Podstawy systemów operacyjnych Tom II - Helion

ISBN: 978-83-012-1639-9
stron: 640, Format: ebook
Data wydania: 2021-01-25
Księgarnia: Helion
Cena książki: 103,20 zł (poprzednio: 129,00 zł)
Oszczędzasz: 20% (-25,80 zł)
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału. Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych. Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej. W Tomie II zostały omówione następujące zagadnienia: Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych Maszyny wirtualne oraz sieci i systemy rozproszone Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10 Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.
Osoby które kupowały "Podstawy systemów operacyjnych Tom II", wybierały także:
- Power BI Desktop. Kurs video. Wykorzystanie narzędzia w analizie i wizualizacji danych 332,50 zł, (39,90 zł -88%)
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- 67,89 zł, (12,90 zł -81%)
- Superinteligencja. Scenariusze, strategie, zagro 67,89 zł, (12,90 zł -81%)
- Po 49,50 zł, (9,90 zł -80%)
Spis treści
Podstawy systemów operacyjnych Tom II eBook -- spis treści
CZĘŚĆ 7 BEZPIECZEŃSTWO I OCHRONA 779 Rozdział 16. Bezpieczeństwo 781 16.1. Zagadnienie bezpieczeństwa 782 16.2. Zagrożenia programowe 787 16.3. Zagrożenia systemowe i sieciowe 798 16.4. Kryptografi a jako narzędzie bezpieczeństwa 802 16.5. Uwierzytelnianie użytkownika 816 16.6. Realizacja obrony bezpieczeństwa 822 16.7. Przykład - Windows 10 834 16.8. Podsumowanie 837 Dalsze lektury 838 Bibliografia 839 Rozdział 17. Ochrona 841 17.1. Cele ochrony 841 17.2. Podstawy ochrony 843 17.3. Pierścienie ochrony 844 17.4. Domena ochrony 847 17.5. Macierz dostępów 851 17.6. Implementacja macierzy dostępów 856 17.7. Cofanie praw dostępu 860 17.8. Kontrolowanie dostępu według ról 861 17.9. Obligatoryjne kontrolowanie dostępu (MAC) 862 17.10. Systemy oparte na uprawnieniach 864 17.11. Inne metody ulepszania ochrony 866 17.12. Ochrona na poziomie języka 870 17.13. Podsumowanie 877 Ćwiczenia 878 Dalsze lektury 880 Bibliografia 881 CZĘŚĆ 8 TEMATY ZAAWANSOWANE 883 Rozdział 18. Maszyny wirtualne 885 18.1. Przegląd 885 18.2. Rys historyczny 888 18.3. Korzyści i własności 889 18.4. Elementy konstrukcyjne 892 18.5. Rodzaje maszyn wirtualnych i ich implementacje 900 18.6. Wirtualizacja a komponenty systemu operacyjnego 908 18.7. Przykłady 917 18.8. Badania wirtualizacji 920 18.9. Podsumowanie 921 Dalsze lektury 923 Bibliografia 923 Rozdział 19. Sieci i systemy rozproszone 925 19.1. Zalety systemów rozproszonych 926 19.2. Struktura sieci 928 19.3. Struktura komunikacyjna 932 19.4. Sieciowe i rozproszone systemy operacyjne 945 19.5. Zagadnienia projektowe w systemach rozproszonych 950 19.6. Rozproszone systemy plików (DFS) 955 19.7. Nazewnictwo i przezroczystość DFS 960 19.8. Zdalny dostęp do plików 964 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików 969 19.10. Podsumowanie 970 Ćwiczenia 972 Dalsze lektury 974 Bibliografia 974 CZĘŚĆ 9 PRZYKŁADY KONKRETNYCH SYSTEMÓW 977 Rozdział 20. System Linux 979 20.1. Historia Linuxa 980 20.2. Podstawy projektu 986 20.3. Moduły jądra 989 20.4. Zarządzanie procesami 993 20.5. Planowanie 998 20.6. Zarządzanie pamięcią 1004 20.7. Systemy plików 1015 20.8. Wejście i wyjście 1023 20.9. Komunikacja międzyprocesowa 1026 20.10. Struktura sieci 1028 20.11. Bezpieczeństwo 1031 20.12. Podsumowanie 1034 Ćwiczenia 1035 Dalsze lektury 1042 Bibliografia 1043 Rozdział 21. Windows 10 1045 21.1. Historia 1046 21.2. Podstawy projektu 1051 21.3. Elementy systemu 1069 21.4. Usługi terminalowe i szybkie przełączanie użytkowników 1117 21.5. System plików 1118 21.6. Praca sieciowa 1125 21.7. Interfejs programisty 1131 21.8. Podsumowanie 1145 Ćwiczenia 1146 Dalsze lektury 1149 Bibliografia 1149 CZĘŚĆ 10 DODATKI 1151 Dodatek A. Wpływowe systemy operacyjne 1153 A.1. Wędrówka cech 1154 A.2. Wczesne systemy 1155 A.3. Atlas 1164 A.4. XDS-940 1165 A.5. THE 1166 A.6. RC 4000 1166 A.7. CTSS 1168 A.8. MULTICS 1168 A.9. IBM OS/360 1169 A.10. TOPS-20 1171 A.11. CP/M i MS-DOS 1171 A.12. Systemy operacyjne Macintosh i Windows 1172 A.13. Mach 1173 A.14. Systemy oparte na uprawnieniach: Hydra i CAP 1175 A.15. Inne systemy 1178 Dalsze lektury 1179 Bibliografia 1180 Dodatek B. Windows 7 1183 B.1. Historia 1184 B.2. Podstawy projektu 1186 B.3. Elementy systemu 1195 B.4. Usługi terminalowe i szybkie przełączanie użytkowników 1227 B.5. System plików 1228 B.6. Praca sieciowa 1237 B.7. Interfejs programisty 1243 B.8. Podsumowanie 1255 Ćwiczenia 1256 Dalsze lektury 1256 Bibliografia 1256 Dodatek C. BSD UNIX 1257 C.1. Historia UNIX-a 1257 C.2. Podstawy projektu 1264 C.3. Interfejs programisty 1266 C.4. Interfejs użytkownika 1276 C.5. Zarządzanie procesami 1281 C.6. Zarządzanie pamięcią 1286 C.7. System plików 1289 C.8. System wejścia-wyjścia 1300 C.9. Komunikacja międzyprocesowa 1304 C.10. Podsumowanie 1311 Dalsze lektury 1312 Bibliografia 1312 Dodatek D. System Mach 1313 D.1. Historia systemu Mach 1314 D.2. Podstawy projektu 1315 D.3. Elementy systemu 1316 D.4. Zarządzanie procesami 1320 D.5. Komunikacja międzyprocesowa 1327 D.6. Zarządzanie pamięcią 1334 D.7. Interfejs programisty 1340 D.8. Podsumowanie 1341 Dalsze lektury 1342 Bibliografia 1342 Ćwiczenia 1345 Źródła i prawa 1395 Skorowidz