Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX William Stallings
- Niedostępna
- Promocja 2za1
- +70 pkt
- Autor:
- William Stallings
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 3
- Stron:
- 856
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
Systemy operacyjne cały czas są wzbogacane o innowacje i ulepszenia. Stają się też coraz bardziej wyspecjalizowane, co wynika z rosnącej różnorodności maszyn, które mają obsłużyć. Wystarczy tu wskazać systemy wbudowane, smartfony, komputery osobiste i komputery główne (ang. mainframe) oraz superkomputery, a także specjalne systemy czasu rzeczywistego. Znajomość wewnętrznych mechanizmów systemu i architektury jądra okazuje się zatem niezwykle istotna dla programistów i inżynierów. Bez tej wiedzy trudno mówić o niezawodności tworzonego oprogramowania.
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
Najważniejsze zagadnienia:
- Przegląd systemów operacyjnych
- Współbieżność i rozproszone zarządzanie procesami
- Zarządzanie pamięcią i pamięć wirtualna
- Bezpieczeństwo systemów operacyjnych
- Operacje wejścia-wyjścia i zarządzanie przestrzenią dyskową
- Odporność na awarie
Systemy operacyjne: poznaj i zaprojektuj!
Wybrane bestsellery
-
Promocja Promocja 2za1
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(7,90 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
O CZYM PISZEMY W PIERWSZYM NUMERZE? Python jako kalkulator Napisy, listy, słowniki... Kontrola przepływu programu Obsługa błędów Automatyczna obróbka zdjęć Własny bot Slacka Automatyzacja postów na Facebooku Pobieranie danych z witryn WWW Własne API we Flasku Estetyczne wykresy Pandas: Python zamiast Excela Dowiesz czym jest Python, do czego sł(19,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Promocja Promocja 2za1
Czego nauczysz się czytając magazyn? Nauczysz się programować w Pythonie! Jeśli nigdy nie miałeś do czynienia z programowaniem - nie martw się: nauczymy cię efektywnie korzystać z różnych struktur danych Pythona i innych mechanizmów oferowanych przez ten język programowania. Zdobędziesz wiedzę, która procentuje! Dowiesz czym jest Python, do czego s(19,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Promocja Promocja 2za1
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.05 zł
109.00 zł (-55%) -
Promocja Promocja 2za1
Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źródło wiedzy dla administratora serwerów. Przedstawia zasady instalacji i konfiguracji tego systemu, a także sposoby korzystania z centralnych narzędzi do administracji. Książka w głównej mierze jest poświęcona systemowi Windows Server 2022 LTSC, ale zawiera też najnowsze informacje dotyczące edycji SAC. Opisano tu szereg technologii dostępu zdalnego i pokazano, jak zarządzać infrastrukturą klucza publicznego i certyfikatami. Omówiono Server Core, wbudowane funkcje redundancji i metody rozwiązywania problemów. Zaprezentowane zostały również technologie infrastruktury podstawowej, w tym Active Directory, DNS, DHCP i zasady grupy.- PDF + ePub + Mobi
- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%)
O autorze książki
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
William Stallings - pozostałe książki
-
Promocja Promocja 2za1
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na pr- ePub + Mobi 91 pkt
(70,68 zł najniższa cena z 30 dni)
91.20 zł
114.00 zł (-20%) -
Promocja Promocja 2za1
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na pr- ePub + Mobi 91 pkt
(70,68 zł najniższa cena z 30 dni)
91.20 zł
114.00 zł (-20%) -
Promocja Promocja 2za1
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami. "Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany d- Druk 83 pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Ebooka "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Operating Systems: Internals and Design Principles (9th Edition)
- Tłumaczenie:
- Zdzisław Płoski
- ISBN Książki drukowanej:
- 978-83-283-3759-6, 9788328337596
- Data wydania książki drukowanej :
- 2018-09-04
- ISBN Ebooka:
- 978-83-283-3760-2, 9788328337602
- Data wydania ebooka :
-
2018-08-31
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 164x239
- Numer z katalogu:
- 75129
- Rozmiar pliku Pdf:
- 22.3MB
- Rozmiar pliku ePub:
- 26.6MB
- Rozmiar pliku Mobi:
- 57.3MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 13.3MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Informatyka » Systemy operacyjne » Windows » Windows Server
Informatyka » Systemy operacyjne » Windows » Windows ME
Informatyka » Systemy operacyjne » Windows » Windows NT
Informatyka » Systemy operacyjne » Windows » Windows 98
Informatyka » Systemy operacyjne » Windows » Windows 10
Informatyka » Systemy operacyjne » Windows » Windows Vista
Informatyka » Systemy operacyjne » Windows » Windows XP
Informatyka » Systemy operacyjne » Inne
Informatyka » Systemy operacyjne » Windows » Windows 2000
Informatyka » Systemy operacyjne » Unix
Informatyka » Systemy operacyjne » Windows » Windows 7
Informatyka » Systemy operacyjne » Windows » Windows 8
Informatyka » Systemy operacyjne » Windows
Informatyka » Systemy operacyjne » Linux
Spis treści książki
- 1.1. PODSTAWOWE SKŁADOWE (38)
- 1.2. EWOLUCJA MIKROPROCESORÓW (40)
- 1.3. WYKONANIE ROZKAZU (40)
- 1.4. PRZERWANIA (43)
- Przerwania i cykl rozkazowy (45)
- Przetwarzanie przerwania (47)
- Przerwania wielokrotne (50)
- 1.5. HIERARCHIA PAMIĘCI (53)
- 1.6. PAMIĘĆ PODRĘCZNA (56)
- Motywy (56)
- Zasady działania pamięci podręcznej (56)
- Projektowanie pamięci podręcznej (58)
- 1.7. BEZPOŚREDNI DOSTĘP DO PAMIĘCI (60)
- 1.8. ORGANIZACJA WIELOPROCESOROWA I WIELORDZENIOWA (61)
- Wieloprocesory symetryczne (62)
- Komputery wielordzeniowe (64)
- 1.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (66)
- Podstawowe pojęcia (66)
- Pytania sprawdzające (66)
- Zadania (67)
- DODATEK 1A. CHARAKTERYSTYKA WYDAJNOŚCI PAMIĘCI DWUPOZIOMOWYCH (69)
- Lokalność (70)
- Działanie pamięci dwupoziomowej (72)
- Wydajność (73)
- 2.1. CELE I FUNKCJE SYSTEMU OPERACYJNEGO (78)
- System operacyjny jako interfejs użytkownik - komputer (79)
- System operacyjny jako zarządca zasobów (81)
- Łatwość ewolucji systemu operacyjnego (82)
- 2.2. ROZWÓJ SYSTEMÓW OPERACYJNYCH (83)
- Przetwarzanie seryjne (83)
- Proste systemy wsadowe (84)
- Wieloprogramowe systemy wsadowe (87)
- Systemy z podziałem czasu (90)
- 2.3. NAJWAŻNIEJSZE OSIĄGNIĘCIA (92)
- Proces (93)
- Zarządzanie pamięcią (96)
- Ochrona informacji i bezpieczeństwo (99)
- Planowanie operowania zasobami (99)
- 2.4. DROGA DO WSPÓŁCZESNYCH SYSTEMÓW OPERACYJNYCH (101)
- 2.5. TOLEROWANIE AWARII (104)
- Podstawowe pojęcia (104)
- Wady (106)
- Mechanizmy systemu operacyjnego (106)
- 2.6. PROBLEMY PROJEKTOWANIA SYSTEMÓW OPERACYJNYCH WIELOPROCESORÓW I KOMPUTERÓW WIELORDZENIOWYCH (107)
- Rozważania dotyczące wieloprocesorowego symetrycznego SO (107)
- Rozważania dotyczące wielordzeniowych SO (108)
- 2.7. PRZEGLĄD SYSTEMU MICROSOFT WINDOWS (110)
- Rodowód (110)
- Architektura (111)
- Model klient-serwer (114)
- Wątki i SMP (115)
- Obiekty systemu Windows (116)
- 2.8. TRADYCYJNE SYSTEMY UNIKSOWE (118)
- Historia (118)
- Opis (119)
- 2.9. NOWOCZESNE SYSTEMY UNIKSOWE (120)
- System V Release 4 (SVR4) (122)
- System BSD (122)
- Solaris 11 (122)
- 2.10. LINUX (123)
- Historia (123)
- Struktura modularna (124)
- Składowe jądra (126)
- 2.11. ANDROID (129)
- Architektura oprogramowania Androida (129)
- Środowisko wykonawcze Androida (132)
- Architektura systemu Android (135)
- Czynności (136)
- Zarządzanie zasilaniem (136)
- 2.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (137)
- Podstawowe pojęcia (137)
- Pytania sprawdzające (138)
- Zadania (138)
- 3.1. CZYM JEST PROCES? (145)
- Podstawy (145)
- Procesy i bloki kontrolne procesów (146)
- 3.2. STANY PROCESU (147)
- Dwustanowy model procesu (150)
- Tworzenie i likwidowanie procesów (151)
- Model pięciostanowy (153)
- Procesy zawieszone (157)
- 3.3. OPIS PROCESU (162)
- Struktury sterowania systemu operacyjnego (163)
- Struktury sterowania procesu (165)
- 3.4. STEROWANIE PROCESAMI (172)
- Tryby wykonywania (172)
- Tworzenie procesów (174)
- Przełączanie procesów (174)
- 3.5. WYKONYWANIE SYSTEMU OPERACYJNEGO (178)
- Jądro nieprocesowe (178)
- Wykonywanie w procesach użytkownika (179)
- System operacyjny oparty na procesach (180)
- 3.6. ZARZĄDZANIE PROCESAMI W SYSTEMIE UNIX SVR4 (181)
- Stany procesu (181)
- Opis procesu (183)
- Sterowanie procesami (186)
- 3.7. PODSUMOWANIE (186)
- 3.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (187)
- Podstawowe pojęcia (187)
- Pytania sprawdzające (187)
- Zadania (188)
- 4.1. PROCESY I WĄTKI (194)
- Wielowątkowość (195)
- Funkcjonowanie wątków (198)
- 4.2. RODZAJE WĄTKÓW (200)
- Wątki poziomu użytkownika i wątki poziomu jądra (200)
- Inne organizacje (205)
- 4.3. WIELORDZENIOWOŚĆ I WIELOWĄTKOWOŚĆ (207)
- Wydajność oprogramowania na wielu rdzeniach (207)
- Przykład zastosowania: oprogramowanie gier Valve (210)
- 4.4. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE WINDOWS (212)
- Zarządzanie zadaniami drugoplanowymi i cyklami istnienia aplikacji (213)
- Proces w systemie Windows (214)
- Obiekty procesów i wątków (215)
- Wielowątkowość (217)
- Stany wątków (217)
- Zaplecze podsystemów SO (218)
- 4.5. ZARZĄDZANIE WĄTKAMI I WIELOPRZETWARZANIEM SYMETRYCZNYM W SYSTEMIE SOLARIS (219)
- Architektura wielowątkowa (219)
- Uzasadnienie (220)
- Struktura procesu (220)
- Wykonanie wątku (222)
- Przerwania jako wątki (223)
- 4.6. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE LINUX (223)
- Prace Linuxa (223)
- Wątki Linuxa (225)
- Przestrzenie nazw Linuxa (226)
- 4.7. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE ANDROID (229)
- Aplikacje Androida (229)
- Czynności (230)
- Procesy i wątki (232)
- 4.8. WIELKA CENTRALNA EKSPEDYCJA W SYSTEMIE MAC OS X (233)
- 4.9. PODSUMOWANIE (235)
- 4.10. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (236)
- Podstawowe pojęcia (236)
- Pytania sprawdzające (236)
- Zadania (236)
- 5.1. WZAJEMNE WYKLUCZANIE ? PODEJŚCIA PROGRAMOWE (246)
- Algorytm Dekkera (246)
- Algorytm Petersona (250)
- 5.2. PODSTAWY WSPÓŁBIEŻNOŚCI (251)
- Prosty przykład (252)
- Szkodliwa rywalizacja (254)
- Kwestie związane z systemem operacyjnym (255)
- Interakcja procesów (255)
- Wymagania dotyczące wzajemnego wykluczania (259)
- 5.3. WZAJEMNE WYKLUCZANIE ? ZAPLECZE SPRZĘTOWE (260)
- Blokowanie przerwań (260)
- Specjalne rozkazy maszynowe (261)
- 5.4. SEMAFORY (263)
- Wzajemne wykluczanie (269)
- Problem producenta-konsumenta (269)
- Implementacja semaforów (275)
- 5.5. MONITORY (277)
- Monitor z sygnałem (277)
- Alternatywny model monitora z powiadamianiem i rozgłaszaniem (281)
- 5.6. PRZEKAZYWANIE KOMUNIKATÓW (283)
- Synchronizacja (284)
- Adresowanie (285)
- Format komunikatów (287)
- Dyscyplina kolejkowania (287)
- Wzajemne wykluczanie (288)
- 5.7. PROBLEM CZYTELNIKÓW I PISARZY (290)
- Czytelnicy mają pierwszeństwo (291)
- Pisarze mają pierwszeństwo (291)
- 5.8. PODSUMOWANIE (294)
- 5.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (295)
- Podstawowe pojęcia (295)
- Pytania sprawdzające (295)
- Zadania (296)
- 6.1. NA CZYM POLEGA ZAKLESZCZENIE (312)
- Zasoby niezużywalne (316)
- Zasoby zużywalne (317)
- Grafy przydziału zasobów (318)
- Warunki występowania zakleszczenia (320)
- 6.2. ZAPOBIEGANIE ZAKLESZCZENIOM (321)
- Wzajemne wykluczanie (321)
- Przetrzymywanie i oczekiwanie (321)
- Brak wywłaszczeń (322)
- Czekanie cykliczne (322)
- 6.3. UNIKANIE ZAKLESZCZEŃ (322)
- Odmowa wszczynania procesu (323)
- Odmowa przydziału zasobu (324)
- 6.4. WYKRYWANIE ZAKLESZCZEŃ (328)
- Algorytm wykrywania zakleszczenia (328)
- Rekonstrukcja (uzdrawianie) (329)
- 6.5. POŁĄCZONE STRATEGIE POSTĘPOWANIA Z ZAKLESZCZENIAMI (330)
- 6.6. PROBLEM OBIADUJĄCYCH FILOZOFÓW (331)
- Rozwiązanie z użyciem semaforów (332)
- Rozwiązanie z użyciem monitora (333)
- 6.7. MECHANIZMY WSPÓŁBIEŻNOŚCI W SYSTEMIE UNIX (334)
- Potoki (335)
- Komunikaty (335)
- Pamięć dzielona (335)
- Semafory (336)
- Sygnały (336)
- 6.8. MECHANIZMY WSPÓŁBIEŻNOŚCI W JĄDRZE LINUXA (337)
- Operacje niepodzielne (338)
- Wirujące blokady (339)
- Semafory (342)
- Bariery (343)
- 6.9. ELEMENTARNE OPERACJE SYNCHRONIZACJI W SYSTEMIE SOLARIS (345)
- Zamek wzajemnego wykluczania (346)
- Semafory (347)
- Blokada czytelnicy - pisarz (347)
- Zmienne warunków (348)
- 6.10. MECHANIZMY SYNCHRONIZACJI W SYSTEMIE WINDOWS (348)
- Funkcje czekania (348)
- Obiekty dyspozytora (349)
- Sekcje krytyczne (350)
- Wąskie blokady czytelnicy - pisarze i zmienne warunków (351)
- Synchronizacja bez blokad (351)
- 6.11. KOMUNIKACJA MIĘDZYPROCESOWA W SYSTEMIE ANDROID (352)
- 6.12. PODSUMOWANIE (353)
- 6.13. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (354)
- Pytania sprawdzające (354)
- Zadania (354)
- 7.1. WYMAGANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ (366)
- Przemieszczanie (367)
- Ochrona (368)
- Współużytkowanie (368)
- Organizacja logiczna (369)
- Organizacja fizyczna (369)
- 7.2. PODZIAŁ PAMIĘCI (370)
- Podział stały (371)
- Podział dynamiczny (374)
- System kumplowski (377)
- Przemieszczanie (380)
- 7.3. STRONICOWANIE (381)
- 7.4. SEGMENTACJA (385)
- 7.5. PODSUMOWANIE (386)
- 7.6. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (386)
- Podstawowe pojęcia (386)
- Pytania sprawdzające (387)
- Zadania (387)
- Dodatek 7.A. ŁADOWANIE I KONSOLIDACJA (390)
- Ładowanie (390)
- Konsolidacja (394)
- 8.1. SPRZĘT I STRUKTURY STEROWANIA (398)
- Lokalność i pamięć wirtualna (400)
- Stronicowanie (402)
- Segmentacja (413)
- Połączenie stronicowania i segmentacji (414)
- Ochrona i dzielenie (415)
- 8.2. OPROGRAMOWANIE SYSTEMU OPERACYJNEGO (417)
- Zasady pobierania (418)
- Zasady umiejscawiania (419)
- Zasady zastępowania (419)
- Zarządzanie zbiorem rezydującym (426)
- Zasady czyszczenia (433)
- Kontrola załadowania (434)
- 8.3. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMACH UNIX I SOLARIS (436)
- System stronicowania (436)
- Alokator pamięci jądra (439)
- 8.4. ZARZĄDZANIE PAMIĘCIĄ W LINUXIE (440)
- Pamięć wirtualna Linuxa (441)
- Przydział pamięci w jądrze (443)
- 8.5. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE WINDOWS (445)
- Mapa adresów wirtualnych w systemie Windows (445)
- Stronicowanie w systemie Windows (445)
- Wymiana w systemie Windows (447)
- 8.6. ZARZĄDZANIE PAMIĘCIĄ W ANDROIDZIE (447)
- 8.7. PODSUMOWANIE (448)
- 8.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (449)
- Podstawowe pojęcia (449)
- Pytania sprawdzające (449)
- Zadania (450)
- 9.1. RODZAJE PLANOWANIA PROCESORA (459)
- Planowanie długoterminowe (461)
- Planowanie średnioterminowe (461)
- Planowanie krótkoterminowe (462)
- 9.2. ALGORYTMY PLANOWANIA (462)
- Kryteria planowania krótkoterminowego (462)
- Zastosowanie priorytetów (463)
- Alternatywne zasady planowania (465)
- Porównanie efektywności (478)
- Planowanie uczciwych udziałów (482)
- 9.3. TRADYCYJNE PLANOWANIE UNIKSOWE (486)
- 9.4. PODSUMOWANIE (488)
- 9.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (489)
- Podstawowe pojęcia (489)
- Pytania sprawdzające (489)
- Zadania (490)
- 10.1. PLANOWANIE WIELOPROCESOROWE I WIELORDZENIOWE (496)
- Ziarnistość (497)
- Zagadnienia projektowe (498)
- Planowanie procesów (500)
- Planowanie wątków (502)
- Wielordzeniowe planowanie wątków (508)
- 10.2. PLANOWANIE CZASU RZECZYWISTEGO (509)
- Podstawy (509)
- Charakterystyka systemów czasu rzeczywistego (510)
- Planowanie czasu rzeczywistego (513)
- Planowanie terminów nieprzekraczalnych (515)
- Planowanie monotonicznego tempa (519)
- Odwrócenie priorytetów (522)
- 10.3. PLANOWANIE W SYSTEMIE LINUX (525)
- Planowanie czasu rzeczywistego (525)
- Planowanie poza czasem rzeczywistym (526)
- 10.4. PLANOWANIE W SYSTEMIE UNIX SVR4 (528)
- 10.5. PLANOWANIE W SYSTEMIE UNIX FREEBSD (530)
- Klasy priorytetów (530)
- SMP i zaplecze wielordzeniowości (531)
- 10.6. PLANOWANIE W SYSTEMIE WINDOWS (533)
- Priorytety procesów i wątków (534)
- Planowanie wieloprocesorowe (536)
- 10.7. PODSUMOWANIE (536)
- 10.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (537)
- Podstawowe pojęcia (537)
- Pytania sprawdzające (537)
- Zadania (537)
- 11.1. URZĄDZENIA WEJŚCIA-WYJŚCIA (544)
- 11.2. ORGANIZACJA FUNKCJI WEJŚCIA-WYJŚCIA (546)
- Ewolucja funkcji wejścia-wyjścia (547)
- Bezpośredni dostęp do pamięci (547)
- 11.3. ZAGADNIENIA PROJEKTOWANIA SYSTEMU OPERACYJNEGO (549)
- Cele projektowe (549)
- Logiczna struktura funkcji wejścia-wyjścia (550)
- 11.4. BUFOROWANIE WEJŚCIA-WYJŚCIA (552)
- Bufor pojedynczy (553)
- Bufor podwójny (555)
- Bufor cykliczny (555)
- Użyteczność buforowania (555)
- 11.5. PLANOWANIE DYSKÓW (556)
- Parametry wydajnościowe dysku (556)
- Sposoby planowania dysku (559)
- 11.6. RAID (564)
- RAID ? poziom 0 (565)
- RAID ? poziom 1 (570)
- RAID ? poziom 2 (571)
- RAID ? poziom 3 (571)
- RAID ? poziom 4 (572)
- RAID ? poziom 5 (573)
- RAID ? poziom 6 (573)
- 11.7. PAMIĘĆ PODRĘCZNA DYSKU (574)
- Zagadnienia projektowe (574)
- Zagadnienia dotyczące wydajności (576)
- 11.8. WEJŚCIE-WYJŚCIE W SYSTEMIE UNIX SVR4 (578)
- Pamięć podręczna buforów (578)
- Kolejka znakowa (580)
- Niebuforowane wejście-wyjście (580)
- Urządzenia uniksowe (580)
- 11.9. WEJŚCIE-WYJŚCIE W SYSTEMIE LINUX (581)
- Planowanie dysku (581)
- Linuksowa podręczna pamięć stron (584)
- 11.10. WEJŚCIE-WYJŚCIE W SYSTEMIE WINDOWS (585)
- Podstawowe własności wejścia-wyjścia (585)
- Wejście-wyjście asynchroniczne i synchroniczne (586)
- Programowa realizacja RAID (587)
- Kopie-cienie tomów dyskowych (587)
- Szyfrowanie tomów (587)
- 11.11. PODSUMOWANIE (587)
- 11.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (588)
- Podstawowe pojęcia (588)
- Pytania sprawdzające (589)
- Zadania (589)
- 12.1. W SKRÓCIE (594)
- Pliki i systemy plików (594)
- Struktura pliku (595)
- Systemy zarządzania plikami (597)
- 12.2. ORGANIZACJA I DOSTĘP DO PLIKÓW (600)
- Sterta (601)
- Plik sekwencyjny (603)
- Indeksowany plik sekwencyjny (603)
- Plik indeksowy (604)
- Plik bezpośredniego dostępu, czyli plik haszowany (605)
- 12.3. B-DRZEWA (605)
- 12.4. KATALOGI PLIKÓW (609)
- Zawartość (609)
- Struktura (610)
- Nazewnictwo (612)
- 12.5. DZIELENIE PLIKÓW (612)
- Prawa dostępu (612)
- Dostęp jednoczesny (614)
- 12.6. BLOKOWANIE REKORDÓW (615)
- 12.7. ZARZĄDZANIE PAMIĘCIĄ DRUGORZĘDNĄ (616)
- Lokowanie plików (616)
- Zarządzanie wolną przestrzenią (622)
- Tomy, inaczej ? woluminy (624)
- Niezawodność (624)
- 12.8. ZARZĄDZANIE PLIKAMI W SYSTEMIE UNIX (625)
- I-węzły (626)
- Umiejscawianie plików (628)
- Katalogi (629)
- Struktura tomu (630)
- 12.9. WIRTUALNY SYSTEM PLIKÓW W LINUXIE (630)
- Obiekt superbloku (632)
- Obiekt i-węzła (633)
- Obiekt k-wpisu (633)
- Obiekt pliku (633)
- Pamięci podręczne (634)
- 12.10. SYSTEM PLIKÓW WINDOWS (634)
- Podstawowe cechy NTFS (634)
- Wolumin NTFS i struktura pliku (635)
- Odtwarzalność (638)
- 12.11. ZARZĄDZANIE PLIKAMI W ANDROIDZIE (639)
- System plików (639)
- SQLite (641)
- 12.12. PODSUMOWANIE (641)
- 12.13. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (642)
- Podstawowe pojęcia (642)
- Pytania sprawdzające (643)
- Zadania (643)
- 13.1. SYSTEMY WBUDOWANE (648)
- Pojęcie systemu wbudowanego (648)
- Procesory aplikacji a procesory do zadań specjalnych (650)
- Mikroprocesory (650)
- Mikrokontrolery (652)
- Systemy głęboko wbudowane (653)
- 13.2. CHARAKTERYSTYKA WBUDOWANYCH SYSTEMÓW OPERACYJNYCH (653)
- Środowiska macierzyste i docelowe (655)
- Metody opracowywania (657)
- Adaptacja istniejących handlowych systemów operacyjnych (657)
- Wbudowany system operacyjny skonstruowany w określonym celu (657)
- 13.3. WBUDOWANY LINUX (658)
- Charakterystyka wbudowanego Linuxa (658)
- Systemy plików wbudowanego Linuxa (661)
- Zalety wbudowanego Linuxa (661)
- uClinux (662)
- Android (665)
- 13.4. TinyOS (665)
- Bezprzewodowe sieci czujników (665)
- Cele systemu TinyOS (666)
- Składowe TinyOS-a (668)
- Planista TinyOS-a (670)
- Przykładowa konfiguracja (671)
- Interfejs zasobów TinyOS-a (673)
- 13.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (675)
- Podstawowe pojęcia (675)
- Pytania sprawdzające (675)
- Zadania (675)
- 14.1. KONCEPCJA MASZYNY WIRTUALNEJ (680)
- 14.2. HIPERWIZORY (683)
- Hiperwizory (684)
- Parawirtualizacja (686)
- Wirtualizacja z asystą sprzętu (687)
- Aplikacje wirtualne (688)
- 14.3. WIRTUALIZACJA KONTENEROWA (688)
- Jądrowe grupy sterowania (689)
- Pojęcie kontenera (689)
- Kontenerowy system plików (693)
- Mikrousługi (694)
- Docker (694)
- 14.4. ZAGADNIENIA DOTYCZĄCE PROCESORÓW (695)
- 14.5. ZARZĄDZANIE PAMIĘCIĄ (697)
- 14.6. ZARZĄDZANIE WEJŚCIEM-WYJŚCIEM (699)
- 14.7. HIPERWIZOR VMWARE ESXI (701)
- 14.8. MICROSOFTOWY HYPER-V I ODMIANY XENA (703)
- 14.9. MASZYNA WIRTUALNA JAVY (705)
- 14.10. ARCHITEKTURA MASZYNY WIRTUALNEJ LINUX VSERVER (706)
- Architektura (706)
- Planowanie procesów (707)
- 14.11. PODSUMOWANIE (709)
- 14.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (709)
- Podstawowe pojęcia (709)
- Pytania (problemy) sprawdzające (710)
- Zadania (710)
- 15.1. INTRUZI I ZŁOŚLIWE OPROGRAMOWANIE (712)
- Zagrożenia dostępu do systemu (712)
- Środki zaradcze (714)
- 15.2. PRZEPEŁNIENIE BUFORA (716)
- Ataki z przepełnieniem bufora (717)
- Obrona w fazie kompilacji (720)
- Obrona w fazie wykonania (723)
- 15.3. KONTROLOWANIE DOSTĘPU (725)
- Kontrolowanie dostępu w systemie plików (725)
- Zasady kontrolowania dostępu (727)
- 15.4. KONTROLOWANIE DOSTĘPU W SYSTEMIE UNIX (733)
- Konwencjonalna kontrola dostępu do plików uniksowych (733)
- Listy kontroli dostępu w UNIX-ie (735)
- 15.5. HARTOWANIE SYSTEMÓW OPERACYJNYCH (736)
- Instalowanie systemu operacyjnego ? ustawienia początkowe i łatanie (737)
- Usuwanie zbędnych usług, aplikacji i protokołów (738)
- Konfigurowanie użytkowników, grup i uwierzytelniania (739)
- Kształtowanie kontroli zasobów (739)
- Wprowadzanie dodatkowych środków bezpieczeństwa (740)
- Testowanie bezpieczeństwa systemu (740)
- 15.6. DBAŁOŚĆ O BEZPIECZEŃSTWO (741)
- Rejestrowanie zdarzeń (741)
- Składowanie i archiwizowanie danych (742)
- 15.7. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS (742)
- Schemat kontroli dostępu (743)
- Żeton dostępu (743)
- Deskryptory bezpieczeństwa (744)
- 15.8. PODSUMOWANIE (748)
- 15.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (748)
- Podstawowe pojęcia (748)
- Pytania sprawdzające (749)
- Zadania (749)
- 16.1. OBLICZENIA W CHMURZE (754)
- Elementy chmury obliczeniowej (754)
- Modele usług chmurowych (756)
- Modele realizacyjne chmur (757)
- Wzorcowa architektura chmury obliczeniowej (760)
- 16.2. CHMUROWE SYSTEMY OPERACYJNE (763)
- Infrastruktura jako usługa (763)
- Wymagania na chmurowy system operacyjny (765)
- Ogólna architektura chmurowego systemu operacyjnego (766)
- OpenStack (772)
- 16.3. INTERNET RZECZY (IR) (780)
- Rzeczy w internecie rzeczy (781)
- Rozwój IR (781)
- Elementy urządzeń podłączonych do IR (782)
- IR i kontekst chmury (782)
- 16.4. SYSTEMY OPERACYJNE IR (785)
- Urządzenia ograniczone (785)
- Wymagania dotyczące SOIR (787)
- Architektura SOIR (789)
- RIOT (790)
- 16.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (793)
- Podstawowe pojęcia (793)
- Pytania sprawdzające (793)
- A.1. SZKODLIWA RYWALIZACJA I SEMAFORY (798)
- Sformułowanie problemu (798)
- Pierwsza próba (798)
- Druga próba (800)
- Trzecia próba (801)
- Czwarta próba (802)
- Dobra próba (803)
- A.2. PROBLEM ZAKŁADU FRYZJERSKIEGO (805)
- Nieuczciwy zakład fryzjerski (805)
- Uczciwy zakład fryzjerski (808)
- A.3. Zadania (810)
- B.1. PROJEKTY DOTYCZĄCE SEMAFORÓW (812)
- B.2. PROJEKT DOTYCZĄCY SYSTEMÓW PLIKÓW (813)
- B.3. OS/161 (813)
- B.4. SYMULACJE (814)
- B.5. PROJEKTY PROGRAMISTYCZNE (815)
- Projekty zdefiniowane w podręczniku (815)
- Dodatkowe większe projekty programistyczne (815)
- Małe projekty programistyczne (816)
- B.6. PROJEKTY BADAWCZE (816)
- B.7. ZADANIA TYPU "PRZECZYTAJ I ZDAJ SPRAWĘ" (817)
- B.8. PRACE DO NAPISANIA (817)
- B.9. TEMATY DO DYSKUSJI (817)
- B.10. BACI (818)
- 17.1. ZAPOTRZEBOWANIE NA ARCHITEKTURĘ PROTOKOŁÓW (1007)
- 17.2. ARCHITEKTURA PROTOKOŁÓW TCP/IP (1010)
- Warstwy TCP/IP (1010)
- Protokoły TCP i UDP (1011)
- Protokoły IP i IPv6 (1012)
- Działanie TCP/IP (1014)
- Zastosowania TCP/IP (1016)
- 17.3. GNIAZDA (1017)
- Pojęcie gniazda (1017)
- Wywołania interfejsu gniazd (1018)
- 17.4. PRACA SIECIOWA W SYSTEMIE LINUX (1019)
- Wysyłanie danych (1022)
- Odbieranie danych (1022)
- 17.5. PODSUMOWANIE (1023)
- 17.6. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1023)
- Podstawowe pojęcia (1023)
- Pytania sprawdzające (1024)
- Zadania (1024)
- Dodatek 17A. TFTP ? BANALNY PROTOKÓŁ PRZESYŁANIA PLIKÓW (1027)
- Wprowadzenie do TFTP (1027)
- Pakiety TFTP (1027)
- Rzut oka na przesyłanie (1029)
- Błędy i opóźnienia (1030)
- Składnia, semantyka i koordynacja w czasie (1031)
- 18.1. OBLICZENIA W UKŁADZIE KLIENT-SERWER (1034)
- Co to są obliczenia klient-serwer? (1034)
- Aplikacje klient-serwer (1036)
- Warstwa pośrednia (1043)
- 18.2. ROZPROSZONE PRZEKAZYWANIE KOMUNIKATÓW (1045)
- Niezawodność a zawodność (1047)
- Blokowanie a nieblokowanie (1048)
- 18.3. ZDALNE WYWOŁANIA PROCEDUR (1048)
- Przekazywanie parametrów (1050)
- Reprezentowanie parametrów (1050)
- Wiązanie klienta z serwerem (1050)
- Synchroniczne czy niesynchroniczne (1051)
- Mechanizmy obiektowe (1051)
- 18.4. GRONA, CZYLI KLASTRY (1052)
- Konfigurowanie gron (1053)
- Zagadnienia projektowe systemów operacyjnych (1055)
- Architektura grona komputerów (1057)
- Grona w porównaniu z SMP (1058)
- 18.5. SERWER GRONA W SYSTEMIE WINDOWS (1058)
- 18.6. BEOWULF I GRONA LINUKSOWE (1060)
- Właściwości Beowulfa (1060)
- Oprogramowanie Beowulfa (1061)
- 18.7. PODSUMOWANIE (1062)
- 18.8. LITERATURA (1063)
- 18.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1063)
- Podstawowe pojęcia (1063)
- Pytania sprawdzające (1064)
- Zadania (1064)
- 19.1. WĘDRÓWKA PROCESÓW (1068)
- Uzasadnienie (1068)
- Mechanizmy wędrówki procesów (1069)
- Negocjowanie wędrówki (1073)
- Eksmisja (1074)
- Przeniesienia z wywłaszczaniem lub bez wywłaszczania (1075)
- 19.2. ROZPROSZONE STANY GLOBALNE (1075)
- Stany globalne i migawki rozproszone (1075)
- Algorytm migawki rozproszonej (1078)
- 19.3. ROZPROSZONE WZAJEMNE WYKLUCZANIE (1080)
- Koncepcje rozproszonego wzajemnego wykluczania (1080)
- Porządkowanie zdarzeń w systemie rozproszonym (1083)
- Kolejka rozproszona (1086)
- Metoda przekazywania żetonu (1089)
- 19.4. ZAKLESZCZENIE ROZPROSZONE (1091)
- Zakleszczenie w przydziale zasobów (1091)
- Zakleszczenie w przekazywaniu komunikatów (1097)
- 19.5. PODSUMOWANIE (1102)
- 19.6. LITERATURA (1102)
- 19.7. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1104)
- Podstawowe pojęcia (1104)
- Pytania sprawdzające (1104)
- Zadania (1105)
- 20.1. PRAWDOPODOBIEŃSTWO (1108)
- Definicje prawdopodobieństwa (1108)
- Prawdopodobieństwo warunkowe i niezależność (1111)
- Twierdzenie Bayesa (1112)
- 20.2. ZMIENNE LOSOWE (1113)
- Funkcje rozkładu i gęstości (1113)
- Ważne rozkłady (1114)
- Wiele zmiennych losowych (1117)
- 20.3. ELEMENTARNE KONCEPCJE PROCESÓW STOCHASTYCZNYCH (1118)
- Statystyka pierwszego i drugiego rzędu (1119)
- Stacjonarne procesy stochastyczne (1120)
- Gęstość widmowa (1121)
- Przyrosty niezależne (1122)
- Ergodyczność (1126)
- 20.4. ZADANIA (1127)
- 21.1. ZACHOWANIE KOLEJEK - PROSTY PRZYKŁAD (1133)
- 21.2. PO CO ANALIZOWAĆ KOLEJKI? (1138)
- 21.3. MODELE KOLEJEK (1140)
- Kolejka jednoserwerowa (1140)
- Kolejka wieloserwerowa (1144)
- Podstawowe zależności obsługi masowej (1145)
- Założenia (1146)
- 21.4. KOLEJKI JEDNOSERWEROWE (1147)
- 21.5. KOLEJKI WIELOSERWEROWE (1150)
- 21.6. PRZYKŁADY (1150)
- Serwer bazy danych (1150)
- Obliczanie percentyli (1152)
- Wieloprocesor ściśle powiązany (1153)
- Problem wieloserwera (1154)
- 21.7. KOLEJKI Z PRIORYTETAMI (1156)
- 21.8. SIECI KOLEJEK (1157)
- Dzielenie i łączenie strumieni ruchu (1158)
- Kolejki posobne (tandemowe) (1159)
- Twierdzenie Jacksona (1159)
- Zastosowanie w sieci komutacji pakietów (1160)
- 21.9. INNE MODELE KOLEJEK (1161)
- 21.10. SZACOWANIE PARAMETRÓW MODELU (1162)
- Próbkowanie (1162)
- Błędy próbkowania (1164)
- 21.11. LITERATURA (1165)
- 21.12. ZADANIA (1165)
Przedmowa (23)
O autorze (33)
CZĘŚĆ I. PODSTAWY (35)
Rozdział 1. Rzut oka na system komputerowy (37)
Rozdział 2. Przegląd systemów operacyjnych (77)
CZĘŚĆ II. PROCESY (141)
Rozdział 3. Pojęcie procesu i przebieg sterowania (143)
Rozdział 4. Wątki (193)
Rozdział 5. Współbieżność ? wzajemne wykluczanie i synchronizacja (243)
Rozdział 6. Współbieżność ? zakleszczenia i głodzenie (311)
CZĘŚĆ III. PAMIĘĆ (363)
Rozdział 7. Zarządzanie pamięcią (365)
Rozdział 8. Pamięć wirtualna (397)
CZĘŚĆ IV. PLANOWANIE (455)
Rozdział 9. Planowanie jednoprocesorowe (457)
Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym (495)
CZĘŚĆ V. WEJŚCIE-WYJŚCIE I PLIKI (541)
Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków (543)
Rozdział 12. Zarządzanie plikami (593)
CZĘŚĆ VI. SYSTEMY WBUDOWANE (645)
Rozdział 13. Wbudowane systemy operacyjne (647)
Rozdział 14. Maszyny wirtualne (679)
Rozdział 15. Bezpieczeństwo systemów operacyjnych (711)
Rozdział 16. Systemy operacyjne chmur i internetu rzeczy (753)
DODATKI (795)
Dodatek A. Zagadnienia współbieżności (797)
Dodatek B. Projekty i zadania z programowania systemów operacyjnych (811)
Literatura (819)
Źródła i zasady ich udostępnienia (831)
Skorowidz (833)
SPIS TREŚCI ROZDZIAŁÓW ONLINE
Rozdział 17. Protokoły sieciowe (1005)
Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona (1033)
Rozdział 19. Rozproszone zarządzanie procesami (1067)
Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie (1107)
Rozdział 21. Analiza kolejek (1131)
Projekt programistyczny nr 1. Opracowanie powłoki (1169)
Projekt programistyczny nr 2. Powłoka dyspozytora HOST (1173)
Dodatek C. Problematyka współbieżności (1181)
Dodatek D. Projektowanie obiektowe (1191)
Dodatek E. Prawo Amdahla (1203)
Dodatek F. Tablice haszowania (1207)
Dodatek G. Czas odpowiedzi (1211)
Dodatek H. Pojęcia systemów kolejkowania (1217)
Dodatek I. Złożoność algorytmów (1223)
Dodatek J. Urządzenia pamięci dyskowej (1227)
Dodatek K. Algorytmy kryptograficzne (1239)
Dodatek L. Instytucje normalizacyjne (1251)
Dodatek M. Gniazda ? wprowadzenie dla osób programujących (1263)
Dodatek N. Międzynarodowy alfabet wzorcowy (IRA) (1291)
Dodatek O. BACI ? system współbieżnego programowania Ben-Ariego (1295)
Dodatek P. Sterowanie procedurami (1307)
Dodatek Q. ecos (1313)
Słownik (1329)
Skorowidz (1343)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 51 pkt
(48,30 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł (-25%) -
Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 44 pkt
(38,94 zł najniższa cena z 30 dni)
44.93 zł
59.90 zł (-25%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX William Stallings
(3)(1)
(0)
(0)
(2)
(0)
(0)
więcej opinii