Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
- Autor:
- William Stallings
- Niedostępna
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 3
- Stron:
- 856
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
Systemy operacyjne cały czas są wzbogacane o innowacje i ulepszenia. Stają się też coraz bardziej wyspecjalizowane, co wynika z rosnącej różnorodności maszyn, które mają obsłużyć. Wystarczy tu wskazać systemy wbudowane, smartfony, komputery osobiste i komputery główne (ang. mainframe) oraz superkomputery, a także specjalne systemy czasu rzeczywistego. Znajomość wewnętrznych mechanizmów systemu i architektury jądra okazuje się zatem niezwykle istotna dla programistów i inżynierów. Bez tej wiedzy trudno mówić o niezawodności tworzonego oprogramowania.
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
Najważniejsze zagadnienia:
- Przegląd systemów operacyjnych
- Współbieżność i rozproszone zarządzanie procesami
- Zarządzanie pamięcią i pamięć wirtualna
- Bezpieczeństwo systemów operacyjnych
- Operacje wejścia-wyjścia i zarządzanie przestrzenią dyskową
- Odporność na awarie
Systemy operacyjne: poznaj i zaprojektuj!
Wybrane bestsellery
-
Nowość Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs pkt
(43,60 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źródło wiedzy dla administratora serwerów. Przedstawia zasady instalacji i konfiguracji tego systemu, a także sposoby korzystania z centralnych narzędzi do administracji. Książka w głównej mierze jest poświęcona systemowi Windows Server 2022 LTSC, ale zawiera też najnowsze informacje dotyczące edycji SAC. Opisano tu szereg technologii dostępu zdalnego i pokazano, jak zarządzać infrastrukturą klucza publicznego i certyfikatami. Omówiono Server Core, wbudowane funkcje redundancji i metody rozwiązywania problemów. Zaprezentowane zostały również technologie infrastruktury podstawowej, w tym Active Directory, DNS, DHCP i zasady grupy.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(116,35 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(90,35 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
O autorze książki
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
William Stallings - pozostałe książki
-
Promocja
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na pr- ePub + Mobi pkt
(67,58 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł (-30%) -
Promocja
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na pr- ePub + Mobi pkt
(67,58 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł (-30%) -
Promocja
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.- Druk
- PDF + ePub + Mobi pkt
(72,59 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.- Druk
- PDF + ePub + Mobi pkt
(72,59 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki.
- Druk pkt
Czasowo niedostępna
-
Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
- Druk pkt
Czasowo niedostępna
-
Promocja
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami. "Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany d- Druk pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Ebooka "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Operating Systems: Internals and Design Principles (9th Edition)
- Tłumaczenie:
- Zdzisław Płoski
- ISBN Książki drukowanej:
- 978-83-283-3759-6, 9788328337596
- Data wydania książki drukowanej :
- 2018-09-04
- ISBN Ebooka:
- 978-83-283-3760-2, 9788328337602
- Data wydania ebooka :
- 2018-08-31 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 75129
- Rozmiar pliku Pdf:
- 22.3MB
- Rozmiar pliku ePub:
- 26.6MB
- Rozmiar pliku Mobi:
- 57.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows 10
Systemy operacyjne » Linux
Systemy operacyjne » Unix
Systemy operacyjne » Windows » Windows 2000
Systemy operacyjne » Windows » Windows 98
Systemy operacyjne » Windows » Windows ME
Systemy operacyjne » Windows » Windows NT
Systemy operacyjne » Windows » Windows Server
Systemy operacyjne » Windows » Windows XP
Systemy operacyjne » Inne
Systemy operacyjne » Windows » Windows Vista
Programowanie » Architektura oprogramowania
Systemy operacyjne » Windows » Windows 7
Programowanie mobilne » Android
Systemy operacyjne » Windows » Windows 8
Spis treści książki
- 1.1. PODSTAWOWE SKŁADOWE (38)
- 1.2. EWOLUCJA MIKROPROCESORÓW (40)
- 1.3. WYKONANIE ROZKAZU (40)
- 1.4. PRZERWANIA (43)
- Przerwania i cykl rozkazowy (45)
- Przetwarzanie przerwania (47)
- Przerwania wielokrotne (50)
- 1.5. HIERARCHIA PAMIĘCI (53)
- 1.6. PAMIĘĆ PODRĘCZNA (56)
- Motywy (56)
- Zasady działania pamięci podręcznej (56)
- Projektowanie pamięci podręcznej (58)
- 1.7. BEZPOŚREDNI DOSTĘP DO PAMIĘCI (60)
- 1.8. ORGANIZACJA WIELOPROCESOROWA I WIELORDZENIOWA (61)
- Wieloprocesory symetryczne (62)
- Komputery wielordzeniowe (64)
- 1.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (66)
- Podstawowe pojęcia (66)
- Pytania sprawdzające (66)
- Zadania (67)
- DODATEK 1A. CHARAKTERYSTYKA WYDAJNOŚCI PAMIĘCI DWUPOZIOMOWYCH (69)
- Lokalność (70)
- Działanie pamięci dwupoziomowej (72)
- Wydajność (73)
- 2.1. CELE I FUNKCJE SYSTEMU OPERACYJNEGO (78)
- System operacyjny jako interfejs użytkownik - komputer (79)
- System operacyjny jako zarządca zasobów (81)
- Łatwość ewolucji systemu operacyjnego (82)
- 2.2. ROZWÓJ SYSTEMÓW OPERACYJNYCH (83)
- Przetwarzanie seryjne (83)
- Proste systemy wsadowe (84)
- Wieloprogramowe systemy wsadowe (87)
- Systemy z podziałem czasu (90)
- 2.3. NAJWAŻNIEJSZE OSIĄGNIĘCIA (92)
- Proces (93)
- Zarządzanie pamięcią (96)
- Ochrona informacji i bezpieczeństwo (99)
- Planowanie operowania zasobami (99)
- 2.4. DROGA DO WSPÓŁCZESNYCH SYSTEMÓW OPERACYJNYCH (101)
- 2.5. TOLEROWANIE AWARII (104)
- Podstawowe pojęcia (104)
- Wady (106)
- Mechanizmy systemu operacyjnego (106)
- 2.6. PROBLEMY PROJEKTOWANIA SYSTEMÓW OPERACYJNYCH WIELOPROCESORÓW I KOMPUTERÓW WIELORDZENIOWYCH (107)
- Rozważania dotyczące wieloprocesorowego symetrycznego SO (107)
- Rozważania dotyczące wielordzeniowych SO (108)
- 2.7. PRZEGLĄD SYSTEMU MICROSOFT WINDOWS (110)
- Rodowód (110)
- Architektura (111)
- Model klient-serwer (114)
- Wątki i SMP (115)
- Obiekty systemu Windows (116)
- 2.8. TRADYCYJNE SYSTEMY UNIKSOWE (118)
- Historia (118)
- Opis (119)
- 2.9. NOWOCZESNE SYSTEMY UNIKSOWE (120)
- System V Release 4 (SVR4) (122)
- System BSD (122)
- Solaris 11 (122)
- 2.10. LINUX (123)
- Historia (123)
- Struktura modularna (124)
- Składowe jądra (126)
- 2.11. ANDROID (129)
- Architektura oprogramowania Androida (129)
- Środowisko wykonawcze Androida (132)
- Architektura systemu Android (135)
- Czynności (136)
- Zarządzanie zasilaniem (136)
- 2.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (137)
- Podstawowe pojęcia (137)
- Pytania sprawdzające (138)
- Zadania (138)
- 3.1. CZYM JEST PROCES? (145)
- Podstawy (145)
- Procesy i bloki kontrolne procesów (146)
- 3.2. STANY PROCESU (147)
- Dwustanowy model procesu (150)
- Tworzenie i likwidowanie procesów (151)
- Model pięciostanowy (153)
- Procesy zawieszone (157)
- 3.3. OPIS PROCESU (162)
- Struktury sterowania systemu operacyjnego (163)
- Struktury sterowania procesu (165)
- 3.4. STEROWANIE PROCESAMI (172)
- Tryby wykonywania (172)
- Tworzenie procesów (174)
- Przełączanie procesów (174)
- 3.5. WYKONYWANIE SYSTEMU OPERACYJNEGO (178)
- Jądro nieprocesowe (178)
- Wykonywanie w procesach użytkownika (179)
- System operacyjny oparty na procesach (180)
- 3.6. ZARZĄDZANIE PROCESAMI W SYSTEMIE UNIX SVR4 (181)
- Stany procesu (181)
- Opis procesu (183)
- Sterowanie procesami (186)
- 3.7. PODSUMOWANIE (186)
- 3.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (187)
- Podstawowe pojęcia (187)
- Pytania sprawdzające (187)
- Zadania (188)
- 4.1. PROCESY I WĄTKI (194)
- Wielowątkowość (195)
- Funkcjonowanie wątków (198)
- 4.2. RODZAJE WĄTKÓW (200)
- Wątki poziomu użytkownika i wątki poziomu jądra (200)
- Inne organizacje (205)
- 4.3. WIELORDZENIOWOŚĆ I WIELOWĄTKOWOŚĆ (207)
- Wydajność oprogramowania na wielu rdzeniach (207)
- Przykład zastosowania: oprogramowanie gier Valve (210)
- 4.4. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE WINDOWS (212)
- Zarządzanie zadaniami drugoplanowymi i cyklami istnienia aplikacji (213)
- Proces w systemie Windows (214)
- Obiekty procesów i wątków (215)
- Wielowątkowość (217)
- Stany wątków (217)
- Zaplecze podsystemów SO (218)
- 4.5. ZARZĄDZANIE WĄTKAMI I WIELOPRZETWARZANIEM SYMETRYCZNYM W SYSTEMIE SOLARIS (219)
- Architektura wielowątkowa (219)
- Uzasadnienie (220)
- Struktura procesu (220)
- Wykonanie wątku (222)
- Przerwania jako wątki (223)
- 4.6. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE LINUX (223)
- Prace Linuxa (223)
- Wątki Linuxa (225)
- Przestrzenie nazw Linuxa (226)
- 4.7. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE ANDROID (229)
- Aplikacje Androida (229)
- Czynności (230)
- Procesy i wątki (232)
- 4.8. WIELKA CENTRALNA EKSPEDYCJA W SYSTEMIE MAC OS X (233)
- 4.9. PODSUMOWANIE (235)
- 4.10. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (236)
- Podstawowe pojęcia (236)
- Pytania sprawdzające (236)
- Zadania (236)
- 5.1. WZAJEMNE WYKLUCZANIE ? PODEJŚCIA PROGRAMOWE (246)
- Algorytm Dekkera (246)
- Algorytm Petersona (250)
- 5.2. PODSTAWY WSPÓŁBIEŻNOŚCI (251)
- Prosty przykład (252)
- Szkodliwa rywalizacja (254)
- Kwestie związane z systemem operacyjnym (255)
- Interakcja procesów (255)
- Wymagania dotyczące wzajemnego wykluczania (259)
- 5.3. WZAJEMNE WYKLUCZANIE ? ZAPLECZE SPRZĘTOWE (260)
- Blokowanie przerwań (260)
- Specjalne rozkazy maszynowe (261)
- 5.4. SEMAFORY (263)
- Wzajemne wykluczanie (269)
- Problem producenta-konsumenta (269)
- Implementacja semaforów (275)
- 5.5. MONITORY (277)
- Monitor z sygnałem (277)
- Alternatywny model monitora z powiadamianiem i rozgłaszaniem (281)
- 5.6. PRZEKAZYWANIE KOMUNIKATÓW (283)
- Synchronizacja (284)
- Adresowanie (285)
- Format komunikatów (287)
- Dyscyplina kolejkowania (287)
- Wzajemne wykluczanie (288)
- 5.7. PROBLEM CZYTELNIKÓW I PISARZY (290)
- Czytelnicy mają pierwszeństwo (291)
- Pisarze mają pierwszeństwo (291)
- 5.8. PODSUMOWANIE (294)
- 5.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (295)
- Podstawowe pojęcia (295)
- Pytania sprawdzające (295)
- Zadania (296)
- 6.1. NA CZYM POLEGA ZAKLESZCZENIE (312)
- Zasoby niezużywalne (316)
- Zasoby zużywalne (317)
- Grafy przydziału zasobów (318)
- Warunki występowania zakleszczenia (320)
- 6.2. ZAPOBIEGANIE ZAKLESZCZENIOM (321)
- Wzajemne wykluczanie (321)
- Przetrzymywanie i oczekiwanie (321)
- Brak wywłaszczeń (322)
- Czekanie cykliczne (322)
- 6.3. UNIKANIE ZAKLESZCZEŃ (322)
- Odmowa wszczynania procesu (323)
- Odmowa przydziału zasobu (324)
- 6.4. WYKRYWANIE ZAKLESZCZEŃ (328)
- Algorytm wykrywania zakleszczenia (328)
- Rekonstrukcja (uzdrawianie) (329)
- 6.5. POŁĄCZONE STRATEGIE POSTĘPOWANIA Z ZAKLESZCZENIAMI (330)
- 6.6. PROBLEM OBIADUJĄCYCH FILOZOFÓW (331)
- Rozwiązanie z użyciem semaforów (332)
- Rozwiązanie z użyciem monitora (333)
- 6.7. MECHANIZMY WSPÓŁBIEŻNOŚCI W SYSTEMIE UNIX (334)
- Potoki (335)
- Komunikaty (335)
- Pamięć dzielona (335)
- Semafory (336)
- Sygnały (336)
- 6.8. MECHANIZMY WSPÓŁBIEŻNOŚCI W JĄDRZE LINUXA (337)
- Operacje niepodzielne (338)
- Wirujące blokady (339)
- Semafory (342)
- Bariery (343)
- 6.9. ELEMENTARNE OPERACJE SYNCHRONIZACJI W SYSTEMIE SOLARIS (345)
- Zamek wzajemnego wykluczania (346)
- Semafory (347)
- Blokada czytelnicy - pisarz (347)
- Zmienne warunków (348)
- 6.10. MECHANIZMY SYNCHRONIZACJI W SYSTEMIE WINDOWS (348)
- Funkcje czekania (348)
- Obiekty dyspozytora (349)
- Sekcje krytyczne (350)
- Wąskie blokady czytelnicy - pisarze i zmienne warunków (351)
- Synchronizacja bez blokad (351)
- 6.11. KOMUNIKACJA MIĘDZYPROCESOWA W SYSTEMIE ANDROID (352)
- 6.12. PODSUMOWANIE (353)
- 6.13. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (354)
- Pytania sprawdzające (354)
- Zadania (354)
- 7.1. WYMAGANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ (366)
- Przemieszczanie (367)
- Ochrona (368)
- Współużytkowanie (368)
- Organizacja logiczna (369)
- Organizacja fizyczna (369)
- 7.2. PODZIAŁ PAMIĘCI (370)
- Podział stały (371)
- Podział dynamiczny (374)
- System kumplowski (377)
- Przemieszczanie (380)
- 7.3. STRONICOWANIE (381)
- 7.4. SEGMENTACJA (385)
- 7.5. PODSUMOWANIE (386)
- 7.6. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (386)
- Podstawowe pojęcia (386)
- Pytania sprawdzające (387)
- Zadania (387)
- Dodatek 7.A. ŁADOWANIE I KONSOLIDACJA (390)
- Ładowanie (390)
- Konsolidacja (394)
- 8.1. SPRZĘT I STRUKTURY STEROWANIA (398)
- Lokalność i pamięć wirtualna (400)
- Stronicowanie (402)
- Segmentacja (413)
- Połączenie stronicowania i segmentacji (414)
- Ochrona i dzielenie (415)
- 8.2. OPROGRAMOWANIE SYSTEMU OPERACYJNEGO (417)
- Zasady pobierania (418)
- Zasady umiejscawiania (419)
- Zasady zastępowania (419)
- Zarządzanie zbiorem rezydującym (426)
- Zasady czyszczenia (433)
- Kontrola załadowania (434)
- 8.3. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMACH UNIX I SOLARIS (436)
- System stronicowania (436)
- Alokator pamięci jądra (439)
- 8.4. ZARZĄDZANIE PAMIĘCIĄ W LINUXIE (440)
- Pamięć wirtualna Linuxa (441)
- Przydział pamięci w jądrze (443)
- 8.5. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE WINDOWS (445)
- Mapa adresów wirtualnych w systemie Windows (445)
- Stronicowanie w systemie Windows (445)
- Wymiana w systemie Windows (447)
- 8.6. ZARZĄDZANIE PAMIĘCIĄ W ANDROIDZIE (447)
- 8.7. PODSUMOWANIE (448)
- 8.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (449)
- Podstawowe pojęcia (449)
- Pytania sprawdzające (449)
- Zadania (450)
- 9.1. RODZAJE PLANOWANIA PROCESORA (459)
- Planowanie długoterminowe (461)
- Planowanie średnioterminowe (461)
- Planowanie krótkoterminowe (462)
- 9.2. ALGORYTMY PLANOWANIA (462)
- Kryteria planowania krótkoterminowego (462)
- Zastosowanie priorytetów (463)
- Alternatywne zasady planowania (465)
- Porównanie efektywności (478)
- Planowanie uczciwych udziałów (482)
- 9.3. TRADYCYJNE PLANOWANIE UNIKSOWE (486)
- 9.4. PODSUMOWANIE (488)
- 9.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (489)
- Podstawowe pojęcia (489)
- Pytania sprawdzające (489)
- Zadania (490)
- 10.1. PLANOWANIE WIELOPROCESOROWE I WIELORDZENIOWE (496)
- Ziarnistość (497)
- Zagadnienia projektowe (498)
- Planowanie procesów (500)
- Planowanie wątków (502)
- Wielordzeniowe planowanie wątków (508)
- 10.2. PLANOWANIE CZASU RZECZYWISTEGO (509)
- Podstawy (509)
- Charakterystyka systemów czasu rzeczywistego (510)
- Planowanie czasu rzeczywistego (513)
- Planowanie terminów nieprzekraczalnych (515)
- Planowanie monotonicznego tempa (519)
- Odwrócenie priorytetów (522)
- 10.3. PLANOWANIE W SYSTEMIE LINUX (525)
- Planowanie czasu rzeczywistego (525)
- Planowanie poza czasem rzeczywistym (526)
- 10.4. PLANOWANIE W SYSTEMIE UNIX SVR4 (528)
- 10.5. PLANOWANIE W SYSTEMIE UNIX FREEBSD (530)
- Klasy priorytetów (530)
- SMP i zaplecze wielordzeniowości (531)
- 10.6. PLANOWANIE W SYSTEMIE WINDOWS (533)
- Priorytety procesów i wątków (534)
- Planowanie wieloprocesorowe (536)
- 10.7. PODSUMOWANIE (536)
- 10.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (537)
- Podstawowe pojęcia (537)
- Pytania sprawdzające (537)
- Zadania (537)
- 11.1. URZĄDZENIA WEJŚCIA-WYJŚCIA (544)
- 11.2. ORGANIZACJA FUNKCJI WEJŚCIA-WYJŚCIA (546)
- Ewolucja funkcji wejścia-wyjścia (547)
- Bezpośredni dostęp do pamięci (547)
- 11.3. ZAGADNIENIA PROJEKTOWANIA SYSTEMU OPERACYJNEGO (549)
- Cele projektowe (549)
- Logiczna struktura funkcji wejścia-wyjścia (550)
- 11.4. BUFOROWANIE WEJŚCIA-WYJŚCIA (552)
- Bufor pojedynczy (553)
- Bufor podwójny (555)
- Bufor cykliczny (555)
- Użyteczność buforowania (555)
- 11.5. PLANOWANIE DYSKÓW (556)
- Parametry wydajnościowe dysku (556)
- Sposoby planowania dysku (559)
- 11.6. RAID (564)
- RAID ? poziom 0 (565)
- RAID ? poziom 1 (570)
- RAID ? poziom 2 (571)
- RAID ? poziom 3 (571)
- RAID ? poziom 4 (572)
- RAID ? poziom 5 (573)
- RAID ? poziom 6 (573)
- 11.7. PAMIĘĆ PODRĘCZNA DYSKU (574)
- Zagadnienia projektowe (574)
- Zagadnienia dotyczące wydajności (576)
- 11.8. WEJŚCIE-WYJŚCIE W SYSTEMIE UNIX SVR4 (578)
- Pamięć podręczna buforów (578)
- Kolejka znakowa (580)
- Niebuforowane wejście-wyjście (580)
- Urządzenia uniksowe (580)
- 11.9. WEJŚCIE-WYJŚCIE W SYSTEMIE LINUX (581)
- Planowanie dysku (581)
- Linuksowa podręczna pamięć stron (584)
- 11.10. WEJŚCIE-WYJŚCIE W SYSTEMIE WINDOWS (585)
- Podstawowe własności wejścia-wyjścia (585)
- Wejście-wyjście asynchroniczne i synchroniczne (586)
- Programowa realizacja RAID (587)
- Kopie-cienie tomów dyskowych (587)
- Szyfrowanie tomów (587)
- 11.11. PODSUMOWANIE (587)
- 11.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (588)
- Podstawowe pojęcia (588)
- Pytania sprawdzające (589)
- Zadania (589)
- 12.1. W SKRÓCIE (594)
- Pliki i systemy plików (594)
- Struktura pliku (595)
- Systemy zarządzania plikami (597)
- 12.2. ORGANIZACJA I DOSTĘP DO PLIKÓW (600)
- Sterta (601)
- Plik sekwencyjny (603)
- Indeksowany plik sekwencyjny (603)
- Plik indeksowy (604)
- Plik bezpośredniego dostępu, czyli plik haszowany (605)
- 12.3. B-DRZEWA (605)
- 12.4. KATALOGI PLIKÓW (609)
- Zawartość (609)
- Struktura (610)
- Nazewnictwo (612)
- 12.5. DZIELENIE PLIKÓW (612)
- Prawa dostępu (612)
- Dostęp jednoczesny (614)
- 12.6. BLOKOWANIE REKORDÓW (615)
- 12.7. ZARZĄDZANIE PAMIĘCIĄ DRUGORZĘDNĄ (616)
- Lokowanie plików (616)
- Zarządzanie wolną przestrzenią (622)
- Tomy, inaczej ? woluminy (624)
- Niezawodność (624)
- 12.8. ZARZĄDZANIE PLIKAMI W SYSTEMIE UNIX (625)
- I-węzły (626)
- Umiejscawianie plików (628)
- Katalogi (629)
- Struktura tomu (630)
- 12.9. WIRTUALNY SYSTEM PLIKÓW W LINUXIE (630)
- Obiekt superbloku (632)
- Obiekt i-węzła (633)
- Obiekt k-wpisu (633)
- Obiekt pliku (633)
- Pamięci podręczne (634)
- 12.10. SYSTEM PLIKÓW WINDOWS (634)
- Podstawowe cechy NTFS (634)
- Wolumin NTFS i struktura pliku (635)
- Odtwarzalność (638)
- 12.11. ZARZĄDZANIE PLIKAMI W ANDROIDZIE (639)
- System plików (639)
- SQLite (641)
- 12.12. PODSUMOWANIE (641)
- 12.13. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (642)
- Podstawowe pojęcia (642)
- Pytania sprawdzające (643)
- Zadania (643)
- 13.1. SYSTEMY WBUDOWANE (648)
- Pojęcie systemu wbudowanego (648)
- Procesory aplikacji a procesory do zadań specjalnych (650)
- Mikroprocesory (650)
- Mikrokontrolery (652)
- Systemy głęboko wbudowane (653)
- 13.2. CHARAKTERYSTYKA WBUDOWANYCH SYSTEMÓW OPERACYJNYCH (653)
- Środowiska macierzyste i docelowe (655)
- Metody opracowywania (657)
- Adaptacja istniejących handlowych systemów operacyjnych (657)
- Wbudowany system operacyjny skonstruowany w określonym celu (657)
- 13.3. WBUDOWANY LINUX (658)
- Charakterystyka wbudowanego Linuxa (658)
- Systemy plików wbudowanego Linuxa (661)
- Zalety wbudowanego Linuxa (661)
- uClinux (662)
- Android (665)
- 13.4. TinyOS (665)
- Bezprzewodowe sieci czujników (665)
- Cele systemu TinyOS (666)
- Składowe TinyOS-a (668)
- Planista TinyOS-a (670)
- Przykładowa konfiguracja (671)
- Interfejs zasobów TinyOS-a (673)
- 13.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (675)
- Podstawowe pojęcia (675)
- Pytania sprawdzające (675)
- Zadania (675)
- 14.1. KONCEPCJA MASZYNY WIRTUALNEJ (680)
- 14.2. HIPERWIZORY (683)
- Hiperwizory (684)
- Parawirtualizacja (686)
- Wirtualizacja z asystą sprzętu (687)
- Aplikacje wirtualne (688)
- 14.3. WIRTUALIZACJA KONTENEROWA (688)
- Jądrowe grupy sterowania (689)
- Pojęcie kontenera (689)
- Kontenerowy system plików (693)
- Mikrousługi (694)
- Docker (694)
- 14.4. ZAGADNIENIA DOTYCZĄCE PROCESORÓW (695)
- 14.5. ZARZĄDZANIE PAMIĘCIĄ (697)
- 14.6. ZARZĄDZANIE WEJŚCIEM-WYJŚCIEM (699)
- 14.7. HIPERWIZOR VMWARE ESXI (701)
- 14.8. MICROSOFTOWY HYPER-V I ODMIANY XENA (703)
- 14.9. MASZYNA WIRTUALNA JAVY (705)
- 14.10. ARCHITEKTURA MASZYNY WIRTUALNEJ LINUX VSERVER (706)
- Architektura (706)
- Planowanie procesów (707)
- 14.11. PODSUMOWANIE (709)
- 14.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (709)
- Podstawowe pojęcia (709)
- Pytania (problemy) sprawdzające (710)
- Zadania (710)
- 15.1. INTRUZI I ZŁOŚLIWE OPROGRAMOWANIE (712)
- Zagrożenia dostępu do systemu (712)
- Środki zaradcze (714)
- 15.2. PRZEPEŁNIENIE BUFORA (716)
- Ataki z przepełnieniem bufora (717)
- Obrona w fazie kompilacji (720)
- Obrona w fazie wykonania (723)
- 15.3. KONTROLOWANIE DOSTĘPU (725)
- Kontrolowanie dostępu w systemie plików (725)
- Zasady kontrolowania dostępu (727)
- 15.4. KONTROLOWANIE DOSTĘPU W SYSTEMIE UNIX (733)
- Konwencjonalna kontrola dostępu do plików uniksowych (733)
- Listy kontroli dostępu w UNIX-ie (735)
- 15.5. HARTOWANIE SYSTEMÓW OPERACYJNYCH (736)
- Instalowanie systemu operacyjnego ? ustawienia początkowe i łatanie (737)
- Usuwanie zbędnych usług, aplikacji i protokołów (738)
- Konfigurowanie użytkowników, grup i uwierzytelniania (739)
- Kształtowanie kontroli zasobów (739)
- Wprowadzanie dodatkowych środków bezpieczeństwa (740)
- Testowanie bezpieczeństwa systemu (740)
- 15.6. DBAŁOŚĆ O BEZPIECZEŃSTWO (741)
- Rejestrowanie zdarzeń (741)
- Składowanie i archiwizowanie danych (742)
- 15.7. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS (742)
- Schemat kontroli dostępu (743)
- Żeton dostępu (743)
- Deskryptory bezpieczeństwa (744)
- 15.8. PODSUMOWANIE (748)
- 15.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (748)
- Podstawowe pojęcia (748)
- Pytania sprawdzające (749)
- Zadania (749)
- 16.1. OBLICZENIA W CHMURZE (754)
- Elementy chmury obliczeniowej (754)
- Modele usług chmurowych (756)
- Modele realizacyjne chmur (757)
- Wzorcowa architektura chmury obliczeniowej (760)
- 16.2. CHMUROWE SYSTEMY OPERACYJNE (763)
- Infrastruktura jako usługa (763)
- Wymagania na chmurowy system operacyjny (765)
- Ogólna architektura chmurowego systemu operacyjnego (766)
- OpenStack (772)
- 16.3. INTERNET RZECZY (IR) (780)
- Rzeczy w internecie rzeczy (781)
- Rozwój IR (781)
- Elementy urządzeń podłączonych do IR (782)
- IR i kontekst chmury (782)
- 16.4. SYSTEMY OPERACYJNE IR (785)
- Urządzenia ograniczone (785)
- Wymagania dotyczące SOIR (787)
- Architektura SOIR (789)
- RIOT (790)
- 16.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (793)
- Podstawowe pojęcia (793)
- Pytania sprawdzające (793)
- A.1. SZKODLIWA RYWALIZACJA I SEMAFORY (798)
- Sformułowanie problemu (798)
- Pierwsza próba (798)
- Druga próba (800)
- Trzecia próba (801)
- Czwarta próba (802)
- Dobra próba (803)
- A.2. PROBLEM ZAKŁADU FRYZJERSKIEGO (805)
- Nieuczciwy zakład fryzjerski (805)
- Uczciwy zakład fryzjerski (808)
- A.3. Zadania (810)
- B.1. PROJEKTY DOTYCZĄCE SEMAFORÓW (812)
- B.2. PROJEKT DOTYCZĄCY SYSTEMÓW PLIKÓW (813)
- B.3. OS/161 (813)
- B.4. SYMULACJE (814)
- B.5. PROJEKTY PROGRAMISTYCZNE (815)
- Projekty zdefiniowane w podręczniku (815)
- Dodatkowe większe projekty programistyczne (815)
- Małe projekty programistyczne (816)
- B.6. PROJEKTY BADAWCZE (816)
- B.7. ZADANIA TYPU "PRZECZYTAJ I ZDAJ SPRAWĘ" (817)
- B.8. PRACE DO NAPISANIA (817)
- B.9. TEMATY DO DYSKUSJI (817)
- B.10. BACI (818)
- 17.1. ZAPOTRZEBOWANIE NA ARCHITEKTURĘ PROTOKOŁÓW (1007)
- 17.2. ARCHITEKTURA PROTOKOŁÓW TCP/IP (1010)
- Warstwy TCP/IP (1010)
- Protokoły TCP i UDP (1011)
- Protokoły IP i IPv6 (1012)
- Działanie TCP/IP (1014)
- Zastosowania TCP/IP (1016)
- 17.3. GNIAZDA (1017)
- Pojęcie gniazda (1017)
- Wywołania interfejsu gniazd (1018)
- 17.4. PRACA SIECIOWA W SYSTEMIE LINUX (1019)
- Wysyłanie danych (1022)
- Odbieranie danych (1022)
- 17.5. PODSUMOWANIE (1023)
- 17.6. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1023)
- Podstawowe pojęcia (1023)
- Pytania sprawdzające (1024)
- Zadania (1024)
- Dodatek 17A. TFTP ? BANALNY PROTOKÓŁ PRZESYŁANIA PLIKÓW (1027)
- Wprowadzenie do TFTP (1027)
- Pakiety TFTP (1027)
- Rzut oka na przesyłanie (1029)
- Błędy i opóźnienia (1030)
- Składnia, semantyka i koordynacja w czasie (1031)
- 18.1. OBLICZENIA W UKŁADZIE KLIENT-SERWER (1034)
- Co to są obliczenia klient-serwer? (1034)
- Aplikacje klient-serwer (1036)
- Warstwa pośrednia (1043)
- 18.2. ROZPROSZONE PRZEKAZYWANIE KOMUNIKATÓW (1045)
- Niezawodność a zawodność (1047)
- Blokowanie a nieblokowanie (1048)
- 18.3. ZDALNE WYWOŁANIA PROCEDUR (1048)
- Przekazywanie parametrów (1050)
- Reprezentowanie parametrów (1050)
- Wiązanie klienta z serwerem (1050)
- Synchroniczne czy niesynchroniczne (1051)
- Mechanizmy obiektowe (1051)
- 18.4. GRONA, CZYLI KLASTRY (1052)
- Konfigurowanie gron (1053)
- Zagadnienia projektowe systemów operacyjnych (1055)
- Architektura grona komputerów (1057)
- Grona w porównaniu z SMP (1058)
- 18.5. SERWER GRONA W SYSTEMIE WINDOWS (1058)
- 18.6. BEOWULF I GRONA LINUKSOWE (1060)
- Właściwości Beowulfa (1060)
- Oprogramowanie Beowulfa (1061)
- 18.7. PODSUMOWANIE (1062)
- 18.8. LITERATURA (1063)
- 18.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1063)
- Podstawowe pojęcia (1063)
- Pytania sprawdzające (1064)
- Zadania (1064)
- 19.1. WĘDRÓWKA PROCESÓW (1068)
- Uzasadnienie (1068)
- Mechanizmy wędrówki procesów (1069)
- Negocjowanie wędrówki (1073)
- Eksmisja (1074)
- Przeniesienia z wywłaszczaniem lub bez wywłaszczania (1075)
- 19.2. ROZPROSZONE STANY GLOBALNE (1075)
- Stany globalne i migawki rozproszone (1075)
- Algorytm migawki rozproszonej (1078)
- 19.3. ROZPROSZONE WZAJEMNE WYKLUCZANIE (1080)
- Koncepcje rozproszonego wzajemnego wykluczania (1080)
- Porządkowanie zdarzeń w systemie rozproszonym (1083)
- Kolejka rozproszona (1086)
- Metoda przekazywania żetonu (1089)
- 19.4. ZAKLESZCZENIE ROZPROSZONE (1091)
- Zakleszczenie w przydziale zasobów (1091)
- Zakleszczenie w przekazywaniu komunikatów (1097)
- 19.5. PODSUMOWANIE (1102)
- 19.6. LITERATURA (1102)
- 19.7. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1104)
- Podstawowe pojęcia (1104)
- Pytania sprawdzające (1104)
- Zadania (1105)
- 20.1. PRAWDOPODOBIEŃSTWO (1108)
- Definicje prawdopodobieństwa (1108)
- Prawdopodobieństwo warunkowe i niezależność (1111)
- Twierdzenie Bayesa (1112)
- 20.2. ZMIENNE LOSOWE (1113)
- Funkcje rozkładu i gęstości (1113)
- Ważne rozkłady (1114)
- Wiele zmiennych losowych (1117)
- 20.3. ELEMENTARNE KONCEPCJE PROCESÓW STOCHASTYCZNYCH (1118)
- Statystyka pierwszego i drugiego rzędu (1119)
- Stacjonarne procesy stochastyczne (1120)
- Gęstość widmowa (1121)
- Przyrosty niezależne (1122)
- Ergodyczność (1126)
- 20.4. ZADANIA (1127)
- 21.1. ZACHOWANIE KOLEJEK - PROSTY PRZYKŁAD (1133)
- 21.2. PO CO ANALIZOWAĆ KOLEJKI? (1138)
- 21.3. MODELE KOLEJEK (1140)
- Kolejka jednoserwerowa (1140)
- Kolejka wieloserwerowa (1144)
- Podstawowe zależności obsługi masowej (1145)
- Założenia (1146)
- 21.4. KOLEJKI JEDNOSERWEROWE (1147)
- 21.5. KOLEJKI WIELOSERWEROWE (1150)
- 21.6. PRZYKŁADY (1150)
- Serwer bazy danych (1150)
- Obliczanie percentyli (1152)
- Wieloprocesor ściśle powiązany (1153)
- Problem wieloserwera (1154)
- 21.7. KOLEJKI Z PRIORYTETAMI (1156)
- 21.8. SIECI KOLEJEK (1157)
- Dzielenie i łączenie strumieni ruchu (1158)
- Kolejki posobne (tandemowe) (1159)
- Twierdzenie Jacksona (1159)
- Zastosowanie w sieci komutacji pakietów (1160)
- 21.9. INNE MODELE KOLEJEK (1161)
- 21.10. SZACOWANIE PARAMETRÓW MODELU (1162)
- Próbkowanie (1162)
- Błędy próbkowania (1164)
- 21.11. LITERATURA (1165)
- 21.12. ZADANIA (1165)
Przedmowa (23)
O autorze (33)
CZĘŚĆ I. PODSTAWY (35)
Rozdział 1. Rzut oka na system komputerowy (37)
Rozdział 2. Przegląd systemów operacyjnych (77)
CZĘŚĆ II. PROCESY (141)
Rozdział 3. Pojęcie procesu i przebieg sterowania (143)
Rozdział 4. Wątki (193)
Rozdział 5. Współbieżność ? wzajemne wykluczanie i synchronizacja (243)
Rozdział 6. Współbieżność ? zakleszczenia i głodzenie (311)
CZĘŚĆ III. PAMIĘĆ (363)
Rozdział 7. Zarządzanie pamięcią (365)
Rozdział 8. Pamięć wirtualna (397)
CZĘŚĆ IV. PLANOWANIE (455)
Rozdział 9. Planowanie jednoprocesorowe (457)
Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym (495)
CZĘŚĆ V. WEJŚCIE-WYJŚCIE I PLIKI (541)
Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków (543)
Rozdział 12. Zarządzanie plikami (593)
CZĘŚĆ VI. SYSTEMY WBUDOWANE (645)
Rozdział 13. Wbudowane systemy operacyjne (647)
Rozdział 14. Maszyny wirtualne (679)
Rozdział 15. Bezpieczeństwo systemów operacyjnych (711)
Rozdział 16. Systemy operacyjne chmur i internetu rzeczy (753)
DODATKI (795)
Dodatek A. Zagadnienia współbieżności (797)
Dodatek B. Projekty i zadania z programowania systemów operacyjnych (811)
Literatura (819)
Źródła i zasady ich udostępnienia (831)
Skorowidz (833)
SPIS TREŚCI ROZDZIAŁÓW ONLINE
Rozdział 17. Protokoły sieciowe (1005)
Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona (1033)
Rozdział 19. Rozproszone zarządzanie procesami (1067)
Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie (1107)
Rozdział 21. Analiza kolejek (1131)
Projekt programistyczny nr 1. Opracowanie powłoki (1169)
Projekt programistyczny nr 2. Powłoka dyspozytora HOST (1173)
Dodatek C. Problematyka współbieżności (1181)
Dodatek D. Projektowanie obiektowe (1191)
Dodatek E. Prawo Amdahla (1203)
Dodatek F. Tablice haszowania (1207)
Dodatek G. Czas odpowiedzi (1211)
Dodatek H. Pojęcia systemów kolejkowania (1217)
Dodatek I. Złożoność algorytmów (1223)
Dodatek J. Urządzenia pamięci dyskowej (1227)
Dodatek K. Algorytmy kryptograficzne (1239)
Dodatek L. Instytucje normalizacyjne (1251)
Dodatek M. Gniazda ? wprowadzenie dla osób programujących (1263)
Dodatek N. Międzynarodowy alfabet wzorcowy (IRA) (1291)
Dodatek O. BACI ? system współbieżnego programowania Ben-Ariego (1295)
Dodatek P. Sterowanie procedurami (1307)
Dodatek Q. ecos (1313)
Słownik (1329)
Skorowidz (1343)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX William Stallings (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(2)
(0)
(0)
więcej opinii
ukryj opinie