reklama - zainteresowany?

MS Windows 2000 od środka - Helion

MS Windows 2000 od środka
Autor: David A. Solomon, Mark E. Russinovich
Tytuł oryginału: Inside MS Windows 2000, 3rd Edition
ISBN: 83-7197-821-9
stron: 784, Format: B5, okładka: twarda
Data wydania: 2003-05-22
Księgarnia: Helion

Cena książki: 99,00 zł

Dodaj do koszyka MS Windows 2000 od środka

Tagi: Windows 2000

Książka dostarczy Ci unikatowej wiedzy na temat wewnętrznych mechanizmów działania systemu Windows 2000. Została napisana we współpracy z zespołem tworzącym Windows 2000, a jej autorzy mieli pełen dostęp do kodu źródłowego systemu. Znajdziesz tutaj informacje niedostępne w innych źródłach, pozwalające pisać wydajniejsze aplikacje przeznaczone dla platformy Windows 2000. Z książki skorzystają również administratorzy systemowi. Zrozumienie tajemnic mechanizmów systemu operacyjnego ułatwi im odnalezienie źródła problemu w przypadku awarii.

Poznaj wszystkie tajemnice Windows 2000:

  • Podstawowe pojęcia: Win32 API, procesy, wątki i prace, tryb jądra i tryb użytkownika
  • Architektura systemu -- kluczowe komponenty
  • Mechanizmy systemowe: obsługa przerwań, menedżer obiektów, synchronizacja, systemowe wątki wykonawcze
  • Proces uruchamiania i zamykania systemu
  • Mechanizmy zarządzania,
  • Zarządzanie procesami, wątkami i pracami
  • Zarządzanie pamięcią
  • Zagadnienia związane z bezpieczeństwem systemu
  • Podsystem wejścia-wyjścia
  • Zarządzanie pamięcią masową, systemy plików
  • Menedżer pamięci podręcznej
  • Praca systemu Windows 2000 w sieciach lokalnych i Internecie Jeśli poważnie myślisz o tworzeniu oprogramowania dla Windows 2000 lub chcesz nim w pełni profesjonalnie administrować, Microsoft Windows 2000. Od środka stanowić będzie ważną pozycję w Twojej bibliotece. Bardziej szczegółowego opisu tego systemu operacyjnego nie znajdziesz w żadnej innej książce.

    Dodaj do koszyka MS Windows 2000 od środka

  •  

    Osoby które kupowały "MS Windows 2000 od środka", wybierały także:

    • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
    • Windows od
    • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
    • Systemy operacyjne. Wydanie V
    • Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II

    Dodaj do koszyka MS Windows 2000 od środka

    Spis treści

    MS Windows 2000 od środka -- spis treści

    Rys historyczny (17)

    Słowo wstępne (19)

    Wstęp (21)

    Rozdział 1. Zagadnienia i narzędzia (25)

    • Fundamentalne zagadnienia i pojęcia (25)
      • Win32 API (25)
      • Usługi, funkcje i procedury (27)
      • Procesy, wątki i prace (27)
      • Pamięć wirtualna (29)
      • Tryb jądra kontra tryb użytkownika (31)
      • Obiekty i uchwyty (35)
      • Bezpieczeństwo (36)
      • Rejestr (37)
      • Unicode (38)
    • Jak zajrzeć do wnętrza Windows 2000? (38)
      • Narzędzia na dołączonej płycie CD (40)
      • Narzędzie Wydajność (40)
      • Windows 2000 Support Tools (41)
      • Windows 2000 Resource Kits (41)
      • Programy uruchomieniowe jądra (41)
      • Platform Software Development Kit (SDK) (44)
      • Device Driver Kit (DDK) (44)
      • Narzędzia z witryny System Internals (45)
    • Podsumowanie (45)

    Rozdział 2. Architektura systemu (47)

    • Wymagania i cele projektowe (47)
    • Model systemu operacyjnego (49)
      • Przenośność (51)
      • Symetryczne wieloprzetwarzanie (52)
      • Skalowalność (53)
    • Zarys architektury (54)
    • Pakiety handlowe Windows 2000 (55)
      • Wersja testowa (58)
      • Pliki systemowe związane z maszynami wieloprocesorowymi (58)
    • Kluczowe komponenty systemu (61)
      • Podsystemy środowiskowe i biblioteki podsystemów (62)
      • Ntdll.dll (72)
      • Centrum wykonawcze (73)
      • Jądro (75)
      • Warstwa uniezależnienia od sprzętu (77)
      • Sterowniki urządzeń (78)
      • Podglądanie nieudokumentowanych interfejsów (80)
      • Procesy Systemowe (84)
    • Podsumowanie (96)

    Rozdział 3. Mechanizmy systemowe (97)

    • Obsługa pułapek (97)
      • Obsługa przerwań (99)
      • Obsługa wyjątków (117)
      • Obsługa wywołań usług systemowych (124)
    • Menedżer obiektów (127)
      • Obiekty centrum wykonawczego (129)
      • Struktura obiektu (131)
    • Synchronizacja (148)
      • Synchronizacja jądra (149)
      • Synchronizacja centrum wykonawczego (152)
    • Systemowe wątki wykonawcze (158)
    • Globalne znaczniki Windows 2000 (161)
    • Lokalne wywołania procedur (LPC) (164)
    • Podsumowanie (167)

    Rozdział 4. Uruchamianie i zamykanie systemu (169)

    • Proces uruchamiania (169)
      • Przed uruchomieniem systemu (170)
      • Sektor startowy i Ntldr (172)
      • Inicjalizacja jądra i podsystemów wykonawczych (179)
      • Smss, Csrss i Winlogon (183)
    • Tryb awaryjny (185)
      • Ładowanie sterowników w trybie awaryjnym (186)
      • Programy użytkownika potrafiące obsłużyć tryb awaryjny (187)
      • Rejestrowanie rozruchu w trybie awaryjnym (188)
    • Konsola odzyskiwania (189)
    • Zamykanie systemu (191)
    • Załamanie systemu (193)
      • Dlaczego Windows 2000 traci stabilność? (193)
      • Niebieski ekran (194)
      • Pliki zrzutu awaryjnego (196)
    • Podsumowanie (199)

    Rozdział 5. Mechanizmy zarządzania (201)

    • Rejestr (201)
      • Typy danych stosowane w rejestrze (202)
      • Struktura logiczna rejestru (203)
      • Wewnątrz rejestru (207)
    • Usługi (219)
      • Aplikacje usług (219)
      • Konta usługi (224)
      • Menedżer kontroli usług (SCM) (227)
      • Uruchamianie usług (230)
      • Błędy uruchomienia (233)
      • Rozruch systemu i ostatnia prawidłowa kopia rejestru (234)
      • Awarie usług (236)
      • Zakończenie działania usługi (236)
      • Współdzielone procesy usług (237)
      • Programy zarządzania usługami (SCP) (240)
    • Instrumentacja zarządzania Windows (WMI) (241)
      • Architektura WMI (242)
      • Dostawcy (244)
      • Common Information Model i Managed Object Format Language (245)
      • Przestrzeń nazw WMI (247)
      • Skojarzenia klas (248)
      • Implementacja WMI (249)
      • Bezpieczeństwo WMI (250)
    • Podsumowanie (250)

    Rozdział 6. Procesy, wątki i zadania (251)

    • Informacje o procesie (251)
      • Struktury danych (251)
      • Zmienne jądra (262)
      • Liczniki wydajności (264)
      • Funkcje (264)
      • Narzędzia (265)
    • Funkcja CreateProcess (272)
      • Etap 1. Otwieranie pliku binarnego (274)
      • Etap 2. Tworzenie obiektu procesu centrum wykonawczego Windows 2000 (276)
      • Etap 3. Tworzenie wątku początkowego oraz jego stosu i kontekstu (280)
      • Etap 4. Informowanie podsystemu Win32 o nowym procesie (281)
      • Etap 5. Rozpoczęcie wykonywania wątku początkowego (282)
      • Etap 6. Inicjacja procesu w kontekście nowego procesu (282)
    • Informacje o wątku (283)
      • Struktury danych (283)
      • Zmienne jądra (292)
      • Liczniki wydajności (292)
      • Funkcje (293)
      • Narzędzia (293)
    • Funkcja CreateThread (295)
    • Przydzielanie wątkom czasu procesora (298)
      • Omówienie przydzielania wątkom czasu procesora w Windows 2000 (299)
      • Poziomy priorytetu (302)
      • Funkcje API służące do przydzielania czasu procesora (304)
      • Narzędzia (304)
      • Priorytety czasu rzeczywistego (306)
      • Poziomy przerwań a poziomy priorytetu (307)
      • Stany wątku (307)
      • Kwant (309)
      • Struktury danych służące do przydzielania czasu procesora (312)
      • Różne scenariusze przydzielania czasu procesora (313)
      • Przełączanie kontekstu (316)
      • Wątek bezczynny (316)
      • Podwyższanie priorytetu (317)
    • Zadanie (327)
    • Podsumowanie (331)

    Rozdział 7. Zarządzanie pamięcią (333)

    • Elementy menedżera pamięci (334)
      • Konfigurowanie menedżera pamięci (335)
      • Badanie wykorzystania pamięci (338)
    • Usługi menedżera pamięci (341)
      • Rezerwowanie i deklarowanie stron (342)
      • Blokowanie pamięci (343)
      • Ziarnistość alokacji (344)
      • Pamięć współdzielona i pliki odwzorowane (344)
      • Zabezpieczanie pamięci (346)
      • Kopiowanie przy zapisie (347)
      • Funkcje stosu (350)
      • Okienkowe rozszerzenia adresowania (351)
    • Systemowe pule pamięci (352)
      • Listy asocjacyjne (359)
      • Weryfikator sterowników (360)
    • Układ przestrzeni adresowej (365)
      • Układ przestrzeni adresowej użytkownika (366)
      • Układ systemowej przestrzeni adresowej (370)
    • Tłumaczenie adresów (374)
      • Tłumaczenie adresu wirtualnego (375)
      • Katalogi stron (377)
      • Tabele stron procesu i systemu (378)
      • Wpisy tabeli stron (380)
      • Bajt w obrębie strony (382)
      • Asocjacyjny bufor translacji (382)
      • Rozszerzenia fizycznych adresów (384)
    • Obsługa błędu stron (386)
      • Nieważne wpisy tabeli stron (387)
      • Prototypowe wpisy tabeli stron (387)
      • Stronicowanie operacji wejścia-wyjścia (389)
      • Błąd kolizji strony (390)
      • Pliki stronicowania (391)
    • Deskryptory adresu wirtualnego (391)
    • Zestawy robocze (394)
      • Polityka w zakresie stronicowania (395)
      • Zarządzanie zestawami roboczymi (396)
      • Menedżer zbioru równowagi i program wymiany (400)
      • Systemowy zestaw roboczy (401)
    • Baza danych numerów stron pamięci (403)
      • Dynamika list stron (405)
      • Program zapisu stron zmodyfikowanych (409)
      • Struktury danych numerów stron pamięci (410)
    • Obiekty sekcji (413)
    • Podsumowanie (419)

    Rozdział 8. Bezpieczeństwo (421)

    • Klasy bezpieczeństwa (421)
    • Składniki systemu zabezpieczeń (423)
    • Ochrona obiektów (426)
      • Sprawdzanie dostępu (427)
      • Identyfikatory bezpieczeństwa (429)
      • Znaczniki dostępu (430)
      • Personalizacja (434)
      • Znaczniki ograniczone (436)
      • Deskryptory bezpieczeństwa i kontrola dostępu (437)
    • Nadzorowanie bezpieczeństwa (444)
    • Logowanie (448)
      • Inicjacja procesu Winlogon (449)
      • Logowanie użytkownika (450)
    • Podsumowanie (453)

    Rozdział 9. System wejścia-wyjścia (455)

    • Założenia projektowe (455)
    • Komponenty systemu wejścia-wyjścia (456)
      • Menedżer wejścia-wyjścia (459)
      • Sterowniki urządzeń (460)
      • Menedżer PnP (467)
      • Menedżer zasilania (470)
    • Struktury danych wejścia-wyjścia (476)
      • Obiekty plików (476)
      • Obiekty sterowników i obiekty urządzeń (479)
      • Pakiety żądań wejścia-wyjścia (484)
      • Porty ukończenia operacji wejścia-wyjścia (491)
    • Ładowanie, inicjalizacja i instalacja sterownika (493)
      • Wartość początkowa (493)
      • Wyliczanie urządzeń (494)
      • Węzły devnode (498)
      • Ładowanie sterownika węzłów devnode (499)
      • Instalacja sterownika (501)
    • Przetwarzanie operacji wejścia-wyjścia (504)
      • Typy operacji wejścia-wyjścia (504)
      • Żądanie wejścia-wyjścia do sterownika jednowarstwowego (507)
      • Żądania wejścia-wyjścia do sterowników wielowarstwowych (512)
      • Działanie portu ukończenia operacji wejścia-wyjścia (515)
      • Synchronizacja (517)
    • Podsumowanie (519)

    Rozdział 10. Zarządzanie pamięcią masową (521)

    • Ewolucja pamięci masowej w systemie Windows 2000 (521)
    • Podział na partycje (523)
      • Podział na partycje podstawowe (524)
      • Podział na partycje dynamiczne (525)
    • Sterowniki pamięci masowej (530)
      • Sterowniki dysku (530)
      • Nazwy urządzeń (531)
      • Zarządzanie dyskami podstawowymi (532)
      • Zarządzanie dyskami dynamicznymi (533)
      • Monitorowanie wydajności dysku (535)
    • Zarządzanie woluminami złożonymi z kilku partycji (536)
      • Woluminy łączone (537)
      • Woluminy rozłożone (537)
      • Woluminy dublowane (538)
      • Woluminy RAID-5 (540)
      • Operacje wejścia-wyjścia woluminu (541)
    • Przestrzeń nazw woluminów (542)
      • Menedżer montowania (543)
      • Punkty montowania (544)
      • Montowanie woluminów (546)
    • Podsumowanie (550)

    Rozdział 11. Menedżer pamięci podręcznej (551)

    • Kluczowe funkcje Menedżera pamięci podręcznej systemu Windows 2000 (551)
      • Pojedynczy, scentralizowany system pamięci podręcznej (552)
      • Menedżer pamięci (552)
      • Koherencja pamięci podręcznej (553)
      • Buforowanie bloków wirtualnych (553)
      • Buforowanie oparte na strumieniu (555)
      • Obsługa odzyskiwalnego systemu plików (555)
    • Struktura pamięci podręcznej (556)
    • Rozmiar pamięci podręcznej (558)
      • Wirtualny rozmiar pamięci (558)
      • Fizyczny rozmiar pamięci podręcznej (559)
    • Struktury danych pamięci podręcznej (562)
      • Struktury danych pamięci podręcznej, odnoszące się do całego systemu (563)
      • Struktury danych pamięci podręcznej odnoszące się do pliku (563)
    • Działanie pamięci podręcznej (567)
      • Buforowanie z opóźnionym zapisem i powolny zapis (567)
      • Inteligentny odczyt z wyprzedzeniem (570)
      • Wątki systemowe (572)
      • Szybkie operacje wejścia-wyjścia (572)
    • Procedury obsługujące pamięć podręczną (574)
      • Kopiowanie do (i z) pamięci podręcznej (575)
      • Buforowanie z interfejsami mapowania i spinania (576)
      • Buforowanie z interfejsami bezpośredniego dostępu do pamięci (578)
      • Zdławianie zapisu (579)
    • Podsumowanie (581)

    Rozdział 12. Systemy plików (583)

    • Formaty systemów plików Windows 2000 (584)
      • CDFS (584)
      • UDF (584)
      • FAT12, FAT16 i FAT32 (585)
      • NTFS (587)
    • Architektura sterownika systemu plików (588)
      • Lokalne sterowniki FSD (589)
      • Zdalne sterowniki FSD (590)
      • Działanie systemu plików (591)
    • Zadania i cechy projektu systemu NTFS (597)
      • Wymagania systemu plików klasy wyższej (597)
      • Zaawansowane cechy systemu NTFS (599)
    • Sterownik systemu plików NTFS (609)
    • Struktura dyskowa systemu plików NTFS (611)
      • Woluminy (611)
      • Klastry (612)
      • Tablica MFT (Master File Table) (612)
      • Liczby odniesień plików (618)
      • Rekordy plików (618)
      • Nazwy plików (620)
      • Atrybuty rezydentne i nierezydentne (622)
      • Indeksowanie (625)
      • Kompresja danych i pliki rozrzedzone (627)
      • Punkty reparsowe (631)
      • Plik dziennika zmian (631)
      • Identyfikatory obiektów (632)
      • Śledzenie udziałów (633)
      • Zabezpieczenia połączone (633)
    • Obsługa odzyskiwania w systemie NTFS (633)
      • Ewolucja projektu systemu plików (634)
      • Rejestracja (637)
      • Odzyskiwanie (642)
    • Odzyskiwanie uszkodzonych klastrów w systemie NTFS (646)
    • System szyfrowania plików (650)
      • Rejestrowanie wywołań zwrotnych (652)
      • Szyfrowanie pliku po raz pierwszy (653)
      • Proces odszyfrowania (658)
      • Tworzenie kopii zapasowych plików zaszyfrowanych (659)
    • Podsumowanie (660)

    Rozdział 13. Praca w sieci (661)

    • Wzorcowy model systemów otwartych (OSI) (661)
      • Warstwy OSI (662)
      • Komponenty Windows 2000 do pracy w sieci (663)
    • Funkcje API do pracy w sieci (665)
      • Nazwane potoki i funkcje mailslot (665)
      • Windows Sockets (671)
      • Zdalne wywołanie procedury (675)
      • Wspólny system plików internetowych (CIFS) (679)
      • NetBIOS (683)
      • Inne funkcje API do pracy w sieci (686)
    • Określanie nazw zasobów sieciowych (688)
      • Ruter MPR (689)
      • Sterownik MUP (691)
      • System nazw domen (DNS) (692)
    • Sterowniki protokołu (693)
    • Sterowniki NDIS (696)
      • Odmiany miniportu NDIS (700)
      • Specyfikacja NDIS zorientowana na połączenie (700)
    • Powiązanie (703)
    • Usługi sieciowe (704)
      • Dostęp zdalny (705)
      • Active Directory (705)
      • Network Load Balancing (706)
      • Usługa File Replication (707)
      • Rozproszony system plików (708)
      • Rozszerzenia TCP/IP (709)
    • Podsumowanie (711)

    Słownik (713)

    Skorowidz (751)

    Dodaj do koszyka MS Windows 2000 od środka

    Code, Publish & WebDesing by CATALIST.com.pl



    (c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.