Systemy operacyjne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(251)
Forma i typ
Książki
(246)
Publikacje fachowe
(9)
Publikacje dydaktyczne
(7)
Artykuły
(2)
Czasopisma
(2)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(210)
tylko na miejscu
(46)
nieokreślona
(4)
Placówka
Wypożyczalnia
(213)
Biblioteka WB
(4)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(3)
Magazyn
(4)
Biblioteka WEAiI
(34)
Autor
Płoski Zdzisław
(7)
Silberschatz Abraham
(6)
Boncler Dariusz
(5)
Bułhak Leonid
(5)
Bielecki Jan (1942-2001)
(4)
Galvin Peter Baer
(4)
Goczyński Ryszard
(4)
Jamsa Kris
(4)
Cellary Wojciech
(3)
Cielątkowski Janusz
(3)
Dahmke Mark
(3)
Gagne Greg
(3)
Grudziński Grzegorz
(3)
Norton Peter
(3)
Stallings William (1945- )
(3)
Tuszyński Michał
(3)
Bajakovskij Ju. M
(2)
Baćmaga Ewa
(2)
Borak Stanisław
(2)
Catlow John
(2)
Chodkowska Agnieszka
(2)
Chodulev A. B
(2)
Chomicz Paweł
(2)
Cox James
(2)
Czarnocki Piotr
(2)
Czerkowska-Jasińska Anna
(2)
Deitel Harvey M
(2)
Deminet Jarosław
(2)
Derjabin N. B
(2)
Furmanek Sławomir
(2)
Galvin Peter B
(2)
Goodheart Berny
(2)
Grzech Adam
(2)
Hewlett-Packard
(2)
International Symposium on System - Modeling - Control (7 ; 1993 ; Zakopane)
(2)
Kietlińska Krystyna
(2)
Koncewicz-Krzemień Jowita
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kowalski Piotr
(2)
Kozdrowicz Tomasz
(2)
McFedries Paul
(2)
Meryk Radosław
(2)
Michałowska Agnieszka
(2)
Michałowski Sławomir
(2)
Miłkowska Mirosława
(2)
Nance Barry
(2)
Petzold Charles
(2)
Pokora Tomasz
(2)
Porębski Wiesław
(2)
Robak Silva
(2)
Rochkind Marc J
(2)
Schubert Aleksy
(2)
Simpson Alan (1953- )
(2)
Smolarek Mirosław
(2)
Sosna Łukasz
(2)
Stanek William R
(2)
Stawikowska Lucyna
(2)
Stevens W. Richard
(2)
Stinson Craig
(2)
Tanenbaum Andrew S. (1944- )
(2)
Tarczyński Lesław
(2)
Teplickov L. A
(2)
Van Buren Christopher
(2)
Wieczorek Tadeusz
(2)
Zdrojewski Krzysztof
(2)
Ziemba Ewa
(2)
Zientara Wojciech
(2)
Zydorowicz Tomasz
(2)
Świniarski Roman
(2)
Štarkman Vs. S
(2)
Adrjanowski Jacek
(1)
Akkoc Hakan
(1)
Alda Witold
(1)
Anderson Micah (1974- )
(1)
Ashey Ruth
(1)
Aspinwall Jim
(1)
Badgett Tom
(1)
Baird Sean
(1)
Banaszek Krzysztof
(1)
Baranowska Marzena
(1)
Barkakati Naba
(1)
Bartoszek Jerzy
(1)
Battek Jerzy
(1)
Bazior Zbigniew
(1)
Begier Barbara
(1)
Belcarz Ewa
(1)
Benvenuti Christian
(1)
Berkieta Mateusz
(1)
Beuermann Elżbieta
(1)
Bilski Tomasz
(1)
Binnie Chris
(1)
Bixler Dave
(1)
Blinowski Grzegorz
(1)
Bojarski Roman
(1)
Boniewicz Aleksandra
(1)
Boratyn Dariusz
(1)
Borkowski Marcin
(1)
Borkowski Piotr
(1)
Born Guenter
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(13)
2000 - 2009
(46)
1990 - 1999
(124)
1980 - 1989
(53)
Okres powstania dzieła
2001-
(15)
Kraj wydania
Polska
(248)
nieznany (dd)
(1)
Rosja
(1)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(248)
angielski
(1)
niemiecki
(1)
rosyjski
(1)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(2)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Systemy operacyjne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(494)
Energia elektryczna
(491)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Reklama
(431)
Rehabilitacja medyczna
(430)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(30)
Podręczniki akademickie
(8)
Podręczniki
(6)
Poradnik
(3)
Ćwiczenia i zadania
(2)
Dokumenty elektroniczne
(1)
Ćwiczenia i zadania dla szkół wyższych
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Inżynieria i technika
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
251 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90173, 88955, 88653 L, 93475 (4 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 83826, 82885, 82858 L, 84072, 83827, 82884, 82859, 104897 (8 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104896, 83823, 82856 L, 83824, 83825, 82857 (6 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 88061, 86855 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 82708 L, 82709 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136190 N (1 egz.)
