
Systemy operacyjne. Wydanie V Andrew S. Tanenbaum, Herbert Bos
(ebook)
(audiobook)
(audiobook)
- Autorzy:
- Andrew S. Tanenbaum, Herbert Bos
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 5
- Stron:
- 1120
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment

Opis
książki
:
Systemy operacyjne. Wydanie V
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozumienie systemów operacyjnych pozwala inżynierowi IT na skuteczne diagnozowanie problemów, optymalizowanie wydajności i tworzenie solidnych rozwiązań, które oprą się próbie czasu i podniosą poziom bezpieczeństwa.
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.
W książce między innymi:
- podstawowe pojęcia i struktura systemów operacyjnych
- sprzęt a funkcjonowanie systemu operacyjnego
- przegląd systemów operacyjnych, w tym internetu rzeczy i systemów wbudowanych
- systemy: Unix, Linux, Android ― procesy, zarządzanie pamięcią, bezpieczeństwo
- Windows 11 ― struktura, procesy i wątki, wirtualizacja, zabezpieczenia
- projektowanie systemów operacyjnych
Mistrz oprogramowania zaczyna od systemu operacyjnego!

Wybrane bestsellery
-
Promocja
Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdziałach znajdziesz tematy związane z zarządzaniem procesami i wątkami. Dowiesz się, jak zorganizowane są pliki na dysku, czym jest wirtualizacja oraz dlaczego systemy są podatne na ataki. Ta książka jest obowiązkową lekturą dla pasjonatów informatyki chcących zrozumieć, jak pracują ich komputery.- PDF + ePub + Mobi
- Druk 39 pkt
(64,50 zł najniższa cena z 30 dni)
39.90 zł
129.00 zł (-69%) -
Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- PDF + ePub + Mobi
- Druk 38 pkt
(39,50 zł najniższa cena z 30 dni)
38.90 zł
79.00 zł (-51%) -
Nowość Promocja
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(44,50 zł najniższa cena z 30 dni)
39.90 zł
89.00 zł (-55%) -
Nowość Promocja
Administratorzy systemów linuksowych mogą pracować za pomocą myszy, korzystając z interfejsu graficznego, jednak pełny potencjał Linuksa ujawnia się dzięki pracy z wierszem poleceń. Umiejętność używania tego narzędzia przydaje się każdemu, komu zależy na efektywnym działaniu systemu.- PDF + ePub + Mobi
- Druk 29 pkt
(29,95 zł najniższa cena z 30 dni)
29.90 zł
59.90 zł (-50%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- PDF + ePub + Mobi
- Druk 39 pkt
(74,50 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(49,50 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Promocja
Czy wiesz, że maszyny liczące znano już w starożytności, a pierwszy program komputerowy napisała córka Byrona Ada Lovelace? Mark I – komputer pierwszej generacji powstały w 1944 roku – miał 17 metrów długości, 2 metry wysokości i metr szerokości. Pierwszym polskim elektronicznym komputerem był XYZ, zbudowany w 1958 roku. Czy nigdy nie intrygowało cię, jak to wszystko się zaczęło? W dziejach ludzkości nie było innego procesu, który by w tak krótkim czasie w tak ogromnym stopniu przeobraził wszystkie obszary aktywności zawodowej i życia codziennego całych społeczności i pojedynczych ludzi! Jeszcze w połowie XX wieku na świecie było tylko kilka komputerów… A teraz?- ePub + Mobi 14 pkt
(9,90 zł najniższa cena z 30 dni)
14.90 zł
34.99 zł (-57%) -
Maximize your Ubuntu 24.04 experience with our guide, covering desktop mastery, security, and advanced development environments. You will gain practical insights from the experience of a Core Ubuntu Developer for enhanced productivity and innovation.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 7 pkt
(9,35 zł najniższa cena z 30 dni)
7.90 zł
17.00 zł (-54%) -
Nowość Promocja
Chcesz opanować jedno z najpotężniejszych narzędzi do monitorowania infrastruktury IT? Zabbix to doskonały wybór dla administratorów systemów, specjalistów w dziedzinie DevOps/SysOps i ekspertów do spraw bezpieczeństwa IT, którzy chcą skutecznie zarządzać serwerami, aplikacjami i sieciami. To potężne rozwiązanie open source, które oferuje zaawansowane funkcje monitorowania metryk i integracji z wieloma innymi systemami. Dzięki automatycznemu wykrywaniu problemów i błyskawicznej reakcji minimalizuje ryzyko przestojów, zapewniając stabilność infrastruktury IT. Za sprawą tego kursu nie tylko nauczysz się instalacji i konfiguracji Zabbixa, ale także odkryjesz jego praktyczne zastosowanie w zakresie utrzymania wydajnych i bezpiecznych systemów. Dzięki interaktywnym przykładom i realistycznym scenariuszom szybko przyswoisz wiedzę, którą od razu wykorzystasz w swojej pracy.- Videokurs 39 pkt
(67,05 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%)
O autorach książki
Andrew Tanenbaum jest profesorem informatyki na Uniwersytecie Vrije w Amsterdamie, gdzie kieruje grupą roboczą Computer Systems Group. Przez 12 lat był dziekanem Advanced School for Computing and Imaging, międzyuczelnianego instytutu zajmującego się badaniami nad zaawansowanymi systemami obliczeń równoległych i rozproszonych oraz przetwarzania obrazów.
Prowadził badania z zakresu kompilatorów, systemów operacyjnych, sieci komputerowych i lokalnych systemów rozproszonych. Jego bieżąca działalność naukowa koncentruje się głównie wokół bezpieczeństwa systemów komputerowych, przede wszystkim systemów operacyjnych i rozległych systemów rozproszonych. Namacalnym tego dowodem jest zbiór ponad 100 publikacji, cytowanych w wielu czasopismach i na wielu konferencjach, oraz pięć książek.
Prof. Tanenbaum posiada spory dorobek programistyczny. Był głównym autorem pakietu Amsterdam Compiler Kit, szeroko wykorzystywanego do tworzenia przenośnych kompilatorów, oraz uniksowego klonu o nazwie MIMIX, stanowiącego zaczątek tak popularnego dziś Linuksa. Uczestniczył w projektowaniu systemu Amoeba -- rozproszonego, wydajnego systemu operacyjnego opartego na koncepcji mikrojądra. Jest także współautorem systemu Globe, skalowalnego systemu rozproszonego, przeznaczonego docelowo dla miliarda użytkowników.
Herbert Bos — profesor na Uniwersytecie w Amsterdamie. Jego prace poruszają zagadnienia takie jak bezpieczeństwo oraz wsparcie sieci komputerowych w systemach operacyjnych. Jest zaangażowany w projekty MINIX 3 oraz Rosetta.
Ebooka "Systemy operacyjne. Wydanie V" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Systemy operacyjne. Wydanie V (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jako pasjonat technologii i edukator w dziedzinie cybersecurity, chciałbym podzielić się swoimi przemyśleniami na temat piątego wydania książki "Systemy operacyjne" autorstwa Andrew S. Tanenbaum i Herberta Bosa. Polecam ją serdecznie. Ta książka jest niezbędnym kompendium wiedzy dla każdego, kto chce głębiej zrozumieć mechanizmy działania nowoczesnych systemów operacyjnych i ich wpływ na bezpieczeństwo aplikacji oraz systemów. Co nowego w piątym wydaniu? 🤔 🆕 To wydanie zostało gruntownie zaktualizowane o najnowsze trendy i technologie, w tym internet rzeczy oraz systemy wbudowane. Autorzy szczegółowo omawiają zarządzanie pamięcią, procesy, wątki oraz bezpieczeństwo w systemach takich jak Unix, Linux, Android, i Windows 11. Sposób przedstawienia materiału, z licznymi przykładami i ćwiczeniami na końcu każdego rozdziału, ułatwia zrozumienie nawet najbardziej skomplikowanych zagadnień. Plusy: 📚 Szeroki zakres tematyczny: Książka oferuje kompleksowy przegląd struktury i funkcji systemów operacyjnych, od teoretycznych podstaw aż po zaawansowane techniki stosowane w praktyce. 🔍 Przystępny język: Jasny i zrozumiały styl sprawia, że książka jest dostępna nawet dla osób, które dopiero zaczynają swoją przygodę z informatyką. 👩💻 Studia przypadków: Analiza systemów takich jak Windows 11 i Android przybliża czytelnikom realne scenariusze zastosowań oraz problemów, z jakimi mogą się spotkać programiści i inżynierowie systemowi. Minusy: ⚠️ Jakość tłumaczenia: Polska edycja książki niestety cierpi na liczne błędy w tłumaczeniu, które mogą wprowadzać w błąd i utrudniać naukę. Warto rozważyć zakup wersji oryginalnej, mimo wyższej ceny. ❗ Błędy w zadaniach: Niektóre zadania zawierają błędne jednostki i wartości, co może frustrować i demotywować czytelników. Podsumowanie: 🌟 Mimo pewnych niedociągnięć w polskim tłumaczeniu, "Systemy operacyjne. Wydanie V" pozostaje jednym z lepszych obecnie źródeł wiedzy o systemach operacyjnych na rynku. Książka jest godna polecenia zarówno dla studentów informatyki, jak i dla doświadczonych profesjonalistów, którzy chcą poszerzyć swoje umiejętności i zrozumienie kluczowych technologii w dziedzinie IT. 👉 Jeśli szukacie solidnej podstawy teoretycznej wraz z praktycznymi przykładami z życia wziętymi, to bez wątpienia warto dodać tę pozycję do swojej profesjonalnej biblioteki.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Modern Operating Systems, 5th Edition
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-289-0289-3, 9788328902893
- Data wydania książki drukowanej :
- 2024-04-10
- ISBN Ebooka:
- 978-83-289-0290-9, 9788328902909
- Data wydania ebooka :
-
2024-04-09
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 164x239
- Numer z katalogu:
- 216865
- Rozmiar pliku Pdf:
- 17MB
- Rozmiar pliku ePub:
- 20.8MB
- Rozmiar pliku Mobi:
- 41.9MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Informatyka
»
Systemy operacyjne
»
Wirtualizacja
Informatyka » Systemy operacyjne » Windows » Windows Server
Informatyka » Systemy operacyjne » Windows » Windows ME
Informatyka » Systemy operacyjne » Linux » Mandriva / Mandrake
Informatyka » Systemy operacyjne » Windows » Windows NT
Informatyka » Systemy operacyjne » Linux » Mint
Informatyka » Systemy operacyjne » Linux » Fedora
Informatyka » Systemy operacyjne » Windows » Windows 98
Informatyka » Systemy operacyjne » Linux » Red Hat
Informatyka » Systemy operacyjne » Windows » Windows 10
Informatyka » Systemy operacyjne » Windows » Windows Vista
Informatyka » Systemy operacyjne » Linux » Ubuntu
Informatyka » Systemy operacyjne » Linux » Debian
Informatyka » Systemy operacyjne » Windows » Windows XP
Informatyka » Systemy operacyjne » Inne
Informatyka » Systemy operacyjne » Windows » Windows 2000
Informatyka » Systemy operacyjne » Linux » SuSE
E-prasa » Rolnictwo » Agro Profil
Informatyka » Systemy operacyjne » Windows » Small business server
Informatyka » Systemy operacyjne » Unix
Informatyka » Systemy operacyjne » Windows » Powershell
Informatyka » Systemy operacyjne » Unix » BSD
Informatyka » Systemy operacyjne » Windows » Windows 7
Informatyka » Systemy operacyjne » Windows » Windows 8
Informatyka » Systemy operacyjne » Unix » Mac OS
Informatyka » Systemy operacyjne » Windows
Informatyka » Systemy operacyjne » Linux
Informatyka » Systemy operacyjne » Windows » Windows Server
Informatyka » Systemy operacyjne » Windows » Windows ME
Informatyka » Systemy operacyjne » Linux » Mandriva / Mandrake
Informatyka » Systemy operacyjne » Windows » Windows NT
Informatyka » Systemy operacyjne » Linux » Mint
Informatyka » Systemy operacyjne » Linux » Fedora
Informatyka » Systemy operacyjne » Windows » Windows 98
Informatyka » Systemy operacyjne » Linux » Red Hat
Informatyka » Systemy operacyjne » Windows » Windows 10
Informatyka » Systemy operacyjne » Windows » Windows Vista
Informatyka » Systemy operacyjne » Linux » Ubuntu
Informatyka » Systemy operacyjne » Linux » Debian
Informatyka » Systemy operacyjne » Windows » Windows XP
Informatyka » Systemy operacyjne » Inne
Informatyka » Systemy operacyjne » Windows » Windows 2000
Informatyka » Systemy operacyjne » Linux » SuSE
E-prasa » Rolnictwo » Agro Profil
Informatyka » Systemy operacyjne » Windows » Small business server
Informatyka » Systemy operacyjne » Unix
Informatyka » Systemy operacyjne » Windows » Powershell
Informatyka » Systemy operacyjne » Unix » BSD
Informatyka » Systemy operacyjne » Windows » Windows 7
Informatyka » Systemy operacyjne » Windows » Windows 8
Informatyka » Systemy operacyjne » Unix » Mac OS
Informatyka » Systemy operacyjne » Windows
Informatyka » Systemy operacyjne » Linux
Spis treści książki
- 1.1. CZYM JEST SYSTEM OPERACYJNY?
- 1.1.1. System operacyjny jako rozszerzona maszyna
- 1.1.2. System operacyjny jako menedżer zasobów
- 1.2. HISTORIA SYSTEMÓW OPERACYJNYCH
- 1.2.1. Pierwsza generacja (1945 - 1955) - lampy elektronowe
- 1.2.2. Druga generacja (1955 - 1965) - tranzystory i systemy wsadowe
- 1.2.3. Trzecia generacja (1965 - 1980) - układy scalone i wieloprogramowość
- 1.2.4. Czwarta generacja (1980 - czasy współczesne)
- 1.2.5. Piąta generacja (1990 - czasy współczesne)
- 1.3. SPRZĘT KOMPUTEROWY - PRZEGLĄD
- 1.3.1. Procesory
- 1.3.2. Pamięć
- 1.3.3. Pamięć nieulotna
- 1.3.4. Urządzenia wejścia-wyjścia
- 1.3.5. Magistrale
- 1.3.6. Uruchamianie komputera
- 1.4. PRZEGLĄD SYSTEMÓW OPERACYJNYCH
- 1.4.1. Systemy operacyjne komputerów mainframe
- 1.4.2. Systemy operacyjne serwerów
- 1.4.3. Systemy operacyjne komputerów osobistych
- 1.4.4. Systemy operacyjne smartfonów i komputerów podręcznych
- 1.4.5. Internet rzeczy i wbudowane systemy operacyjne
- 1.4.6. Systemy operacyjne czasu rzeczywistego
- 1.4.7. Systemy operacyjne kart elektronicznych
- 1.5. POJĘCIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH
- 1.5.1. Procesy
- 1.5.2. Przestrzenie adresowe
- 1.5.3. Pliki
- 1.5.4. Wejście-wyjście
- 1.5.5. Zabezpieczenia
- 1.5.6. Powłoka
- 1.5.7. Ontogeneza jest rekapitulacją filogenezy
- 1.6. WYWOŁANIA SYSTEMOWE
- 1.6.1. Wywołania systemowe do zarządzania procesami
- 1.6.2. Wywołania systemowe do zarządzania plikami
- 1.6.3. Wywołania systemowe do zarządzania katalogami
- 1.6.4. Różne wywołania systemowe
- 1.6.5. Interfejs Windows API
- 1.7. STRUKTURA SYSTEMÓW OPERACYJNYCH
- 1.7.1. Systemy monolityczne
- 1.7.2. Systemy warstwowe
- 1.7.3. Mikrojądra
- 1.7.4. Model klient-serwer
- 1.7.5. Maszyny wirtualne
- 1.7.6. Egzojądra i unijądra
- 1.8. ŚWIAT WEDŁUG JĘZYKA C
- 1.8.1. Język C
- 1.8.2. Pliki nagłówkowe
- 1.8.3. Duże projekty programistyczne
- 1.8.4. Model fazy działania
- 1.9. BADANIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH
- 1.10. PLAN POZOSTAŁEJ CZĘŚCI KSIĄŻKI
- 1.11. JEDNOSTKI MIAR
- 1.12. PODSUMOWANIE
- 2.1. PROCESY
- 2.1.1. Model procesów
- 2.1.2. Tworzenie procesów
- 2.1.3. Kończenie działania procesów
- 2.1.4. Hierarchie procesów
- 2.1.5. Stany procesów
- 2.1.6. Implementacja procesów
- 2.1.7. Modelowanie wieloprogramowości
- 2.2. WĄTKI
- 2.2.1. Wykorzystanie wątków
- 2.2.2. Klasyczny model wątków
- 2.2.3. Wątki POSIX
- 2.2.4. Implementacja wątków w przestrzeni użytkownika
- 2.2.5. Implementacja wątków w jądrze
- 2.2.6. Implementacje hybrydowe
- 2.2.7. Przystosowywanie kodu jednowątkowego do obsługi wielu wątków
- 2.3. SERWERY STEROWANE ZDARZENIAMI
- 2.4. SYNCHRONIZACJA I KOMUNIKACJA MIĘDZYPROCESOWA
- 2.4.1. Wyścig
- 2.4.2. Regiony krytyczne
- 2.4.3. Wzajemne wykluczanie z wykorzystaniem aktywnego oczekiwania
- 2.4.4. Wywołania sleep i wakeup
- 2.4.5. Semafory
- 2.4.6. Muteksy
- 2.4.7. Monitory
- 2.4.8. Przekazywanie komunikatów
- 2.4.9. Bariery
- 2.4.10. Inwersja priorytetów
- 2.4.11. Unikanie blokad: odczyt-kopiowanie-aktualizacja
- 2.5. SZEREGOWANIE
- 2.5.1. Wprowadzenie do szeregowania
- 2.5.2. Szeregowanie w systemach wsadowych
- 2.5.3. Szeregowanie w systemach interaktywnych
- 2.5.4. Szeregowanie w systemach czasu rzeczywistego
- 2.5.5. Oddzielenie strategii od mechanizmu
- 2.5.6. Szeregowanie wątków
- 2.6. PRACE BADAWCZE NAD PROCESAMI I WĄTKAMI
- 2.7. PODSUMOWANIE
- 3.1. BRAK ABSTRAKCJI PAMIĘCI
- 3.1.1. Uruchamianie wielu programów w systemach bez abstrakcji pamięci
- 3.2. ABSTRAKCJA PAMIĘCI: PRZESTRZENIE ADRESOWE
- 3.2.1. Pojęcie przestrzeni adresowej
- 3.2.2. Wymiana pamięci
- 3.2.3. Zarządzanie wolną pamięcią
- 3.3. PAMIĘĆ WIRTUALNA
- 3.3.1. Stronicowanie
- 3.3.2. Tabele stron
- 3.3.3. Przyspieszenie stronicowania
- 3.3.4. Tabele stron dla pamięci o dużej objętości
- 3.4. ALGORYTMY ZASTĘPOWANIA STRON
- 3.4.1. Optymalny algorytm zastępowania stron
- 3.4.2. Algorytm NRU
- 3.4.3. Algorytm FIFO
- 3.4.4. Algorytm drugiej szansy
- 3.4.5. Algorytm zegarowy
- 3.4.6. Algorytm LRU
- 3.4.7. Programowa symulacja algorytmu LRU
- 3.4.8. Algorytm bazujący na zbiorze roboczym
- 3.4.9. Algorytm WSClock
- 3.4.10. Podsumowanie algorytmów zastępowania stron
- 3.5. PROBLEMY PROJEKTOWE SYSTEMÓW STRONICOWANIA
- 3.5.1. Lokalne i globalne strategie alokacji pamięci
- 3.5.2. Zarządzanie obciążeniem
- 3.5.3. Strategia czyszczenia
- 3.5.4. Rozmiar strony
- 3.5.5. Osobne przestrzenie instrukcji i danych
- 3.5.6. Strony współdzielone
- 3.5.7. Biblioteki współdzielone
- 3.5.8. Pliki odwzorowane w pamięci
- 3.6. PROBLEMY IMPLEMENTACJI
- 3.6.1. Zadania systemu operacyjnego w zakresie stronicowania
- 3.6.2. Obsługa błędów braku strony
- 3.6.3. Archiwizowanie instrukcji
- 3.6.4. Blokowanie stron w pamięci
- 3.6.5. Magazyn stron
- 3.6.6. Oddzielenie strategii od mechanizmu
- 3.7. SEGMENTACJA
- 3.7.1. Implementacja klasycznej segmentacji
- 3.7.2. Segmentacja ze stronicowaniem: MULTICS
- 3.7.3. Segmentacja ze stronicowaniem: Intel x86
- 3.8. BADANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ
- 3.9. PODSUMOWANIE
- 4.1. PLIKI
- 4.1.1. Nazwy plików
- 4.1.2. Struktura plików
- 4.1.3. Typy plików
- 4.1.4. Dostęp do plików
- 4.1.5. Atrybuty plików
- 4.1.6. Operacje na plikach
- 4.1.7. Przykładowy program wykorzystujący wywołania obsługi systemu plików
- 4.2. KATALOGI
- 4.2.1. Jednopoziomowe systemy katalogów
- 4.2.2. Hierarchiczne systemy katalogów
- 4.2.3. Nazwy ścieżek
- 4.2.4. Operacje na katalogach
- 4.3. IMPLEMENTACJA SYSTEMU PLIKÓW
- 4.3.1. Układ systemu plików
- 4.3.2. Implementacja plików
- 4.3.3. Implementacja katalogów
- 4.3.4. Pliki współdzielone
- 4.3.5. Systemy plików o strukturze dziennika
- 4.3.6. Księgujące systemy plików
- 4.3.7. Systemy plików na nośnikach typu flash
- 4.3.8. Wirtualne systemy plików
- 4.4. ZARZĄDZANIE SYSTEMEM PLIKÓW I OPTYMALIZACJA
- 4.4.1. Zarządzanie miejscem na dysku
- 4.4.2. Kopie zapasowe systemu plików
- 4.4.3. Spójność systemu plików
- 4.4.4. Wydajność systemu plików
- 4.4.5. Defragmentacja dysków
- 4.4.6. Kompresja i deduplikacja
- 4.4.7. Bezpieczne usuwanie plików i szyfrowanie dysków
- 4.5. PRZYKŁADOWY SYSTEM PLIKÓW
- 4.5.1. System plików MS-DOS
- 4.5.2. System plików V7 systemu UNIX
- 4.6. BADANIA DOTYCZĄCE SYSTEMÓW PLIKÓW
- 4.7. PODSUMOWANIE
- 5.1. WARUNKI, JAKIE POWINIEN SPEŁNIAĆ SPRZĘT WEJŚCIA-WYJŚCIA
- 5.1.1. Urządzenia wejścia-wyjścia
- 5.1.2. Kontrolery urządzeń
- 5.1.3. Urządzenia wejścia-wyjścia odwzorowane w pamięci
- 5.1.4. Bezpośredni dostęp do pamięci (DMA)
- 5.1.5. O przerwaniach raz jeszcze
- 5.2. WARUNKI, JAKIE POWINNO SPEŁNIAĆ OPROGRAMOWANIE WEJŚCIA-WYJŚCIA
- 5.2.1. Cele oprogramowania wejścia-wyjścia
- 5.2.2. Programowane wejście-wyjście
- 5.2.3. Wejście-wyjście sterowane przerwaniami
- 5.2.4. Wejście-wyjście z wykorzystaniem DMA
- 5.3. WARSTWY OPROGRAMOWANIA WEJŚCIA-WYJŚCIA
- 5.3.1. Procedury obsługi przerwań
- 5.3.2. Sterowniki urządzeń
- 5.3.3. Oprogramowanie wejścia-wyjścia niezależne od urządzeń
- 5.3.4. Oprogramowanie wejścia-wyjścia w przestrzeni użytkownika
- 5.4. PAMIĘĆ MASOWA: DYSKI MAGNETYCZNE I SSD
- 5.4.1. Dyski magnetyczne
- 5.4.2. Dyski SSD
- 5.4.3. RAID
- 5.5. ZEGARY
- 5.5.1. Sprzęt obsługi zegara
- 5.5.2. Oprogramowanie obsługi zegara
- 5.5.3. Zegary programowe
- 5.6. INTERFEJSY UŻYTKOWNIKÓW: KLAWIATURA, MYSZ, MONITOR
- 5.6.1. Oprogramowanie do wprowadzania danych
- 5.6.2. Oprogramowanie do generowania wyjścia
- 5.7. CIENKIE KLIENTY
- 5.8. ZARZĄDZANIE ENERGIĄ
- 5.8.1. Problemy sprzętowe
- 5.8.2. Problemy po stronie systemu operacyjnego
- 5.8.3. Problemy do rozwiązania w programach aplikacyjnych
- 5.9. BADANIA DOTYCZĄCE WEJŚCIA-WYJŚCIA
- 5.10. PODSUMOWANIE
- 6.1. ZASOBY
- 6.1.1. Zasoby z możliwością wywłaszczania i bez niej
- 6.1.2. Zdobywanie zasobu
- 6.1.3. Problem pięciu filozofów
- 6.2. WPROWADZENIE W TEMATYKĘ ZAKLESZCZEŃ
- 6.2.1. Warunki powstawania zakleszczeń zasobów
- 6.2.2. Modelowanie zakleszczeń
- 6.3. ALGORYTM STRUSIA
- 6.4. WYKRYWANIE ZAKLESZCZEŃ I ICH USUWANIE
- 6.4.1. Wykrywanie zakleszczeń z jednym zasobem każdego typu
- 6.4.2. Wykrywanie zakleszczeń dla przypadku wielu zasobów każdego typu
- 6.4.3. Usuwanie zakleszczeń
- 6.5. UNIKANIE ZAKLESZCZEŃ
- 6.5.1. Trajektorie zasobów
- 6.5.2. Stany bezpieczne i niebezpieczne
- 6.5.3. Algorytm bankiera dla pojedynczego zasobu
- 6.5.4. Algorytm bankiera dla wielu zasobów
- 6.6. PRZECIWDZIAŁANIE ZAKLESZCZENIOM
- 6.6.1. Atak na warunek wzajemnego wykluczania
- 6.6.2. Atak na warunek wstrzymania i oczekiwania
- 6.6.3. Atak na warunek braku wywłaszczania
- 6.6.4. Atak na warunek cyklicznego oczekiwania
- 6.7. INNE PROBLEMY
- 6.7.1. Blokowanie dwufazowe
- 6.7.2. Zakleszczenia komunikacyjne
- 6.7.3. Uwięzienia
- 6.7.4. Zagłodzenia
- 6.8. BADANIA NA TEMAT ZAKLESZCZEŃ
- 6.9. PODSUMOWANIE
- 7.1. HISTORIA
- 7.2. WYMAGANIA DOTYCZĄCE WIRTUALIZACJI
- 7.3. HIPERNADZORCY TYPU 1 I TYPU 2
- 7.4. TECHNIKI SKUTECZNEJ WIRTUALIZACJI
- 7.4.1. Wirtualizacja systemów bez obsługi wirtualizacji
- 7.4.2. Koszt wirtualizacji
- 7.5. CZY HIPERNADZORCY SĄ PRAWIDŁOWYMI MIKROJĄDRAMI?
- 7.6. WIRTUALIZACJA PAMIĘCI
- 7.7. WIRTUALIZACJA WEJŚCIA-WYJŚCIA
- 7.8. MASZYNY WIRTUALNE NA PROCESORACH WIELORDZENIOWYCH
- 7.9. CHMURY OBLICZENIOWE
- 7.9.1. Chmury jako usługa
- 7.9.2. Migracje maszyn wirtualnych
- 7.9.3. Punkty kontrolne
- 7.10. WIRTUALIZACJA NA POZIOMIE SYSTEMU OPERACYJNEGO
- 7.11. STUDIUM PRZYPADKU: VMWARE
- 7.11.1. Wczesna historia firmy VMware
- 7.11.2. VMware Workstation
- 7.11.3. Wyzwania podczas opracowywania warstwy wirtualizacji na platformie x86
- 7.11.4. VMware Workstation: przegląd informacji o rozwiązaniu
- 7.11.5. Ewolucja systemu VMware Workstation
- 7.11.6. ESX Server: hipernadzorca typu 1 firmy VMware
- 7.12. BADANIA NAD WIRTUALIZACJĄ I CHMURĄ
- 7.13. PODSUMOWANIE
- 8.1. SYSTEMY WIELOPROCESOROWE
- 8.1.1. Sprzęt wieloprocesorowy
- 8.1.2. Typy wieloprocesorowych systemów operacyjnych
- 8.1.3. Synchronizacja w systemach wieloprocesorowych
- 8.1.4. Szeregowanie w systemach wieloprocesorowych
- 8.2. WIELOKOMPUTERY
- 8.2.1. Sprzęt wielokomputerów
- 8.2.2. Niskopoziomowe oprogramowanie komunikacyjne
- 8.2.3. Oprogramowanie komunikacyjne poziomu użytkownika
- 8.2.4. Zdalne wywołania procedur
- 8.2.5. Rozproszona współdzielona pamięć
- 8.2.6. Szeregowanie systemów wielokomputerowych
- 8.2.7. Równoważenie obciążenia
- 8.3. SYSTEMY ROZPROSZONE
- 8.3.1. Sprzęt sieciowy
- 8.3.2. Usługi i protokoły sieciowe
- 8.3.3. Warstwa middleware bazująca na dokumentach
- 8.3.4. Warstwa middleware bazująca na systemie plików
- 8.3.5. Warstwa middleware bazująca na obiektach
- 8.3.6. Warstwa middleware bazująca na koordynacji
- 8.4. BADANIA DOTYCZĄCE SYSTEMÓW WIELOPROCESOROWYCH
- 8.5. PODSUMOWANIE
- 9.1. PODSTAWY BEZPIECZEŃSTWA SYSTEMÓW OPERACYJNYCH
- 9.1.1. Triada bezpieczeństwa CIA
- 9.1.2. Zasady bezpieczeństwa
- 9.1.3. Bezpieczeństwo struktury systemu operacyjnego
- 9.1.4. Zaufana baza obliczeniowa
- 9.1.5. Intruzi
- 9.1.6. Czy możemy budować bezpieczne systemy?
- 9.2. KONTROLOWANIE DOSTĘPU DO ZASOBÓW
- 9.2.1. Domeny ochrony
- 9.2.2. Listy kontroli dostępu
- 9.2.3. Uprawnienia
- 9.3. MODELE FORMALNE BEZPIECZNYCH SYSTEMÓW
- 9.3.1. Bezpieczeństwo wielopoziomowe
- 9.3.2. Kryptografia
- 9.3.3. Moduły TPM
- 9.4. UWIERZYTELNIANIE
- 9.4.1. Hasła
- 9.4.2. Uwierzytelnianie z wykorzystaniem obiektu fizycznego
- 9.4.3. Uwierzytelnianie z wykorzystaniem technik biometrycznych
- 9.5. WYKORZYSTYWANIE BŁĘDÓW W KODZIE
- 9.5.1. Ataki z wykorzystaniem przepełnienia bufora
- 9.5.2. Ataki z wykorzystaniem łańcuchów formatujących
- 9.5.3. Ataki typu "użyj po zwolnieniu"
- 9.5.4. Luki typu Type Confusion
- 9.5.5. Ataki bazujące na odwołaniach do pustego wskaźnika
- 9.5.6. Ataki z wykorzystaniem przepełnień liczb całkowitych
- 9.5.7. Ataki polegające na wstrzykiwaniu kodu
- 9.5.8. Ataki TOCTOU
- 9.5.9. Luka oparta na podwójnym pobieraniu
- 9.6. EKSPLOITY SPRZĘTOWE
- 9.6.1. Kanały ukryte
- 9.6.2. Kanały boczne
- 9.6.3. Ataki z wykorzystaniem przejściowego wykonywania
- 9.7. ATAKI OD WEWNĄTRZ
- 9.7.1. Bomby logiczne
- 9.7.2. Tylne drzwi
- 9.7.3. Podszywanie się pod ekran logowania
- 9.8. WZMACNIANIE SYSTEMU OPERACYJNEGO
- 9.8.1. Dokładna randomizacja
- 9.8.2. Ograniczenia przepływu sterowania
- 9.8.3. Ograniczenia dostępu
- 9.8.4. Kontrole integralności kodu i danych
- 9.8.5. Zdalna atestacja przy użyciu modułu TPM
- 9.8.6. Hermetyzacja niezaufanego kodu
- 9.9. BADANIA DOTYCZĄCE BEZPIECZEŃSTWA
- 9.10. PODSUMOWANIE
- 10.1. HISTORIA SYSTEMÓW UNIX I LINUX
- 10.1.1. UNICS
- 10.1.2. PDP-11 UNIX
- 10.1.3. Przenośny UNIX
- 10.1.4. Berkeley UNIX
- 10.1.5. Standard UNIX
- 10.1.6. MINIX
- 10.1.7. Linux
- 10.2. PRZEGLĄD SYSTEMU LINUX
- 10.2.1. Cele Linuksa
- 10.2.2. Interfejsy systemu Linux
- 10.2.3. Powłoka
- 10.2.4. Programy użytkowe systemu Linux
- 10.2.5. Struktura jądra
- 10.3. PROCESY W SYSTEMIE LINUX
- 10.3.1. Podstawowe pojęcia
- 10.3.2. Wywołania systemowe Linuksa związane z zarządzaniem procesami
- 10.3.3. Implementacja procesów i wątków w systemie Linux
- 10.3.4. Szeregowanie w systemie Linux
- 10.3.5. Synchronizacja w Linuksie
- 10.3.6. Uruchamianie systemu Linux
- 10.4. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE LINUX
- 10.4.1. Podstawowe pojęcia
- 10.4.2. Wywołania systemowe Linuksa odpowiedzialne za zarządzanie pamięcią
- 10.4.3. Implementacja zarządzania pamięcią w systemie Linux
- 10.4.4. Stronicowanie w systemie Linux
- 10.5. OPERACJE WEJŚCIA-WYJŚCIA W SYSTEMIE LINUX
- 10.5.1. Podstawowe pojęcia
- 10.5.2. Obsługa sieci
- 10.5.3. Wywołania systemowe wejścia-wyjścia w systemie Linux
- 10.5.4. Implementacja wejścia-wyjścia w systemie Linux
- 10.5.5. Moduły w systemie Linux
- 10.6. SYSTEM PLIKÓW LINUKSA
- 10.6.1. Podstawowe pojęcia
- 10.6.2. Wywołania systemu plików w Linuksie
- 10.6.3. Implementacja systemu plików Linuksa
- 10.6.4. NFS - sieciowy system plików
- 10.7. BEZPIECZEŃSTWO W SYSTEMIE LINUX
- 10.7.1. Podstawowe pojęcia
- 10.7.2. Wywołania systemowe Linuksa związane z bezpieczeństwem
- 10.7.3. Implementacja bezpieczeństwa w systemie Linux
- 10.8. ANDROID
- 10.8.1. Android a Google
- 10.8.2. Historia Androida
- 10.8.3. Cele projektowe
- 10.8.4. Architektura Androida
- 10.8.5. Rozszerzenia Linuksa
- 10.8.6. ART
- 10.8.7. Binder IPC
- 10.8.8. Aplikacje Androida
- 10.8.9. Zamiary
- 10.8.10. Model procesów
- 10.8.11. Bezpieczeństwo i prywatność
- 10.8.12. Uruchamianie w tle a nauki społeczne
- 10.9. PODSUMOWANIE
- 11.1. HISTORIA SYSTEMU WINDOWS DO WYDANIA WINDOWS 11
- 11.1.1. Lata osiemdziesiąte: MS-DOS
- 11.1.2. Lata dziewięćdziesiąte: Windows na bazie MS-DOS-a
- 11.1.3. Lata dwutysięczne: Windows na bazie NT
- 11.1.4. Windows Vista
- 11.1.5. Windows 8
- 11.1.6. Windows 10
- 11.1.7. Windows 11
- 11.2. PROGRAMOWANIE SYSTEMU WINDOWS
- 11.2.1. Platforma programowania UWP
- 11.2.2. Podsystemy Windowsa
- 11.2.3. Rdzenny interfejs programowania aplikacji (API) systemu NT
- 11.2.4. Interfejs programowania aplikacji Win32
- 11.2.5. Rejestr systemu Windows
- 11.3. STRUKTURA SYSTEMU
- 11.3.1. Struktura systemu operacyjnego
- 11.3.2. Uruchamianie systemu Windows
- 11.3.3. Implementacja menedżera obiektów
- 11.3.4. Podsystemy, biblioteki DLL i usługi trybu użytkownika
- 11.4. PROCESY I WĄTKI SYSTEMU WINDOWS
- 11.4.1. Podstawowe pojęcia
- 11.4.2. Wywołania API związane z zarządzaniem zadaniami, procesami, wątkami i włóknami
- 11.4.3. Implementacja procesów i wątków
- 11.4.4. WoW64 i emulacja
- 11.5. ZARZĄDZANIE PAMIĘCIĄ
- 11.5.1. Podstawowe pojęcia
- 11.5.2. Wywołania systemowe związane z zarządzaniem pamięcią
- 11.5.3. Implementacja zarządzania pamięcią
- 11.5.4. Kompresja pamięci
- 11.5.5. Partycje pamięci
- 11.6. PAMIĘĆ PODRĘCZNA SYSTEMU WINDOWS
- 11.7. OPERACJE WEJŚCIA-WYJŚCIA W SYSTEMIE WINDOWS
- 11.7.1. Podstawowe pojęcia
- 11.7.2. Wywołania API związane z operacjami wejścia-wyjścia
- 11.7.3. Implementacja systemu wejścia-wyjścia
- 11.8. SYSTEM PLIKÓW NT SYSTEMU WINDOWS
- 11.8.1. Podstawowe pojęcia
- 11.8.2. Implementacja systemu plików NTFS
- 11.9. ZARZĄDZANIE ENERGIĄ W SYSTEMIE WINDOWS
- 11.10. WIRTUALIZACJA W SYSTEMIE WINDOWS
- 11.10.1. Hyper-V
- 11.10.2. Kontenery
- 11.10.3. Bezpieczeństwo oparte na wirtualizacji
- 11.11. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS
- 11.11.1. Podstawowe pojęcia
- 11.11.2. Wywołania API związane z bezpieczeństwem
- 11.11.3. Implementacja bezpieczeństwa
- 11.11.4. Czynniki ograniczające zagrożenia bezpieczeństwa
- 11.12. PODSUMOWANIE
- 12.1. ISTOTA PROBLEMÓW ZWIĄZANYCH Z PROJEKTOWANIEM SYSTEMÓW
- 12.1.1. Cele
- 12.1.2. Dlaczego projektowanie systemów operacyjnych jest takie trudne?
