Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze
- Autor:
- Brendan Gregg
- Wydawnictwo:
- Helion
- Ocena:
- 3.8/6 Opinie: 5
- Stron:
- 768
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze
Kompendium wiedzy o wydajności systemów!
Wszędzie tam, gdzie przetwarzane są gigantyczne ilości danych, wydajność systemu komputerowego ma fundamentalne znaczenie. W takim środowisku nawet minimalne opóźnienie pomnożone przez liczbę operacji może skutkować ogromnym wzrostem kosztów działania. Zastanawiasz się, jak zapewnić najwyższą wydajność systemów posiadanych fizycznie lub tych uruchomionych w chmurze? Jesteś inżynierem odpowiedzialnym za wydajność systemu komputerowego? A może pasjonujesz się systemami operacyjnymi i ich wydajnością? Jeżeli odpowiedziałeś twierdząco na którekolwiek z tych pytań, trafiłeś na idealny podręcznik!
W trakcie lektury przekonasz się, jak kontrolować oraz poprawiać wydajność Twoich systemów komputerowych. Poznasz popularne metodologie badań wydajności, ich zalety oraz wady. Ponadto nauczysz się planować pojemność systemu oraz go monitorować. Po tym wstępie przyjdzie czas na system Linux w detalach. Odkryjesz specyfikę jądra systemu Linux, sposób zarządzania procesami oraz pamięcią. Z kolejnych rozdziałów wyciągniesz szczegółową wiedzę na temat procesorów, systemów plików, dysków oraz sieci. Każdy z tych elementów ma kluczowe znaczenie dla wydajności konfigurowanego systemu. Książka ta jest wyjątkowym, kompletnym kompendium wiedzy na temat wydajności systemów — zajrzyj koniecznie!
Dzięki tej książce:
- zdobędziesz szczegółową wiedzę na temat systemu Linux
- nauczysz się korzystać z narzędzi do badania wydajności systemu
- przeprowadzisz wiarygodne testy wydajności
- wybierzesz odpowiedni sprzęt dla Twojego systemu komputerowego
- porównasz możliwości systemów działających w chmurze z tymi lokalnymi
- zrozumiesz wpływ poszczególnych elementów systemu na wydajność
Zbuduj wydajny system komputerowy na miarę Twoich potrzeb!
Pełne wprowadzenie do optymalizacji wydajności systemów
Systemy komputerowe zarówno wirtualne, w chmurze, jak i w ogromnych środowiskach biznesowych stawiają wiele poważnych wyzwań w zakresie wydajności. Brendan Gregg, czyli znany na całym świecie ekspert zajmujący się wydajnością systemów zebrał w jednym miejscu metodologie, narzędzia oraz metryki przeznaczone do analizy i dostrajania systemów, nawet w najbardziej skomplikowanych środowiskach. Materiał przedstawiony w książce Systems Performance: Enterprise and the Cloud koncentruje się na wydajności komputerów działających pod kontrolą systemu Linux lub UNIX, ale poruszane zagadnienia dotyczą wszystkich systemów operacyjnych. Dzięki lekturze zdobędziesz dokładną wiedzę z zakresu działania i wydajności używanego systemu, a także poznasz metodologie przeznaczone do analizy oraz poprawy wydajności zarówno systemu, jak i aplikacji.
Gregg przedstawił przykłady z komputerów fizycznych i wirtualnych tenantów środowiska przetwarzania w chmurze działających pod kontrolą systemów Ubuntu, Fedora, CentOS i opartych na jądrze illumos SmartOS (firmy Joyent) oraz OmniOS (firmy OmniTI). W książce systematycznie przedstawił wydajność nowoczesnych systemów uwzględniając „tradycyjną” analizę procesorów, pamięci, dysków i sieci. Ponadto, nie zapomniał o nowych obszarach, takich jak przetwarzanie w chmurze i monitorowanie dynamiczne. Niniejsza książka pomaga również w wyszukaniu i usunięciu „nieznanych niewiadomych” złożonej wydajności, czyli wąskich gardeł powstających w elementach i interakcjach, których istnienia nie byłeś świadomy. Podsumowaniem materiału jest szczegółowe studium przypadku pokazujące, jak problem rzeczywistego klienta usługi przetwarzania w chmurze został przeanalizowany od początku do końca.
W książce poruszono następujące tematy:
- Nowoczesna analiza i dostrajanie wydajności: terminologia, koncepcje, modele, metody i techniki.
- Narzędzia i techniki monitorowania dynamicznego, między innymi przykłady użycia DTrace, SystemTap i perf.
- Wewnętrzne komponenty jądra: przekonaj się, jak działa jądro.
- Użycie systemowych narzędzi monitorowania, interfejsów i frameworków.
- Zrozumienie i monitorowanie wydajności aplikacji.
- Optymalizacja procesorów, czyli wszystko o procesorach, rdzeniach, wątkach sprzętowych, pamięciach podręcznych, magistralach i szeregowaniu w jądrze.
- Optymalizacja pamięci: pamięć wirtualna, stronicowanie, wymiana, architektura pamięci, szyny, przestrzenie adresowe i alokatorzy.
- Operacje wejścia-wyjścia systemu plików, między innymi buforowanie.
- Kontrolery i urządzenia pamięci masowej, obciążenia w postaci dyskowych operacji wejścia-wyjścia, macierz RAID i operacje wejścia-wyjścia jądra.
- Kwestie wydajności związane z siecią: protokoły, gniazda, interfejsy i fizyczne połączenia.
- Implikacje wydajności dla wirtualizacji systemu operacyjnego i sprzętowej, a także nowe problemy pojawiające się w środowisku przetwarzania w chmurze.
- Testy wydajności: uzyskiwanie prawidłowych wyników i unikanie najczęściej popełnianych błędów.
Niniejsza książka jest niezbędna dla każdego, kto zajmuje się środowiskami biznesowymi lub przetwarzania w chmurze: administratorów systemów, sieci, baz danych i WWW, a także programistów oraz innych profesjonalistów. Studentom i osobom dopiero wkraczającym na obszar optymalizacji oferuje ćwiczenia odzwierciedlające ogromne pedagogiczne doświadczenie Gregga. Brendan Gregg to główny inżynier w firmie Joyent odpowiedzialny za analizę wydajności i skalowalność stosu oprogramowania. Pracował jako główny inżynier wydajności i jądra w Sun Microsystems (a później w Oracle) między innymi nad opracowaniem ZFS L2ARC, czyli pionierskiej technologii systemu plików pozwalającej na poprawę wydajności dzięki użyciu pamięci flash. Opracował i utworzył wiele narzędzi dotyczących wydajności, niektóre z nich domyślnie znajdują się w systemach Mac OS X i Oracle Solaris 11. Ostatnio zajmuje się wizualizacją wydajności dla analizy przeprowadzanej względem jądra systemów Linux oraz jądra illumos. Jest współautorem książek DTrace (Prentice Hall, 2011) i Solaris Performance and Tools (Prentice Hall, 2007).
Wybrane bestsellery
-
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Czy chcesz odkryć świat kodowania i stać się młodym programistą w zaledwie jeden dzień? Czy chcesz nauczyć się języka, który otworzy przed tobą drzwi do fascynującego świata technologii? Czy chcesz tworzyć własne gry, aplikacje i nie tylko, korzystając z Pythona, jednego z najbardziej przyjaz...
Python w 1 dzień dla najmłodszych. Naucz się kodowania w Pythonie w 12 godzin Python w 1 dzień dla najmłodszych. Naucz się kodowania w Pythonie w 12 godzin
-
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Zanurz się w fascynujący świat programowania w języku Python i osiągnij imponujący poziom umiejętności w zaledwie 24 godziny! Oto kilka zalet, które sprawiają, że ta książka jest niezbędna dla każdego aspirującego programisty: Szybki start: podstawy Pythona już w pierwszych godzinach nauki ...
Python w 1 dzień. Nauka programowania w Pythonie w 24 godziny od A do Z Python w 1 dzień. Nauka programowania w Pythonie w 24 godziny od A do Z
-
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Język modelowania UML i będące jego częścią diagramy UML odgrywają ważną rolę w inżynierii oprogramowania. Stanowią komunikacyjny pomost podczas pracy zespołowej i w kontaktach zarówno z menedżerami, jak i klientami biznesowymi, niekoniecznie zorientowanymi w procesach projektowych i deweloperski...
UML. Kurs video. Projektowanie diagramów i modelowanie systemów w teorii i praktyce UML. Kurs video. Projektowanie diagramów i modelowanie systemów w teorii i praktyce
(39.90 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
To drugie wydanie praktycznego przewodnika po projektowaniu, tworzeniu, wdrażaniu, skalowaniu i utrzymaniu systemów opartych na drobnoziarnistych mikrousługach. Publikacja została uzupełniona o informacje dotyczące najnowszych trendów i technologii związanych z mikrousługami. Sporo miejsca poświę...
Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II
(65.40 zł najniższa cena z 30 dni)70.85 zł
109.00 zł(-35%) -
Lektura tej książki ułatwi Ci pozbycie się obaw przed biblioteką asyncio. Zrozumiesz jej podstawowe elementy, co pozwoli Ci na rozpoczęcie programowania sterowanego zdarzeniami i prostą obsługę tysięcy jednoczesnych połączeń sieciowych. Dowiesz się, dlaczego Asyncio stanowi bezpieczniejszą altern...(14.90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
W tej książce w sposób jasny i bardzo interesujący przedstawiono uniwersalne zasady architektury oprogramowania wraz z szeregiem wskazówek dotyczących stosowania tych reguł w praktyce. Wyczerpująco zaprezentowano tu dostępne rozwiązania i wyjaśniono, dlaczego są one tak istotne dla sukcesu przeds...
Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%)
Ebooka "Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Systems Performance: Enterprise and the Cloud
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-9157-9, 9788324691579
- Data wydania książki drukowanej:
- 2014-08-29
- ISBN Ebooka:
- 978-83-246-9160-9, 9788324691609
- Data wydania ebooka:
- 2014-08-29 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 23127
- Rozmiar pliku Pdf:
- 9.1MB
- Rozmiar pliku ePub:
- 7.5MB
- Rozmiar pliku Mobi:
- 17.5MB
Spis treści ebooka
- 1.1. Wydajność systemów (33)
- 1.2. Role (34)
- 1.3. Działania (35)
- 1.4. Perspektywy (36)
- 1.5. Zapewnienie wydajności to wyzwanie (37)
- 1.5.1. Wydajność jest subiektywna (37)
- 1.5.2. Systemy są skomplikowane (37)
- 1.5.3. Może istnieć wiele problemów związanych z wydajnością (38)
- 1.6. Opóźnienie (39)
- 1.7. Monitorowanie dynamiczne (40)
- 1.8. Przetwarzanie w chmurze (41)
- 1.9. Studium przypadku (42)
- 1.9.1. Wolno działające dyski (42)
- 1.9.2. Zmiana oprogramowania (44)
- 1.9.3. Co dalej? (46)
- 2.1. Terminologia (48)
- 2.2. Modele (49)
- 2.2.1. Wydajność systemu podczas testu (49)
- 2.2.2. Systemy kolejkowe (50)
- 2.3. Koncepcje (50)
- 2.3.1. Opóźnienie (50)
- 2.3.2. Skala czasu (52)
- 2.3.3. Kompromisy (52)
- 2.3.4. Dostrajanie wydajności (54)
- 2.3.5. Poziomy trafności (55)
- 2.3.6. Rekomendacje w danym momencie (56)
- 2.3.7. Obciążenie kontra architektura (56)
- 2.3.8. Skalowalność (57)
- 2.3.9. Znane niewiadome (59)
- 2.3.10. Metryki (59)
- 2.3.11. Poziom wykorzystania (60)
- 2.3.12. Nasycenie (62)
- 2.3.13. Profilowanie (63)
- 2.3.14. Buforowanie (63)
- 2.4. Perspektywy (66)
- 2.4.1. Analiza zasobów (66)
- 2.4.2. Analiza obciążenia (67)
- 2.5. Metodologia (68)
- 2.5.1. Jawna antymetoda (70)
- 2.5.2. Antymetoda losowej zmiany (70)
- 2.5.3. Antymetoda obwiniania kogoś innego (71)
- 2.5.4. Metoda przygotowanej ad hoc listy rzeczy do sprawdzenia (71)
- 2.5.5. Opis problemu (72)
- 2.5.6. Metoda naukowa (73)
- 2.5.7. Cykl diagnostyczny (74)
- 2.5.8. Metoda narzędzi (75)
- 2.5.9. Metoda USE (76)
- 2.5.10. Charakterystyka obciążenia (83)
- 2.5.11. Analiza drążąca (84)
- 2.5.12. Analiza opóźnienia (85)
- 2.5.13. Metoda R (87)
- 2.5.14. Monitorowanie zdarzeń (87)
- 2.5.15. Dane statystyczne będące punktem odniesienia (89)
- 2.5.16. Statyczne dostosowanie wydajności (89)
- 2.5.17. Dostosowanie bufora (90)
- 2.5.18. Mikrotesty wydajności (91)
- 2.6. Modelowanie (91)
- 2.6.1. Biznes kontra chmura (92)
- 2.6.2. Identyfikacja wizualna (92)
- 2.6.3. Prawo skalowalności Amdahla (94)
- 2.6.4. Prawo skalowalności uniwersalnej (95)
- 2.6.5. Teoria kolejek (96)
- 2.7. Planowanie pojemności (100)
- 2.7.1. Ograniczenia zasobu (100)
- 2.7.2. Analiza współczynnika (102)
- 2.7.3. Skalowanie rozwiązań (103)
- 2.8. Statystyka (103)
- 2.8.1. Ocena wydajności (104)
- 2.8.2. Wartość średnia (105)
- 2.8.3. Odchylenie standardowe, percentyle i mediana (106)
- 2.8.4. Współczynnik zmienności (107)
- 2.8.5. Rozkład wielomodalny (107)
- 2.8.6. Elementy odstające (108)
- 2.9. Monitorowanie (108)
- 2.9.1. Wzorce na podstawie czasu (109)
- 2.9.2. Produkty służące do monitorowania (110)
- 2.9.3. Podsumowanie od chwili uruchomienia systemu (110)
- 2.10. Wizualizacja (111)
- 2.10.1. Wykres liniowy (111)
- 2.10.2. Wykres punktowy (112)
- 2.10.3. Mapy cieplne (113)
- 2.10.4. Wykres warstwowy (114)
- 2.10.5. Narzędzia wizualizacji (115)
- 2.11. Ćwiczenia (115)
- 2.12. Odwołania (116)
- 3.1. Terminologia (118)
- 3.2. Środowisko (119)
- 3.2.1. Jądro (119)
- 3.2.2. Stosy (122)
- 3.2.3. Przerwania i wątki przerwań (123)
- 3.2.4. Poziom priorytetu przerwania (124)
- 3.2.5. Procesy (125)
- 3.2.6. Wywołania systemowe (127)
- 3.2.7. Pamięć wirtualna (129)
- 3.2.8. Zarządzanie pamięcią (130)
- 3.2.9. Algorytm szeregowania (130)
- 3.2.10. Systemy plików (132)
- 3.2.11. Buforowanie (134)
- 3.2.12. Sieci (134)
- 3.2.13. Sterowniki urządzeń (135)
- 3.2.14. Wieloprocesorowość (136)
- 3.2.15. Wywłaszczenie (136)
- 3.2.16. Zarządzanie zasobami (137)
- 3.2.17. Monitorowanie (137)
- 3.3. Jądra systemów (138)
- 3.3.1. UNIX (139)
- 3.3.2. Systemy Solaris (139)
- 3.3.3. Systemy Linux (143)
- 3.3.4. Różnice (146)
- 3.4. Ćwiczenia (147)
- 3.5. Odwołania (147)
- 4.1. Rodzaje narzędzi (150)
- 4.1.1. Liczniki (150)
- 4.1.2. Monitorowanie (152)
- 4.1.3. Profilowanie (153)
- 4.1.4. Monitorowanie (sar) (154)
- 4.2. Źródła danych statystycznych (155)
- 4.2.1. Interfejs /proc (156)
- 4.2.2. Interfejs /sys (161)
- 4.2.3. Framework kstat (162)
- 4.2.4. Zliczanie opóźnienia (165)
- 4.2.5. Zliczanie mikrostanu (166)
- 4.2.6. Inne narzędzia monitorowania (166)
- 4.3. DTrace (168)
- 4.3.1. Monitorowanie statyczne i dynamiczne (170)
- 4.3.2. Sondy (171)
- 4.3.3. Dostawcy (172)
- 4.3.4. Argumenty (172)
- 4.3.5. Język D (173)
- 4.3.6. Wbudowane zmienne (173)
- 4.3.7. Akcje (173)
- 4.3.8. Typy zmiennych (173)
- 4.3.9. Jednowierszowe wywołania DTrace (177)
- 4.3.10. Skrypty (177)
- 4.3.11. Obciążenie (178)
- 4.3.12. Dokumentacja i zasoby (179)
- 4.4. SystemTap (180)
- 4.4.1. Sondy (181)
- 4.4.2. Zestawy tapset (181)
- 4.4.3. Akcje i wbudowane zmienne (182)
- 4.4.4. Przykłady (182)
- 4.4.5. Obciążenie (184)
- 4.4.6. Dokumentacja i zasoby (185)
- 4.5. perf (185)
- 4.6. Obserwowanie monitorowania (186)
- 4.7. Ćwiczenia (187)
- 4.8. Odwołania (187)
- 5.1. Podstawy dotyczące aplikacji (190)
- 5.1.1. Cele (191)
- 5.1.2. Optymalizacja najczęstszego sposobu użycia aplikacji (192)
- 5.1.3. Monitorowanie (193)
- 5.1.4. Notacja "duże O" (193)
- 5.2. Techniki sprawdzania wydajności aplikacji (194)
- 5.2.1. Ustalenie wielkości operacji wejścia-wyjścia (194)
- 5.2.2. Pamięć podręczna (195)
- 5.2.3. Buforowanie (195)
- 5.2.4. Technika odpytywania (196)
- 5.2.5. Współbieżność i równoległość (196)
- 5.2.6. Nieblokujące operacje wejścia-wyjścia (199)
- 5.2.7. Powiązanie z procesorem (200)
- 5.3. Języki programowania (200)
- 5.3.1. Języki kompilowane (201)
- 5.3.2. Języki interpretowane (202)
- 5.3.3. Maszyny wirtualne (203)
- 5.3.4. Mechanizm usuwania nieużytków (203)
- 5.4. Metodologia i analiza (204)
- 5.4.1. Analiza stanu wątku (205)
- 5.4.2. Profilowanie procesora (208)
- 5.4.3. Analiza wywołań systemowych (210)
- 5.4.4. Profilowanie operacji wejścia-wyjścia (218)
- 5.4.5. Charakterystyka obciążenia (219)
- 5.4.6. Metoda USE (219)
- 5.4.7. Analiza drążąca (220)
- 5.4.8. Analiza blokad (221)
- 5.4.9. Statyczne dostosowanie wydajności (223)
- 5.5. Ćwiczenia (224)
- 5.6. Odwołania (226)
- 6.1. Terminologia (228)
- 6.2. Modele (229)
- 6.2.1. Architektura procesora (229)
- 6.2.2. Pamięci podręczne w procesorze (230)
- 6.2.3. Kolejki działania w procesorze (230)
- 6.3. Koncepcje (231)
- 6.3.1. Częstotliwość taktowania zegara (231)
- 6.3.2. Instrukcje (232)
- 6.3.3. Potok instrukcji (232)
- 6.3.4. Wielkość instrukcji (232)
- 6.3.5. Wartości CPI, IPC (233)
- 6.3.6. Poziom wykorzystania (233)
- 6.3.7. Czasy użytkownika i jądra (234)
- 6.3.8. Poziom nasycenia (234)
- 6.3.9. Wywłaszczenie (235)
- 6.3.10. Odwrócenie priorytetów (235)
- 6.3.11. Wieloprocesowość, wielowątkowość (236)
- 6.3.12. Długość słowa (237)
- 6.3.13. Optymalizacja kodu wynikowego (238)
- 6.4. Architektura (238)
- 6.4.1. Sprzęt (238)
- 6.4.2. Oprogramowanie (246)
- 6.5. Metodologia (253)
- 6.5.1. Metoda narzędzi (254)
- 6.5.2. Metoda USE (255)
- 6.5.3. Charakterystyka obciążenia (256)
- 6.5.4. Profilowanie (257)
- 6.5.5. Analiza cykli (259)
- 6.5.6. Monitorowanie wydajności (260)
- 6.5.7. Statyczne dostosowanie wydajności (260)
- 6.5.8. Dostrojenie priorytetu (261)
- 6.5.9. Kontrola zasobów (262)
- 6.5.10. Powiązanie z procesorem (262)
- 6.5.11. Mikrotesty wydajności (262)
- 6.5.12. Skalowanie (263)
- 6.6. Analiza (264)
- 6.6.1. uptime (265)
- 6.6.2. vmstat (267)
- 6.6.3. mpstat (268)
- 6.6.4. sar (270)
- 6.6.5. ps (271)
- 6.6.6. top (272)
- 6.6.7. prstat (273)
- 6.6.8. pidstat (275)
- 6.6.9. time, ptime (276)
- 6.6.10. DTrace (277)
- 6.6.11. SystemTap (284)
- 6.6.12. perf (284)
- 6.6.13. cpustat (292)
- 6.6.14. Inne narzędzia (293)
- 6.6.15. Wizualizacja (294)
- 6.7. Eksperymenty (297)
- 6.7.1. Ad hoc (297)
- 6.7.2. sysbench (298)
- 6.8. Dostrajanie (298)
- 6.8.1. Opcje kompilatora (299)
- 6.8.2. Klasy i priorytety szeregowania (299)
- 6.8.3. Opcje algorytmu szeregowania (300)
- 6.8.4. Dołączanie procesu (302)
- 6.8.5. Grupa procesorów na wyłączność (302)
- 6.8.6. Kontrola zasobów (303)
- 6.8.7. Opcje procesora (dostrajanie BIOS-u) (303)
- 6.9. Ćwiczenia (303)
- 6.10. Odwołania (305)
- 7.1. Terminologia (308)
- 7.2. Koncepcje (309)
- 7.2.1. Pamięć wirtualna (309)
- 7.2.2. Stronicowanie (310)
- 7.2.3. Żądanie stronicowania (311)
- 7.2.4. Przepełnienie (313)
- 7.2.5. Wymiana (313)
- 7.2.6. Użycie bufora systemu plików (314)
- 7.2.7. Poziom wykorzystania i nasycenie (314)
- 7.2.8. Alokatory (315)
- 7.2.9. Długość słowa (315)
- 7.3. Architektura (315)
- 7.3.1. Architektura sprzętowa (315)
- 7.3.2. Oprogramowanie (321)
- 7.3.3. Przestrzeń adresowa procesu (328)
- 7.4. Metodologia (332)
- 7.4.1. Metoda narzędzi (333)
- 7.4.2. Metoda USE (334)
- 7.4.3. Charakterystyka użycia pamięci (335)
- 7.4.4. Analiza cykli (337)
- 7.4.5. Monitorowanie wydajności (337)
- 7.4.6. Wykrywanie wycieków pamięci (337)
- 7.4.7. Statyczne dostrojenie wydajności (338)
- 7.4.8. Kontrola zasobów (339)
- 7.4.9. Mikrotesty wydajności (339)
- 7.5. Analiza (339)
- 7.5.1. vmstat (340)
- 7.5.2. sar (343)
- 7.5.3. slabtop (345)
- 7.5.4. ::kmastat (347)
- 7.5.5. ps (348)
- 7.5.6. top (350)
- 7.5.7. prstat (350)
- 7.5.8. pmap (351)
- 7.5.9. DTrace (353)
- 7.5.10. SystemTap (357)
- 7.5.11. Inne narzędzia (358)
- 7.6. Dostrajanie (360)
- 7.6.1. Parametry możliwe do dostrojenia (360)
- 7.6.2. Różnej wielkości strony (363)
- 7.6.3. Alokatory (364)
- 7.6.4. Kontrola zasobów (364)
- 7.7. Ćwiczenia (365)
- 7.8. Odwołania (366)
- 8.1. Terminologia (370)
- 8.2. Modele (371)
- 8.2.1. Interfejsy systemów plików (371)
- 8.2.2. Bufor systemu plików (371)
- 8.2.3. Bufory poziomu drugiego (372)
- 8.3. Koncepcje (372)
- 8.3.1. Opóźnienie systemu plików (373)
- 8.3.2. Buforowanie (373)
- 8.3.3. Losowe kontra sekwencyjne operacje wejścia-wyjścia (374)
- 8.3.4. Mechanizm prefetch (375)
- 8.3.5. Odczyt z wyprzedzeniem (376)
- 8.3.6. Buforowanie operacji zapisu (376)
- 8.3.7. Synchroniczne operacje zapisu (377)
- 8.3.8. Niezmodyfikowane i bezpośrednie operacje wejścia-wyjścia (378)
- 8.3.9. Nieblokujące operacje wejścia-wyjścia (378)
- 8.3.10. Mapowanie plików w pamięci (379)
- 8.3.11. Metadane (379)
- 8.3.12. Logiczne kontra fizyczne operacje wejścia-wyjścia (380)
- 8.3.13. Operacje nie są jednakowe (383)
- 8.3.14. Specjalne systemy plików (383)
- 8.3.15. Znaczniki czasu dotyczące dostępu (383)
- 8.3.16. Pojemność (384)
- 8.4. Architektura (384)
- 8.4.1. Stos operacji wejścia-wyjścia systemu plików (384)
- 8.4.2. VFS (384)
- 8.4.3. Bufory systemu plików (386)
- 8.4.4. Funkcje systemu plików (390)
- 8.4.5. Rodzaje systemów plików (392)
- 8.4.6. Woluminy i pule (399)
- 8.5. Metodologia (401)
- 8.5.1. Analiza dysku (401)
- 8.5.2. Analiza opóźnienia (402)
- 8.5.3. Charakterystyka obciążenia (404)
- 8.5.4. Monitorowanie wydajności (406)
- 8.5.5. Monitorowanie zdarzeń (407)
- 8.5.6. Statyczne dostosowanie wydajności (408)
- 8.5.7. Dostrajanie bufora (408)
- 8.5.8. Separacja obciążenia (409)
- 8.5.9. Systemy plików w pamięci (409)
- 8.5.10. Mikrotesty wydajności (409)
- 8.6. Analiza (411)
- 8.6.1. vfsstat (412)
- 8.6.2. fsstat (413)
- 8.6.3. strace, truss (413)
- 8.6.4. DTrace (414)
- 8.6.5. SystemTap (425)
- 8.6.6. LatencyTOP (425)
- 8.6.7. free (426)
- 8.6.8. top (426)
- 8.6.9. vmstat (426)
- 8.6.10. sar (427)
- 8.6.11. slabtop (428)
- 8.6.12. mdb ::kmastat (429)
- 8.6.13. fcachestat (429)
- 8.6.14. /proc/meminfo (430)
- 8.6.15. mdb ::memstat (430)
- 8.6.16. kstat (431)
- 8.6.17. Inne narzędzia (432)
- 8.6.18. Wizualizacje (433)
- 8.7. Eksperymenty (434)
- 8.7.1. Ad hoc (435)
- 8.7.2. Narzędzia mikrotestów wydajności (435)
- 8.7.3. Opróżnienie bufora systemu plików (437)
- 8.8. Dostrajanie (438)
- 8.8.1. Wywołania aplikacji (438)
- 8.8.2. ext3 (439)
- 8.8.3. ZFS (440)
- 8.9. Ćwiczenia (442)
- 8.10. Odwołania (443)
- 9.1. Terminologia (446)
- 9.2. Modele (447)
- 9.2.1. Prosty dysk (447)
- 9.2.2. Pamięć podręczna dysku (447)
- 9.2.3. Kontroler (448)
- 9.3. Koncepcje (449)
- 9.3.1. Pomiar czasu (449)
- 9.3.2. Skale czasu (450)
- 9.3.3. Buforowanie (452)
- 9.3.4. Losowe kontra sekwencyjne operacje wejścia-wyjścia (452)
- 9.3.5. Współczynnik odczyt/zapis (453)
- 9.3.6. Wielkość operacji wejścia-wyjścia (454)
- 9.3.7. Wartości IOPS nie są równe (454)
- 9.3.8. Polecenie dyskowe niedotyczące transferu danych (454)
- 9.3.9. Poziom wykorzystania (455)
- 9.3.10. Nasycenie (456)
- 9.3.11. Oczekiwanie na zakończenie operacji wejścia-wyjścia (456)
- 9.3.12. Operacje synchroniczne kontra asynchroniczne (457)
- 9.3.13. Dyskowe kontra aplikacji operacje wejścia-wyjścia (458)
- 9.4. Architektura (458)
- 9.4.1. Rodzaje dysków (458)
- 9.4.2. Interfejsy (465)
- 9.4.3. Rodzaje pamięci masowej (466)
- 9.4.4. Stos dyskowych operacji wejścia-wyjścia w systemie operacyjnym (469)
- 9.5. Metodologia (473)
- 9.5.1. Metoda narzędzi (473)
- 9.5.2. Metoda USE (474)
- 9.5.3. Monitorowanie wydajności (475)
- 9.5.4. Charakterystyka obciążenia (476)
- 9.5.5. Analiza opóźnienia (478)
- 9.5.6. Monitorowanie zdarzeń (479)
- 9.5.7. Statyczne dopasowanie wydajności (480)
- 9.5.8. Dostrojenie bufora (481)
- 9.5.9. Kontrola zasobów (481)
- 9.5.10. Mikrotesty wydajności (481)
- 9.5.11. Skalowanie (483)
- 9.6. Analiza (484)
- 9.6.1. iostat (484)
- 9.6.2. sar (493)
- 9.6.3. pidstat (495)
- 9.6.4. DTrace (495)
- 9.6.5. SystemTap (505)
- 9.6.6. perf (505)
- 9.6.7. iotop (506)
- 9.6.8. iosnoop (509)
- 9.6.9. blktrace (512)
- 9.6.10. MegaCli (514)
- 9.6.11. smartctl (515)
- 9.6.12. Wizualizacje (516)
- 9.7. Eksperymenty (520)
- 9.7.1. Ad hoc (520)
- 9.7.2. Własne generatory obciążenia (520)
- 9.7.3. Narzędzia mikrotestów wydajności (521)
- 9.7.4. Przykład losowego odczytu (521)
- 9.8. Dostrajanie (522)
- 9.8.1. Modyfikowalne parametry systemu operacyjnego (523)
- 9.8.2. Modyfikowalne parametry urządzenia dyskowego (525)
- 9.8.3. Modyfikowalne parametry kontrolera dysku (525)
- 9.9. Ćwiczenia (525)
- 9.10. Odwołania (527)
- 10.1. Terminologia (530)
- 10.2. Modele (530)
- 10.2.1. Interfejs sieciowy (531)
- 10.2.2. Kontroler (531)
- 10.2.3. Stos protokołów (532)
- 10.3. Koncepcje (532)
- 10.3.1. Sieci i routing (532)
- 10.3.2. Protokoły (533)
- 10.3.3. Hermetyzacja (534)
- 10.3.4. Wielkość pakietu (534)
- 10.3.5. Opóźnienie (535)
- 10.3.6. Buforowanie (537)
- 10.3.7. Dziennik połączeń (537)
- 10.3.8. Negocjacja interfejsu (538)
- 10.3.9. Poziom wykorzystania (538)
- 10.3.10. Połączenia lokalne (539)
- 10.4. Architektura (539)
- 10.4.1. Protokoły (539)
- 10.4.2. Sprzęt (543)
- 10.4.3. Oprogramowanie (545)
- 10.5. Metodologia (550)
- 10.5.1. Metoda narzędzi (550)
- 10.5.2. Metoda USE (551)
- 10.5.3. Charakterystyka obciążenia (552)
- 10.5.4. Analiza opóźnienia (553)
- 10.5.5. Monitorowanie wydajności (554)
- 10.5.6. Podsłuchiwanie pakietów (555)
- 10.5.7. Analiza TCP (556)
- 10.5.8. Analiza drążąca (557)
- 10.5.9. Statyczne dostosowanie wydajności (557)
- 10.5.10. Kontrola zasobów (558)
- 10.5.11. Mikrotesty wydajności (559)
- 10.6. Analiza (559)
- 10.6.1. netstat (560)
- 10.6.2. sar (566)
- 10.6.3. ifconfig (568)
- 10.6.4. ip (569)
- 10.6.5. nicstat (569)
- 10.6.6. dladm (570)
- 10.6.7. ping (571)
- 10.6.8. traceroute (572)
- 10.6.9. pathchar (573)
- 10.6.10. tcpdump (573)
- 10.6.11. snoop (575)
- 10.6.12. Wireshark (578)
- 10.6.13. Dtrace (578)
- 10.6.14. SystemTap (592)
- 10.6.15. perf (592)
- 10.6.16. Inne narzędzia (593)
- 10.7. Eksperymenty (594)
- 10.7.1. iperf (594)
- 10.8. Dostrajanie (595)
- 10.8.1. Linux (595)
- 10.8.2. Solaris (598)
- 10.8.3. Konfiguracja (601)
- 10.9. Ćwiczenia (602)
- 10.10. Odwołania (603)
- 11.1. Wprowadzenie (606)
- 11.1.1. Współczynnik cena/wydajność (606)
- 11.1.2. Skalowalna architektura (607)
- 11.1.3. Planowanie pojemności (608)
- 11.1.4. Pamięć masowa (610)
- 11.1.5. Multitenancy (610)
- 11.2. Wirtualizacja systemu operacyjnego (611)
- 11.2.1. Obciążenie (613)
- 11.2.2. Kontrola zasobów (615)
- 11.2.3. Monitorowanie (619)
- 11.3. Wirtualizacja sprzętowa (625)
- 11.3.1. Obciążenie (627)
- 11.3.2. Kontrola zasobów (634)
- 11.3.3. Monitorowanie (637)
- 11.4. Porównania (644)
- 11.5. Ćwiczenia (646)
- 11.6. Odwołania (647)
- 12.1. Wprowadzenie (650)
- 12.1.1. Działania (650)
- 12.1.2. Efektywne testy wydajności (651)
- 12.1.3. Grzechy testów wydajności (653)
- 12.2. Rodzaje testów wydajności (660)
- 12.2.1. Mikrotesty wydajności (660)
- 12.2.2. Symulacja (662)
- 12.2.3. Powtarzalność (663)
- 12.2.4. Standardy biznesowe (663)
- 12.3. Metodologia (665)
- 12.3.1. Pasywne testy wydajności (665)
- 12.3.2. Aktywne testy wydajności (667)
- 12.3.3. Profilowanie procesora (669)
- 12.3.4. Metoda USE (671)
- 12.3.5. Charakterystyka obciążenia (671)
- 12.3.6. Własne testy wydajności (671)
- 12.3.7. Stopniowa zmiana obciążenia (672)
- 12.3.8. Sprawdzenie poprawności (674)
- 12.3.9. Analiza statystyczna (674)
- 12.4. Pytania dotyczące testu wydajności (676)
- 12.5. Ćwiczenia (678)
- 12.6. Odwołania (678)
- 13.1. Studium przykładu: czerwony wieloryb (681)
- 13.1.1. Zdefiniowanie problemu (682)
- 13.1.2. Pomoc techniczna (683)
- 13.1.3. Rozpoczęcie pracy (684)
- 13.1.4. Wybierz własną drogę (686)
- 13.1.5. Metoda USE (688)
- 13.1.6. Czy to już koniec? (691)
- 13.1.7. Podejście drugie (691)
- 13.1.8. Podstawy (693)
- 13.1.9. Zignorowanie czerwonego wieloryba (694)
- 13.1.10. Sprawdzenie jądra (694)
- 13.1.11. Dlaczego? (696)
- 13.1.12. Epilog (698)
- 13.2. Komentarze (699)
- 13.3. Informacje dodatkowe (700)
- 13.4. Odwołania (700)
- Zasoby fizyczne (702)
- Zasoby programowe (705)
- Odwołania (706)
- Zasoby fizyczne (707)
- Zasoby programowe (710)
- Odwołania (711)
- Linux (713)
- Solaris (714)
- Dostawca syscall (715)
- Dostawca proc (718)
- Dostawca profile (718)
- Dostawca sched (720)
- Dostawca fbt (720)
- Dostawca pid (721)
- Dostawca io (722)
- Dostawca sysinfo (722)
- Dostawca vminfo (723)
- Dostawca ip (723)
- Dostawca tcp (723)
- Dostawca UDP (724)
- Funkcjonalność (725)
- Terminologia (726)
- Sondy (726)
- Wbudowane zmienne (727)
- Funkcje (727)
- Przykład 1.: Wyświetlenie sond syscall:::entry (728)
- Przykład 2.: Podsumowanie wielkości zwrotnej wywołania read() (728)
- Przykład 3.: Zliczanie wywołań systemowych według nazwy procesu (730)
- Przykład 4.: Zliczanie wywołań systemowych według nazwy wywołania systemowego dla procesu o identyfikatorze 123 (731)
- Przykład 5.: Zliczanie wywołań systemowych według nazwy wywołania systemowego dla procesu o nazwie httpd (731)
- Przykład 6.: Monitorowanie wywołania open() wraz z nazwą procesu i ścieżki (732)
- Przykład 7.: Podsumowanie opóźnienia read() dla procesów mysqld (732)
- Przykład 8.: Monitorowanie nowych procesów wraz z nazwą procesu i argumentami (733)
- Przykład 9.: Monitorowanie stosów jądra z częstotliwością 100 Hz (733)
- Odwołania (733)
- Rozdział 2. "Metodologia" (735)
- Rozdział 3. "Systemy operacyjne" (735)
- Rozdział 6. "Procesory" (735)
- Rozdział 7. "Pamięć" (736)
- Rozdział 8. "Systemy plików" (736)
- Rozdział 9. "Dyski" (737)
- Rozdział 11. "Przetwarzanie w chmurze" (737)
Wstęp (19)
Podziękowania (27)
O autorze (31)
Rozdział 1. Wprowadzenie (33)
Rozdział 2. Metodologia (47)
Rozdział 3. Systemy operacyjne (117)
Rozdział 4. Narzędzia monitorowania (149)
Rozdział 5. Aplikacje (189)
Rozdział 6. Procesory (227)
Rozdział 7. Pamięć (307)
Rozdział 8. Systemy plików (369)
Rozdział 9. Dyski (445)
Rozdział 10. Sieć (529)
Rozdział 11. Przetwarzanie w chmurze (605)
Rozdział 12. Testy wydajności (649)
Rozdział 13. Studium przypadku (681)
Dodatek A Metoda USE dla systemu Linux (701)
Dodatek B Metoda USE dla systemu Solaris (707)
Dodatek C Polecenie sar (713)
Dodatek D Polecenie DTrace (715)
Dodatek E Od DTrace do SystemTap (725)
Dodatek F Odpowiedzi do wybranych ćwiczeń (735)
Dodatek G Wydajność systemów: kto jest kim? (739)
Słowniczek (743)
Bibliografia (749)
Skorowidz (755)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze Brendan Gregg (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(2)
(0)
(0)
(1)
(1)
więcej opinii