzy systemy operacyjne lub współuczestniczył w ich projektowaniu, dzięki czemu może dzielić się swą ogromną wiedzą i doświadczeniem praktyka. W tej publikacji szczególny nacisk kładzie on na możliwie szczegółową prezentację takich aspektów systemów, jak procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, projektowanie interfejsu, multimedia, dylematy związane z wydajnością czy najnowsze trendy w projektach systemów operacyjnych.
- Druk pkt
Niedostępna
-
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw.
- Druk pkt
Strukturalna organizacja systemów komputerowych. Wydanie V Strukturalna organizacja systemów komputerowych. Wydanie V
Niedostępna
-
Wydanie piąte książki „Sieci komputerowe. Wydanie V” pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe — standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych — oraz tych, które dopiero powstaną.
- Druk pkt
Niedostępna
-
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów.
- Druk pkt
Niedostępna
Ebooka "Systemy operacyjne. Wydanie V" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Systemy operacyjne. Wydanie V" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Systemy operacyjne. Wydanie V" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Systemy operacyjne. Wydanie V (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jako pasjonat technologii i edukator w dziedzinie cybersecurity, chciałbym podzielić się swoimi przemyśleniami na temat piątego wydania książki "Systemy operacyjne" autorstwa Andrew S. Tanenbaum i Herberta Bosa. Polecam ją serdecznie. Ta książka jest niezbędnym kompendium wiedzy dla każdego, kto chce głębiej zrozumieć mechanizmy działania nowoczesnych systemów operacyjnych i ich wpływ na bezpieczeństwo aplikacji oraz systemów. Co nowego w piątym wydaniu? 🤔 🆕 To wydanie zostało gruntownie zaktualizowane o najnowsze trendy i technologie, w tym internet rzeczy oraz systemy wbudowane. Autorzy szczegółowo omawiają zarządzanie pamięcią, procesy, wątki oraz bezpieczeństwo w systemach takich jak Unix, Linux, Android, i Windows 11. Sposób przedstawienia materiału, z licznymi przykładami i ćwiczeniami na końcu każdego rozdziału, ułatwia zrozumienie nawet najbardziej skomplikowanych zagadnień. Plusy: 📚 Szeroki zakres tematyczny: Książka oferuje kompleksowy przegląd struktury i funkcji systemów operacyjnych, od teoretycznych podstaw aż po zaawansowane techniki stosowane w praktyce. 🔍 Przystępny język: Jasny i zrozumiały styl sprawia, że książka jest dostępna nawet dla osób, które dopiero zaczynają swoją przygodę z informatyką. 👩💻 Studia przypadków: Analiza systemów takich jak Windows 11 i Android przybliża czytelnikom realne scenariusze zastosowań oraz problemów, z jakimi mogą się spotkać programiści i inżynierowie systemowi. Minusy: ⚠️ Jakość tłumaczenia: Polska edycja książki niestety cierpi na liczne błędy w tłumaczeniu, które mogą wprowadzać w błąd i utrudniać naukę. Warto rozważyć zakup wersji oryginalnej, mimo wyższej ceny. ❗ Błędy w zadaniach: Niektóre zadania zawierają błędne jednostki i wartości, co może frustrować i demotywować czytelników. Podsumowanie: 🌟 Mimo pewnych niedociągnięć w polskim tłumaczeniu, "Systemy operacyjne. Wydanie V" pozostaje jednym z lepszych obecnie źródeł wiedzy o systemach operacyjnych na rynku. Książka jest godna polecenia zarówno dla studentów informatyki, jak i dla doświadczonych profesjonalistów, którzy chcą poszerzyć swoje umiejętności i zrozumienie kluczowych technologii w dziedzinie IT. 👉 Jeśli szukacie solidnej podstawy teoretycznej wraz z praktycznymi przykładami z życia wziętymi, to bez wątpienia warto dodać tę pozycję do swojej profesjonalnej biblioteki.
Szczegóły książki
- Tytuł oryginału:
- Modern Operating Systems, 5th Edition
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-289-0289-3, 9788328902893
- Data wydania książki drukowanej :
- 2024-04-10
- ISBN Ebooka:
- 978-83-289-0290-9, 9788328902909
- Data wydania ebooka :
- 2024-04-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 216865
- Rozmiar pliku Pdf:
- 17MB
- Rozmiar pliku ePub:
- 20.8MB
- Rozmiar pliku Mobi:
- 41.9MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Mint
Systemy operacyjne » Windows » Windows 10
Systemy operacyjne » Linux » Debian
Systemy operacyjne » Linux » Fedora
Systemy operacyjne » Linux
Systemy operacyjne » Unix » Mac OS
Systemy operacyjne » Linux » Mandriva / Mandrake
Systemy operacyjne » Linux » Red Hat
Systemy operacyjne » Linux » SuSE
Systemy operacyjne » Linux » Ubuntu
Systemy operacyjne » Unix
Systemy operacyjne » Windows » Windows 2000
Systemy operacyjne » Windows » Windows 98
Systemy operacyjne » Windows » Windows ME
Systemy operacyjne » Windows » Windows NT
Systemy operacyjne » Windows » Windows Server
Systemy operacyjne » Windows » Windows XP
Systemy operacyjne » Inne
Systemy operacyjne » Windows » Windows Vista
Systemy operacyjne » Windows » Windows 7
Systemy operacyjne » Windows » Small business server
Systemy operacyjne » Windows » Windows 8
Systemy operacyjne » Windows » Powershell
Spis treści książki
- 1.1. CZYM JEST SYSTEM OPERACYJNY?
- 1.1.1. System operacyjny jako rozszerzona maszyna
- 1.1.2. System operacyjny jako menedżer zasobów
- 1.2. HISTORIA SYSTEMÓW OPERACYJNYCH
- 1.2.1. Pierwsza generacja (1945 - 1955) - lampy elektronowe
- 1.2.2. Druga generacja (1955 - 1965) - tranzystory i systemy wsadowe
- 1.2.3. Trzecia generacja (1965 - 1980) - układy scalone i wieloprogramowość
- 1.2.4. Czwarta generacja (1980 - czasy współczesne)
- 1.2.5. Piąta generacja (1990 - czasy współczesne)
- 1.3. SPRZĘT KOMPUTEROWY - PRZEGLĄD
- 1.3.1. Procesory
- 1.3.2. Pamięć
- 1.3.3. Pamięć nieulotna
- 1.3.4. Urządzenia wejścia-wyjścia
- 1.3.5. Magistrale
- 1.3.6. Uruchamianie komputera
- 1.4. PRZEGLĄD SYSTEMÓW OPERACYJNYCH
- 1.4.1. Systemy operacyjne komputerów mainframe
- 1.4.2. Systemy operacyjne serwerów
- 1.4.3. Systemy operacyjne komputerów osobistych
- 1.4.4. Systemy operacyjne smartfonów i komputerów podręcznych
- 1.4.5. Internet rzeczy i wbudowane systemy operacyjne
- 1.4.6. Systemy operacyjne czasu rzeczywistego
- 1.4.7. Systemy operacyjne kart elektronicznych
- 1.5. POJĘCIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH
- 1.5.1. Procesy
- 1.5.2. Przestrzenie adresowe
- 1.5.3. Pliki
- 1.5.4. Wejście-wyjście
- 1.5.5. Zabezpieczenia
- 1.5.6. Powłoka
- 1.5.7. Ontogeneza jest rekapitulacją filogenezy
- 1.6. WYWOŁANIA SYSTEMOWE
- 1.6.1. Wywołania systemowe do zarządzania procesami
- 1.6.2. Wywołania systemowe do zarządzania plikami
- 1.6.3. Wywołania systemowe do zarządzania katalogami
- 1.6.4. Różne wywołania systemowe
- 1.6.5. Interfejs Windows API
- 1.7. STRUKTURA SYSTEMÓW OPERACYJNYCH
- 1.7.1. Systemy monolityczne
- 1.7.2. Systemy warstwowe
- 1.7.3. Mikrojądra
- 1.7.4. Model klient-serwer
- 1.7.5. Maszyny wirtualne
- 1.7.6. Egzojądra i unijądra
- 1.8. ŚWIAT WEDŁUG JĘZYKA C
- 1.8.1. Język C
- 1.8.2. Pliki nagłówkowe
- 1.8.3. Duże projekty programistyczne
- 1.8.4. Model fazy działania
- 1.9. BADANIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH
- 1.10. PLAN POZOSTAŁEJ CZĘŚCI KSIĄŻKI
- 1.11. JEDNOSTKI MIAR
- 1.12. PODSUMOWANIE
- 2.1. PROCESY
- 2.1.1. Model procesów
- 2.1.2. Tworzenie procesów
- 2.1.3. Kończenie działania procesów
- 2.1.4. Hierarchie procesów
- 2.1.5. Stany procesów
- 2.1.6. Implementacja procesów
- 2.1.7. Modelowanie wieloprogramowości
- 2.2. WĄTKI
- 2.2.1. Wykorzystanie wątków
- 2.2.2. Klasyczny model wątków
- 2.2.3. Wątki POSIX
- 2.2.4. Implementacja wątków w przestrzeni użytkownika
- 2.2.5. Implementacja wątków w jądrze
- 2.2.6. Implementacje hybrydowe
- 2.2.7. Przystosowywanie kodu jednowątkowego do obsługi wielu wątków
- 2.3. SERWERY STEROWANE ZDARZENIAMI
- 2.4. SYNCHRONIZACJA I KOMUNIKACJA MIĘDZYPROCESOWA
- 2.4.1. Wyścig
- 2.4.2. Regiony krytyczne
- 2.4.3. Wzajemne wykluczanie z wykorzystaniem aktywnego oczekiwania
- 2.4.4. Wywołania sleep i wakeup
- 2.4.5. Semafory
- 2.4.6. Muteksy
- 2.4.7. Monitory
- 2.4.8. Przekazywanie komunikatów
- 2.4.9. Bariery
- 2.4.10. Inwersja priorytetów
- 2.4.11. Unikanie blokad: odczyt-kopiowanie-aktualizacja