- 12.2. PROJEKT INTERFEJSU
- 12.2.1. Zalecenia projektowe
- 12.2.2. Paradygmaty
- 12.2.3. Interfejs wywołań systemowych
- 12.3. IMPLEMENTACJA
- 12.3.1. Struktura systemu
- 12.3.2. Mechanizm kontra strategia
- 12.3.3. Ortogonalność
- 12.3.4. Nazewnictwo
- 12.3.5. Czas wiązania nazw
- 12.3.6. Struktury statyczne kontra struktury dynamiczne
- 12.3.7. Implementacja góra-dół kontra implementacja dół-góra
- 12.3.8. Komunikacja synchroniczna kontra asynchroniczna
- 12.3.9. Przydatne techniki
- 12.4. WYDAJNOŚĆ
- 12.4.1. Dlaczego systemy operacyjne są powolne?
- 12.4.2. Co należy optymalizować?
- 12.4.3. Dylemat przestrzeń-czas
- 12.4.4. Buforowanie
- 12.4.5. Wskazówki
- 12.4.6. Wykorzystywanie efektu lokalności
- 12.4.7. Optymalizacja z myślą o typowych przypadkach
- 12.5. ZARZĄDZANIE PROJEKTEM
- 12.5.1. Mityczny osobomiesiąc
- 12.5.2. Struktura zespołu
- 12.5.3. Znaczenie doświadczenia
- 12.5.4. Nie istnieje jedno cudowne rozwiązanie
- 13.1. SUGEROWANE PUBLIKACJE DODATKOWE
- 13.1.1. Publikacje wprowadzające
- 13.1.2. Procesy i wątki
- 13.1.3. Zarządzanie pamięcią
- 13.1.4. Systemy plików
- 13.1.5. Wejście-wyjście
- 13.1.6. Zakleszczenia
- 13.1.7. Wirtualizacja i przetwarzanie w chmurze
- 13.1.8. Systemy wieloprocesorowe
- 13.1.9. Bezpieczeństwo
- 13.1.10. Pierwsze studium przypadku: UNIX, Linux i Android
- 13.1.11. Drugie studium przypadku: Windows
- 13.1.12. Projekt systemu operacyjnego
- 13.2. BIBLIOGRAFIA W PORZĄDKU ALFABETYCZNYM
Przedmowa
O autorach
1. WPROWADZENIE
2. PROCESY I WĄTKI
3. ZARZĄDZANIE PAMIĘCIĄ
4. SYSTEMY PLIKÓW
5. WEJŚCIE-WYJŚCIE
6. ZAKLESZCZENIA
7. WIRTUALIZACJA I PRZETWARZANIE W CHMURZE
8. SYSTEMY WIELOPROCESOROWE
9. BEZPIECZEŃSTWO
10. PIERWSZE STUDIUM PRZYPADKU: UNIX, LINUX I ANDROID
11. DRUGIE STUDIUM PRZYPADKU: WINDOWS 11
12. PROJEKT SYSTEMU OPERACYJNEGO
13. LISTA PUBLIKACJI I BIBLIOGRAFIA
SKOROWIDZ
Helion - inne książki
-
Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 39 pkt
(70,95 zł najniższa cena z 30 dni)
39.90 zł
129.00 zł (-69%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- PDF + ePub + Mobi
- Druk 32 pkt
(37,95 zł najniższa cena z 30 dni)
32.90 zł
69.00 zł (-52%) -
Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- PDF + ePub + Mobi
- Druk 39 pkt
(48,95 zł najniższa cena z 30 dni)
39.90 zł
89.00 zł (-55%) -
Bestseller Nowość Promocja
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- PDF + ePub + Mobi
- Druk 26 pkt
(27,45 zł najniższa cena z 30 dni)
26.90 zł
54.90 zł (-51%) -
Nowość Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- PDF + ePub + Mobi
- Druk 39 pkt
(49,50 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Nowość Promocja
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- PDF + ePub + Mobi
- Druk 26 pkt
(27,45 zł najniższa cena z 30 dni)
26.90 zł
54.90 zł (-51%) -
Nowość Promocja
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.90 zł
49.90 zł (-50%) -
Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- PDF + ePub + Mobi
- Druk 39 pkt
(74,50 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
Nowość Promocja
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- PDF + ePub + Mobi
- Druk 38 pkt
(39,50 zł najniższa cena z 30 dni)
38.90 zł
79.00 zł (-51%) -
Nowość Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 22 pkt
(24,50 zł najniższa cena z 30 dni)
22.90 zł
49.00 zł (-53%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
* pola obowiązkowe

Proszę czekać...

Oceny i opinie klientów: Systemy operacyjne. Wydanie V Andrew S. Tanenbaum, Herbert Bos
(5)(3)
(1)
(0)
(1)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii