MS Windows 2000 od środka
- Autorzy:
- David A. Solomon, Mark E. Russinovich
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 784
- Druk:
- oprawa twarda
Opis książki: MS Windows 2000 od środka
Poznaj wszystkie tajemnice Windows 2000:
Wybrane bestsellery
-
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.
-
This practical reference guide offers hundreds of useful tasks for managing Windows 2000 and Windows Server 2003, Microsoft's latest and greatest server. Through concise, on-the-job solutions to common problems, Windows Server Cookbook for Windows Server 2003 & Windows 2000 is certain to sav...
Windows Server Cookbook. For Windows Server 2003 & Windows 2000 Windows Server Cookbook. For Windows Server 2003 & Windows 2000
(0,00 zł najniższa cena z 30 dni)152.15 zł
179.00 zł(-15%) -
Windows 2000 Pro combines the friendly interface of Windows 98 with the famous stability of Windows NT. Windows 2000, the successor to NT, introduces many technologies that weren't available in NT, including Plug-and-Play, support for USB devices, power management features, and more. It's 25%...
Windows 2000 Pro: The Missing Manual. The Missing Manual Windows 2000 Pro: The Missing Manual. The Missing Manual
(0,00 zł najniższa cena z 30 dni)84.92 zł
99.90 zł(-15%)
O autorach książki
2 David A. Solomon, Mark E. RussinovichDavid A. Solomon (emeryt) przez 20 lat przekazywał deweloperom i informatykom z całego świata (włącznie z pracownikami Microsoftu) swoją wiedzę na temat jądra systemu operacyjnego. Jego pierwsza książka nosiła tytuł Windows NT for OpenVMS Professionals. Potem opracował drugie wydanie książki Inside Windows NT, a wspólnie z Markiem Russinovichem napisał 3., 4., 5. i 6. część serii Windows Internals. David wielokrotnie prowadził wykłady podczas wewnętrznych konferencji Microsoftu, a w latach 1993 i 2005 otrzymał tytuł Najbardziej Wartościowego Profesjonalisty (MVP) przyznawanego przez firmę Microsoft.
Mark E. Russinovich jest w firmie Microsoft kierownikiem technicznym ds. chmurowej platformy obliczeniowej Azure. Należy do grona wybitnych specjalistów w dziedzinie systemów rozproszonych. Jako współzałożyciel Winternals Software został w 2006 roku pracownikiem Microsoftu, gdy jego firma stała się częścią tego koncernu. Jest też twórcą większości narzędzi oferowanych w ramach serwisu Sysinternals.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Inside MS Windows 2000, 3rd Edition
- ISBN Książki drukowanej:
- 83-719-7821-9, 8371978219
- Data wydania książki drukowanej:
- 2003-05-22
- Format:
- B5
- Numer z katalogu:
- 2125
- Pobierz przykładowy rozdział PDF
- Zobacz zawartość nośnika
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows 2000
Spis treści książki
- Fundamentalne zagadnienia i pojęcia (25)
- Win32 API (25)
- Usługi, funkcje i procedury (27)
- Procesy, wątki i prace (27)
- Pamięć wirtualna (29)
- Tryb jądra kontra tryb użytkownika (31)
- Obiekty i uchwyty (35)
- Bezpieczeństwo (36)
- Rejestr (37)
- Unicode (38)
- Jak zajrzeć do wnętrza Windows 2000? (38)
- Narzędzia na dołączonej płycie CD (40)
- Narzędzie Wydajność (40)
- Windows 2000 Support Tools (41)
- Windows 2000 Resource Kits (41)
- Programy uruchomieniowe jądra (41)
- Platform Software Development Kit (SDK) (44)
- Device Driver Kit (DDK) (44)
- Narzędzia z witryny System Internals (45)
- Podsumowanie (45)
- Wymagania i cele projektowe (47)
- Model systemu operacyjnego (49)
- Przenośność (51)
- Symetryczne wieloprzetwarzanie (52)
- Skalowalność (53)
- Zarys architektury (54)
- Pakiety handlowe Windows 2000 (55)
- Wersja testowa (58)
- Pliki systemowe związane z maszynami wieloprocesorowymi (58)
- Kluczowe komponenty systemu (61)
- Podsystemy środowiskowe i biblioteki podsystemów (62)
- Ntdll.dll (72)
- Centrum wykonawcze (73)
- Jądro (75)
- Warstwa uniezależnienia od sprzętu (77)
- Sterowniki urządzeń (78)
- Podglądanie nieudokumentowanych interfejsów (80)
- Procesy Systemowe (84)
- Podsumowanie (96)
- Obsługa pułapek (97)
- Obsługa przerwań (99)
- Obsługa wyjątków (117)
- Obsługa wywołań usług systemowych (124)
- Menedżer obiektów (127)
- Obiekty centrum wykonawczego (129)
- Struktura obiektu (131)
- Synchronizacja (148)
- Synchronizacja jądra (149)
- Synchronizacja centrum wykonawczego (152)
- Systemowe wątki wykonawcze (158)
- Globalne znaczniki Windows 2000 (161)
- Lokalne wywołania procedur (LPC) (164)
- Podsumowanie (167)
- Proces uruchamiania (169)
- Przed uruchomieniem systemu (170)
- Sektor startowy i Ntldr (172)
- Inicjalizacja jądra i podsystemów wykonawczych (179)
- Smss, Csrss i Winlogon (183)
- Tryb awaryjny (185)
- Ładowanie sterowników w trybie awaryjnym (186)
- Programy użytkownika potrafiące obsłużyć tryb awaryjny (187)
- Rejestrowanie rozruchu w trybie awaryjnym (188)
- Konsola odzyskiwania (189)
- Zamykanie systemu (191)
- Załamanie systemu (193)
- Dlaczego Windows 2000 traci stabilność? (193)
- Niebieski ekran (194)
- Pliki zrzutu awaryjnego (196)
- Podsumowanie (199)
- Rejestr (201)
- Typy danych stosowane w rejestrze (202)
- Struktura logiczna rejestru (203)
- Wewnątrz rejestru (207)
- Usługi (219)
- Aplikacje usług (219)
- Konta usługi (224)
- Menedżer kontroli usług (SCM) (227)
- Uruchamianie usług (230)
- Błędy uruchomienia (233)
- Rozruch systemu i ostatnia prawidłowa kopia rejestru (234)
- Awarie usług (236)
- Zakończenie działania usługi (236)
- Współdzielone procesy usług (237)
- Programy zarządzania usługami (SCP) (240)
- Instrumentacja zarządzania Windows (WMI) (241)
- Architektura WMI (242)
- Dostawcy (244)
- Common Information Model i Managed Object Format Language (245)
- Przestrzeń nazw WMI (247)
- Skojarzenia klas (248)
- Implementacja WMI (249)
- Bezpieczeństwo WMI (250)
- Podsumowanie (250)
- Informacje o procesie (251)
- Struktury danych (251)
- Zmienne jądra (262)
- Liczniki wydajności (264)
- Funkcje (264)
- Narzędzia (265)
- Funkcja CreateProcess (272)
- Etap 1. Otwieranie pliku binarnego (274)
- Etap 2. Tworzenie obiektu procesu centrum wykonawczego Windows 2000 (276)
- Etap 3. Tworzenie wątku początkowego oraz jego stosu i kontekstu (280)
- Etap 4. Informowanie podsystemu Win32 o nowym procesie (281)
- Etap 5. Rozpoczęcie wykonywania wątku początkowego (282)
- Etap 6. Inicjacja procesu w kontekście nowego procesu (282)
- Informacje o wątku (283)
- Struktury danych (283)
- Zmienne jądra (292)
- Liczniki wydajności (292)
- Funkcje (293)
- Narzędzia (293)
- Funkcja CreateThread (295)
- Przydzielanie wątkom czasu procesora (298)
- Omówienie przydzielania wątkom czasu procesora w Windows 2000 (299)
- Poziomy priorytetu (302)
- Funkcje API służące do przydzielania czasu procesora (304)
- Narzędzia (304)
- Priorytety czasu rzeczywistego (306)
- Poziomy przerwań a poziomy priorytetu (307)
- Stany wątku (307)
- Kwant (309)
- Struktury danych służące do przydzielania czasu procesora (312)
- Różne scenariusze przydzielania czasu procesora (313)
- Przełączanie kontekstu (316)
- Wątek bezczynny (316)
- Podwyższanie priorytetu (317)
- Zadanie (327)
- Podsumowanie (331)
- Elementy menedżera pamięci (334)
- Konfigurowanie menedżera pamięci (335)
- Badanie wykorzystania pamięci (338)
- Usługi menedżera pamięci (341)
- Rezerwowanie i deklarowanie stron (342)
- Blokowanie pamięci (343)
- Ziarnistość alokacji (344)
- Pamięć współdzielona i pliki odwzorowane (344)
- Zabezpieczanie pamięci (346)
- Kopiowanie przy zapisie (347)
- Funkcje stosu (350)
- Okienkowe rozszerzenia adresowania (351)
- Systemowe pule pamięci (352)
- Listy asocjacyjne (359)
- Weryfikator sterowników (360)
- Układ przestrzeni adresowej (365)
- Układ przestrzeni adresowej użytkownika (366)
- Układ systemowej przestrzeni adresowej (370)
- Tłumaczenie adresów (374)
- Tłumaczenie adresu wirtualnego (375)
- Katalogi stron (377)
- Tabele stron procesu i systemu (378)
- Wpisy tabeli stron (380)
- Bajt w obrębie strony (382)
- Asocjacyjny bufor translacji (382)
- Rozszerzenia fizycznych adresów (384)
- Obsługa błędu stron (386)
- Nieważne wpisy tabeli stron (387)
- Prototypowe wpisy tabeli stron (387)
- Stronicowanie operacji wejścia-wyjścia (389)
- Błąd kolizji strony (390)
- Pliki stronicowania (391)
- Deskryptory adresu wirtualnego (391)
- Zestawy robocze (394)
- Polityka w zakresie stronicowania (395)
- Zarządzanie zestawami roboczymi (396)
- Menedżer zbioru równowagi i program wymiany (400)
- Systemowy zestaw roboczy (401)
- Baza danych numerów stron pamięci (403)
- Dynamika list stron (405)
- Program zapisu stron zmodyfikowanych (409)
- Struktury danych numerów stron pamięci (410)
- Obiekty sekcji (413)
- Podsumowanie (419)
- Klasy bezpieczeństwa (421)
- Składniki systemu zabezpieczeń (423)
- Ochrona obiektów (426)
- Sprawdzanie dostępu (427)
- Identyfikatory bezpieczeństwa (429)
- Znaczniki dostępu (430)
- Personalizacja (434)
- Znaczniki ograniczone (436)
- Deskryptory bezpieczeństwa i kontrola dostępu (437)
- Nadzorowanie bezpieczeństwa (444)
- Logowanie (448)
- Inicjacja procesu Winlogon (449)
- Logowanie użytkownika (450)
- Podsumowanie (453)
- Założenia projektowe (455)
- Komponenty systemu wejścia-wyjścia (456)
- Menedżer wejścia-wyjścia (459)
- Sterowniki urządzeń (460)
- Menedżer PnP (467)
- Menedżer zasilania (470)
- Struktury danych wejścia-wyjścia (476)
- Obiekty plików (476)
- Obiekty sterowników i obiekty urządzeń (479)
- Pakiety żądań wejścia-wyjścia (484)
- Porty ukończenia operacji wejścia-wyjścia (491)
- Ładowanie, inicjalizacja i instalacja sterownika (493)
- Wartość początkowa (493)
- Wyliczanie urządzeń (494)
- Węzły devnode (498)
- Ładowanie sterownika węzłów devnode (499)
- Instalacja sterownika (501)
- Przetwarzanie operacji wejścia-wyjścia (504)
- Typy operacji wejścia-wyjścia (504)
- Żądanie wejścia-wyjścia do sterownika jednowarstwowego (507)
- Żądania wejścia-wyjścia do sterowników wielowarstwowych (512)
- Działanie portu ukończenia operacji wejścia-wyjścia (515)
- Synchronizacja (517)
- Podsumowanie (519)
- Ewolucja pamięci masowej w systemie Windows 2000 (521)
- Podział na partycje (523)
- Podział na partycje podstawowe (524)
- Podział na partycje dynamiczne (525)
- Sterowniki pamięci masowej (530)
- Sterowniki dysku (530)
- Nazwy urządzeń (531)
- Zarządzanie dyskami podstawowymi (532)
- Zarządzanie dyskami dynamicznymi (533)
- Monitorowanie wydajności dysku (535)
- Zarządzanie woluminami złożonymi z kilku partycji (536)
- Woluminy łączone (537)
- Woluminy rozłożone (537)
- Woluminy dublowane (538)
- Woluminy RAID-5 (540)
- Operacje wejścia-wyjścia woluminu (541)
- Przestrzeń nazw woluminów (542)
- Menedżer montowania (543)
- Punkty montowania (544)
- Montowanie woluminów (546)
- Podsumowanie (550)
- Kluczowe funkcje Menedżera pamięci podręcznej systemu Windows 2000 (551)
- Pojedynczy, scentralizowany system pamięci podręcznej (552)
- Menedżer pamięci (552)
- Koherencja pamięci podręcznej (553)
- Buforowanie bloków wirtualnych (553)
- Buforowanie oparte na strumieniu (555)
- Obsługa odzyskiwalnego systemu plików (555)
- Struktura pamięci podręcznej (556)
- Rozmiar pamięci podręcznej (558)
- Wirtualny rozmiar pamięci (558)
- Fizyczny rozmiar pamięci podręcznej (559)
- Struktury danych pamięci podręcznej (562)
- Struktury danych pamięci podręcznej, odnoszące się do całego systemu (563)
- Struktury danych pamięci podręcznej odnoszące się do pliku (563)
- Działanie pamięci podręcznej (567)
- Buforowanie z opóźnionym zapisem i powolny zapis (567)
- Inteligentny odczyt z wyprzedzeniem (570)
- Wątki systemowe (572)
- Szybkie operacje wejścia-wyjścia (572)
- Procedury obsługujące pamięć podręczną (574)
- Kopiowanie do (i z) pamięci podręcznej (575)
- Buforowanie z interfejsami mapowania i spinania (576)
- Buforowanie z interfejsami bezpośredniego dostępu do pamięci (578)
- Zdławianie zapisu (579)
- Podsumowanie (581)
- Formaty systemów plików Windows 2000 (584)
- CDFS (584)
- UDF (584)
- FAT12, FAT16 i FAT32 (585)
- NTFS (587)
- Architektura sterownika systemu plików (588)
- Lokalne sterowniki FSD (589)
- Zdalne sterowniki FSD (590)
- Działanie systemu plików (591)
- Zadania i cechy projektu systemu NTFS (597)
- Wymagania systemu plików klasy wyższej (597)
- Zaawansowane cechy systemu NTFS (599)
- Sterownik systemu plików NTFS (609)
- Struktura dyskowa systemu plików NTFS (611)
- Woluminy (611)
- Klastry (612)
- Tablica MFT (Master File Table) (612)
- Liczby odniesień plików (618)
- Rekordy plików (618)
- Nazwy plików (620)
- Atrybuty rezydentne i nierezydentne (622)
- Indeksowanie (625)
- Kompresja danych i pliki rozrzedzone (627)
- Punkty reparsowe (631)
- Plik dziennika zmian (631)
- Identyfikatory obiektów (632)
- Śledzenie udziałów (633)
- Zabezpieczenia połączone (633)
- Obsługa odzyskiwania w systemie NTFS (633)
- Ewolucja projektu systemu plików (634)
- Rejestracja (637)
- Odzyskiwanie (642)
- Odzyskiwanie uszkodzonych klastrów w systemie NTFS (646)
- System szyfrowania plików (650)
- Rejestrowanie wywołań zwrotnych (652)
- Szyfrowanie pliku po raz pierwszy (653)
- Proces odszyfrowania (658)
- Tworzenie kopii zapasowych plików zaszyfrowanych (659)
- Podsumowanie (660)
- Wzorcowy model systemów otwartych (OSI) (661)
- Warstwy OSI (662)
- Komponenty Windows 2000 do pracy w sieci (663)
- Funkcje API do pracy w sieci (665)
- Nazwane potoki i funkcje mailslot (665)
- Windows Sockets (671)
- Zdalne wywołanie procedury (675)
- Wspólny system plików internetowych (CIFS) (679)
- NetBIOS (683)
- Inne funkcje API do pracy w sieci (686)
- Określanie nazw zasobów sieciowych (688)
- Ruter MPR (689)
- Sterownik MUP (691)
- System nazw domen (DNS) (692)
- Sterowniki protokołu (693)
- Sterowniki NDIS (696)
- Odmiany miniportu NDIS (700)
- Specyfikacja NDIS zorientowana na połączenie (700)
- Powiązanie (703)
- Usługi sieciowe (704)
- Dostęp zdalny (705)
- Active Directory (705)
- Network Load Balancing (706)
- Usługa File Replication (707)
- Rozproszony system plików (708)
- Rozszerzenia TCP/IP (709)
- Podsumowanie (711)
Rys historyczny (17)
Słowo wstępne (19)
Wstęp (21)
Rozdział 1. Zagadnienia i narzędzia (25)
Rozdział 2. Architektura systemu (47)
Rozdział 3. Mechanizmy systemowe (97)
Rozdział 4. Uruchamianie i zamykanie systemu (169)
Rozdział 5. Mechanizmy zarządzania (201)
Rozdział 6. Procesy, wątki i zadania (251)
Rozdział 7. Zarządzanie pamięcią (333)
Rozdział 8. Bezpieczeństwo (421)
Rozdział 9. System wejścia-wyjścia (455)
Rozdział 10. Zarządzanie pamięcią masową (521)
Rozdział 11. Menedżer pamięci podręcznej (551)
Rozdział 12. Systemy plików (583)
Rozdział 13. Praca w sieci (661)
Słownik (713)
Skorowidz (751)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: MS Windows 2000 od środka David A. Solomon, Mark E. Russinovich (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)
Data dodania: 2003-09-18 Ocena: 5 Opinia niepotwierdzona zakupem