- 2.5. SZEREGOWANIE
- 2.5.1. Wprowadzenie do szeregowania
- 2.5.2. Szeregowanie w systemach wsadowych
- 2.5.3. Szeregowanie w systemach interaktywnych
- 2.5.4. Szeregowanie w systemach czasu rzeczywistego
- 2.5.5. Oddzielenie strategii od mechanizmu
- 2.5.6. Szeregowanie wątków
- 2.6. PRACE BADAWCZE NAD PROCESAMI I WĄTKAMI
- 2.7. PODSUMOWANIE
- 3.1. BRAK ABSTRAKCJI PAMIĘCI
- 3.1.1. Uruchamianie wielu programów w systemach bez abstrakcji pamięci
- 3.2. ABSTRAKCJA PAMIĘCI: PRZESTRZENIE ADRESOWE
- 3.2.1. Pojęcie przestrzeni adresowej
- 3.2.2. Wymiana pamięci
- 3.2.3. Zarządzanie wolną pamięcią
- 3.3. PAMIĘĆ WIRTUALNA
- 3.3.1. Stronicowanie
- 3.3.2. Tabele stron
- 3.3.3. Przyspieszenie stronicowania
- 3.3.4. Tabele stron dla pamięci o dużej objętości
- 3.4. ALGORYTMY ZASTĘPOWANIA STRON
- 3.4.1. Optymalny algorytm zastępowania stron
- 3.4.2. Algorytm NRU
- 3.4.3. Algorytm FIFO
- 3.4.4. Algorytm drugiej szansy
- 3.4.5. Algorytm zegarowy
- 3.4.6. Algorytm LRU
- 3.4.7. Programowa symulacja algorytmu LRU
- 3.4.8. Algorytm bazujący na zbiorze roboczym
- 3.4.9. Algorytm WSClock
- 3.4.10. Podsumowanie algorytmów zastępowania stron
- 3.5. PROBLEMY PROJEKTOWE SYSTEMÓW STRONICOWANIA
- 3.5.1. Lokalne i globalne strategie alokacji pamięci
- 3.5.2. Zarządzanie obciążeniem
- 3.5.3. Strategia czyszczenia
- 3.5.4. Rozmiar strony
- 3.5.5. Osobne przestrzenie instrukcji i danych
- 3.5.6. Strony współdzielone
- 3.5.7. Biblioteki współdzielone
- 3.5.8. Pliki odwzorowane w pamięci
- 3.6. PROBLEMY IMPLEMENTACJI
- 3.6.1. Zadania systemu operacyjnego w zakresie stronicowania
- 3.6.2. Obsługa błędów braku strony
- 3.6.3. Archiwizowanie instrukcji
- 3.6.4. Blokowanie stron w pamięci
- 3.6.5. Magazyn stron
- 3.6.6. Oddzielenie strategii od mechanizmu
- 3.7. SEGMENTACJA
- 3.7.1. Implementacja klasycznej segmentacji
- 3.7.2. Segmentacja ze stronicowaniem: MULTICS
- 3.7.3. Segmentacja ze stronicowaniem: Intel x86
- 3.8. BADANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ
- 3.9. PODSUMOWANIE
- 4.1. PLIKI
- 4.1.1. Nazwy plików
- 4.1.2. Struktura plików
- 4.1.3. Typy plików
- 4.1.4. Dostęp do plików
- 4.1.5. Atrybuty plików
- 4.1.6. Operacje na plikach
- 4.1.7. Przykładowy program wykorzystujący wywołania obsługi systemu plików
- 4.2. KATALOGI
- 4.2.1. Jednopoziomowe systemy katalogów
- 4.2.2. Hierarchiczne systemy katalogów
- 4.2.3. Nazwy ścieżek
- 4.2.4. Operacje na katalogach
- 4.3. IMPLEMENTACJA SYSTEMU PLIKÓW
- 4.3.1. Układ systemu plików
- 4.3.2. Implementacja plików
- 4.3.3. Implementacja katalogów
- 4.3.4. Pliki współdzielone
- 4.3.5. Systemy plików o strukturze dziennika
- 4.3.6. Księgujące systemy plików
- 4.3.7. Systemy plików na nośnikach typu flash
- 4.3.8. Wirtualne systemy plików
- 4.4. ZARZĄDZANIE SYSTEMEM PLIKÓW I OPTYMALIZACJA
- 4.4.1. Zarządzanie miejscem na dysku
- 4.4.2. Kopie zapasowe systemu plików
- 4.4.3. Spójność systemu plików
- 4.4.4. Wydajność systemu plików
- 4.4.5. Defragmentacja dysków
- 4.4.6. Kompresja i deduplikacja
- 4.4.7. Bezpieczne usuwanie plików i szyfrowanie dysków
- 4.5. PRZYKŁADOWY SYSTEM PLIKÓW
- 4.5.1. System plików MS-DOS
- 4.5.2. System plików V7 systemu UNIX
- 4.6. BADANIA DOTYCZĄCE SYSTEMÓW PLIKÓW
- 4.7. PODSUMOWANIE
- 5.1. WARUNKI, JAKIE POWINIEN SPEŁNIAĆ SPRZĘT WEJŚCIA-WYJŚCIA
- 5.1.1. Urządzenia wejścia-wyjścia
- 5.1.2. Kontrolery urządzeń
- 5.1.3. Urządzenia wejścia-wyjścia odwzorowane w pamięci
- 5.1.4. Bezpośredni dostęp do pamięci (DMA)
- 5.1.5. O przerwaniach raz jeszcze
- 5.2. WARUNKI, JAKIE POWINNO SPEŁNIAĆ OPROGRAMOWANIE WEJŚCIA-WYJŚCIA
- 5.2.1. Cele oprogramowania wejścia-wyjścia
- 5.2.2. Programowane wejście-wyjście
- 5.2.3. Wejście-wyjście sterowane przerwaniami
- 5.2.4. Wejście-wyjście z wykorzystaniem DMA
- 5.3. WARSTWY OPROGRAMOWANIA WEJŚCIA-WYJŚCIA
- 5.3.1. Procedury obsługi przerwań
- 5.3.2. Sterowniki urządzeń
- 5.3.3. Oprogramowanie wejścia-wyjścia niezależne od urządzeń
- 5.3.4. Oprogramowanie wejścia-wyjścia w przestrzeni użytkownika
- 5.4. PAMIĘĆ MASOWA: DYSKI MAGNETYCZNE I SSD
- 5.4.1. Dyski magnetyczne
- 5.4.2. Dyski SSD
- 5.4.3. RAID
- 5.5. ZEGARY
- 5.5.1. Sprzęt obsługi zegara
- 5.5.2. Oprogramowanie obsługi zegara
- 5.5.3. Zegary programowe
- 5.6. INTERFEJSY UŻYTKOWNIKÓW: KLAWIATURA, MYSZ, MONITOR
- 5.6.1. Oprogramowanie do wprowadzania danych
- 5.6.2. Oprogramowanie do generowania wyjścia
- 5.7. CIENKIE KLIENTY
- 5.8. ZARZĄDZANIE ENERGIĄ
- 5.8.1. Problemy sprzętowe
- 5.8.2. Problemy po stronie systemu operacyjnego
- 5.8.3. Problemy do rozwiązania w programach aplikacyjnych
- 5.9. BADANIA DOTYCZĄCE WEJŚCIA-WYJŚCIA
- 5.10. PODSUMOWANIE
- 6.1. ZASOBY
- 6.1.1. Zasoby z możliwością wywłaszczania i bez niej
- 6.1.2. Zdobywanie zasobu
- 6.1.3. Problem pięciu filozofów
- 6.2. WPROWADZENIE W TEMATYKĘ ZAKLESZCZEŃ
- 6.2.1. Warunki powstawania zakleszczeń zasobów
- 6.2.2. Modelowanie zakleszczeń
- 6.3. ALGORYTM STRUSIA
- 6.4. WYKRYWANIE ZAKLESZCZEŃ I ICH USUWANIE
- 6.4.1. Wykrywanie zakleszczeń z jednym zasobem każdego typu
- 6.4.2. Wykrywanie zakleszczeń dla przypadku wielu zasobów każdego typu
- 6.4.3. Usuwanie zakleszczeń
- 6.5. UNIKANIE ZAKLESZCZEŃ
- 6.5.1. Trajektorie zasobów
- 6.5.2. Stany bezpieczne i niebezpieczne
- 6.5.3. Algorytm bankiera dla pojedynczego zasobu
- 6.5.4. Algorytm bankiera dla wielu zasobów
- 6.6. PRZECIWDZIAŁANIE ZAKLESZCZENIOM
- 6.6.1. Atak na warunek wzajemnego wykluczania
- 6.6.2. Atak na warunek wstrzymania i oczekiwania
- 6.6.3. Atak na warunek braku wywłaszczania
- 6.6.4. Atak na warunek cyklicznego oczekiwania
- 6.7. INNE PROBLEMY
- 6.7.1. Blokowanie dwufazowe
- 6.7.2. Zakleszczenia komunikacyjne
- 6.7.3. Uwięzienia
- 6.7.4. Zagłodzenia
- 6.8. BADANIA NA TEMAT ZAKLESZCZEŃ
- 6.9. PODSUMOWANIE
- 7.1. HISTORIA
- 7.2. WYMAGANIA DOTYCZĄCE WIRTUALIZACJI
- 7.3. HIPERNADZORCY TYPU 1 I TYPU 2
- 7.4. TECHNIKI SKUTECZNEJ WIRTUALIZACJI
- 7.4.1. Wirtualizacja systemów bez obsługi wirtualizacji
- 7.4.2. Koszt wirtualizacji
- 7.5. CZY HIPERNADZORCY SĄ PRAWIDŁOWYMI MIKROJĄDRAMI?
- 7.6. WIRTUALIZACJA PAMIĘCI
- 7.7. WIRTUALIZACJA WEJŚCIA-WYJŚCIA
- 7.8. MASZYNY WIRTUALNE NA PROCESORACH WIELORDZENIOWYCH
- 7.9. CHMURY OBLICZENIOWE
- 7.9.1. Chmury jako usługa
- 7.9.2. Migracje maszyn wirtualnych
- 7.9.3. Punkty kontrolne
- 7.10. WIRTUALIZACJA NA POZIOMIE SYSTEMU OPERACYJNEGO
- 7.11. STUDIUM PRZYPADKU: VMWARE
- 7.11.1. Wczesna historia firmy VMware
- 7.11.2. VMware Workstation
- 7.11.3. Wyzwania podczas opracowywania warstwy wirtualizacji na platformie x86
- 7.11.4. VMware Workstation: przegląd informacji o rozwiązaniu
- 7.11.5. Ewolucja systemu VMware Workstation
- 7.11.6. ESX Server: hipernadzorca typu 1 firmy VMware
- 7.12. BADANIA NAD WIRTUALIZACJĄ I CHMURĄ
- 7.13. PODSUMOWANIE
- 8.1. SYSTEMY WIELOPROCESOROWE
- 8.1.1. Sprzęt wieloprocesorowy
- 8.1.2. Typy wieloprocesorowych systemów operacyjnych
- 8.1.3. Synchronizacja w systemach wieloprocesorowych
- 8.1.4. Szeregowanie w systemach wieloprocesorowych
- 8.2. WIELOKOMPUTERY
- 8.2.1. Sprzęt wielokomputerów
- 8.2.2. Niskopoziomowe oprogramowanie komunikacyjne
- 8.2.3. Oprogramowanie komunikacyjne poziomu użytkownika
- 8.2.4. Zdalne wywołania procedur
- 8.2.5. Rozproszona współdzielona pamięć
- 8.2.6. Szeregowanie systemów wielokomputerowych
- 8.2.7. Równoważenie obciążenia
- 8.3. SYSTEMY ROZPROSZONE
- 8.3.1. Sprzęt sieciowy
- 8.3.2. Usługi i protokoły sieciowe
- 8.3.3. Warstwa middleware bazująca na dokumentach
- 8.3.4. Warstwa middleware bazująca na systemie plików
- 8.3.5. Warstwa middleware bazująca na obiektach
- 8.3.6. Warstwa middleware bazująca na koordynacji
- 8.4. BADANIA DOTYCZĄCE SYSTEMÓW WIELOPROCESOROWYCH
- 8.5. PODSUMOWANIE
- 9.1. PODSTAWY BEZPIECZEŃSTWA SYSTEMÓW OPERACYJNYCH
- 9.1.1. Triada bezpieczeństwa CIA
- 9.1.2. Zasady bezpieczeństwa
- 9.1.3. Bezpieczeństwo struktury systemu operacyjnego
- 9.1.4. Zaufana baza obliczeniowa
- 9.1.5. Intruzi
- 9.1.6. Czy możemy budować bezpieczne systemy?
