Microsoft Windows (system operacyjny)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(162)
Forma i typ
Książki
(162)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(124)
tylko na miejscu
(41)
Placówka
Wypożyczalnia
(124)
Biblioteka WB
(5)
Biblioteka WEiZ
(2)
Magazyn
(1)
Biblioteka WEAiI
(33)
Autor
Pancewicz Marcin
(7)
Pilch Piotr
(6)
Livingston Brian
(5)
Boncler Dariusz
(4)
Gotojuch Dobrochna
(4)
Koronkiewicz Paweł (1973- )
(4)
Szeliga Marcin
(4)
Werner Grzegorz
(4)
Bielecki Jan (1942-2001)
(3)
Bąk Adam
(3)
Currid Cheryl
(3)
Czarnocki Piotr
(3)
Mendrala Danuta
(3)
Mieczkowski Krzysztof
(3)
Simpson Alan (1953- )
(3)
Szymczyk Władysław
(3)
Aspinwall Jim
(2)
Biolik Leszek
(2)
Bott Ed
(2)
Cassel Paul
(2)
Catlow John
(2)
Danowski Bartosz
(2)
Dygdoń Przemysław
(2)
Gonera Paweł
(2)
Gołębiowski Maciej
(2)
Gralla Preston
(2)
Grimes Galen
(2)
Jarczyk Adam
(2)
Kaleta Mariusz
(2)
Kamiński Bogdan
(2)
Majczak Adam
(2)
Masłowski Krzysztof
(2)
McFedries Paul
(2)
McLean Ian (1946- )
(2)
Michałowska Agnieszka
(2)
Michałowski Sławomir
(2)
Miller Mike
(2)
Moch Wojciech
(2)
Paleczny Aleksander
(2)
Petzold Charles
(2)
Pokora Tomasz
(2)
Rajca Piotr
(2)
Rajca Piotr (1970- )
(2)
Sagalara Leszek
(2)
Siechert Carl
(2)
Smolarek Mirosław
(2)
Sokół Maria
(2)
Stanek William R
(2)
Stinson Craig
(2)
Straub Davis
(2)
Szeląg Andrzej
(2)
Szymanowski Sławomir
(2)
Tidrow Rob
(2)
Walczak Tomasz
(2)
Wrotek Witold
(2)
Włodarz Marek
(2)
Zieliński Marek
(2)
Arent Krzysztof
(1)
Badgett Tom
(1)
Banaszek Krzysztof
(1)
Baranowska Marzena
(1)
Baranowski Maciej
(1)
Besta Piotr
(1)
Bisz Marek
(1)
Bixler Dave
(1)
Boggs Jon
(1)
Boratyn Dariusz
(1)
Born Guenter
(1)
Born Günter
(1)
Born Günter (1955- )
(1)
Box Don
(1)
Boyce Jim
(1)
Burnett Steven
(1)
Butryn Wojciech
(1)
Carvey Harlan A
(1)
Chaniewska Maria
(1)
Chaniewski Michał
(1)
Chodkowska Agnieszka
(1)
Chodkowska-Gyurics Agnieszka
(1)
Chomicz Paweł
(1)
Chłosta Paweł
(1)
Cieślak Krzysztof (informatyka)
(1)
Cima Rob
(1)
Clercq Jan de (1968- )
(1)
Cone Eric K
(1)
Cowart Robert
(1)
Cox Joyce
(1)
Craft Melissa
(1)
Crawford Sharon
(1)
Culp Brian
(1)
Czarny Piotr (informatyka)
(1)
Czyrkowski Paweł
(1)
Daroszewski Marek
(1)
Dec Zdzisław
(1)
Dobosz Jarosław
(1)
Domański Jacek
(1)
Drożdżewicz Piotr
(1)
Dubowicka Anna
(1)
Dudkowski Marek
(1)
Edmead Mark T
(1)
Rok wydania
2010 - 2019
(19)
2000 - 2009
(47)
1990 - 1999
(96)
Okres powstania dzieła
2001-
(5)
1989-2000
(1)
Kraj wydania
Polska
(160)
Massachusetts (USA)
(1)
Stany Zjednoczone
(1)
Język
polski
(160)
angielski
(2)
Temat
Budownictwo
(2430)
Zarządzanie
(2037)
Matematyka
(1935)
Elektrotechnika
(1897)
Przedsiębiorstwa
(1790)
Microsoft Windows (system operacyjny)
(-)
Fizyka
(1536)
Informatyka
(1502)
Maszyny
(1231)
Fizjoterapia
(1176)
Wytrzymałość materiałów
(1162)
Ochrona środowiska
(1025)
Sport
(1015)
Turystyka
(953)
Elektronika
(949)
Mechanika
(934)
Ekonomia
(932)
Automatyka
(918)
Język angielski
(875)
Samochody
(867)
Rachunkowość
(825)
Chemia
(811)
Polska
(792)
Rehabilitacja
(788)
Gospodarka
(780)
Komunikacja marketingowa
(761)
Technika
(746)
Konstrukcje budowlane
(729)
Przemysł
(726)
Wychowanie fizyczne
(725)
Prawo pracy
(713)
Piłka nożna
(711)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(641)
Architektura
(638)
Innowacje
(620)
Naprężenia i odkształcenia
(617)
OZE
(606)
Programowanie (informatyka)
(591)
Energetyka
(590)
Programy komputerowe
(586)
Trening
(586)
Technologia chemiczna
(567)
Rolnictwo
(557)
Biomasa
(543)
Analiza numeryczna
(533)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(522)
Materiałoznawstwo
(520)
Komputery
(518)
Produkcja
(518)
Symulacja
(516)
Inwestycje
(509)
Praca
(506)
Analiza matematyczna
(497)
Zarządzanie jakością
(497)
Dzieci
(496)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Energia elektryczna
(492)
Urbanistyka
(488)
Materiały budowlane
(487)
Przedsiębiorstwo
(481)
Logistyka gospodarcza
(480)
Rynek pracy
(475)
Szkolnictwo wyższe
(472)
Maszyny elektryczne
(471)
Finanse
(469)
Psychologia
(467)
Modele matematyczne
(466)
Internet
(464)
Metale
(462)
Nauka
(461)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Rehabilitacja medyczna
(434)
Skrawanie
(434)
Języki programowania
(433)
Reklama
(432)
Działalność gospodarcza
(429)
Mechanika budowli
(427)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Historia
(392)
Optymalizacja
(392)
Filozofia
(390)
Rachunkowość zarządcza
(388)
Statystyka
(386)
Budownictwo mieszkaniowe
(385)
Podatki
(385)
Socjologia
(384)
Banki
(380)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(37)
Podręczniki
(5)
Poradniki
(2)
Ćwiczenia i zadania
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Zarządzanie i marketing
(1)
162 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 84252, 84198, 84253, 84197 L (4 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Windows NT Server 4.0 for NetWare Ad- ministrators.
U góry okł.: Poznaj podstawy Windows NT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95311 L (1 egz.)
Książka
W koszyku
Na okł.: Za pomocą systemów Windows 8 i RT osiągnij to, co dotychczas uważałeś za niemożliwe. + Wskazówki dobrze poinformowanych osób. Porady ekspertów ułatwiające optymalizowanie wydajności. + Cenne spostrzeżenia. Rewelacyjne opisy słabo udokumentowanych lub pozbawionych dokumentacji funkcji i procedur. +Bezkonkurencyjne porady. Praktyczne rozwiązania oraz mało znane porady i techniki.
Indeks.
Sygnatura czytelni BWEAiI: XII P 52
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136751 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93058 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93147 L (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 102503 L (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97681 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107875 LE N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104896, 83823, 82856 L, 83824, 83825, 82857 (6 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 88061, 86855 L (2 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 102740 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
CD-ROM zawiera pliki ćwiczeniowe, elektroniczną wersję książki (jęz. ang.), skrypty i narzędzia.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115222 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 64552 L (1 egz.)
Książka
W koszyku
Na okł.: Poznaj możliwości oferowane przez tryb tekstowy. Dowiedz się, jak tworzyć pliki wsadowe. Naucz się automatyzować działanie systemu.
Indeks.
Sygnatura czytelni BWEAiI: XII P 45
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131491 N (1 egz.)
Książka
W koszyku
Windows 7 PL : podstawy obsługi systemu / Witold Wrotek. - Gliwice : Helion, cop. 2010. - 256 s. : il. ; 24 cm.
U dołu s. tyt. i okł.: Szczęśliwa "siódemka", obsługa plików, folderów, programów i multimediów, użytkowanie poczty elektronicznej i Internetu, korzystanie z nośników danych i nagrywarki.
Indeks.
Sygnatura czytelni BWEAiI: XII P 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125760 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 92877 L (1 egz.)
Książka
W koszyku
Wydanie VII odnosi się do oryginału.
Na okładce: Professional.
Indeks.
Rozdział 1. Zagadnienia i narzędzia Wersje systemu operacyjnego Windows Windows 10 i przyszłe wersje systemu Windows Windows 10 i platforma OneCore Podstawowe pojęcia i terminy Interfejs API systemu Windows Warianty interfejsu API systemu Windows Architektura Windows Runtime Środowisko .NET Framework Usługi, funkcje i programy Procesy Wątki Włókna Wątki planowania w trybie użytkownika Zadania Pamięć wirtualna Porównanie trybu jądra i trybu użytkownika Hipernadzorca Oprogramowanie sprzętowe Usługi terminalowe i wiele sesji Obiekty i dojścia Zabezpieczenia Rejestr Unicode Analizowanie wewnętrznych mechanizmów systemu Windows Monitor wydajności i Monitor zasobów Debugowanie jądra Symbole powiązane z debugowaniem jądra Debugging Tools for Windows Debugowanie w trybie użytkownika Debugowanie w trybie jądra Narzędzie LiveKd Windows Software Development Kit Windows Driver Kit Narzędzia z witryny Sysinternals Rozdział 2. Architektura systemu Wymagania i cele projektowe Model systemu operacyjnego Opis architektury systemu Przenośność Wieloprocesorowość symetryczna Skalowalność Różnice między wersjami kliencką i serwerową Wersja Checked build (kompilacja testowa) Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji Kluczowe komponenty systemu Podsystemy środowiskowe i biblioteki podsystemów Uruchamianie podsystemu Podsystem Windows Windows 10 a Win32k.sys Inne podsystemy Pikodostawcy i podsystem Windows dla systemu Linux Biblioteka Ntdll.dll Obrazy natywne Centrum wykonawcze Jądro Obiekty jądra Obszar i blok kontrolny procesora Obsługa sprzętu Warstwa abstrakcji sprzętowej Sterowniki urządzeń Model sterowników systemu Windows Fundament sterownika Uniwersalne sterowniki Windows Procesy systemowe Proces bezczynności Proces System a wątki systemowe Proces bezpieczeństwa systemu Proces kompresji pamięci Menedżer sesji Procesy inicjalizacyjne Menedżer kontroli usług Procesy Winlogon, LogonUI oraz Userinit Rozdział 3. Procesy i zadania Tworzenie procesu Argumenty funkcji CreateProcess* Tworzenie nowoczesnych procesów systemu Windows Tworzenie innych rodzajów procesów Wewnętrzne elementy procesów Chronione procesy Protected Process Light (PPL) Obsługa zewnętrznych procesów przez rozszerzenie PPL Procesy minimalne i procesy Pico Procesy minimalne Procesy Pico Programy Trustlet (bezpieczne procesy) Struktura programu Trustlet Metadane zasad programów Trustlet Atrybuty programów Trustlet Programy Trustlet wbudowane w system Tożsamość programów Trustlet Usługi izolowanego trybu użytkownika Wywołania systemowe dostępne dla programów Trustlet Przepływ funkcji CreateProcess Etap 1. Przekształcanie i sprawdzanie poprawności parametrów i flag Etap 2. Otwieranie obrazu do wykonania Etap 3. Tworzenie obiektu procesu wykonawczego systemu Windows Etap 3A. Konfigurowanie obiektu EPROCESS Etap 3B. Tworzenie początkowego obszaru adresów procesu Etap 3C. Tworzenie struktury procesu jądra Etap 3D. Zakończenie konfigurowania obszaru adresów procesu Etap 3E. Konfigurowanie struktury PEB Etap 3F. Zakończenie konfigurowania obiektu procesu wykonawczego Etap 4. Tworzenie początkowego wątku oraz jego stosu i kontekstu Etap 5. Przeprowadzanie inicjalizacji powiązanej z podsystemem systemu Windows Etap 6. Rozpoczęcie wykonywania wątku początkowego Etap 7. Przeprowadzanie inicjalizacji procesu w kontekście nowego procesu Kończenie procesu Program ładujący obrazy Wczesna inicjalizacja procesu Przekierowywanie i rozwiązywanie nazw bibliotek DLL Przekierowywanie nazw bibliotek DLL Baza danych załadowanych modułów Analizowanie importu Inicjalizacja procesu po imporcie Technologia SwitchBack Identyfikatory GUID technologii SwitchBack Tryby zgodności technologii SwitchBack Działanie technologii SwitchBack Mechanizm API Sets Zadania Limity zadań Obsługa zadania Zadania zagnieżdżone Kontenery systemu Windows (silosy serwerowe) Obiekty zadania i silosy Izolacja silosów Granice izolacji silosów Konteksty silosów Monitory silosów Tworzenie silosu serwerowego Funkcja pomocnicza Szablon kontenera Rozdział 4. Wątki Tworzenie wątków Wewnętrzne mechanizmy wątków Struktury danych Powstanie wątku Sprawdzanie aktywności wątków Ograniczenia wątków chronionych procesów Planowanie wątków Przegląd planowania w systemie Windows Poziomy priorytetów Priorytety czasu rzeczywistego Użycie narzędzi pozwalających na interakcję z priorytetem Stany wątków Baza danych dyspozytora Kwant Obliczanie kwantu czasu Kontrolowanie kwantu czasu Zmienne kwanty czasu Wartość rejestru z ustawieniami kwantu czasu Zwiększanie priorytetu Zwiększenia priorytetu spowodowane zdarzeniami planisty/dyspozytora Przyspieszenie przechodzenia ze stanu oczekiwania Zwiększenia priorytetu związane z własnością blokady Zwiększenia priorytetu po zakończeniu operacji wejścia-wyjścia Zwiększenia priorytetu podczas oczekiwania na zasoby wykonawcze Zwiększenia priorytetu wątków pierwszoplanowych po oczekiwaniu Zwiększenia priorytetu wątków graficznego interfejsu użytkownika po ich aktywacji Zwiększenia priorytetu związane z brakiem dostępu do zasobów procesora Stosowanie zwiększeń priorytetu Usuwanie zwiększeń priorytetu Zwiększenia priorytetu w wypadku gier i aplikacji multimedialnych Automatyczne zwiększanie priorytetu Przełączanie kontekstu Direct Switch Warianty planowania Dobrowolne przełączanie Wywłaszczanie Upłynięcie kwantu czasu Zakończenie Wątki bezczynności Wstrzymanie wątków Głębokie zamrożenie Wybór wątku Planista bezczynności Systemy wieloprocesorowe Zestawy pakietu i zestawy SMT Systemy NUMA Przypisywanie procesorów do grupy Procesory logiczne przypadające na grupę Stan procesora logicznego Skalowalność planisty Koligacja Rozszerzona maska koligacji Systemowa maska koligacji Idealny i ostatni procesor Idealny węzeł Zestawy procesorów Wybór wątku w systemach wieloprocesorowych Wybór procesora Wybór procesora dla wątku, gdy dostępne są bezczynne procesory Wybór procesora dla wątku, gdy nie ma żadnych bezczynnych procesorów Planowanie heterogeniczne (big.LITTLE) Planowanie oparte na grupach Planowanie dynamiczne ze sprawiedliwym udostępnianiem Limity wykorzystania procesora Dynamiczne dodawanie i usuwanie procesorów Fabryki procesów roboczych (pule wątków) Tworzenie fabryki wątków roboczych Rozdział 5. Zarządzanie pamięcią Wprowadzenie do menedżera pamięci Składniki menedżera pamięci Strony małe i duże Sprawdzanie wykorzystania pamięci Synchronizacja wewnętrzna Usługi menedżera pamięci Stany stron i przydzielanie pamięci Ładunek deklaracji i limit deklaracji Blokowanie pamięci Ziarnistość alokacji Pamięć współdzielona i pliki mapowane Ochrona pamięci Zapobieganie wykonywaniu danych Kopiowanie przy zapisie Okienkowe poszerzanie przestrzeni adresowej Sterty w trybie jądra (systemowe pule pamięci) Rozmiary pul Monitorowanie wykorzystania puli Listy asocjacyjne Menedżer sterty Sterty procesu Typy stert Sterta NT Synchronizacja sterty Sterta o małej fragmentacji Sterta segmentowa Bezpieczeństwo stert Funkcje bezpieczeństwa typowe dla stert segmentowych Funkcje debugowania sterty Mechanizm pageheap Sterta odporna na błędy Układy wirtualnej przestrzeni adresowej Układy przestrzeni adresowej na platformie x86 Układ systemowej przestrzeni adresowej na platformie x86 Przestrzeń sesji na platformie x86 Systemowe wpisy tabeli stron Układ przestrzeni adresowej na platformie ARM Układ przestrzeni adresowej 64-bitowej Ograniczenia adresowania wirtualnego na platformie x64 Dynamiczne zarządzanie systemową wirtualną przestrzenią adresową Przydziały systemowej wirtualnej przestrzeni adresowej Układ przestrzeni adresowej użytkownika Randomizacja obrazu Randomizacja stosu Randomizacja sterty ASLR w przestrzeni adresowej jądra Kontrolowanie ograniczeń ochronnych Tłumaczenie adresów Tłumaczenie adresów wirtualnych na platformie x86 Tabele stron i ich wpisy Bity zapisu sprzętowego i programowego we wpisach tabeli stron Asocjacyjny bufor translacji Tłumaczenie adresów wirtualnych na platformie x64 Tłumaczenie adresów wirtualnych na platformie ARM Obsługa błędów strony Niewłaściwe wpisy PTE Prototypowe wpisy PTE Operacje wejścia-wyjścia w stronicowaniu Błąd strony kolidującej Błędy stron klastrowanych Pliki stronicowania Plik wymiany Wirtualny plik stronicowania Ładunek deklaracji i systemowy limit deklaracji Ładunek deklaracji a rozmiar pliku stronicowania Stosy Stosy użytkownika Stosy jądra Stos DPC Deskryptory adresów wirtualnych Struktury VAD procesu Rotacja deskryptorów adresów wirtualnych NUMA Obiekty sekcji Zestawy robocze Stronicowanie na żądanie Logiczny prefetcher i funkcja ReadyBoot Strategia rozmieszczania Zarządzanie zestawami roboczymi Menedżer zestawu równowagi i program wymiany Systemowe zestawy robocze Powiadomienia o stanie pamięci Baza danych numerów stron pamięci Dynamika list stron Priorytet stronicowy Moduł zapisujący strony zmodyfikowane i zmapowane Struktury danych PFN Rezerwacja pliku stronicowania Ograniczenia pamięci fizycznej Limity pamięci w klienckich wersjach systemu Windows Kompresja pamięci Ilustracja kompresji Architektura kompresji Partycje pamięci Scalanie pamięci Etap wyszukiwania Etap klasyfikacji Etap scalania stron Konwersja wpisu PTE z prywatnego na współdzielony Zwalnianie stron scalonych Enklawy pamięci Interfejs programowy Przygotowywanie enklaw pamięci Konstruowanie enklawy Wczytywanie danych do enklawy Inicjalizacja enklawy Proaktywne zarządzanie pamięcią (mechanizm SuperFetch) Komponenty Śledzenie i rejestrowanie Scenariusze Priorytet strony oraz ponowne bilansowanie Niezawodność działania Funkcja Ready Boost Funkcja Ready Drive Dublowanie procesu Rozdział 6. System operacji wejścia-wyjścia Komponenty systemu operacji wejścia-wyjścia Menedżer operacji wejścia-wyjścia Typowe przetwarzanie operacji wejścia-wyjścia Poziomy żądań przerwania IRQL i wywołania DPC Poziomy żądań przerwania Wywołania DPC Sterowniki urządzeń Typy sterowników urządzeń Sterowniki WDM Warstwy sterowników Struktura sterownika Obiekty sterowników i obiekty urządzeń Otwieranie urządzeń Przetwarzanie operacji wejścia-wyjścia Typy operacji wejścia-wyjścia Synchroniczne i asynchroniczne operacje wejścia-wyjścia Szybka operacja wejścia-wyjścia Operacja wejścia-wyjścia z mapowaniem plików i buforowanie plików Operacja wejścia-wyjścia z techniką rozrzucania/zbierania Pakiety żądań operacji wejścia-wyjścia IRP Położenia stosu operacji wejścia-wyjścia Przepływ pakietu IRP Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia Dostęp do buforu obszaru adresów użytkownika Buforowana operacja wejścia-wyjścia Bezpośrednia operacja wejścia-wyjścia Żadna operacja wejścia-wyjścia Synchronizacja Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami Operacja wejścia-wyjścia agnostyczna względem wątków Anulowanie operacji wejścia-wyjścia Anulowanie operacji wejścia-wyjścia zainicjowane przez użytkownika Anulowanie operacji wejścia-wyjścia w przypadku zakończenia wątku Porty ukończenia operacji wejścia-wyjścia Obiekt IoCompletion Użycie portów ukończenia Działanie portu ukończenia operacji wejścia-wyjścia Określanie priorytetu operacji wejścia-wyjścia Priorytety operacji wejścia-wyjścia Strategie określania priorytetów Unikanie inwersji priorytetów operacji wejścia-wyjścia Zwiększanie i podnoszenie priorytetu operacji wejścia-wyjścia Rezerwacja przepustowości (zaplanowana operacja wejścia-wyjścia na pliku) Powiadomienia kontenerów Driver Verifier Opcje weryfikacji powiązane z operacjami wejścia-wyjścia Opcje weryfikacji związane z pamięcią Special Pool Śledzenie puli Wymuszanie sprawdzania poziomu IRQL Low Resources Simulation Systematic Low Resources Simulation Różne sprawdzenia Menedżer technologii PnP Poziom obsługi technologii Plug and Play Wyliczanie urządzeń Stosy urządzeń Ładowanie sterowników stosu urządzeń Obsługa technologii Plug and Play przez sterowniki Instalacja sterownika Plug and Play Ładowanie i instalowanie ogólnego sterownika Ładowanie sterowników Instalacja sterownika Środowisko WDF Środowisko KMDF Struktura i działanie sterownika KMDF Model obiektów KMDF Model operacji wejścia-wyjścia środowiska KMDF Środowisko UMDF Menedżer zasilania Stany Connected Standby i Modern Standby Działanie menedżera zasilania Działanie zasady zasilania związanej ze sterownikami Kontrola zasilania urządzenia przez aplikację i sterownik Środowisko zarządzania zasilaniem Zarządzanie stanami wydajności Żądania dostępności zasilania Rozdział 7. Bezpieczeństwo Klasy bezpieczeństwa Kryteria oceny zaufanych systemów komputerowych (TCSEC) Wspólne kryteria Składniki systemu zabezpieczeń Bezpieczeństwo oparte na wirtualizacji Ochrona poświadczeń Ochrona hasła Ochrona klucza NTOWF (TGT) Bezpieczna komunikacja Blokada UEFI Reguły uwierzytelniania i pancerny Kerberos Przyszłe usprawnienia Ochrona urządzenia Ochrona obiektów Sprawdzanie dostępu Identyfikatory zabezpieczeń Poziomy integralności Tokeny Personifikacja Tokeny ograniczone Filtrowany token administracyjny Wirtualne konta usług Deskryptory zabezpieczeń i kontrola dostępu Przypisywanie list ACL Zaufane wpisy ACE Określanie dostępu Dynamiczna kontrola dostępu Interfejs AuthZ Warunkowe wpisy ACE Prawa i przywileje konta Prawa konta Przywileje Superprzywileje Tokeny dostępowe procesów i wątków Inspekcje zabezpieczeń Inspekcje dostępu do obiektów Globalne zasady inspekcji Ustawienia zaawansowanych zasad inspekcji Kontenery aplikacji Przegląd aplikacji UWP Kontener aplikacji Bezpieczeństwo środowiska AppContainer Możliwości kontenera aplikacji Kontener aplikacji a przestrzeń nazw obiektów Uchwyty kontenera aplikacji Brokery Logowanie Inicjacja procesu Winlogon Etapy logowania użytkownika MSV1_0 Kerberos Wzmocnione uwierzytelnianie Biometria w systemie Windows Windows Hello Kontrola konta użytkownika i wirtualizacja Wirtualizacja systemu plików i rejestru Wirtualizacja plików Wirtualizacja rejestru Podwyższanie uprawnień Uruchamianie aplikacji z uprawnieniami administracyjnymi Żądanie uprawnień administracyjnych Automatyczne podnoszenie uprawnień Ustawianie kontroli konta użytkownika Osłabianie exploitów Zasady osłabiania procesów Integralność przepływu sterowania Ochrona przepływu sterowania Bitmapa CFG Konstruowanie bitmapy CFG Wzmacnianie mechanizmu CFG Współdziałanie modułu ładującego z mechanizmem CFG Ochrona CFG w jądrze Asercje bezpieczeństwa Obsługa kompilatora i systemu operacyjnego Kody asercji bezpieczeństwa Identyfikacja aplikacji AppLocker Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra PatchGuard HyperGuard
Sygnatura czytelni BWEAiI: XII P 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146108 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 82311 L, 82312 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93407 L (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności