Form of Work
Książki
(17)
Publikacje fachowe
(6)
Publikacje dydaktyczne
(2)
Status
available
(12)
only on-site
(4)
unknown
(3)
unavailable
(1)
Branch
Wypożyczalnia
(16)
Czytelnia
(4)
Author
Płoski Zdzisław
(4)
Galvin Peter B
(3)
Silberschatz Abraham
(3)
Gagne Greg
(2)
Stallings William (1945- )
(2)
Aleksander Marek
(1)
Anderson Ross (1956- )
(1)
Bacon Jono
(1)
Burger Corey
(1)
Bąk Adam
(1)
Carlson Piotr
(1)
Fleszar Piotr
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Hill Benjamin Mako
(1)
Hochstein Lorin
(1)
Janusz Jacek
(1)
Jesse Jonathan
(1)
Krause Jordan
(1)
Krstić Ivan
(1)
Lachowski Lech
(1)
Moch Wojciech
(1)
Moser René
(1)
Nakoneczny Jacek
(1)
Naramore Elizabeth
(1)
Owens Morgan L
(1)
Piper Ben
(1)
Serafin Marek
(1)
Sokół Radosław
(1)
Szalbot Zbigniew
(1)
Szeląg Andrzej
(1)
Szeremiota Przemysław
(1)
Warden Matt
(1)
Watrak Andrzej
(1)
Wieczorek Tadeusz
(1)
Year
2020 - 2022
(3)
2010 - 2019
(4)
2000 - 2009
(10)
Time Period of Creation
2001-
(4)
Country
Poland
(17)
Language
Polish
(17)
Subject
Systemy operacyjne
(13)
Linux
(5)
Komputery
(3)
Systemy operacyjne sieciowe
(3)
Administracja systemem
(2)
Bezpieczeństwo teleinformatyczne
(2)
Systemy informatyczne
(2)
Transmisja danych
(2)
Ansible (oprogramowanie)
(1)
Apache (informat.)
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo systemów
(1)
Cisco IOS
(1)
Dane osobowe
(1)
Ethernet
(1)
Handel elektroniczny
(1)
Hosting
(1)
Informacja
(1)
Infrastruktura kluczy publicznych
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Marketing elektroniczny
(1)
MySQL
(1)
NetWare
(1)
Oprogramowanie open source
(1)
PHP
(1)
Pamięci komputerowe
(1)
Programowanie (informat.)
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
Sieć komputerowa
(1)
Sieć komputerowa lokalna
(1)
Strony WWW
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Szyfry
(1)
Telekomunikacja
(1)
UNIX
(1)
Ubuntu Linux
(1)
Windows
(1)
Windows 2008 Server
(1)
Windows 2019 Server
(1)
Zabezpieczenia (elektrotechn.)
(1)
Subject: time
2001-
(2)
Genre/Form
Podręcznik
(6)
Podręczniki
(1)
Domain
Informatyka i technologie informacyjne
(6)
17 results Filter
Book
In basket
ABC Linux / Radosław Sokół. - Gliwice : Helion, 2004. - 300 s. : tab. ; 23 cm.
ISBN: 83-7361-305-6
Cz.I Wprowadzenie : 1. Jak instalować system operacyjny. Cz.II Red Hat Linux 9 : R.2 Instalacja samodzielna, R.3 Instalacja równoległa, R.4 Uruchamianie i wyłącza nie systemu, R.5 Środowisko pracy, R.6 Zaawansowana konfiguracja systemu. Cz.III Mandrake Linux 9.1 : R.7 Instalacja samodzielna , R.8 Instalacja równoległa, R.9 Uruchamianie i wyłączanie systemu, R.10 Środowisko pracy, R.11 Zaawansowana konfiguracja systemu. Cz.IV Linux w domu i w biurze : R.12 Przeglądanie zasobów komputera, R.13 Pakiet internetowy Mozilla, R.14 Pakiet biurowy OpenOffice.org, R.15 Multimedia
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-283-4171-5
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 83-88887-14-9
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-88936-10-7
1. Relacyjne bazy danych; 2. Rodzina systemów operacyjnych Windows 2000/XP; 3. Witryna internetowa firmy; 4. Elementy bezpieczeństwa systemów komputerowych; 5. Zarządzanie przedsięwzięciem e-biznesowym; 6. E-biznes na platformie MS.Net; 7. Elementy marketingu internetowego; 8. Systemy informatyczne klasy MRPII/ERP; Zamiast podsumowania.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-246-0489-8
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 83-204-2768-1
Cz.1 Przegląd: Wstęp; Struktury systemów komputerowych Struktury systemów operacyjnych. Cz.2 Zarządzanie procesami: Procesy; Planowanie przydziału procesora; Synchronizowanie procesów; Zakleszczenia. Cz.3 Zarządzanie zasobami pamięci: Zarządzanie pamięcią; Pamięć wirtualna; Interfejs systemu plików. Cz.4 Systemy wejścia - wyjścia: Systemy wejścia-wyjścia; Struktura pamięci pomocniczej; Struktura pamięci trzeciorzędnej. Cz.5 Systemy rozproszone: Struktury sieci; Struktury systemów rozproszonych; Rozproszone systemy plików; Koordynacja rozproszona. Cz.6 Ochrona i bezpieczeństwo: Ochrona; Bezpieczeństwo Cz.7 Przykłady konkretnych systemów: System UNIX; System Linux; System Windows NT; Perspektywa historyczna.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-01-21258-2 (t. 1)
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
Brak informacji o dostępności: sygn. 004
No cover
Book
In basket
ISBN: 978-83-01-21598-9 (t. 2)
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
Brak informacji o dostępności: sygn. 004
Book
In basket
ISBN: 978-83-283-3971-2
Przedmowa; Podziękowania; O tej książce; O autorze; Rozdział 1. Zanim zaczniemy: 1.1. Czy ta książka jest dla Ciebie?; 1.2. Jak korzystać z tej książki?; 1.3. Uwagi dotyczące laboratorium; 1.4. Zasoby internetowe; 1.5. Słowo na temat moich zaleceń; 1.6. Jak natychmiast zostać efektywnym administratorem sieci?; Rozdział 2. Co to jest sieć Cisco?: 2.1. Prawda o routerach i przełącznikach; 2.2. Adresy MAC; 2.3. Ramka ethernetowa: duża koperta; 2.4. Domeny rozgłoszeniowe; 2.5. Adresy protokołu internetowego (IP); 2.6. Łączenie domen rozgłoszeniowych za pomocą routera; 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej; 2.8. Zarządzanie routerami i przełącznikami; 2.9. Laboratorium; Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco: 3.1. Co to jest IOS?; 3.2. Logowanie się do urządzeń Cisco; 3.3. Polecenie show; 3.4. Identyfikacja wersji IOS-u oraz pakietu; 3.5. Przeglądanie bieżącej konfiguracji; 3.6. Zmiana bieżącej konfiguracji; 3.7. Zapisywanie konfiguracji startowej; 3.8. Polecenie no; 3.9. Polecenia omówione w tym rozdziale; 3.10. Laboratorium; Rozdział 4. Zarządzanie portami przełączników: 4.1. Sprawdzanie statusu portu; 4.2. Włączanie portów; 4.3. Wyłączanie portów; 4.4. Zmiana prędkości portu oraz dupleksu; 4.5. Polecenia omówione w tym rozdziale; 4.6. Laboratorium; Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security: 5.1. Minimalna konfiguracja Port Security; 5.2. Testowanie funkcji Port Security; 5.3. Jak sobie radzić z przenoszeniem urządzeń; 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom; 5.5. Polecenia omówione w tym rozdziale; 5.6. Laboratorium; Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami): 6.1. Czym jest VLAN?; 6.2. Inwentaryzacja VLAN-ów; 6.3. Tworzenie VLAN-ów; 6.4. Przypisywanie VLAN-ów do portów; 6.5. VLAN-y głosowe; 6.6. Korzystanie z nowych sieci VLAN; 6.7. Polecenia omówione w tym rozdziale; 6.8. Laboratorium; Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych: 7.1. Związek między VLAN-em i podsiecią; 7.2. Przełączniki czy routery?; 7.3. Czym są komutowane interfejsy wirtualne?; 7.4. Bramy domyślne; 7.5. Polecenia omówione w tym rozdziale; 7.6. Laboratorium; Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP: 8.1. Przełączać czy nie przełączać?; 8.2. Konfigurowanie serwera DHCP firmy Cisco; 8.3. Konfigurowanie puli DHCP; 8.4. Wyłączanie adresów z przypisywania; 8.5. Konfigurowanie urządzeń do żądania adresów DHCP; 8.6. Powiązanie pul DHCP z VLAN-ami; 8.7. Tworzenie drugiej puli DHCP; 8.8. Wyświetlanie dzierżaw DHCP; 8.9. Korzystanie z serwerów DHCP innych niż Cisco; 8.10. Polecenia omówione w tym rozdziale; 8.11. Laboratorium; Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP: 9.1. Blokowanie ruchu IP – IP; 9.2. Zastosowanie listy ACL do interfejsu; 9.3. Blokowanie ruchu IP – podsieć; 9.4. Blokowanie ruchu podsieć – podsieć; 9.5. Polecenia omówione w tym rozdziale; 9.6. Laboratorium; Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych: 10.1. Podłączanie nowego przełącznika; 10.2. Czym są łącza trunkowe VLAN-ów?; 10.3. Konfigurowanie przełącznika Switch2; 10.4. Przenoszenie urządzeń do nowego przełącznika; 10.5. Zmiana kapsułkowania trunku; 10.6. Polecenia omówione w tym rozdziale; 10.7. Laboratorium; Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP: 11.1. Kilka słów ostrzeżenia; 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP; 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP; 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1; 11.5. Włączanie funkcji VTP pruning; 11.6. Polecenia omówione w tym rozdziale; 11.7. Laboratorium; Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami: 12.1. Jak działa Spanning Tree?; 12.2. Rapid Spanning Tree; 12.3. PortFast; 12.4. Polecenia omówione w tym rozdziale; 12.5. Laboratorium; Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel: 13.1. Statyczny czy dynamiczny?; 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP; 13.3. Tworzenie statycznego kanału port channel; 13.4. Metody równoważenia obciążenia; 13.5. Polecenia omówione w tym rozdziale; 13.6. Laboratorium; Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników: 14.1. Konfiguracja router na patyku; 14.2. Podłączanie routera Router1; 14.3. Konfigurowanie podinterfejsów; 14.4. Tablica routingu IP; 14.5. Zastosowanie listy ACL do podinterfejsu; 14.6. Polecenia omówione w tym rozdziale; 14.7. Laboratorium; Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP: 15.1. Podłączanie routera Router1 do przełącznika Switch2; 15.2. Konfigurowanie podsieci tranzytowych; 15.3. Usuwanie łącza trunkowego między przełącznikami; 15.4. Konfigurowanie bram domyślnych; 15.5. Tworzenie puli DHCP dla podsieci Executives; 15.6. Polecenia omówione w tym rozdziale; 15.7. Laboratorium; Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego: 16.1. Identyfikatory routerów; 16.2. Konfigurowanie EIGRP; 16.3. Protokół OSPF; 16.4. Polecenia omówione w tym rozdziale; 16.5. Laboratorium; Rozdział 17. Śledzenie urządzeń: 17.1. Scenariusze śledzenia urządzeń; 17.2. Etapy śledzenia urządzenia; 17.3. Przykład 1. - śledzenie drukarki sieciowej; 17.4. Przykład 2. - śledzenie serwera; 17.5. Polecenia omówione w tym rozdziale; 17.6. Laboratorium; Rozdział 18. Zabezpieczanie urządzeń Cisco: 18.1. Tworzenie uprzywilejowanego konta użytkownika; 18.2. Rekonfiguracja linii VTY; 18.3. Zabezpieczanie portu konsoli; 18.4. Polecenia omówione w tym rozdziale; 18.5. Laboratorium; Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania: 19.1. Konfigurowanie bufora rejestrowania; 19.2. Polecenia debugowania; 19.3. Poziomy ważności rejestrowania; 19.4. Konfigurowanie syslogu; 19.5. Polecenia omówione w tym rozdziale; 19.6. Laboratorium; Rozdział 20. Odzyskiwanie sprawności po katastrofie: 20.1. Zawęź zakres do podzbioru urządzeń; 20.2. Ponowne uruchamianie urządzeń; 20.3. Usuwanie konfiguracji startowej; 20.4. Resetowanie hasła; 20.5. Polecenia omówione w tym rozdziale; Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci: 21.1. Czy CPU jest przeciążony?; 21.2. Jaki jest czas pracy systemu?; 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo?; 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne?; 21.5. Czy trasy trzepoczą?; 21.6. Polecenia omówione w tym rozdziale; 21.7. Laboratorium; Rozdział 22. Następne kroki: 22.1. Źródła związane z certyfikacją; 22.2. Virtual Internet Routing Lab firmy Cisco; 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych; 22.4. Nigdy nie ma końca; Skorowidz.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-3759-6
Część i. Podstawy. Rozdział 1. Rzut oka na system komputerowy. 1.1. Podstawowe składowe. 1.2. Ewolucja mikroprocesorów. 1.3. Wykonanie rozkazu. 1.4. Przerwania. 1.5. Hierarchia pamięci. 1.6. Pamięć podręczna. 1.7. Bezpośredni dostęp do pamięci. 1.8. Organizacja wieloprocesorowa i wielordzeniowa. 1.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 1a. Charakterystyka wydajności pamięci dwupoziomowych. Rozdział 2. Przegląd systemów operacyjnych. 2.1. Cele i funkcje systemu operacyjnego. 2.2. Rozwój systemów operacyjnych. 2.3. Najważniejsze osiągnięcia. 2.4. Droga do współczesnych systemów operacyjnych. 2.5. Tolerowanie awarii. 2.6. Problemy projektowania systemów operacyjnych wieloprocesorów i komputerów wielordzeniowych. 2.7. Przegląd systemu microsoft windows. 2.8. Tradycyjne systemy uniksowe. 2.9. Nowoczesne systemy uniksowe. 2.10. Linux. 2.11. Android. 2.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Część ii. Procesy. Rozdział 3. Pojęcie procesu i przebieg sterowania. 3.1. Czym jest proces? 3.2. Stany procesu. 3.3. Opis procesu. 3.4. Sterowanie procesami. 3.5. Wykonywanie systemu operacyjnego. 3.6. Zarządzanie procesami w systemie unix svr4. 3.7. Podsumowanie. 3.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 4. Wątki. 4.1. Procesy i wątki. 4.2. Rodzaje wątków. 4.3. Wielordzeniowość i wielowątkowość. 4.4. Zarządzanie procesami i wątkami w systemie windows. 4.5. Zarządzanie wątkami i wieloprzetwarzaniem symetrycznym w systemie solaris. 4.6. Zarządzanie procesami i wątkami w systemie linux. 4.7. Zarządzanie procesami i wątkami w systemie android. 4.8. Wielka centralna ekspedycja w systemie mac os x. 4.9. Podsumowanie. 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 5. Współbieżność - wzajemne wykluczanie i synchronizacja. 5.1. Wzajemne wykluczanie - podejścia programowe. 5.2. Podstawy współbieżności. 5.3. Wzajemne wykluczanie - zaplecze sprzętowe. 5.4. Semafory. 5.5. Monitory. 5.6. Przekazywanie komunikatów. 5.7. Problem czytelników i pisarzy. 5.8. Podsumowanie. 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 6. Współbieżność - zakleszczenia i głodzenie. 6.1. Na czym polega zakleszczenie. 6.2. Zapobieganie zakleszczeniom. 6.3. Unikanie zakleszczeń. 6.4. Wykrywanie zakleszczeń. 6.5. Połączone strategie postępowania z zakleszczeniami. 6.6. Problem obiadujących filozofów. 6.7. Mechanizmy współbieżności w systemie unix. 6.8. Mechanizmy współbieżności w jądrze linuxa. 6.9. Elementarne operacje synchronizacji w systemie solaris. 6.10. Mechanizmy synchronizacji w systemie windows. 6.11. Komunikacja międzyprocesowa w systemie android. 6.12. Podsumowanie. 6.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iii. Pamięć. Rozdział 7. Zarządzanie pamięcią. 7.1. Wymagania dotyczące zarządzania pamięcią, 7.2. Podział pamięci. 7.3. Stronicowanie. 7.4. Segmentacja. 7.5. Podsumowanie. 7.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 7.a. Ładowanie i konsolidacja. Rozdział 8. Pamięć wirtualna. 8.1. Sprzęt i struktury sterowania. 8.2. Oprogramowanie systemu operacyjnego. 8.3. Zarządzanie pamięcią w systemach unix i solaris. 8.4. Zarządzanie pamięcią w linuxie. 8.5. Zarządzanie pamięcią w systemie windows. 8.6. Zarządzanie pamięcią w androidzie. 8.7. Podsumowanie. 8.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iv. Planowanie. Rozdział 9. Planowanie jednoprocesorowe. 9.1. Rodzaje planowania procesora. 9.2. Algorytmy planowania. 9.3. Tradycyjne planowanie uniksowe. 9.4. Podsumowanie. 9.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym. 10.1. Planowanie wieloprocesorowe i wielordzeniowe. 10.2. Planowanie czasu rzeczywistego. 10.3. Planowanie w systemie linux. 10.4. Planowanie w systemie unix svr4. 10.5. Planowanie w systemie unix freebsd. 10.6. Planowanie w systemie windows. 10.7. Podsumowanie. 10.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część v. Wejście-wyjście i pliki. Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków. 11.1. Urządzenia wejścia-wyjścia. 11.2. Organizacja funkcji wejścia-wyjścia. 11.3. Zagadnienia projektowania systemu operacyjnego. 11.4. Buforowanie wejścia-wyjścia. 11.5. Planowanie dysków. 11.6. Raid. 11.7. Pamięć podręczna dysku. 11.8. Wejście-wyjście w systemie unix svr4. 11.9. Wejście-wyjście w systemie linux. 11.10. Wejście-wyjście w systemie windows. 11.11. Podsumowanie. 11.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 12. Zarządzanie plikami. 12.1. W skrócie. 12.2. Organizacja i dostęp do plików. 12.3. B-drzewa. 12.4. Katalogi plików. 12.5. Dzielenie plików. 12.6. Blokowanie rekordów. 12.7. Zarządzanie pamięcią drugorzędną. 12.8. Zarządzanie plikami w systemie unix. 12.9. Wirtualny system plików w linuxie. 12.10. System plików windows. 12.11. Zarządzanie plikami w androidzie. 12.12. Podsumowanie. 12.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część vi. Systemy wbudowane. Rozdział 13. Wbudowane systemy operacyjne. 13.1. Systemy wbudowane. 13.2. Charakterystyka wbudowanych systemów operacyjnych. 13.3. Wbudowany linux. 13.4. Tinyos. 13.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 14. Maszyny wirtualne. 14.1. Koncepcja maszyny wirtualnej. 14.2. Hiperwizory. 14.3. Wirtualizacja kontenerowa. 14.4. Zagadnienia dotyczące procesorów. 14.5. Zarządzanie pamięcią. 14.6. Zarządzanie wejściem-wyjściem. 14.7. Hiperwizor vmware esxi. 14.8. Microsoftowy hyper-v i odmiany xena. 14.9. Maszyna wirtualna javy. 14.10. Architektura maszyny wirtualnej linux vserver. 14.11. Podsumowanie. 14.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 15. Bezpieczeństwo systemów operacyjnych. 15.1. Intruzi i złośliwe oprogramowanie. 15.2. Przepełnienie bufora. 15.3. Kontrolowanie dostępu. 15.4. Kontrolowanie dostępu w systemie unix. 15.5. Hartowanie systemów operacyjnych. 15.6. Dbałość o bezpieczeństwo. 15.7. Bezpieczeństwo w systemie windows. 15.8. Podsumowanie. 15.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 16. Systemy operacyjne chmur i internetu rzeczy. 16.1. Obliczenia w chmurze. 16.2. Chmurowe systemy operacyjne. 16.3. Internet rzeczy (ir). 16.4. Systemy operacyjne ir. 16.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatki. Dodatek a. Zagadnienia współbieżności. A.1. Szkodliwa rywalizacja i semafory. A.2. Problem zakładu fryzjerskiego. A.3. Zadania. Dodatek b. Projekty i zadania z programowania systemów operacyjnych. B.1. Projekty dotyczące semaforów. B.2. Projekt dotyczący systemów plików. B.3. Os/161. B.4. Symulacje. B.5. Projekty programistyczne. B.6. Projekty badawcze. B.7. Zadania typu "przeczytaj i zdaj sprawę". B.8. Prace do napisania. B.9. Tematy do dyskusji. B.10. Baci. Literatura. Źródła i zasady ich udostępnienia. Spis treści rozdziałów online Rozdział 17. Protokoły sieciowe. 17.1. Zapotrzebowanie na architekturę protokołów. 17.2. Architektura protokołów tcp/ip. 17.3. Gniazda. 17.4. Praca sieciowa w systemie linux. 17.5. Podsumowanie. 17.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 17a. Tftp ? Banalny protokół przesyłania plików. Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona. 18.1. Obliczenia w układzie klient-serwer. 18.2. Rozproszone przekazywanie komunikatów. 18.3. Zdalne wywołania procedur. 18.4. Grona, czyli klastry. 18.5. Serwer grona w systemie windows. 18.6. Beowulf i grona linuksowe. 18.7. Podsumowanie. 18.8. Literatura. 18.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 19. Rozproszone zarządzanie procesami. 19.1. Wędrówka procesów. 19.2. Rozproszone stany globalne. 19.3. Rozproszone wzajemne wykluczanie. 19.4. Zakleszczenie rozproszone. 19.5. Podsumowanie. 19.6. Literatura. 19.7. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie. 20.1. Prawdopodobieństwo. 20.2. Zmienne losowe. 20.3. Elementarne koncepcje procesów stochastycznych. 20.4. Zadania. Rozdział 21. Analiza kolejek. 21.1. Zachowanie kolejek - prosty przykład. 21.2. Po co analizować kolejki? 21.3. Modele kolejek. 21.4. Kolejki jednoserwerowe. 21.5. Kolejki wieloserwerowe. 21.6. Przykłady. 21.7. Kolejki z priorytetami. 21.8. Sieci kolejek. 21.9. Inne modele kolejek. 21.10. Szacowanie parametrów modelu. 21.11. Literatura. 21.12. Zadania. Projekt programistyczny nr 1. Opracowanie powłoki. Projekt programistyczny nr 2. Powłoka dyspozytora host. Dodatek c. Problematyka współbieżności. Dodatek d. Projektowanie obiektowe. Dodatek e. Prawo amdahla. Dodatek f. Tablice haszowania. Dodatek g. Czas odpowiedzi. Dodatek h. Pojęcia systemów kolejkowania. Dodatek i. Złożoność algorytmów. Dodatek j. Urządzenia pamięci dyskowej. Dodatek k. Algorytmy kryptograficzne. Dodatek l. Instytucje normalizacyjne. Dodatek m. Gniazda ? Wprowadzenie dla osób programujących. Dodatek n. Międzynarodowy alfabet wzorcowy (ira). Dodatek o. Baci ? System współbieżnego programowania ben-ariego. Dodatek p. Sterowanie procedurami. Dodatek q. Ecos. Słownik.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
Brak informacji o dostępności: sygn. 004
No cover
Book
In basket
ISBN: 978-83-01-14912-3
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-246-0846-1
1. Wprowadzenie do Ubuntu. 2. Instalacja Ubuntu. 3. Używanie Ubuntu na komputerach biurkowych. 4. Zaawansowane zarządzanie i korzystanie z Ubuntu. 5. Serwer Ubuntu. 6. Wsparcie techniczne i typowe problemy. 7. Kubuntu. 8. Społeczność Ubuntu. 9. Projekty Ubuntu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-246-1914-6
1. Infrastruktura klucza publicznego (PKI); 2. Tworzenie infrastruktury PKI w Windows Server 2008; 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008; 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008; 5. Szablony certyfikatów w Windows Server 2008; 6. Zasady grupy i usługi związane z PKI w Windows Server 2008; 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI; 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista; 9. Zdalny dostęp w Windows Server 2008 i Windows Vista
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-283-6485-1
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Wypożyczalnia
Brak informacji o dostępności: sygn. 004
Book
In basket
Wirtualizacja w praktyce / Marek Serafin. - Gliwice : Helion , 2012. - 248 s. : il. ; 24 cm.
ISBN: 978-83-246-3724-9
Zawiera: Wstęp; Rodzaje wirtualizacji; VirtualBox; Wirtualizacja według VMware; Vmware Server; Vmware ESXi; Vmware Converter; Microsoft Virtual PC; Microsoft Hyper-V; KVM; OpenVZ; Xen; Pełna emulacja na przykładzie WinUAE; Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again