Podstawy systemów operacyjnych Tom II

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

83,40  139,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 139,00 zł (-40%)

Najniższa cena z 30 dni: 69,50 zł  


83,40

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej.
W Tomie II zostały omówione następujące zagadnienia:
• Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych
• Maszyny wirtualne oraz sieci i systemy rozproszone
• Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10
• Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.


Rok wydania2021
Liczba stron640
KategoriaAplikacje, programy użytkowe
WydawcaWydawnictwo Naukowe PWN
ISBN-13978-83-01-21639-9
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

INNE EBOOKI AUTORA

Ciekawe propozycje

Spis treści

  CZĘŚĆ 7 BEZPIECZEŃSTWO I OCHRONA    779
  Rozdział 16. Bezpieczeństwo 781
    16.1. Zagadnienie bezpieczeństwa    782
    16.2. Zagrożenia programowe    787
    16.3. Zagrożenia systemowe i sieciowe    798
    16.4. Kryptografi a jako narzędzie bezpieczeństwa    802
    16.5. Uwierzytelnianie użytkownika    816
    16.6. Realizacja obrony bezpieczeństwa    822
    16.7. Przykład – Windows 10    834
    16.8. Podsumowanie    837
  Dalsze lektury    838
  Bibliografia    839
  Rozdział 17. Ochrona 841
    17.1. Cele ochrony    841
    17.2. Podstawy ochrony    843
    17.3. Pierścienie ochrony    844
    17.4. Domena ochrony    847
    17.5. Macierz dostępów    851
    17.6. Implementacja macierzy dostępów    856
    17.7. Cofanie praw dostępu    860
    17.8. Kontrolowanie dostępu według ról    861
    17.9. Obligatoryjne kontrolowanie dostępu (MAC)    862
    17.10. Systemy oparte na uprawnieniach    864
    17.11. Inne metody ulepszania ochrony    866
    17.12. Ochrona na poziomie języka    870
    17.13. Podsumowanie    877
  Ćwiczenia    878
  Dalsze lektury    880
  Bibliografia    881
  CZĘŚĆ 8 TEMATY ZAAWANSOWANE    883
  Rozdział 18. Maszyny wirtualne    885
    18.1. Przegląd    885
    18.2. Rys historyczny    888
    18.3. Korzyści i własności    889
    18.4. Elementy konstrukcyjne    892
    18.5. Rodzaje maszyn wirtualnych i ich implementacje    900
    18.6. Wirtualizacja a komponenty systemu operacyjnego    908
    18.7. Przykłady    917
    18.8. Badania wirtualizacji    920
    18.9. Podsumowanie    921
  Dalsze lektury    923
  Bibliografia    923
  Rozdział 19. Sieci i systemy rozproszone    925
    19.1. Zalety systemów rozproszonych    926
    19.2. Struktura sieci    928
    19.3. Struktura komunikacyjna    932
    19.4. Sieciowe i rozproszone systemy operacyjne    945
    19.5. Zagadnienia projektowe w systemach rozproszonych    950
    19.6. Rozproszone systemy plików (DFS)    955
    19.7. Nazewnictwo i przezroczystość DFS    960
    19.8. Zdalny dostęp do plików    964
    19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików    969
    19.10. Podsumowanie    970
  Ćwiczenia    972
  Dalsze lektury    974
  Bibliografia    974
  CZĘŚĆ 9 PRZYKŁADY KONKRETNYCH SYSTEMÓW    977
  Rozdział 20. System Linux    979
    20.1. Historia Linuxa    980
    20.2. Podstawy projektu    986
    20.3. Moduły jądra    989
    20.4. Zarządzanie procesami    993
    20.5. Planowanie    998
    20.6. Zarządzanie pamięcią    1004
    20.7. Systemy plików    1015
    20.8. Wejście i wyjście    1023
    20.9. Komunikacja międzyprocesowa    1026
    20.10. Struktura sieci    1028
    20.11. Bezpieczeństwo    1031
    20.12. Podsumowanie    1034
  Ćwiczenia    1035
  Dalsze lektury    1042
  Bibliografia    1043
  Rozdział 21. Windows 10    1045
    21.1. Historia    1046
    21.2. Podstawy projektu    1051
    21.3. Elementy systemu    1069
    21.4. Usługi terminalowe i szybkie przełączanie użytkowników    1117
    21.5. System plików    1118
    21.6. Praca sieciowa    1125
    21.7. Interfejs programisty    1131
    21.8. Podsumowanie    1145
  Ćwiczenia    1146
  Dalsze lektury    1149
  Bibliografia    1149
  CZĘŚĆ 10 DODATKI    1151
  Dodatek A. Wpływowe systemy operacyjne    1153
    A.1. Wędrówka cech    1154
    A.2. Wczesne systemy    1155
    A.3. Atlas    1164
    A.4. XDS-940    1165
    A.5. THE    1166
    A.6. RC 4000    1166
    A.7. CTSS    1168
    A.8. MULTICS    1168
    A.9. IBM OS/360    1169
    A.10. TOPS-20    1171
    A.11. CP/M i MS-DOS    1171
    A.12. Systemy operacyjne Macintosh i Windows    1172
    A.13. Mach    1173
    A.14. Systemy oparte na uprawnieniach: Hydra i CAP    1175
    A.15. Inne systemy    1178
  Dalsze lektury    1179
  Bibliografia    1180
  Dodatek B. Windows 7    1183
    B.1. Historia    1184
    B.2. Podstawy projektu    1186
    B.3. Elementy systemu    1195
    B.4. Usługi terminalowe i szybkie przełączanie użytkowników    1227
    B.5. System plików    1228
    B.6. Praca sieciowa    1237
    B.7. Interfejs programisty    1243
    B.8. Podsumowanie    1255
  Ćwiczenia    1256
  Dalsze lektury    1256
  Bibliografia    1256
  Dodatek C. BSD UNIX 1257
    C.1. Historia UNIX-a    1257
    C.2. Podstawy projektu    1264
    C.3. Interfejs programisty    1266
    C.4. Interfejs użytkownika    1276
    C.5. Zarządzanie procesami    1281
    C.6. Zarządzanie pamięcią    1286
    C.7. System plików    1289
    C.8. System wejścia-wyjścia    1300
    C.9. Komunikacja międzyprocesowa    1304
    C.10. Podsumowanie    1311
  Dalsze lektury    1312
  Bibliografia    1312
  Dodatek D. System Mach    1313
    D.1. Historia systemu Mach    1314
    D.2. Podstawy projektu    1315
    D.3. Elementy systemu    1316
    D.4. Zarządzanie procesami    1320
    D.5. Komunikacja międzyprocesowa    1327
    D.6. Zarządzanie pamięcią    1334
    D.7. Interfejs programisty    1340
    D.8. Podsumowanie    1341
  Dalsze lektury    1342
  Bibliografia    1342
  Ćwiczenia    1345
  Źródła i prawa    1395
  Skorowidz    1397
RozwińZwiń