Brak okładki
Książka
W koszyku
Urządzenia techniki komputerowej. Cz.1. Jak działa komputer / Krzysztof Wojtuszkiewicz. - Warszawa : Wydaw. Naukowe PWN, 2007. - 320 stron : ilustracje, rysunki, schematy, tabele, wykresy ; 24 cm.
Bibliografia strony [315] - 316
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117090 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 6658, Z 6659 (2 egz.)
Książka
W koszyku
Wydanie VII odnosi się do oryginału.
Na okładce: Professional.
Indeks.
Rozdział 1. Zagadnienia i narzędzia Wersje systemu operacyjnego Windows Windows 10 i przyszłe wersje systemu Windows Windows 10 i platforma OneCore Podstawowe pojęcia i terminy Interfejs API systemu Windows Warianty interfejsu API systemu Windows Architektura Windows Runtime Środowisko .NET Framework Usługi, funkcje i programy Procesy Wątki Włókna Wątki planowania w trybie użytkownika Zadania Pamięć wirtualna Porównanie trybu jądra i trybu użytkownika Hipernadzorca Oprogramowanie sprzętowe Usługi terminalowe i wiele sesji Obiekty i dojścia Zabezpieczenia Rejestr Unicode Analizowanie wewnętrznych mechanizmów systemu Windows Monitor wydajności i Monitor zasobów Debugowanie jądra Symbole powiązane z debugowaniem jądra Debugging Tools for Windows Debugowanie w trybie użytkownika Debugowanie w trybie jądra Narzędzie LiveKd Windows Software Development Kit Windows Driver Kit Narzędzia z witryny Sysinternals Rozdział 2. Architektura systemu Wymagania i cele projektowe Model systemu operacyjnego Opis architektury systemu Przenośność Wieloprocesorowość symetryczna Skalowalność Różnice między wersjami kliencką i serwerową Wersja Checked build (kompilacja testowa) Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji Kluczowe komponenty systemu Podsystemy środowiskowe i biblioteki podsystemów Uruchamianie podsystemu Podsystem Windows Windows 10 a Win32k.sys Inne podsystemy Pikodostawcy i podsystem Windows dla systemu Linux Biblioteka Ntdll.dll Obrazy natywne Centrum wykonawcze Jądro Obiekty jądra Obszar i blok kontrolny procesora Obsługa sprzętu Warstwa abstrakcji sprzętowej Sterowniki urządzeń Model sterowników systemu Windows Fundament sterownika Uniwersalne sterowniki Windows Procesy systemowe Proces bezczynności Proces System a wątki systemowe Proces bezpieczeństwa systemu Proces kompresji pamięci Menedżer sesji Procesy inicjalizacyjne Menedżer kontroli usług Procesy Winlogon, LogonUI oraz Userinit Rozdział 3. Procesy i zadania Tworzenie procesu Argumenty funkcji CreateProcess* Tworzenie nowoczesnych procesów systemu Windows Tworzenie innych rodzajów procesów Wewnętrzne elementy procesów Chronione procesy Protected Process Light (PPL) Obsługa zewnętrznych procesów przez rozszerzenie PPL Procesy minimalne i procesy Pico Procesy minimalne Procesy Pico Programy Trustlet (bezpieczne procesy) Struktura programu Trustlet Metadane zasad programów Trustlet Atrybuty programów Trustlet Programy Trustlet wbudowane w system Tożsamość programów Trustlet Usługi izolowanego trybu użytkownika Wywołania systemowe dostępne dla programów Trustlet Przepływ funkcji CreateProcess Etap 1. Przekształcanie i sprawdzanie poprawności parametrów i flag Etap 2. Otwieranie obrazu do wykonania Etap 3. Tworzenie obiektu procesu wykonawczego systemu Windows Etap 3A. Konfigurowanie obiektu EPROCESS Etap 3B. Tworzenie początkowego obszaru adresów procesu Etap 3C. Tworzenie struktury procesu jądra Etap 3D. Zakończenie konfigurowania obszaru adresów procesu Etap 3E. Konfigurowanie struktury PEB Etap 3F. Zakończenie konfigurowania obiektu procesu wykonawczego Etap 4. Tworzenie początkowego wątku oraz jego stosu i kontekstu Etap 5. Przeprowadzanie inicjalizacji powiązanej z podsystemem systemu Windows Etap 6. Rozpoczęcie wykonywania wątku początkowego Etap 7. Przeprowadzanie inicjalizacji procesu w kontekście nowego procesu Kończenie procesu Program ładujący obrazy Wczesna inicjalizacja procesu Przekierowywanie i rozwiązywanie nazw bibliotek DLL Przekierowywanie nazw bibliotek DLL Baza danych załadowanych modułów Analizowanie importu Inicjalizacja procesu po imporcie Technologia SwitchBack Identyfikatory GUID technologii SwitchBack Tryby zgodności technologii SwitchBack Działanie technologii SwitchBack Mechanizm API Sets Zadania Limity zadań Obsługa zadania Zadania zagnieżdżone Kontenery systemu Windows (silosy serwerowe) Obiekty zadania i silosy Izolacja silosów Granice izolacji silosów Konteksty silosów Monitory silosów Tworzenie silosu serwerowego Funkcja pomocnicza Szablon kontenera Rozdział 4. Wątki Tworzenie wątków Wewnętrzne mechanizmy wątków Struktury danych Powstanie wątku Sprawdzanie aktywności wątków Ograniczenia wątków chronionych procesów Planowanie wątków Przegląd planowania w systemie Windows Poziomy priorytetów Priorytety czasu rzeczywistego Użycie narzędzi pozwalających na interakcję z priorytetem Stany wątków Baza danych dyspozytora Kwant Obliczanie kwantu czasu Kontrolowanie kwantu czasu Zmienne kwanty czasu Wartość rejestru z ustawieniami kwantu czasu Zwiększanie priorytetu Zwiększenia priorytetu spowodowane zdarzeniami planisty/dyspozytora Przyspieszenie przechodzenia ze stanu oczekiwania Zwiększenia priorytetu związane z własnością blokady Zwiększenia priorytetu po zakończeniu operacji wejścia-wyjścia Zwiększenia priorytetu podczas oczekiwania na zasoby wykonawcze Zwiększenia priorytetu wątków pierwszoplanowych po oczekiwaniu Zwiększenia priorytetu wątków graficznego interfejsu użytkownika po ich aktywacji Zwiększenia priorytetu związane z brakiem dostępu do zasobów procesora Stosowanie zwiększeń priorytetu Usuwanie zwiększeń priorytetu Zwiększenia priorytetu w wypadku gier i aplikacji multimedialnych Automatyczne zwiększanie priorytetu Przełączanie kontekstu Direct Switch Warianty planowania Dobrowolne przełączanie Wywłaszczanie Upłynięcie kwantu czasu Zakończenie Wątki bezczynności Wstrzymanie wątków Głębokie zamrożenie Wybór wątku Planista bezczynności Systemy wieloprocesorowe Zestawy pakietu i zestawy SMT Systemy NUMA Przypisywanie procesorów do grupy Procesory logiczne przypadające na grupę Stan procesora logicznego Skalowalność planisty Koligacja Rozszerzona maska koligacji Systemowa maska koligacji Idealny i ostatni procesor Idealny węzeł Zestawy procesorów Wybór wątku w systemach wieloprocesorowych Wybór procesora Wybór procesora dla wątku, gdy dostępne są bezczynne procesory Wybór procesora dla wątku, gdy nie ma żadnych bezczynnych procesorów Planowanie heterogeniczne (big.LITTLE) Planowanie oparte na grupach Planowanie dynamiczne ze sprawiedliwym udostępnianiem Limity wykorzystania procesora Dynamiczne dodawanie i usuwanie procesorów Fabryki procesów roboczych (pule wątków) Tworzenie fabryki wątków roboczych Rozdział 5. Zarządzanie pamięcią Wprowadzenie do menedżera pamięci Składniki menedżera pamięci Strony małe i duże Sprawdzanie wykorzystania pamięci Synchronizacja wewnętrzna Usługi menedżera pamięci Stany stron i przydzielanie pamięci Ładunek deklaracji i limit deklaracji Blokowanie pamięci Ziarnistość alokacji Pamięć współdzielona i pliki mapowane Ochrona pamięci Zapobieganie wykonywaniu danych Kopiowanie przy zapisie Okienkowe poszerzanie przestrzeni adresowej Sterty w trybie jądra (systemowe pule pamięci) Rozmiary pul Monitorowanie wykorzystania puli Listy asocjacyjne Menedżer sterty Sterty procesu Typy stert Sterta NT Synchronizacja sterty Sterta o małej fragmentacji Sterta segmentowa Bezpieczeństwo stert Funkcje bezpieczeństwa typowe dla stert segmentowych Funkcje debugowania sterty Mechanizm pageheap Sterta odporna na błędy Układy wirtualnej przestrzeni adresowej Układy przestrzeni adresowej na platformie x86 Układ systemowej przestrzeni adresowej na platformie x86 Przestrzeń sesji na platformie x86 Systemowe wpisy tabeli stron Układ przestrzeni adresowej na platformie ARM Układ przestrzeni adresowej 64-bitowej Ograniczenia adresowania wirtualnego na platformie x64 Dynamiczne zarządzanie systemową wirtualną przestrzenią adresową Przydziały systemowej wirtualnej przestrzeni adresowej Układ przestrzeni adresowej użytkownika Randomizacja obrazu Randomizacja stosu Randomizacja sterty ASLR w przestrzeni adresowej jądra Kontrolowanie ograniczeń ochronnych Tłumaczenie adresów Tłumaczenie adresów wirtualnych na platformie x86 Tabele stron i ich wpisy Bity zapisu sprzętowego i programowego we wpisach tabeli stron Asocjacyjny bufor translacji Tłumaczenie adresów wirtualnych na platformie x64 Tłumaczenie adresów wirtualnych na platformie ARM Obsługa błędów strony Niewłaściwe wpisy PTE Prototypowe wpisy PTE Operacje wejścia-wyjścia w stronicowaniu Błąd strony kolidującej Błędy stron klastrowanych Pliki stronicowania Plik wymiany Wirtualny plik stronicowania Ładunek deklaracji i systemowy limit deklaracji Ładunek deklaracji a rozmiar pliku stronicowania Stosy Stosy użytkownika Stosy jądra Stos DPC Deskryptory adresów wirtualnych Struktury VAD procesu Rotacja deskryptorów adresów wirtualnych NUMA Obiekty sekcji Zestawy robocze Stronicowanie na żądanie Logiczny prefetcher i funkcja ReadyBoot Strategia rozmieszczania Zarządzanie zestawami roboczymi Menedżer zestawu równowagi i program wymiany Systemowe zestawy robocze Powiadomienia o stanie pamięci Baza danych numerów stron pamięci Dynamika list stron Priorytet stronicowy Moduł zapisujący strony zmodyfikowane i zmapowane Struktury danych PFN Rezerwacja pliku stronicowania Ograniczenia pamięci fizycznej Limity pamięci w klienckich wersjach systemu Windows Kompresja pamięci Ilustracja kompresji Architektura kompresji Partycje pamięci Scalanie pamięci Etap wyszukiwania Etap klasyfikacji Etap scalania stron Konwersja wpisu PTE z prywatnego na współdzielony Zwalnianie stron scalonych Enklawy pamięci Interfejs programowy Przygotowywanie enklaw pamięci Konstruowanie enklawy Wczytywanie danych do enklawy Inicjalizacja enklawy Proaktywne zarządzanie pamięcią (mechanizm SuperFetch) Komponenty Śledzenie i rejestrowanie Scenariusze Priorytet strony oraz ponowne bilansowanie Niezawodność działania Funkcja Ready Boost Funkcja Ready Drive Dublowanie procesu Rozdział 6. System operacji wejścia-wyjścia Komponenty systemu operacji wejścia-wyjścia Menedżer operacji wejścia-wyjścia Typowe przetwarzanie operacji wejścia-wyjścia Poziomy żądań przerwania IRQL i wywołania DPC Poziomy żądań przerwania Wywołania DPC Sterowniki urządzeń Typy sterowników urządzeń Sterowniki WDM Warstwy sterowników Struktura sterownika Obiekty sterowników i obiekty urządzeń Otwieranie urządzeń Przetwarzanie operacji wejścia-wyjścia Typy operacji wejścia-wyjścia Synchroniczne i asynchroniczne operacje wejścia-wyjścia Szybka operacja wejścia-wyjścia Operacja wejścia-wyjścia z mapowaniem plików i buforowanie plików Operacja wejścia-wyjścia z techniką rozrzucania/zbierania Pakiety żądań operacji wejścia-wyjścia IRP Położenia stosu operacji wejścia-wyjścia Przepływ pakietu IRP Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia Dostęp do buforu obszaru adresów użytkownika Buforowana operacja wejścia-wyjścia Bezpośrednia operacja wejścia-wyjścia Żadna operacja wejścia-wyjścia Synchronizacja Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami Operacja wejścia-wyjścia agnostyczna względem wątków Anulowanie operacji wejścia-wyjścia Anulowanie operacji wejścia-wyjścia zainicjowane przez użytkownika Anulowanie operacji wejścia-wyjścia w przypadku zakończenia wątku Porty ukończenia operacji wejścia-wyjścia Obiekt IoCompletion Użycie portów ukończenia Działanie portu ukończenia operacji wejścia-wyjścia Określanie priorytetu operacji wejścia-wyjścia Priorytety operacji wejścia-wyjścia Strategie określania priorytetów Unikanie inwersji priorytetów operacji wejścia-wyjścia Zwiększanie i podnoszenie priorytetu operacji wejścia-wyjścia Rezerwacja przepustowości (zaplanowana operacja wejścia-wyjścia na pliku) Powiadomienia kontenerów Driver Verifier Opcje weryfikacji powiązane z operacjami wejścia-wyjścia Opcje weryfikacji związane z pamięcią Special Pool Śledzenie puli Wymuszanie sprawdzania poziomu IRQL Low Resources Simulation Systematic Low Resources Simulation Różne sprawdzenia Menedżer technologii PnP Poziom obsługi technologii Plug and Play Wyliczanie urządzeń Stosy urządzeń Ładowanie sterowników stosu urządzeń Obsługa technologii Plug and Play przez sterowniki Instalacja sterownika Plug and Play Ładowanie i instalowanie ogólnego sterownika Ładowanie sterowników Instalacja sterownika Środowisko WDF Środowisko KMDF Struktura i działanie sterownika KMDF Model obiektów KMDF Model operacji wejścia-wyjścia środowiska KMDF Środowisko UMDF Menedżer zasilania Stany Connected Standby i Modern Standby Działanie menedżera zasilania Działanie zasady zasilania związanej ze sterownikami Kontrola zasilania urządzenia przez aplikację i sterownik Środowisko zarządzania zasilaniem Zarządzanie stanami wydajności Żądania dostępności zasilania Rozdział 7. Bezpieczeństwo Klasy bezpieczeństwa Kryteria oceny zaufanych systemów komputerowych (TCSEC) Wspólne kryteria Składniki systemu zabezpieczeń Bezpieczeństwo oparte na wirtualizacji Ochrona poświadczeń Ochrona hasła Ochrona klucza NTOWF (TGT) Bezpieczna komunikacja Blokada UEFI Reguły uwierzytelniania i pancerny Kerberos Przyszłe usprawnienia Ochrona urządzenia Ochrona obiektów Sprawdzanie dostępu Identyfikatory zabezpieczeń Poziomy integralności Tokeny Personifikacja Tokeny ograniczone Filtrowany token administracyjny Wirtualne konta usług Deskryptory zabezpieczeń i kontrola dostępu Przypisywanie list ACL Zaufane wpisy ACE Określanie dostępu Dynamiczna kontrola dostępu Interfejs AuthZ Warunkowe wpisy ACE Prawa i przywileje konta Prawa konta Przywileje Superprzywileje Tokeny dostępowe procesów i wątków Inspekcje zabezpieczeń Inspekcje dostępu do obiektów Globalne zasady inspekcji Ustawienia zaawansowanych zasad inspekcji Kontenery aplikacji Przegląd aplikacji UWP Kontener aplikacji Bezpieczeństwo środowiska AppContainer Możliwości kontenera aplikacji Kontener aplikacji a przestrzeń nazw obiektów Uchwyty kontenera aplikacji Brokery Logowanie Inicjacja procesu Winlogon Etapy logowania użytkownika MSV1_0 Kerberos Wzmocnione uwierzytelnianie Biometria w systemie Windows Windows Hello Kontrola konta użytkownika i wirtualizacja Wirtualizacja systemu plików i rejestru Wirtualizacja plików Wirtualizacja rejestru Podwyższanie uprawnień Uruchamianie aplikacji z uprawnieniami administracyjnymi Żądanie uprawnień administracyjnych Automatyczne podnoszenie uprawnień Ustawianie kontroli konta użytkownika Osłabianie exploitów Zasady osłabiania procesów Integralność przepływu sterowania Ochrona przepływu sterowania Bitmapa CFG Konstruowanie bitmapy CFG Wzmacnianie mechanizmu CFG Współdziałanie modułu ładującego z mechanizmem CFG Ochrona CFG w jądrze Asercje bezpieczeństwa Obsługa kompilatora i systemu operacyjnego Kody asercji bezpieczeństwa Identyfikacja aplikacji AppLocker Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra PatchGuard HyperGuard
Sygnatura czytelni BWEAiI: XII P 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146108 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Twoja lektura obowiązkowa!
Indeks.
Dla programistów systemów iOS.
Sygnatura czytelni BWEAiI: XII Ń 67
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 137079 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136731 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93407 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90210 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 81949 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 78026 L, 78027 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 78029, 78028 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 82349 L, 82350 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 85956 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 80536 L, 80541, 80539, 80537, 80540, 80538 (6 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
w opracowaniu: sygn. DS 3265 LE (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności