Podstawy systemów operacyjnych Tom II - Helion
ISBN: 978-83-012-1639-9
stron: 640, Format: ebook
Data wydania: 2021-01-25
Księgarnia: Helion
Cena książki: 103,20 zł (poprzednio: 129,00 zł)
Oszczędzasz: 20% (-25,80 zł)
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału. Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych. Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej. W Tomie II zostały omówione następujące zagadnienia: Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych Maszyny wirtualne oraz sieci i systemy rozproszone Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10 Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.
Osoby które kupowały "Podstawy systemów operacyjnych Tom II", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Podstawy systemów operacyjnych Tom II eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Część 7. Bezpieczeństwo i ochrona
- Rozdział 16. Bezpieczeństwo
- 16.1. Zagadnienie bezpieczeństwa
- 16.2. Zagrożenia programowe
- 16.3. Zagrożenia systemowe i sieciowe
- 16.4. Kryptografia jako narzędzie bezpieczeństwa
- 16.5. Uwierzytelnianie użytkownika
- 16.6. Realizacja obrony bezpieczeństwa
- 16.7. Przykład Windows 10
- 16.8. Podsumowanie
- Dalsze lektury
- Bibliografia
- Rozdział 17. Ochrona
- 17.1. Cele ochrony
- 17.2. Podstawy ochrony
- 17.3. Pierścienie ochrony
- 17.4. Domena ochrony
- 17.5. Macierz dostępów
- 17.6. Implementacja macierzy dostępów
- 17.7. Cofanie praw dostępu
- 17.8. Kontrolowanie dostępu według ról
- 17.9. Obligatoryjne kontrolowanie dostępu (MAC)
- 17.10. Systemy oparte na uprawnieniach
- 17.11. Inne metody ulepszania ochrony
- 17.12. Ochrona na poziomie języka
- 17.13. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 16. Bezpieczeństwo
- Część 8. Tematy zaawansowane
- Rozdział 18. Maszyny wirtualne
- 18.1. PrzeglÄ…d
- 18.2. Rys historyczny
- 18.3. Korzyści i własności
- 18.4. Elementy konstrukcyjne
- 18.5. Rodzaje maszyn wirtualnych i ich implementacje
- 18.6. Wirtualizacja a komponenty systemu operacyjnego
- 18.7. Przykłady
- 18.8. Badania wirtualizacji
- 18.9. Podsumowanie
- Dalsze lektury
- Bibliografia
- Rozdział 19. Sieci i systemy rozproszone
- 19.1. Zalety systemów rozproszonych
- 19.2. Struktura sieci
- 19.3. Struktura komunikacyjna
- 19.4. Sieciowe i rozproszone systemy operacyjne
- 19.5. Zagadnienia projektowe w systemach rozproszonych
- 19.6. Rozproszone systemy plików (DFS)
- 19.7. Nazewnictwo i przezroczystość DFS
- 19.8. Zdalny dostęp do plików
- 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików
- 19.10. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 18. Maszyny wirtualne
- Część 9. Przykłady konkretnych systemów
- Rozdział 20. System Linux
- 20.1. Historia Linuxa
- 20.2. Podstawy projektu
- 20.3. Moduły jądra
- 20.4. ZarzÄ…dzanie procesami
- 20.5. Planowanie
- 20.6. Zarządzanie pamięcią
- 20.7. Systemy plików
- 20.8. Wejście i wyjście
- 20.9. Komunikacja międzyprocesowa
- 20.10. Struktura sieci
- 20.11. Bezpieczeństwo
- 20.12. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 21. Windows 10
- 21.1. Historia
- 21.2. Podstawy projektu
- 21.3. Elementy systemu
- 21.4. Usługi terminalowe i szybkie przełączanie użytkowników
- 21.5. System plików
- 21.6. Praca sieciowa
- 21.7. Interfejs programisty
- 21.8. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 20. System Linux
- Część 10. Dodatki
- Dodatek A. Wpływowe systemy operacyjne
- A.1. Wędrówka cech
- A.2. Wczesne systemy
- A.3. Atlas
- A.4. XDS-940
- A.5. THE
- A.6. RC 4000
- A.7. CTSS
- A.8. MULTICS
- A.9. IBM OS/360
- A.10. TOPS-20
- A.11. CP/M i MS-DOS
- A.12. Systemy operacyjne Macintosh i Windows
- A.13. Mach
- A.14. Systemy oparte na uprawnieniach: Hydra i CAP
- A.15. Inne systemy
- Dalsze lektury
- Bibliografia
- Dodatek B. Windows 7
- B.1. Historia
- B.2. Podstawy projektu
- B.3. Elementy systemu
- B.4. Usługi terminalowe i szybkie przełączanie użytkowników
- B.5. System plików
- B.6. Praca sieciowa
- B.7. Interfejs programisty
- B.8. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Dodatek C. BSD UNIX
- C.1. Historia UNIX-a
- C.2. Podstawy projektu
- C.3. Interfejs programisty
- C.4. Interfejs użytkownika
- C.5. ZarzÄ…dzanie procesami
- C.6. Zarządzanie pamięcią
- C.7. System plików
- C.8. System wejścia-wyjścia
- C.9. Komunikacja międzyprocesowa
- C.10. Podsumowanie
- Dalsze lektury
- Bibliografia
- Dodatek D. System Mach
- D.1. Historia systemu Mach
- D.2. Podstawy projektu
- D.3. Elementy systemu
- D.4. ZarzÄ…dzanie procesami
- D.5. Komunikacja międzyprocesowa
- D.6. Zarządzanie pamięcią
- D.7. Interfejs programisty
- D.8. Podsumowanie
- Dalsze lektury
- Bibliografia
- Dodatek A. Wpływowe systemy operacyjne
- Ćwiczenia
- Ćwiczenia do rozdziału 16
- Ćwiczenia do rozdziału 17
- Ćwiczenia do rozdziału 18
- Ćwiczenia do rozdziału 19
- Ćwiczenia do rozdziału 20
- Ćwiczenia do rozdziału 21
- Źródła i prawa
- O Autorach
- Przypisy