Płoski Zdzisław
Sortowanie
Źródło opisu
Książki
(5)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(5)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(2)
E-booki
(1)
Dostępność
dostępne
(5)
Placówka
Wypożyczalnia
(5)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Płoski Zdzisław
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(6)
Język
polski
(6)
Temat
Systemy operacyjne
(4)
Bezpieczeństwo teleinformatyczne
(2)
Linux
(2)
Administracja systemem
(1)
Algorytmy
(1)
Programowanie (informatyka)
(1)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
6 wyników Filtruj
Brak okładki
Książka
W koszyku
Część I. 1. Algorytmy są ważne. Postaraj się zrozumieć problem. Jeśli to konieczne, eksperymentuj. Kwestia uboczna. Nauka płynąca z opowiedzianej historii. Literatura. 2. Algorytmy w ujęciu matematycznym. Rozmiar konkretnego problemu. Tempo rośnięcia funkcji. Analiza przypadku najlepszego, średniego i najgorszego. Rodziny efektywności. Mieszanka działań. Operacje do pomiarów wzorcowych. Uwaga końcowa. Literatura. 3. Wzorce i dziedziny. Wzorce - język komunikacji. Forma wzorca pseudokodu. Forma projektowa. Forma oceny doświadczalnej. Dziedziny a algorytmy. Obliczenia zmiennopozycyjne. Ręczne przydzielanie pamięci. Wybór języka programowania. Część II. 4. Algorytmy sortowania. Przegląd. Sortowanie przez wstawianie. Sortowanie medianowe. Sortowanie szybkie. Sortowanie przez wybieranie. Sortowanie przez kopcowanie. Sortowanie przez zliczanie. Sortowanie kubełkowe. Kryteria wyboru algorytmu sortowania. Literatura. 5. Wyszukiwanie. Przegląd. Wyszukiwanie sekwencyjne. Wyszukiwanie z haszowaniem. Przeszukiwanie drzewa binarnego. Literatura. 6. Algorytmy grafowe. Przegląd. Przeszukiwania w głąb. Przeszukiwanie wszerz. Najkrótsza ścieżka z jednym źródłem. Najkrótsza ścieżka między wszystkimi parami. Algorytmy minimalnego drzewa rozpinającego. Literatura. 7. Znajdowanie dróg w AI. Przegląd. Przeszukiwania wszerz. A*SEARCH. Porównanie. Algorytm minimaks. Algorytm AlfaBeta. 8. Algorytmy przepływu w sieciach. Przegląd. Przepływ maksymalny. Dopasowanie obustronne. Uwagi na temat ścieżek powiększających. Przepływ o minimalnym koszcie. Przeładunek. Przydział zadań. Programowanie liniowe. Literatura. 9. Geometria obliczeniowa. Przegląd. Skanowanie otoczki wypukłej. Zamiatanie prostą. Pytanie o najbliższych sąsiadów. Zapytania przedziałowe. Literatura. Część III. 10. Gdy wszystko inne zawodzi. Wariacje na temat. Algorytmy aproksymacyjne. Algorytmy offline. Algorytmy równoległe. Algorytmy losowe. Algorytmy, które mogą być złe, lecz z malejącym prawdopodobieństwem. Literatura. 11. Epilog. Przegląd. Zasada: znaj swoje dane. Zasada: podziel problem na mniejsze problemy. Zasada: wybierz właściwą strukturę. Zasada: dodaj pamięci, aby zwiększyć efektywność. Zasada: jeśli nie widać rozwiązania, skonstruuj przeszukanie. Zasada: jeśli nie widać rozwiązania, zredukuj problem do takiego, który ma rozwiązanie. Zasada: pisanie algorytmów jest trudne, testowanie – trudniejsze. Część IV. Dodatek. Testy wzorcowe. Podstawy statystyczne. Sprzęt. Przykład. Raportowanie. Dokładność.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Cz.1 Przegląd: Wstęp; Struktury systemów komputerowych Struktury systemów operacyjnych. Cz.2 Zarządzanie procesami: Procesy; Planowanie przydziału procesora; Synchronizowanie procesów; Zakleszczenia. Cz.3 Zarządzanie zasobami pamięci: Zarządzanie pamięcią; Pamięć wirtualna; Interfejs systemu plików. Cz.4 Systemy wejścia - wyjścia: Systemy wejścia-wyjścia; Struktura pamięci pomocniczej; Struktura pamięci trzeciorzędnej. Cz.5 Systemy rozproszone: Struktury sieci; Struktury systemów rozproszonych; Rozproszone systemy plików; Koordynacja rozproszona. Cz.6 Ochrona i bezpieczeństwo: Ochrona; Bezpieczeństwo Cz.7 Przykłady konkretnych systemów: System UNIX; System Linux; System Windows NT; Perspektywa historyczna.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część i. Podstawy. Rozdział 1. Rzut oka na system komputerowy. 1.1. Podstawowe składowe. 1.2. Ewolucja mikroprocesorów. 1.3. Wykonanie rozkazu. 1.4. Przerwania. 1.5. Hierarchia pamięci. 1.6. Pamięć podręczna. 1.7. Bezpośredni dostęp do pamięci. 1.8. Organizacja wieloprocesorowa i wielordzeniowa. 1.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 1a. Charakterystyka wydajności pamięci dwupoziomowych. Rozdział 2. Przegląd systemów operacyjnych. 2.1. Cele i funkcje systemu operacyjnego. 2.2. Rozwój systemów operacyjnych. 2.3. Najważniejsze osiągnięcia. 2.4. Droga do współczesnych systemów operacyjnych. 2.5. Tolerowanie awarii. 2.6. Problemy projektowania systemów operacyjnych wieloprocesorów i komputerów wielordzeniowych. 2.7. Przegląd systemu microsoft windows. 2.8. Tradycyjne systemy uniksowe. 2.9. Nowoczesne systemy uniksowe. 2.10. Linux. 2.11. Android. 2.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Część ii. Procesy. Rozdział 3. Pojęcie procesu i przebieg sterowania. 3.1. Czym jest proces? 3.2. Stany procesu. 3.3. Opis procesu. 3.4. Sterowanie procesami. 3.5. Wykonywanie systemu operacyjnego. 3.6. Zarządzanie procesami w systemie unix svr4. 3.7. Podsumowanie. 3.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 4. Wątki. 4.1. Procesy i wątki. 4.2. Rodzaje wątków. 4.3. Wielordzeniowość i wielowątkowość. 4.4. Zarządzanie procesami i wątkami w systemie windows. 4.5. Zarządzanie wątkami i wieloprzetwarzaniem symetrycznym w systemie solaris. 4.6. Zarządzanie procesami i wątkami w systemie linux. 4.7. Zarządzanie procesami i wątkami w systemie android. 4.8. Wielka centralna ekspedycja w systemie mac os x. 4.9. Podsumowanie. 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 5. Współbieżność - wzajemne wykluczanie i synchronizacja. 5.1. Wzajemne wykluczanie - podejścia programowe. 5.2. Podstawy współbieżności. 5.3. Wzajemne wykluczanie - zaplecze sprzętowe. 5.4. Semafory. 5.5. Monitory. 5.6. Przekazywanie komunikatów. 5.7. Problem czytelników i pisarzy. 5.8. Podsumowanie. 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 6. Współbieżność - zakleszczenia i głodzenie. 6.1. Na czym polega zakleszczenie. 6.2. Zapobieganie zakleszczeniom. 6.3. Unikanie zakleszczeń. 6.4. Wykrywanie zakleszczeń. 6.5. Połączone strategie postępowania z zakleszczeniami. 6.6. Problem obiadujących filozofów. 6.7. Mechanizmy współbieżności w systemie unix. 6.8. Mechanizmy współbieżności w jądrze linuxa. 6.9. Elementarne operacje synchronizacji w systemie solaris. 6.10. Mechanizmy synchronizacji w systemie windows. 6.11. Komunikacja międzyprocesowa w systemie android. 6.12. Podsumowanie. 6.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iii. Pamięć. Rozdział 7. Zarządzanie pamięcią. 7.1. Wymagania dotyczące zarządzania pamięcią, 7.2. Podział pamięci. 7.3. Stronicowanie. 7.4. Segmentacja. 7.5. Podsumowanie. 7.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 7.a. Ładowanie i konsolidacja. Rozdział 8. Pamięć wirtualna. 8.1. Sprzęt i struktury sterowania. 8.2. Oprogramowanie systemu operacyjnego. 8.3. Zarządzanie pamięcią w systemach unix i solaris. 8.4. Zarządzanie pamięcią w linuxie. 8.5. Zarządzanie pamięcią w systemie windows. 8.6. Zarządzanie pamięcią w androidzie. 8.7. Podsumowanie. 8.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iv. Planowanie. Rozdział 9. Planowanie jednoprocesorowe. 9.1. Rodzaje planowania procesora. 9.2. Algorytmy planowania. 9.3. Tradycyjne planowanie uniksowe. 9.4. Podsumowanie. 9.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym. 10.1. Planowanie wieloprocesorowe i wielordzeniowe. 10.2. Planowanie czasu rzeczywistego. 10.3. Planowanie w systemie linux. 10.4. Planowanie w systemie unix svr4. 10.5. Planowanie w systemie unix freebsd. 10.6. Planowanie w systemie windows. 10.7. Podsumowanie. 10.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część v. Wejście-wyjście i pliki. Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków. 11.1. Urządzenia wejścia-wyjścia. 11.2. Organizacja funkcji wejścia-wyjścia. 11.3. Zagadnienia projektowania systemu operacyjnego. 11.4. Buforowanie wejścia-wyjścia. 11.5. Planowanie dysków. 11.6. Raid. 11.7. Pamięć podręczna dysku. 11.8. Wejście-wyjście w systemie unix svr4. 11.9. Wejście-wyjście w systemie linux. 11.10. Wejście-wyjście w systemie windows. 11.11. Podsumowanie. 11.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 12. Zarządzanie plikami. 12.1. W skrócie. 12.2. Organizacja i dostęp do plików. 12.3. B-drzewa. 12.4. Katalogi plików. 12.5. Dzielenie plików. 12.6. Blokowanie rekordów. 12.7. Zarządzanie pamięcią drugorzędną. 12.8. Zarządzanie plikami w systemie unix. 12.9. Wirtualny system plików w linuxie. 12.10. System plików windows. 12.11. Zarządzanie plikami w androidzie. 12.12. Podsumowanie. 12.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część vi. Systemy wbudowane. Rozdział 13. Wbudowane systemy operacyjne. 13.1. Systemy wbudowane. 13.2. Charakterystyka wbudowanych systemów operacyjnych. 13.3. Wbudowany linux. 13.4. Tinyos. 13.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 14. Maszyny wirtualne. 14.1. Koncepcja maszyny wirtualnej. 14.2. Hiperwizory. 14.3. Wirtualizacja kontenerowa. 14.4. Zagadnienia dotyczące procesorów. 14.5. Zarządzanie pamięcią. 14.6. Zarządzanie wejściem-wyjściem. 14.7. Hiperwizor vmware esxi. 14.8. Microsoftowy hyper-v i odmiany xena. 14.9. Maszyna wirtualna javy. 14.10. Architektura maszyny wirtualnej linux vserver. 14.11. Podsumowanie. 14.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 15. Bezpieczeństwo systemów operacyjnych. 15.1. Intruzi i złośliwe oprogramowanie. 15.2. Przepełnienie bufora. 15.3. Kontrolowanie dostępu. 15.4. Kontrolowanie dostępu w systemie unix. 15.5. Hartowanie systemów operacyjnych. 15.6. Dbałość o bezpieczeństwo. 15.7. Bezpieczeństwo w systemie windows. 15.8. Podsumowanie. 15.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 16. Systemy operacyjne chmur i internetu rzeczy. 16.1. Obliczenia w chmurze. 16.2. Chmurowe systemy operacyjne. 16.3. Internet rzeczy (ir). 16.4. Systemy operacyjne ir. 16.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatki. Dodatek a. Zagadnienia współbieżności. A.1. Szkodliwa rywalizacja i semafory. A.2. Problem zakładu fryzjerskiego. A.3. Zadania. Dodatek b. Projekty i zadania z programowania systemów operacyjnych. B.1. Projekty dotyczące semaforów. B.2. Projekt dotyczący systemów plików. B.3. Os/161. B.4. Symulacje. B.5. Projekty programistyczne. B.6. Projekty badawcze. B.7. Zadania typu "przeczytaj i zdaj sprawę". B.8. Prace do napisania. B.9. Tematy do dyskusji. B.10. Baci. Literatura. Źródła i zasady ich udostępnienia. Spis treści rozdziałów online Rozdział 17. Protokoły sieciowe. 17.1. Zapotrzebowanie na architekturę protokołów. 17.2. Architektura protokołów tcp/ip. 17.3. Gniazda. 17.4. Praca sieciowa w systemie linux. 17.5. Podsumowanie. 17.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 17a. Tftp ? Banalny protokół przesyłania plików. Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona. 18.1. Obliczenia w układzie klient-serwer. 18.2. Rozproszone przekazywanie komunikatów. 18.3. Zdalne wywołania procedur. 18.4. Grona, czyli klastry. 18.5. Serwer grona w systemie windows. 18.6. Beowulf i grona linuksowe. 18.7. Podsumowanie. 18.8. Literatura. 18.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 19. Rozproszone zarządzanie procesami. 19.1. Wędrówka procesów. 19.2. Rozproszone stany globalne. 19.3. Rozproszone wzajemne wykluczanie. 19.4. Zakleszczenie rozproszone. 19.5. Podsumowanie. 19.6. Literatura. 19.7. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie. 20.1. Prawdopodobieństwo. 20.2. Zmienne losowe. 20.3. Elementarne koncepcje procesów stochastycznych. 20.4. Zadania. Rozdział 21. Analiza kolejek. 21.1. Zachowanie kolejek - prosty przykład. 21.2. Po co analizować kolejki? 21.3. Modele kolejek. 21.4. Kolejki jednoserwerowe. 21.5. Kolejki wieloserwerowe. 21.6. Przykłady. 21.7. Kolejki z priorytetami. 21.8. Sieci kolejek. 21.9. Inne modele kolejek. 21.10. Szacowanie parametrów modelu. 21.11. Literatura. 21.12. Zadania. Projekt programistyczny nr 1. Opracowanie powłoki. Projekt programistyczny nr 2. Powłoka dyspozytora host. Dodatek c. Problematyka współbieżności. Dodatek d. Projektowanie obiektowe. Dodatek e. Prawo amdahla. Dodatek f. Tablice haszowania. Dodatek g. Czas odpowiedzi. Dodatek h. Pojęcia systemów kolejkowania. Dodatek i. Złożoność algorytmów. Dodatek j. Urządzenia pamięci dyskowej. Dodatek k. Algorytmy kryptograficzne. Dodatek l. Instytucje normalizacyjne. Dodatek m. Gniazda ? Wprowadzenie dla osób programujących. Dodatek n. Międzynarodowy alfabet wzorcowy (ira). Dodatek o. Baci ? System współbieżnego programowania ben-ariego. Dodatek p. Sterowanie procedurami. Dodatek q. Ecos. Słownik.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej