INNE EBOOKI AUTORA
Wydawca:
Format:
epub, mobi, ibuk
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej.
W Tomie II zostały omówione następujące zagadnienia:
• Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych
• Maszyny wirtualne oraz sieci i systemy rozproszone
• Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10
• Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.
Rok wydania | 2021 |
---|---|
Liczba stron | 640 |
Kategoria | Aplikacje, programy użytkowe |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-21639-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
CZĘŚĆ 7 BEZPIECZEŃSTWO I OCHRONA | 779 |
Rozdział 16. Bezpieczeństwo 781 | |
16.1. Zagadnienie bezpieczeństwa | 782 |
16.2. Zagrożenia programowe | 787 |
16.3. Zagrożenia systemowe i sieciowe | 798 |
16.4. Kryptografi a jako narzędzie bezpieczeństwa | 802 |
16.5. Uwierzytelnianie użytkownika | 816 |
16.6. Realizacja obrony bezpieczeństwa | 822 |
16.7. Przykład – Windows 10 | 834 |
16.8. Podsumowanie | 837 |
Dalsze lektury | 838 |
Bibliografia | 839 |
Rozdział 17. Ochrona 841 | |
17.1. Cele ochrony | 841 |
17.2. Podstawy ochrony | 843 |
17.3. Pierścienie ochrony | 844 |
17.4. Domena ochrony | 847 |
17.5. Macierz dostępów | 851 |
17.6. Implementacja macierzy dostępów | 856 |
17.7. Cofanie praw dostępu | 860 |
17.8. Kontrolowanie dostępu według ról | 861 |
17.9. Obligatoryjne kontrolowanie dostępu (MAC) | 862 |
17.10. Systemy oparte na uprawnieniach | 864 |
17.11. Inne metody ulepszania ochrony | 866 |
17.12. Ochrona na poziomie języka | 870 |
17.13. Podsumowanie | 877 |
Ćwiczenia | 878 |
Dalsze lektury | 880 |
Bibliografia | 881 |
CZĘŚĆ 8 TEMATY ZAAWANSOWANE | 883 |
Rozdział 18. Maszyny wirtualne | 885 |
18.1. Przegląd | 885 |
18.2. Rys historyczny | 888 |
18.3. Korzyści i własności | 889 |
18.4. Elementy konstrukcyjne | 892 |
18.5. Rodzaje maszyn wirtualnych i ich implementacje | 900 |
18.6. Wirtualizacja a komponenty systemu operacyjnego | 908 |
18.7. Przykłady | 917 |
18.8. Badania wirtualizacji | 920 |
18.9. Podsumowanie | 921 |
Dalsze lektury | 923 |
Bibliografia | 923 |
Rozdział 19. Sieci i systemy rozproszone | 925 |
19.1. Zalety systemów rozproszonych | 926 |
19.2. Struktura sieci | 928 |
19.3. Struktura komunikacyjna | 932 |
19.4. Sieciowe i rozproszone systemy operacyjne | 945 |
19.5. Zagadnienia projektowe w systemach rozproszonych | 950 |
19.6. Rozproszone systemy plików (DFS) | 955 |
19.7. Nazewnictwo i przezroczystość DFS | 960 |
19.8. Zdalny dostęp do plików | 964 |
19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików | 969 |
19.10. Podsumowanie | 970 |
Ćwiczenia | 972 |
Dalsze lektury | 974 |
Bibliografia | 974 |
CZĘŚĆ 9 PRZYKŁADY KONKRETNYCH SYSTEMÓW | 977 |
Rozdział 20. System Linux | 979 |
20.1. Historia Linuxa | 980 |
20.2. Podstawy projektu | 986 |
20.3. Moduły jądra | 989 |
20.4. Zarządzanie procesami | 993 |
20.5. Planowanie | 998 |
20.6. Zarządzanie pamięcią | 1004 |
20.7. Systemy plików | 1015 |
20.8. Wejście i wyjście | 1023 |
20.9. Komunikacja międzyprocesowa | 1026 |
20.10. Struktura sieci | 1028 |
20.11. Bezpieczeństwo | 1031 |
20.12. Podsumowanie | 1034 |
Ćwiczenia | 1035 |
Dalsze lektury | 1042 |
Bibliografia | 1043 |
Rozdział 21. Windows 10 | 1045 |
21.1. Historia | 1046 |
21.2. Podstawy projektu | 1051 |
21.3. Elementy systemu | 1069 |
21.4. Usługi terminalowe i szybkie przełączanie użytkowników | 1117 |
21.5. System plików | 1118 |
21.6. Praca sieciowa | 1125 |
21.7. Interfejs programisty | 1131 |
21.8. Podsumowanie | 1145 |
Ćwiczenia | 1146 |
Dalsze lektury | 1149 |
Bibliografia | 1149 |
CZĘŚĆ 10 DODATKI | 1151 |
Dodatek A. Wpływowe systemy operacyjne | 1153 |
A.1. Wędrówka cech | 1154 |
A.2. Wczesne systemy | 1155 |
A.3. Atlas | 1164 |
A.4. XDS-940 | 1165 |
A.5. THE | 1166 |
A.6. RC 4000 | 1166 |
A.7. CTSS | 1168 |
A.8. MULTICS | 1168 |
A.9. IBM OS/360 | 1169 |
A.10. TOPS-20 | 1171 |
A.11. CP/M i MS-DOS | 1171 |
A.12. Systemy operacyjne Macintosh i Windows | 1172 |
A.13. Mach | 1173 |
A.14. Systemy oparte na uprawnieniach: Hydra i CAP | 1175 |
A.15. Inne systemy | 1178 |
Dalsze lektury | 1179 |
Bibliografia | 1180 |
Dodatek B. Windows 7 | 1183 |
B.1. Historia | 1184 |
B.2. Podstawy projektu | 1186 |
B.3. Elementy systemu | 1195 |
B.4. Usługi terminalowe i szybkie przełączanie użytkowników | 1227 |
B.5. System plików | 1228 |
B.6. Praca sieciowa | 1237 |
B.7. Interfejs programisty | 1243 |
B.8. Podsumowanie | 1255 |
Ćwiczenia | 1256 |
Dalsze lektury | 1256 |
Bibliografia | 1256 |
Dodatek C. BSD UNIX 1257 | |
C.1. Historia UNIX-a | 1257 |
C.2. Podstawy projektu | 1264 |
C.3. Interfejs programisty | 1266 |
C.4. Interfejs użytkownika | 1276 |
C.5. Zarządzanie procesami | 1281 |
C.6. Zarządzanie pamięcią | 1286 |
C.7. System plików | 1289 |
C.8. System wejścia-wyjścia | 1300 |
C.9. Komunikacja międzyprocesowa | 1304 |
C.10. Podsumowanie | 1311 |
Dalsze lektury | 1312 |
Bibliografia | 1312 |
Dodatek D. System Mach | 1313 |
D.1. Historia systemu Mach | 1314 |
D.2. Podstawy projektu | 1315 |
D.3. Elementy systemu | 1316 |
D.4. Zarządzanie procesami | 1320 |
D.5. Komunikacja międzyprocesowa | 1327 |
D.6. Zarządzanie pamięcią | 1334 |
D.7. Interfejs programisty | 1340 |
D.8. Podsumowanie | 1341 |
Dalsze lektury | 1342 |
Bibliografia | 1342 |
Ćwiczenia | 1345 |
Źródła i prawa | 1395 |
Skorowidz | 1397 |