Sortowanie
Źródło opisu
Książki
(9)
Forma i typ
Książki
(9)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Dostępność
dostępne
(9)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(9)
Czytelnia
(2)
Autor
Gagne Greg
(2)
Galvin Peter B
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Szeremiota Przemysław
(2)
Bacon Jono
(1)
Burger Corey
(1)
Bąk Adam
(1)
Gerner Jason
(1)
Górczyński Robert
(1)
Hill Benjamin Mako (1980- )
(1)
Jesse Jonathan
(1)
Krstić Ivan
(1)
Messier Ric
(1)
Moch Wojciech
(1)
Naramore Elizabeth
(1)
Negus Christopher (1957- )
(1)
Owens Morgan L
(1)
Shotts William E
(1)
Sokół Radosław
(1)
Stallings William (1945- )
(1)
Szalbot Zbigniew
(1)
Warden Matt
(1)
Watrak Andrzej
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(1)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(9)
Język
polski
(9)
Temat
Linux
(7)
Systemy operacyjne
(7)
Bezpieczeństwo teleinformatyczne
(2)
Komputery
(2)
Apache (informat.)
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo systemów
(1)
Języki programowania
(1)
Kali Linux
(1)
Linux (system operacyjny)
(1)
MySQL
(1)
Obsługa i eksploatacja
(1)
PHP
(1)
Pamięci komputerowe
(1)
Programowanie (informat.)
(1)
Sieć komputerowa
(1)
Strony WWW
(1)
UNIX
(1)
Ubuntu Linux
(1)
Windows
(1)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(6)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
9 wyników Filtruj
Książka
W koszyku
ABC Linux / Radosław Sokół. - Gliwice : Helion, 2004. - 300 s. : tab. ; 23 cm.
Cz.I Wprowadzenie : 1. Jak instalować system operacyjny. Cz.II Red Hat Linux 9 : R.2 Instalacja samodzielna, R.3 Instalacja równoległa, R.4 Uruchamianie i wyłącza nie systemu, R.5 Środowisko pracy, R.6 Zaawansowana konfiguracja systemu. Cz.III Mandrake Linux 9.1 : R.7 Instalacja samodzielna , R.8 Instalacja równoległa, R.9 Uruchamianie i wyłączanie systemu, R.10 Środowisko pracy, R.11 Zaawansowana konfiguracja systemu. Cz.IV Linux w domu i w biurze : R.12 Przeglądanie zasobów komputera, R.13 Pakiet internetowy Mozilla, R.14 Pakiet biurowy OpenOffice.org, R.15 Multimedia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Linux® : biblia / Christopher Negus ; przekł. Robert Górczyński. - Gliwice : Helion S.A. , cop. 2021. - 871, [1] s. : il. ; 25 cm.
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX. Rozdział 1. Rozpoczęcie pracy z systemem Linux. Poznajemy system Linux. Czym Linux różni się od innych systemów operacyjnych? Historia systemu Linux. Dystrybucje systemu Linux. Kariera w świecie Linuksa. Podsumowanie. Rozdział 2. Konfiguracja doskonałego środowiska Linux. Terminologia środowiska graficznego w systemie Linux. Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live. Używanie środowiska graficznego GNOME 3. Używanie środowiska graficznego GNOME 2. Podsumowanie. Ćwiczenia. CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX. Rozdział 3. Używanie powłoki. Powłoka i terminal. Wybór powłoki. Wydawanie poleceń. Ponowne uruchamianie poleceń za pomocą historii powłoki. Łączenie i dzielenie poleceń. Używanie zmiennych powłoki. Tworzenie własnego środowiska powłoki. Pobieranie informacji o poleceniach. Podsumowanie. Ćwiczenia. Rozdział 4. Poruszanie się po systemie plików. Podstawowe polecenia systemu plików. Używanie metaznaków i operatorów. Wyświetlanie plików i katalogów. Prawo dostępu do plików i ich własność. Przenoszenie, kopiowanie i usuwanie plików. Podsumowanie. Ćwiczenia. Rozdział 5. Praca z plikami tekstowymi. Edytowanie plików za pomocą vim i vi. Wyszukiwanie plików. Podsumowanie. Ćwiczenia. Rozdział 6. Zarządzanie uruchomionymi procesami. Co to jest proces? Wyświetlanie procesów. Zarządzanie procesami działającymi na pierwszym planie i w tle. Zamykanie procesu i zmiana jego priorytetu. Ograniczanie procesów za pomocą cgroup. Podsumowanie. Ćwiczenia. Rozdział 7. Tworzenie prostych skryptów powłoki. Zrozumienie skryptów powłoki. Podsumowanie. Ćwiczenia. CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX. Rozdział 8. Podstawowa administracja systemem Linux. Poznajemy administrację systemem Linux. Graficzne narzędzia administracyjne. Korzystanie z konta użytkownika root. Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń. Korzystanie z innych loginów administracyjnych. Sprawdzanie i konfigurowanie sprzętu. Podsumowanie. Ćwiczenia. Rozdział 9. Instalacja systemu Linux. Wybór komputera. Instalowanie Fedory za pomocą obrazu typu Live. Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego. Instalowanie na podstawie chmury. Instalowanie Linuksa w dużej firmie. Zagadnienia dotyczące instalacji. Podsumowanie. Ćwiczenia. Rozdział 10. Pobieranie oprogramowania i zarządzanie nim. Zarządzanie oprogramowaniem w środowisku graficznym. Nie tylko okno Oprogramowanie. Pakiety oprogramowania RPM i DEB. Zarządzanie pakietami RPM za pomocą YUM. Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm. Zarządzanie oprogramowaniem w firmie. Podsumowanie. Ćwiczenia. Rozdział 11. Zarządzanie kontami użytkowników. Tworzenie kont użytkowników. Grupy kont użytkowników. Zarządzanie użytkownikami w dużej firmie. Scentralizowane konta użytkowników. Podsumowanie. Ćwiczenia. Rozdział 12. Zarządzanie dyskami i systemami plików. Pamięć masowa. Partycjonowanie dysku twardego. Używanie menedżera partycji LVM. Montowanie systemów plików. Korzystanie z polecenia mkfs do utworzenia systemu plików. Zarządzanie pamięcią masową za pomocą narzędzia Cockpit. Podsumowanie. Ćwiczenia. CZĘŚĆ IV. ADMINISTRACJA SERWEREM. Rozdział 13. Wprowadzenie do administracji serwerem. Rozpoczynamy administrowanie serwerem. Sprawdzanie i definiowanie usług. Zarządzanie zdalnym dostępem za pomocą SSH. Konfigurowanie systemu rejestrowania danych. Sprawdzanie zasobów systemowych za pomocą polecenia sar. Sprawdzanie ilości wolnego miejsca. Zarządzanie serwerami w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 14. Administracja siecią. Konfigurowanie sieci dla komputera biurowego. Konfigurowanie sieci z poziomu powłoki. Konfigurowanie sieci w dużej firmie. Podsumowanie. Ćwiczenia. Rozdział 15. Uruchamianie i zatrzymywanie usług. Demon inicjalizacji (init lub systemd). Sprawdzanie stanu usługi. Uruchamianie i zatrzymywanie usług. Włączanie trwałej usługi. Konfigurowanie domyślnego poziomu działania lub jednostki celu. Dodawanie nowej usługi lub dostosowanej do własnych potrzeb. Podsumowanie. Ćwiczenia. Rozdział 16. Serwer wydruku. System CUPS. Konfigurowanie drukarek. Praca z serwerem CUPS. Korzystanie z poleceń druku. Konfigurowanie serwera wydruku. Podsumowanie. Ćwiczenia. Rozdział 17. Serwer WWW. Serwer WWW Apache. Pobieranie i instalowanie serwera WWW. Uruchamianie serwera Apache. Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS. Rozwiązywanie problemów z serwerem WWW. Podsumowanie. Ćwiczenia. Rozdział 18. Serwer FTP. Poznajemy serwer FTP. Instalowanie serwera FTP vsftpd. Uruchamianie usługi vsftpd. Zabezpieczanie serwera FTP. Konfigurowanie serwera FTP. Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem. Podsumowanie. Ćwiczenia. Rozdział 19. Serwer plików Samba. Poznajemy serwer Samba. Instalowanie Samby. Uruchamianie i zatrzymywanie Samby. Zabezpieczanie Samby. Konfigurowanie Samby. Uzyskiwanie dostępu do udziału Samby. Używanie Samby w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 20. Serwer plików NFS. Instalowanie serwera NFS. Uruchamianie usługi NFS. Współdzielenie systemów plików NFS. Kwestie bezpieczeństwa związane z NFS. Używanie systemów plików NFS. Odmontowywanie systemów plików NFS. Podsumowanie. Ćwiczenia. Rozdział 21. Rozwiązywanie problemów z systemem Linux. Rozwiązywanie problemów z uruchamianiem systemu. Rozwiązywanie problemów z pakietami oprogramowania. Rozwiązywanie problemów z siecią. Rozwiązywanie problemów z pamięcią. Rozwiązywanie problemów w trybie ratunkowym. Podsumowanie. Ćwiczenia. CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX. Rozdział 22. Podstawy bezpieczeństwa systemu Linux. Bezpieczeństwo fizyczne. Monitorowanie systemów. Audyt i przegląd systemu Linux. Podsumowanie. Ćwiczenia. Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux. Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux. Implementacja bezpieczeństwa w Linuksie za pomocą PAM. Podsumowanie. Ćwiczenia. Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux. Zalety SELinux. Sposób działania SELinux. Konfigurowanie SELinux. Monitorowanie SELinux i rozwiązywanie związanych z nim problemów. Zebranie wszystkiego w całość. Więcej informacji na temat SELinux. Podsumowanie. Ćwiczenia. Rozdział 25. Zabezpieczanie systemu Linux w sieci. Audyt usług sieciowych. Praca z zaporą sieciową. Podsumowanie. Ćwiczenia. CZĘŚĆ VI. PRZETWARZANIE W CHMURZE. Rozdział 26. Przejście do chmury i kontenerów. Kontenery Linuksa. Rozpoczęcie pracy z kontenerami Linuksa. Podsumowanie. Ćwiczenia. Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze. Ogólne omówienie tematu Linuksa i przetwarzania w chmurze. Podstawowa terminologia związana z chmurą. Konfigurowanie małej chmury. Podsumowanie. Ćwiczenia. Rozdział 28. Wdrażanie systemu Linux w chmurze. Pobieranie Linuksa do uruchomienia w chmurze, Tworzenie obrazu Linuksa dla chmury. Używanie OpenStack do wdrażania obrazów w chmurze. Używanie Amazon EC2 do wdrażania obrazów chmury. Podsumowanie. Ćwiczenia. Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible. Wprowadzenie do Ansible. Komponenty Ansible. Wdrażanie za pomocą Ansible. Instalowanie Ansible. Polecenia jednorazowe Ansible. Automatyzowanie zadań za pomocą Ansible Tower. Podsumowanie. Ćwiczenia. Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach. Wprowadzenie do Kubernetes. Wypróbowywanie Kubernetes. OpenShift, czyli Kubernetes o jakości przemysłowej. Podsumowanie. Ćwiczenia. DODATKI. Dodatek A. Nośnik instalacyjny. Dodatek B. Odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
DVD
W koszyku
1. Wprowadzenie do Ubuntu. 2. Instalacja Ubuntu. 3. Używanie Ubuntu na komputerach biurkowych. 4. Zaawansowane zarządzanie i korzystanie z Ubuntu. 5. Serwer Ubuntu. 6. Wsparcie techniczne i typowe problemy. 7. Kubuntu. 8. Społeczność Ubuntu. 9. Projekty Ubuntu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej