MENU

Podstawy systemów operacyjnych Tom II

(eBook)
5.00  [ 1 ocena ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2021

  • Autor: Abraham Silberschatz, Greg Gagne, Peter B. Galvin

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 139,00 zł
Najniższa cena z 30 dni: 69,50 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

83,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Podstawy systemów operacyjnych Tom II

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej.
W Tomie II zostały omówione następujące zagadnienia:
• Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych
• Maszyny wirtualne oraz sieci i systemy rozproszone
• Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10
• Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
CZĘŚĆ 7   BEZPIECZEŃSTWO I OCHRONA 779
Rozdział 16. Bezpieczeństwo 781
	16.1. Zagadnienie bezpieczeństwa 782
	16.2. Zagrożenia programowe 787
	16.3. Zagrożenia systemowe i sieciowe 798
	16.4. Kryptografi a jako narzędzie bezpieczeństwa 802
	16.5. Uwierzytelnianie użytkownika 816
	16.6. Realizacja obrony bezpieczeństwa 822
	16.7. Przykład – Windows 10 834
	16.8. Podsumowanie 837
Dalsze lektury 838
Bibliografia 839
Rozdział 17. Ochrona 841
	17.1. Cele ochrony 841
	17.2. Podstawy ochrony 843
	17.3. Pierścienie ochrony 844
	17.4. Domena ochrony 847
	17.5. Macierz dostępów 851
	17.6. Implementacja macierzy dostępów 856
	17.7. Cofanie praw dostępu 860
	17.8. Kontrolowanie dostępu według ról 861
	17.9. Obligatoryjne kontrolowanie dostępu (MAC) 862
	17.10. Systemy oparte na uprawnieniach 864
	17.11. Inne metody ulepszania ochrony 866
	17.12. Ochrona na poziomie języka 870
	17.13. Podsumowanie 877
Ćwiczenia 878
Dalsze lektury 880
Bibliografia 881
CZĘŚĆ 8   TEMATY ZAAWANSOWANE 883
Rozdział 18. Maszyny wirtualne 885
	18.1. Przegląd 885
	18.2. Rys historyczny 888
	18.3. Korzyści i własności 889
	18.4. Elementy konstrukcyjne 892
	18.5. Rodzaje maszyn wirtualnych i ich implementacje 900
	18.6. Wirtualizacja a komponenty systemu operacyjnego 908
	18.7. Przykłady 917
	18.8. Badania wirtualizacji 920
	18.9. Podsumowanie 921
Dalsze lektury 923
Bibliografia 923
Rozdział 19. Sieci i systemy rozproszone 925
	19.1. Zalety systemów rozproszonych 926
	19.2. Struktura sieci 928
	19.3. Struktura komunikacyjna 932
	19.4. Sieciowe i rozproszone systemy operacyjne 945
	19.5. Zagadnienia projektowe w systemach rozproszonych 950
	19.6. Rozproszone systemy plików (DFS) 955
	19.7. Nazewnictwo i przezroczystość DFS 960
	19.8. Zdalny dostęp do plików 964
	19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików 969
	19.10. Podsumowanie 970
Ćwiczenia 972
Dalsze lektury 974
Bibliografia 974 
CZĘŚĆ 9   PRZYKŁADY KONKRETNYCH SYSTEMÓW 977
Rozdział 20. System Linux 979
	20.1. Historia Linuxa 980
	20.2. Podstawy projektu 986
	20.3. Moduły jądra 989
	20.4. Zarządzanie procesami 993
	20.5. Planowanie 998
	20.6. Zarządzanie pamięcią 1004
	20.7. Systemy plików 1015
	20.8. Wejście i wyjście 1023
	20.9. Komunikacja międzyprocesowa 1026
	20.10. Struktura sieci 1028
	20.11. Bezpieczeństwo 1031
	20.12. Podsumowanie 1034
Ćwiczenia 1035
Dalsze lektury 1042
Bibliografia 1043
Rozdział 21. Windows 10 1045
	21.1. Historia 1046
	21.2. Podstawy projektu 1051
	21.3. Elementy systemu 1069
	21.4. Usługi terminalowe i szybkie przełączanie użytkowników 1117
	21.5. System plików 1118
	21.6. Praca sieciowa 1125
	21.7. Interfejs programisty 1131
	21.8. Podsumowanie 1145
Ćwiczenia 1146
Dalsze lektury 1149
Bibliografia 1149
CZĘŚĆ 10   DODATKI 1151
Dodatek A. Wpływowe systemy operacyjne 1153
	A.1. Wędrówka cech 1154
	A.2. Wczesne systemy 1155
	A.3. Atlas 1164
	A.4. XDS-940 1165
	A.5. THE 1166
	A.6. RC 4000 1166
	A.7. CTSS 1168
	A.8. MULTICS 1168
	A.9. IBM OS/360 1169
	A.10. TOPS-20 1171
	A.11. CP/M i MS-DOS 1171
	A.12. Systemy operacyjne Macintosh i Windows 1172
	A.13. Mach 1173
	A.14. Systemy oparte na uprawnieniach: Hydra i CAP 1175
	A.15. Inne systemy 1178
Dalsze lektury 1179
Bibliografia 1180
Dodatek B. Windows 7 1183
	B.1. Historia 1184
	B.2. Podstawy projektu 1186
	B.3. Elementy systemu 1195
	B.4. Usługi terminalowe i szybkie przełączanie użytkowników 1227
	B.5. System plików 1228
	B.6. Praca sieciowa 1237
	B.7. Interfejs programisty 1243
	B.8. Podsumowanie 1255
Ćwiczenia 1256
Dalsze lektury 1256
Bibliografia 1256
Dodatek C. BSD UNIX 1257
	C.1. Historia UNIX-a 1257
	C.2. Podstawy projektu 1264
	C.3. Interfejs programisty 1266
	C.4. Interfejs użytkownika 1276
	C.5. Zarządzanie procesami 1281
	C.6. Zarządzanie pamięcią 1286
	C.7. System plików 1289
	C.8. System wejścia-wyjścia 1300
	C.9. Komunikacja międzyprocesowa 1304
	C.10. Podsumowanie 1311
Dalsze lektury 1312
Bibliografia 1312
Dodatek D. System Mach 1313
	D.1. Historia systemu Mach 1314
	D.2. Podstawy projektu 1315
	D.3. Elementy systemu 1316
	D.4. Zarządzanie procesami 1320
	D.5. Komunikacja międzyprocesowa 1327
	D.6. Zarządzanie pamięcią 1334
	D.7. Interfejs programisty 1340
	D.8. Podsumowanie 1341
Dalsze lektury 1342
Bibliografia 1342
Ćwiczenia 1345
Źródła i prawa 1395
Skorowidz 1397
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

24,94 zł
29,00 zł

Podstawy logiki w przykładach i zadaniach

"Podstawy logiki w przykładach i zadaniach" to repetytorium podstaw logiki wraz z zadaniami. Książka przeznaczona jest dla tych studentów studiów humanistycznych, dla których logika jest jedynie przedmiotem pomocniczym. G...
7,80 zł
10,00 zł

Teoria Względności – Podstawy

„Teoria Względności – Podstawy” zawiera pomocnicze materiały do wykładu wygłoszonego przeze mnie dla słuchaczy Uniwersytetu Trzeciego Wieku w Uniwersytecie Wrocławskim. Spis treści TEORIA WZGLĘDNOŚCI – PO...
15,60 zł
20,00 zł

Kształtowanie się poczucia tożsamości Katalończyków na podstawie piśmiennictwa okresu odrodzenia kulturalnego i narodowego (XIX w.- początek XX w.)

Katalonia, obecnie jedna z autonomicznych wspólnot tworzących Królestwo Hiszpanii, jest regionem o bogatej i skomplikowanej historii. W ciągu swych dziejów mieszkańcy Katalonii stali się społecznością świadomą swej odmienności od s...
59,78 zł
79,70 zł

Dieta karniwora od podstaw

Międzynarodowy bestseller, rzucający nowe światło na sposób odżywiania się. Dieta karniwora to rozszerzony rodzaj diety ketogenicznej, opartej wyłącznie na produktach zwierzęcych. Autor książki przekazuje wiedzę, jak w prosty sposób możes...
12,90 zł
15,00 zł

Metodyka oceny stanu powierzchni betonowej budowli piętrzącej na podstawie analizy spektralnej wyników naziemnego skanowania laserowego

Zasadniczym celem pracy było przedstawienie wypracowanej w ciągu prawie 10 lat badań metodyki oceny stanu powierzchni masywnej konstrukcji betonowej.Bazując na wcześniejszych własnych doświadczeniach zawodowych oraz na rozpoznaniu w czasie liczny...
20,70 zł
23,00 zł

Uwarunkowania ustawowe i metodyczne aspekty kształcenia w zakresie przedsiębiorczości (z podstawami programowymi i ramowymi planami nauczania)

Publikacja składa się z dwóch części: podręcznika „Uwarunkowania ustawowe i metodyczne aspekty kształcenia w zakresie przedsiębiorczości” oraz suplementu „Podstawy programowe i ramowe plany nauczania przedmiotu podstawy przedsi...
17,16 zł
19,95 zł

Hierarchie systemów logiki parakonsystentnej

Praca [...] na gruncie polskim nie ma odpowiednika. Nowe jest zarówno ujęcie przeglądu wątków związanych z intuicjami dotyczącymi parakonsystencji i historii rachunków z tej rodziny, jak też stanowiące samodzielne osiągnięcie nauko...
68,40 zł
76,00 zł

Ochrona danych osobowych na podstawie RODO

Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osó...
38,40 zł
64,00 zł

Projektowanie systemów logistycznych

Projektowanie systemu logistycznego to zespół działań prowadzących do uzyskania spójnego i racjonalnego rozwiązania zadania logistycznego, akceptowalnego ze względu na nakłady, koszty i wydajność, a także jakość realizowanych usług....

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!