- 9.2. KONTROLOWANIE DOSTĘPU DO ZASOBÓW
- 9.2.1. Domeny ochrony
- 9.2.2. Listy kontroli dostępu
- 9.2.3. Uprawnienia
- 9.3. MODELE FORMALNE BEZPIECZNYCH SYSTEMÓW
- 9.3.1. Bezpieczeństwo wielopoziomowe
- 9.3.2. Kryptografia
- 9.3.3. Moduły TPM
- 9.4. UWIERZYTELNIANIE
- 9.4.1. Hasła
- 9.4.2. Uwierzytelnianie z wykorzystaniem obiektu fizycznego
- 9.4.3. Uwierzytelnianie z wykorzystaniem technik biometrycznych
- 9.5. WYKORZYSTYWANIE BŁĘDÓW W KODZIE
- 9.5.1. Ataki z wykorzystaniem przepełnienia bufora
- 9.5.2. Ataki z wykorzystaniem łańcuchów formatujących
- 9.5.3. Ataki typu "użyj po zwolnieniu"
- 9.5.4. Luki typu Type Confusion
- 9.5.5. Ataki bazujące na odwołaniach do pustego wskaźnika
- 9.5.6. Ataki z wykorzystaniem przepełnień liczb całkowitych
- 9.5.7. Ataki polegające na wstrzykiwaniu kodu
- 9.5.8. Ataki TOCTOU
- 9.5.9. Luka oparta na podwójnym pobieraniu
- 9.6. EKSPLOITY SPRZĘTOWE
- 9.6.1. Kanały ukryte
- 9.6.2. Kanały boczne
- 9.6.3. Ataki z wykorzystaniem przejściowego wykonywania
- 9.7. ATAKI OD WEWNĄTRZ
- 9.7.1. Bomby logiczne
- 9.7.2. Tylne drzwi
- 9.7.3. Podszywanie się pod ekran logowania
- 9.8. WZMACNIANIE SYSTEMU OPERACYJNEGO
- 9.8.1. Dokładna randomizacja
- 9.8.2. Ograniczenia przepływu sterowania
- 9.8.3. Ograniczenia dostępu
- 9.8.4. Kontrole integralności kodu i danych
- 9.8.5. Zdalna atestacja przy użyciu modułu TPM
- 9.8.6. Hermetyzacja niezaufanego kodu
- 9.9. BADANIA DOTYCZĄCE BEZPIECZEŃSTWA
- 9.10. PODSUMOWANIE
- 10.1. HISTORIA SYSTEMÓW UNIX I LINUX
- 10.1.1. UNICS
- 10.1.2. PDP-11 UNIX
- 10.1.3. Przenośny UNIX
- 10.1.4. Berkeley UNIX
- 10.1.5. Standard UNIX
- 10.1.6. MINIX
- 10.1.7. Linux
- 10.2. PRZEGLĄD SYSTEMU LINUX
- 10.2.1. Cele Linuksa
- 10.2.2. Interfejsy systemu Linux
- 10.2.3. Powłoka
- 10.2.4. Programy użytkowe systemu Linux
- 10.2.5. Struktura jądra
- 10.3. PROCESY W SYSTEMIE LINUX
- 10.3.1. Podstawowe pojęcia
- 10.3.2. Wywołania systemowe Linuksa związane z zarządzaniem procesami
- 10.3.3. Implementacja procesów i wątków w systemie Linux
- 10.3.4. Szeregowanie w systemie Linux
- 10.3.5. Synchronizacja w Linuksie
- 10.3.6. Uruchamianie systemu Linux
- 10.4. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE LINUX
- 10.4.1. Podstawowe pojęcia
- 10.4.2. Wywołania systemowe Linuksa odpowiedzialne za zarządzanie pamięcią
- 10.4.3. Implementacja zarządzania pamięcią w systemie Linux
- 10.4.4. Stronicowanie w systemie Linux
- 10.5. OPERACJE WEJŚCIA-WYJŚCIA W SYSTEMIE LINUX
- 10.5.1. Podstawowe pojęcia
- 10.5.2. Obsługa sieci
- 10.5.3. Wywołania systemowe wejścia-wyjścia w systemie Linux
- 10.5.4. Implementacja wejścia-wyjścia w systemie Linux
- 10.5.5. Moduły w systemie Linux
- 10.6. SYSTEM PLIKÓW LINUKSA
- 10.6.1. Podstawowe pojęcia
- 10.6.2. Wywołania systemu plików w Linuksie
- 10.6.3. Implementacja systemu plików Linuksa
- 10.6.4. NFS - sieciowy system plików
- 10.7. BEZPIECZEŃSTWO W SYSTEMIE LINUX
- 10.7.1. Podstawowe pojęcia
- 10.7.2. Wywołania systemowe Linuksa związane z bezpieczeństwem
- 10.7.3. Implementacja bezpieczeństwa w systemie Linux
- 10.8. ANDROID
- 10.8.1. Android a Google
- 10.8.2. Historia Androida
- 10.8.3. Cele projektowe
- 10.8.4. Architektura Androida
- 10.8.5. Rozszerzenia Linuksa
- 10.8.6. ART
- 10.8.7. Binder IPC
- 10.8.8. Aplikacje Androida
- 10.8.9. Zamiary
- 10.8.10. Model procesów
- 10.8.11. Bezpieczeństwo i prywatność
- 10.8.12. Uruchamianie w tle a nauki społeczne
- 10.9. PODSUMOWANIE
- 11.1. HISTORIA SYSTEMU WINDOWS DO WYDANIA WINDOWS 11
- 11.1.1. Lata osiemdziesiąte: MS-DOS
- 11.1.2. Lata dziewięćdziesiąte: Windows na bazie MS-DOS-a
- 11.1.3. Lata dwutysięczne: Windows na bazie NT
- 11.1.4. Windows Vista
- 11.1.5. Windows 8
- 11.1.6. Windows 10
- 11.1.7. Windows 11
- 11.2. PROGRAMOWANIE SYSTEMU WINDOWS
- 11.2.1. Platforma programowania UWP
- 11.2.2. Podsystemy Windowsa
- 11.2.3. Rdzenny interfejs programowania aplikacji (API) systemu NT
- 11.2.4. Interfejs programowania aplikacji Win32
- 11.2.5. Rejestr systemu Windows
- 11.3. STRUKTURA SYSTEMU
- 11.3.1. Struktura systemu operacyjnego
- 11.3.2. Uruchamianie systemu Windows
- 11.3.3. Implementacja menedżera obiektów
- 11.3.4. Podsystemy, biblioteki DLL i usługi trybu użytkownika
- 11.4. PROCESY I WĄTKI SYSTEMU WINDOWS
- 11.4.1. Podstawowe pojęcia
- 11.4.2. Wywołania API związane z zarządzaniem zadaniami, procesami, wątkami i włóknami
- 11.4.3. Implementacja procesów i wątków
- 11.4.4. WoW64 i emulacja
- 11.5. ZARZĄDZANIE PAMIĘCIĄ
- 11.5.1. Podstawowe pojęcia
- 11.5.2. Wywołania systemowe związane z zarządzaniem pamięcią
- 11.5.3. Implementacja zarządzania pamięcią
- 11.5.4. Kompresja pamięci
- 11.5.5. Partycje pamięci
- 11.6. PAMIĘĆ PODRĘCZNA SYSTEMU WINDOWS
- 11.7. OPERACJE WEJŚCIA-WYJŚCIA W SYSTEMIE WINDOWS
- 11.7.1. Podstawowe pojęcia
- 11.7.2. Wywołania API związane z operacjami wejścia-wyjścia
- 11.7.3. Implementacja systemu wejścia-wyjścia
- 11.8. SYSTEM PLIKÓW NT SYSTEMU WINDOWS
- 11.8.1. Podstawowe pojęcia
- 11.8.2. Implementacja systemu plików NTFS
- 11.9. ZARZĄDZANIE ENERGIĄ W SYSTEMIE WINDOWS
- 11.10. WIRTUALIZACJA W SYSTEMIE WINDOWS
- 11.10.1. Hyper-V
- 11.10.2. Kontenery
- 11.10.3. Bezpieczeństwo oparte na wirtualizacji
- 11.11. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS
- 11.11.1. Podstawowe pojęcia
- 11.11.2. Wywołania API związane z bezpieczeństwem
- 11.11.3. Implementacja bezpieczeństwa
- 11.11.4. Czynniki ograniczające zagrożenia bezpieczeństwa
- 11.12. PODSUMOWANIE
- 12.1. ISTOTA PROBLEMÓW ZWIĄZANYCH Z PROJEKTOWANIEM SYSTEMÓW
- 12.1.1. Cele
- 12.1.2. Dlaczego projektowanie systemów operacyjnych jest takie trudne?
- 12.2. PROJEKT INTERFEJSU
- 12.2.1. Zalecenia projektowe
- 12.2.2. Paradygmaty
- 12.2.3. Interfejs wywołań systemowych
- 12.3. IMPLEMENTACJA
- 12.3.1. Struktura systemu
- 12.3.2. Mechanizm kontra strategia
- 12.3.3. Ortogonalność
- 12.3.4. Nazewnictwo
- 12.3.5. Czas wiązania nazw
- 12.3.6. Struktury statyczne kontra struktury dynamiczne
- 12.3.7. Implementacja góra-dół kontra implementacja dół-góra
- 12.3.8. Komunikacja synchroniczna kontra asynchroniczna
- 12.3.9. Przydatne techniki
- 12.4. WYDAJNOŚĆ
- 12.4.1. Dlaczego systemy operacyjne są powolne?
- 12.4.2. Co należy optymalizować?
- 12.4.3. Dylemat przestrzeń-czas
- 12.4.4. Buforowanie
- 12.4.5. Wskazówki
- 12.4.6. Wykorzystywanie efektu lokalności
- 12.4.7. Optymalizacja z myślą o typowych przypadkach
- 12.5. ZARZĄDZANIE PROJEKTEM
- 12.5.1. Mityczny osobomiesiąc
- 12.5.2. Struktura zespołu
- 12.5.3. Znaczenie doświadczenia
- 12.5.4. Nie istnieje jedno cudowne rozwiązanie
- 13.1. SUGEROWANE PUBLIKACJE DODATKOWE
- 13.1.1. Publikacje wprowadzające
- 13.1.2. Procesy i wątki
- 13.1.3. Zarządzanie pamięcią
- 13.1.4. Systemy plików
- 13.1.5. Wejście-wyjście
- 13.1.6. Zakleszczenia
- 13.1.7. Wirtualizacja i przetwarzanie w chmurze
- 13.1.8. Systemy wieloprocesorowe
- 13.1.9. Bezpieczeństwo
- 13.1.10. Pierwsze studium przypadku: UNIX, Linux i Android
- 13.1.11. Drugie studium przypadku: Windows
- 13.1.12. Projekt systemu operacyjnego
- 13.2. BIBLIOGRAFIA W PORZĄDKU ALFABETYCZNYM
Przedmowa
O autorach
1. WPROWADZENIE
2. PROCESY I WĄTKI
3. ZARZĄDZANIE PAMIĘCIĄ
4. SYSTEMY PLIKÓW
5. WEJŚCIE-WYJŚCIE
6. ZAKLESZCZENIA
7. WIRTUALIZACJA I PRZETWARZANIE W CHMURZE
8. SYSTEMY WIELOPROCESOROWE
9. BEZPIECZEŃSTWO
10. PIERWSZE STUDIUM PRZYPADKU: UNIX, LINUX I ANDROID
11. DRUGIE STUDIUM PRZYPADKU: WINDOWS 11
12. PROJEKT SYSTEMU OPERACYJNEGO
13. LISTA PUBLIKACJI I BIBLIOGRAFIA
SKOROWIDZ
Helion - inne książki
-
Nowość Promocja
Jeśli szukasz źródła błyskawicznych odpowiedzi na pytania, jakie się pojawiają podczas pracy z C#, ta książka sprawdzi się idealnie! Została pomyślana tak, aby maksymalnie ułatwić przeglądanie i odnajdywanie potrzebnych treści — jest precyzyjnym, zwięzłym i niezwykle praktycznym przewodnikiem, szczególnie cenionym przez osoby, które znają już inne języki programowania, takie jak C++ czy Java. Wszystkie fragmenty kodu zostały udostępnione w programie LINQPad jako interaktywne przykłady. Można je edytować i od razu oglądać wyniki bez konieczności tworzenia projektów w Visual Studio. To książka, którą każdy programista C# powinien mieć pod ręką!- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Nowość Bestseller Promocja
To wydanie książki zostało zaktualizowane pod kątem języka PHP 8. Za jej pomocą opanujesz solidne podstawy programowania zorientowanego obiektowo w PHP, a następnie zapoznasz się z zasadami projektowania kodu, narzędziami i zalecanymi rozwiązaniami, które ułatwiają tworzenie, testowanie i wdrażanie niezawodnych aplikacji. Sporo miejsca poświęcono tu wzorcom projektowym, w tym wzorcom biznesowym i bazodanowym. Omówiono również narzędzia i praktyki pomocne w pracy zespołowej, jak praca z systemem Git czy zarządzanie wersjami i zależnościami przy użyciu Composera. Nie zabrakło także takich ważnych zagadnień jak strategie automatycznych testów i zasady ciągłej integracji.- Druk
- PDF + ePub + Mobi pkt
PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związanych z AI, a także zapewnią, by technologie tego rodzaju służyły rozwojowi ludzkości. Cztery z zasad dotyczą samych systemów i ich projektowania: uwzględniania ryzyka dla ludzi, przejrzystości działania, zapewnienia ochrony danych osobowych i ograniczania tendencyjności. Pozostałe trzy odnoszą się do organizacji tworzących systemy AI, stosowanych w nich procedur i kultury organizacyjnej. Co ważne, w książce znalazły się przykłady dobrych praktyk, jak również liczne rzeczowe uwagi i pożyteczne wskazówki.- Druk
- PDF + ePub + Mobi pkt
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Bestseller Promocja
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara czy narzędzia Nx do zarządzania repozytoriami monolitycznymi. Poszczególnych technologii użyjesz do tworzenia ciekawych projektów: aplikacji pogodowej w technice PWA, mobilnej aplikacji do geotagowania zdjęć, biblioteki komponentów interfejsu użytkownika i innych. Dowiesz się też, jak dostosować interfejs CLI Angulara do swoich potrzeb.- Druk
- PDF + ePub + Mobi pkt
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć przejrzyste i łatwe w utrzymaniu komponenty React, które mogą być wielokrotnie używane ― dobrze zorganizowane, bazujące na nowoczesnych wzorcach projektowych. Dowiesz się też, jak projektować bezpiecznie typowane komponenty, jak zarządzać złożonymi stanami, a także jak interaktywnie korzystać z web API GraphQL . Poznasz też metody pisania solidnych testów jednostkowych dla komponentów React za pomocą JEST.- Druk
- PDF + ePub + Mobi pkt
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Autodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowane zunifikowane projekty w 3D. W razie potrzeby wykonasz w nim również symulacje, przygotujesz dokumentację projektu i opracujesz jego dane. Fusion 360 łączy funkcje 3D CAD, CAM, CAE i PCB. Pozwala między innymi realizować zadania z zakresu wzornictwa przemysłowego, projektowania mechanicznego i symulacji obliczeniowych.- Druk
- PDF + ePub + Mobi pkt
(34,20 zł najniższa cena z 30 dni)
37.05 zł
57.00 zł (-35%) -
Nowość Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Systemy operacyjne. Wydanie V Andrew S. Tanenbaum, Herbert Bos (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie