Stallings William (1945- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(13)
Forma i typ
Książki
(12)
Publikacje dydaktyczne
(3)
Publikacje fachowe
(3)
Publikacje naukowe
(2)
Dostępność
tylko na miejscu
(9)
dostępne
(6)
Placówka
Wypożyczalnia
(6)
Biblioteka WEAiI
(9)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Stallings William (1945- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(5)
2000 - 2009
(5)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(13)
Język
polski
(13)
Odbiorca
Szkoły wyższe
(2)
Temat
Komputery
(4)
Systemy informatyczne
(4)
Sieci komputerowe
(3)
Systemy operacyjne
(3)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Szyfry
(2)
Złośliwe oprogramowanie
(2)
Asemblery
(1)
Kody
(1)
Magistrala komunikacyjna
(1)
Pamięci komputerowe
(1)
Procesor
(1)
Przetwarzanie równoległe
(1)
Sprzęt komputerowy
(1)
Sterowanie
(1)
System liczbowy
(1)
Układ cyfrowy
(1)
Gatunek
Podręcznik
(5)
Podręczniki
(3)
Podręczniki akademickie
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
13 wyników Filtruj
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 607-620. Indeks.
1.1. Koncepcje bezpieczeństwa komputerowego 26 1.2. Zagrożenia, ataki i aktywa 35 1.3. Funkcjonalne wymagania bezpieczeństwa 42 1.4. Podstawowe zasady projektowania bezpieczeństwa 44 1.5. Powierzchnie ataków i drzewa ataków 49 1.6. Strategia bezpieczeństwa komputerowego 53 1.7. Standardy 56 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57 CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO Rozdział 2. Narzędzia kryptograficzne 61 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69 2.3. Szyfrowanie z kluczem publicznym 79 2.4. Podpisy cyfrowe i zarządzanie kluczami 85 2.5. Liczby losowe i pseudolosowe 90 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95 Rozdział 3. Uwierzytelnianie użytkownika 101 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103 3.2. Uwierzytelnianie oparte na hasłach 109 3.3. Uwierzytelnianie oparte na żetonach 124 3.4. Uwierzytelnianie biometryczne 129 3.5. Zdalne uwierzytelnianie użytkownika 135 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147 Rozdział 4. Kontrolowanie dostępu 151 4.1. Zasady kontrolowania dostępu 154 4.2. Podmioty, obiekty i prawa dostępu 156 4.3. Uznaniowe kontrolowanie dostępu 158 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165 4.5. Kontrolowanie dostępu według ról 169 4.6. Kontrolowanie dostępu według atrybutów 176 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183 4.8. Ramy zaufania 187 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195 Rozdział 5. Bezpieczeństwo baz i centrów danych 201 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202 5.2. Systemy zarządzania bazami danych 204 5.3. Relacyjne bazy danych 206 5.4. Ataki wstrzykiwania w sql 210 5.5. Kontrolowanie dostępu do bazy danych 217 5.6. Wnioskowanie 223 5.7. Szyfrowanie baz danych 226 5.8. Bezpieczeństwo centrum danych 231 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237 Rozdział 6. Malware - szkodliwe oprogramowanie 243 6.1. Rodzaje szkodliwego oprogramowania 245 6.2. Zaawansowane trwałe zagrożenie 249 6.3. Rozsiewanie - zainfekowana treść - wirusy 250 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269 6.6. Ładunek - psucie systemu 272 6.7. Ładunek - agent ataku - zombie, boty 275 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280 6.10. Przeciwdziałania 285 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293 Rozdział 7. Ataki polegające na odmowie świadczenia usług 297 7.1. Odmowa usług jako rodzaj ataku 298 7.2. Ataki zatapiające 307 7.3. Rozproszone ataki blokowania usług 310 7.4. Ataki na przepływność oparte na aplikacjach 312 7.5. Ataki odbijające i ataki ze wzmocnieniem 315 7.6. Obrona przed odmową świadczenia usług 321 7.7. Reagowanie na atak typu odmowa świadczenia usług 325 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327 Rozdział 8. Wykrywanie włamań 331 8.1. Intruzi 332 8.2. Wykrywanie włamań 336 8.3. Podejścia analityczne 341 8.4. Wykrywanie włamań oparte na hoście 344 8.5. Wykrywanie włamań oparte na sieci 351 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358 8.7. Format wymiany wykrywania włamań 361 8.8. Miodownice (honeypoty) 364 8.9. Przykład systemu: snort 367 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371 Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377 9.1. Zapotrzebowanie na zapory sieciowe 378 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379 9.3. Rodzaje zapór sieciowych 381 9.4. Posadowienie zapór sieciowych 389 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392 9.6. Systemy zapobiegania włamaniom 398 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409 CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW Rozdział 10. Przepełnienie bufora 415 10.1. Przepełnienia stosu 417 10.2. Obrona przed przepełnieniami bufora 442 10.3. Inne formy ataków przepełniających 450 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457 Rozdział 11. Bezpieczeństwo oprogramowania 461 11.1. Zagadnienia bezpieczeństwa oprogramowania 463 11.2. Obsługa wejścia programu 468 11.3. Pisanie bezpiecznego kodu 482 11.4. Współpraca z systemem operacyjnym i innymi programami 488 11.5. Obsługa wyjścia programu 504 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507 Rozdział 12. Bezpieczeństwo systemów operacyjnych 511 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514 12.3. Hartowanie systemów operacyjnych 515 12.4. Bezpieczeństwo aplikacji 521 12.5. Dbałość o bezpieczeństwo 522 12.6. Bezpieczeństwo w systemach Linux i UNIX 524 12.7. Bezpieczeństwo w systemie Windows 529 12.8. Bezpieczeństwo wirtualizacji 532 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542 Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545 13.1. Obliczenia w chmurze 546 13.2. Koncepcje bezpieczeństwa chmury 556 13.3. Podejścia do bezpieczeństwa chmury 561 13.4. Internet rzeczy (ir) 570 13.5. Bezpieczeństwo internetu rzeczy 576 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Sygnatura czytelni BWEAiI: XII Ń 88,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147328 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [599]-612. Indeks.
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25 14.1. Zarządzanie bezpieczeństwem IT 27 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30 14.3. Ocena ryzyka bezpieczeństwa 34 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38 14.5. Studium przypadku: Silver Star Mines 52 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58 Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62 15.2. Środki bezpieczeństwa lub zabezpieczenia 63 15.3. Plan bezpieczeństwa IT 72 15.4. Wdrażanie zabezpieczeń 74 15.5. Monitorowanie zagrożeń 75 15.6. Studium przypadku: Silver Star Mines 78 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81 Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83 16.1. Przegląd 85 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107 Rozdział 17. Bezpieczeństwo zasobów ludzkich 109 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110 17.2. Praktyki i zasady zatrudniania 117 17.3. Zasady korzystania z poczty e-mail i internetu 121 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132 Rozdział 18. Audyt bezpieczeństwa 135 18.1. Architektura audytu bezpieczeństwa 137 18.2. Ślad audytu bezpieczeństwa 143 18.3. Implementacja funkcji logowania 148 18.4. Analiza śladu audytu bezpieczeństwa 162 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169 Rozdział 19. Aspekty prawne i etyczne 173 19.1. Cyberprzestępczość i przestępczość komputerowa 174 19.2. Własność intelektualna 178 19.3. Prywatność 186 19.4. Kwestie etyczne 194 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201 CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207 20.1. Zasady szyfrów symetrycznych 208 20.2. Standard DES 214 20.3. Standard AES 216 20.4. Szyfry strumieniowe i RC4 223 20.5. Tryby działania szyfrów blokowych 228 20.6. Dystrybucja kluczy 234 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236 Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243 21.1. Bezpieczne funkcje haszowania 244 21.2. HMAC 251 21.3. Szyfrowanie uwierzytelnione 255 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270 CZĘŚĆ V. BEZPIECZEŃSTWO SIECI Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275 22.1. Bezpieczne wiadomości e-mail i S/MIME 276 22.2. Poczta DKIM 280 22.3. Zabezpieczenia SSL i TLS 283 22.4. HTTPS 293 22.5. Bezpieczeństwo IPv4 i IPv6 294 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301 Rozdział 23. Aplikacje do uwierzytelniania w internecie 305 23.1. Kerberos 306 23.2. X.509 313 23.3. Infrastruktura klucza publicznego 317 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320 Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323 24.1. Bezpieczeństwo sieci bezprzewodowych 324 24.2. Bezpieczeństwo urządzeń mobilnych 328 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357 Rozdział 25. Bezpieczeństwo Linuksa 361 25.1. Wprowadzenie 362 25.2. Model bezpieczeństwa Linuksa 362 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364 25.4. Luki w systemie Linux 372 25.5. Wzmacnianie systemu Linux 375 25.6. Bezpieczeństwo aplikacji 384 25.7. Obligatoryjne mechanizmy kontroli dostępu 387 Rozdział 26. Bezpieczeństwo systemu Windows 395 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396 26.2. Luki w systemie Windows 408 26.3. Mechanizmy obronne systemu Windows 409 26.4. Zabezpieczenia przeglądarki 420 26.5. Usługi kryptograficzne 422 26.6. Specyfikacja Common Criteria 424 26.8. Podstawowe pojęcia i projekty 425 Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429 27.2. Inne formalne modele bezpieczeństwa komputerowego 440 27.3. Koncepcja systemów zaufanych 447 27.4. Zastosowania zabezpieczeń wielopoziomowych 451 27.5. Środowiska zaufane i moduł TPM 458 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463 27.7. Gwarancje i ocena 470 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477 Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487 Dodatek B. Wybrane elementy teorii liczb 495 Dodatek C. Standardy i organizacje standaryzacyjne 505 Dodatek D. Generowanie liczb losowych i pseudolosowych 519 Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531 Dodatek F. Architektura protokołów TCP/IP 537 Dodatek G. Konwersja Radix-64 545 Dodatek H. System DNS 549 Dodatek I. Zaniedbywanie miarodajności 561 Dodatek J. SHA-3 567
Sygnatura czytelni BWEAiI: XII Ń 88,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147329 N (1 egz.)
Książka
W koszyku
Na s. tyt. i okł.: Wyd. 5, dot. wydania oryg.
Na okł.: Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji - zastań ekspertem w dziedzinie bezpieczeństwa w Internecie! Opanuj techniki bezpiecznego uwierzytelniania użytkowników. Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL. Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi.
Bibliogr. s. 521-535. Indeks.
Dla studentów oraz zawodowców.
Sygnatura czytelni BWEAiI: XII T 19
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132994 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Cryptography and network security: principles and practice.
Na s. tyt., okł. i grzb.: Wyd. 5 - dotyczy wyd. oryg.
Na okł.: Wykorzystaj fascynujące możliwości kryptografii - zapewnij bezpieczeństwo informacjom i sieciom komputerowym! Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb. Poznaj skuteczne algorytmy ochrony integralności danych. Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe.
Bibliogr. s. 742-748. Indeks.
Dla studentów informatyki, elektroniki i pokrewnych dyscyplin inżnierskich oraz profesjonalistów zajmujących się sieciami komputerowymi.
Sygnatura czytelni BWEAiI: XII T 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131484 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94533 L (1 egz.)
Książka
W koszyku
Tekst także na wyklejkach.
Bibliogr. s. [748]-760. Indeks.
Dla studentów elektroniki i informatyki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140059, 132270, 100756 L (3 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106494, 106206 L, 114198 (3 egz.)
Brak okładki
Książka
W koszyku
Bibliografia strony [831]-842. Indeks.
Dla studentów elektroniki i informatyki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118188 N, 118190, 118189 (3 egz.)
Książka
W koszyku
Organizacja i architektura systemu komputerowego. T. 1, Projektowanie systemu a jego wydajność / William Stallings ; [przekład: Piotr Fabijańczyk]. - Wydanie XI, wydanie I w WN PWN. - Warszawa : PWN, 2022. - XIX, [1], 575 stron : fotografie, ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 551-560. Indeks.
Komputer IAS Bramki, komórki pamięci, układy i moduły wieloukładowe Ewolucja architektury Intel x86 Systemy wbudowane Architektura ARM Koncepcje wydajności Projektowanie zorientowane na wydajność Wielordzeniowość, MIC i GPGPU Prawo Amdahla i prawo Little’a Podstawowe miary wydajności komputera Obliczanie wartości średniej 55 2.6. Benchmarki i SPEC SYSTEM KOMPUTEROWY Widok najwyższego poziomu na działanie i połączenia wewnętrzne komputera Zespoły komputera Działanie komputera Struktury połączeń wzajemnych Połączenie magistralowe Połączenia punkt-punkt 102 3.6. PCI Express Hierarchia pamięci: lokalność i wydajność Zasada lokalności Charakterystyka systemów pamięci Hierarchia pamięci Modelowanie wydajności wielopoziomowej hierarchii pamięci Pamięć podręczna 152 Koncepcje pamięci podręcznej Elementy projektowania pamięci podręcznej Organizacja pamięci podręcznej Intel x86 Organizacja pamięci podręcznej IBM z13 Modele wydajności pamięci podręcznej Pamięć wewnętrzna Półprzewodnikowa pamięć główna Korekcja błędów DDR DRAM eDRAM Pamięć flash Nowsze technologie nieulotnej pamięci półprzewodnikowej Pamięć zewnętrzna Dysk magnetyczny RAID Dyski SSD Pamięć optyczna Taśma magnetyczna Wejście/wyjście Urządzenia zewnętrzne Moduły we-wy Programowane we-wy We-wy sterowane przerwaniami Bezpośredni dostęp do pamięci Bezpośredni dostęp do pamięci podręcznej Kanały we-wy i procesory interfejsów zewnętrznych Struktura we-wy IBM z13Obsługa systemów operacyjnych Przegląd systemu operacyjnego . Szeregowanie czasowe Zarządzanie pamięcią Zarządzanie pamięcią Intel x86 Zarządzanie pamięcią ARMARYTMETYKA I LOGIKA Systemy liczbowe System dziesiętny Pozycyjne systemy liczbowe System binarny Konwersja między systemem binarnym i dziesiętnym Notacja szesnastkowa Arytmetyka komputera Jednostka arytmetyczna i logiczna Reprezentacja liczb całkowitych Arytmetyka liczb całkowitych Reprezentacja zmiennoprzecinkowa Arytmetyka zmiennoprzecinkowa Cyfrowe układy logiczne Algebra Boole’a Bramki Układy kombinacyjne Układy sekwencyjne Programowalne urządzenia logiczne Magistrale systemowe Struktura magistrali Hierarchie wielomagistralowe Elementy projektu magistrali Koncepcje Pamięci Podręcznej Ofiar Pamięć podręczna ofiar Selektywna pamięć podręczna ofiar Pamięć z przeplotem Międzynarodowy Alfabet Referencyjny Stosy Stosy Implementacja stosu Sposoby zapisywania wyrażeń Procedury Rekurencyjne Rekurencja Reprezentacja drzewa aktywacji Implementacja stosu Rekurencja i iteracja Zagadnienia dodatkowe dotyczące przetwarzania potokowego rozkazów Tablice rezerwacji przetwarzania potokowego Bufory zmiany kolejności Algorytm Tomasula
Sygnatura czytelni BWEAiI: XII J 115,1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154902 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152759 (1 egz.)
Książka
W koszyku
Organizacja i architektura systemu komputerowego. T.2, Projektowanie systemu a jego wydajność / William Stallings ; [przekład: Piotr Fabijańczyk]. - Wydanie XI, wydanie I w WN PWN. - Warszawa : PWN, 2022. - VII, [1], 467 stron : ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 445-454. Indeks.
Listy rozkazów: własności i funkcje Własności rozkazów maszynowych Rodzaje argumentów .Typy danych w architekturachłnteł x86 i ARM Rodzaj e operacji Rodzaje operacji Intel x86 i ARM Struktury cienko-, grubo- i dwukońcowe Listy rozkazów: tryby i formaty adresowania Tryby adresowania Tryby adresowania w architekturze x86 i ARM Formaty rozkazu Formaty rozkazu w architekturze x86 i ARM Podstawowe pojęcia, pytania sprawdzające i zadania Rozdział 15Język asemblera i tematy pokrewne Koncepcje języka asemblera Przesłanki do stosowania programowania w języku asemblera 88 Elementy języka asemblera Rodzaje asemblerów Asemblery Ładowanie i łączenie CZĘŚĆ PIĄTA JEDNOSTKA CENTRALNA Rozdział 16Struktura i działanie procesora Organizacja procesora Organizacja rejestru Cykl rozkazu Potokowe przetwarzanie rozkazów Organizacja procesorów w przetwarzaniu potokowym Rodzina procesorów x86 Procesor ARM Komputery ze zredukowaną listą rozkazów Własności wykonywania rozkazów Użycie dużej tablicy rejestrów Optymalizacja rejestru za pomocą kompilatora Architektura o zredukowanej liście rozkazów Przetwarzanie potokowe w architekturze RISC MIPS R4000 SPARC 204 Organizacja procesora w przetwarzaniu potokowym Architektura CISC, RISC i współczesne systemy Równoległość na poziomie rozkazu i procesory superskalarne Zagadnienia projektowe Mikroarchitektura Intel Core ARM Cortex-A8 ARM Cortex-M3 Podstawowe pojęcia, pytania sprawdzające i zadania Działanie jednostki sterującej i sterowanie za pomocą mikroprogramu Mikrooperacje Sterowanie procesorem Rozwiązania układowe Sterowanie mikroprogramowane CZĘŚĆ SZÓSTA ORGANIZACJA RÓWNOLEGŁAPrzetwarzanie równoległe Przetwarzanie wieloprocesorowe Wieloprocesory symetryczne Spójność pamięci podręcznej i protokół MESI Wielowątkowość i układy wieloprocesorowe Klastry Niejednolity dostęp do pamięci Komputery wielordzeniowe Problemy z wydajnością sprzętu Problemy z wydajnością oprogramowania Organizacja wielordzeniowa Organizacja heterogeniczna wielordzeniowa Intere i7-5960X ARM Cortex-Al 5 MPCore IBM zl3 mainframe Magistrale systemowe Struktura magistrali Hierarchie wielomagistralowe Elementy projektu magistrali Koncepcje pamięci podręcznej ofiar B.l. Pamięć podręczna ofiar 383 B.2. Selektywna pamięć podręczna ofiar Pamięć z przeplotem 387 Międzynarodowy alfabet referencyjny Stosy Stosy Implementacja stosu Sposoby zapisywania wyrażeń Procedury rekurencyjne Rekurencja Reprezentacja drzewa aktywacji Implementacja stosu . Rekurencja i iteracja Zagadnienia dodatkowe dotyczące przetwarzania potokowego rozkazów Tablice rezerwacji przetwarzania potokowego. Bufory zmiany kolejności Algorytm Tomasula
WE1022n
Sygnatura czytelni BWEAiI: XII J 115,2
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154903 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152760 (1 egz.)
Brak okładki
Książka
W koszyku
(Szkoła Programowania)
Tyt. oryg. : Operating Systems. Internals and Design Principles.
Podręcznik autoryzowany przez Akademię Informatyki nr 29/29/04.
Na okł.: System operacyjny - zadania i funkcje, Windows 2000, Linux, Unix, procesy, wątki, pliki, zarządzanie pamięcią, szeregowanie.
Sygnatura czytelni BWEAiI: XII O 1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110026 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Operating Systems : Internals and Design Principles.
Wydanie 9. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [819]-830. Indeks.
Rozdział 1. Rzut oka na system komputerowy (37) 1.1. PODSTAWOWE SKŁADOWE (38) 1.2. EWOLUCJA MIKROPROCESORÓW (40) 1.3. WYKONANIE ROZKAZU (40) 1.4. PRZERWANIA (43) Przerwania i cykl rozkazowy (45) Przetwarzanie przerwania (47) Przerwania wielokrotne (50) 1.5. HIERARCHIA PAMIĘCI (53) 1.6. PAMIĘĆ PODRĘCZNA (56) Motywy (56) Zasady działania pamięci podręcznej (56) Projektowanie pamięci podręcznej (58) 1.7. BEZPOŚREDNI DOSTĘP DO PAMIĘCI (60) 1.8. ORGANIZACJA WIELOPROCESOROWA I WIELORDZENIOWA (61) Wieloprocesory symetryczne (62) Komputery wielordzeniowe (64) DODATEK 1A. CHARAKTERYSTYKA WYDAJNOŚCI PAMIĘCI DWUPOZIOMOWYCH (69) Lokalność (70) Działanie pamięci dwupoziomowej (72) Wydajność (73) Rozdział 2. Przegląd systemów operacyjnych (77) 2.1. CELE I FUNKCJE SYSTEMU OPERACYJNEGO (78) System operacyjny jako interfejs użytkownik - komputer (79) System operacyjny jako zarządca zasobów (81) Łatwość ewolucji systemu operacyjnego (82) 2.2. ROZWÓJ SYSTEMÓW OPERACYJNYCH (83) Przetwarzanie seryjne (83) Proste systemy wsadowe (84) Wieloprogramowe systemy wsadowe (87) Systemy z podziałem czasu (90) 2.3. NAJWAŻNIEJSZE OSIĄGNIĘCIA (92) Proces (93) Zarządzanie pamięcią (96) Ochrona informacji i bezpieczeństwo (99) Planowanie operowania zasobami (99) 2.4. DROGA DO WSPÓŁCZESNYCH SYSTEMÓW OPERACYJNYCH (101) 2.5. TOLEROWANIE AWARII (104) Podstawowe pojęcia (104) Wady (106) Mechanizmy systemu operacyjnego (106) 2.6. PROBLEMY PROJEKTOWANIA SYSTEMÓW OPERACYJNYCH WIELOPROCESORÓW I KOMPUTERÓW WIELORDZENIOWYCH (107) Rozważania dotyczące wieloprocesorowego symetrycznego SO (107) Rozważania dotyczące wielordzeniowych SO (108) 2.7. PRZEGLĄD SYSTEMU MICROSOFT WINDOWS (110) Rodowód (110) Architektura (111) Model klient-serwer (114) Wątki i SMP (115) Obiekty systemu Windows (116) 2.8. TRADYCYJNE SYSTEMY UNIKSOWE (118) Historia (118) Opis (119) 2.9. NOWOCZESNE SYSTEMY UNIKSOWE (120) System V Release 4 (SVR4) (122) System BSD (122) Solaris 11 (122) 2.10. LINUX (123) Historia (123) Struktura modularna (124) Składowe jądra (126) 2.11. ANDROID (129) Architektura oprogramowania Androida (129) Środowisko wykonawcze Androida (132) Architektura systemu Android (135) Czynności (136) Zarządzanie zasilaniem (136) CZĘŚĆ II. PROCESY (141) Rozdział 3. Pojęcie procesu i przebieg sterowania (143) 3.1. CZYM JEST PROCES? (145) Podstawy (145) Procesy i bloki kontrolne procesów (146) 3.2. STANY PROCESU (147) Dwustanowy model procesu (150) Tworzenie i likwidowanie procesów (151) Model pięciostanowy (153) Procesy zawieszone (157) 3.3. OPIS PROCESU (162) Struktury sterowania systemu operacyjnego (163) Struktury sterowania procesu (165) 3.4. STEROWANIE PROCESAMI (172) Tryby wykonywania (172) Tworzenie procesów (174) Przełączanie procesów (174) 3.5. WYKONYWANIE SYSTEMU OPERACYJNEGO (178) Jądro nieprocesowe (178) Wykonywanie w procesach użytkownika (179) System operacyjny oparty na procesach (180) 3.6. ZARZĄDZANIE PROCESAMI W SYSTEMIE UNIX SVR4 (181) Stany procesu (181) Opis procesu (183) Sterowanie procesami (186) Rozdział 4. Wątki (193) 4.1. PROCESY I WĄTKI (194) Wielowątkowość (195) Funkcjonowanie wątków (198) 4.2. RODZAJE WĄTKÓW (200) Wątki poziomu użytkownika i wątki poziomu jądra (200) Inne organizacje (205) 4.3. WIELORDZENIOWOŚĆ I WIELOWĄTKOWOŚĆ (207) Wydajność oprogramowania na wielu rdzeniach (207) Przykład zastosowania: oprogramowanie gier Valve (210) 4.4. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE WINDOWS (212) Zarządzanie zadaniami drugoplanowymi i cyklami istnienia aplikacji (213) Proces w systemie Windows (214) Obiekty procesów i wątków (215) Wielowątkowość (217) Stany wątków (217) Zaplecze podsystemów SO (218) 4.5. ZARZĄDZANIE WĄTKAMI I WIELOPRZETWARZANIEM SYMETRYCZNYM W SYSTEMIE SOLARIS (219) Architektura wielowątkowa (219) Uzasadnienie (220) Struktura procesu (220) Wykonanie wątku (222) Przerwania jako wątki (223) 4.6. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE LINUX (223) Prace Linuxa (223) Wątki Linuxa (225) Przestrzenie nazw Linuxa (226) 4.7. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE ANDROID (229) Aplikacje Androida (229) Czynności (230) Procesy i wątki (232) 4.8. WIELKA CENTRALNA EKSPEDYCJA W SYSTEMIE MAC OS X (233) 4.9. PODSUMOWANIE (235) Rozdział 5. Współbieżność ? wzajemne wykluczanie i synchronizacja (243) 5.1. WZAJEMNE WYKLUCZANIE ? PODEJŚCIA PROGRAMOWE (246) Algorytm Dekkera (246) Algorytm Petersona (250) 5.2. PODSTAWY WSPÓŁBIEŻNOŚCI (251) Prosty przykład (252) Szkodliwa rywalizacja (254) Kwestie związane z systemem operacyjnym (255) Interakcja procesów (255) Wymagania dotyczące wzajemnego wykluczania (259) 5.3. WZAJEMNE WYKLUCZANIE ? ZAPLECZE SPRZĘTOWE (260) Blokowanie przerwań (260) Specjalne rozkazy maszynowe (261) 5.4. SEMAFORY (263) Wzajemne wykluczanie (269) Problem producenta-konsumenta (269) Implementacja semaforów (275) 5.5. MONITORY (277) Monitor z sygnałem (277) Alternatywny model monitora z powiadamianiem i rozgłaszaniem (281) 5.6. PRZEKAZYWANIE KOMUNIKATÓW (283) Synchronizacja (284) Adresowanie (285) Format komunikatów (287) Dyscyplina kolejkowania (287) Wzajemne wykluczanie (288) Rozdział 6. Współbieżność ? zakleszczenia i głodzenie (311) 6.1. NA CZYM POLEGA ZAKLESZCZENIE (312) Zasoby niezużywalne (316) Zasoby zużywalne (317) Grafy przydziału zasobów (318) Warunki występowania zakleszczenia (320) 6.2. ZAPOBIEGANIE ZAKLESZCZENIOM (321) Wzajemne wykluczanie (321) Przetrzymywanie i oczekiwanie (321) Brak wywłaszczeń (322) Czekanie cykliczne (322) 6.3. UNIKANIE ZAKLESZCZEŃ (322) Odmowa wszczynania procesu (323) Odmowa przydziału zasobu (324) 6.4. WYKRYWANIE ZAKLESZCZEŃ (328) Algorytm wykrywania zakleszczenia (328) Rekonstrukcja (uzdrawianie) (329) 6.5. POŁĄCZONE STRATEGIE POSTĘPOWANIA Z ZAKLESZCZENIAMI (330) 6.6. PROBLEM OBIADUJĄCYCH FILOZOFÓW (331) Rozwiązanie z użyciem semaforów (332) Rozwiązanie z użyciem monitora (333) 6.7. MECHANIZMY WSPÓŁBIEŻNOŚCI W SYSTEMIE UNIX (334) Potoki (335) Komunikaty (335) Pamięć dzielona (335) Semafory (336) Sygnały (336) 6.8. MECHANIZMY WSPÓŁBIEŻNOŚCI W JĄDRZE LINUXA (337) Operacje niepodzielne (338) Wirujące blokady (339) Semafory (342) Bariery (343) 6.9. ELEMENTARNE OPERACJE SYNCHRONIZACJI W SYSTEMIE SOLARIS (345) Zamek wzajemnego wykluczania (346) Semafory (347) Blokada czytelnicy - pisarz (347) Zmienne warunków (348) 6.10. MECHANIZMY SYNCHRONIZACJI W SYSTEMIE WINDOWS (348) Funkcje czekania (348) Obiekty dyspozytora (349) Sekcje krytyczne (350) Wąskie blokady czytelnicy - pisarze i zmienne warunków (351) Synchronizacja bez blokad (351) 6.11. KOMUNIKACJA MIĘDZYPROCESOWA W SYSTEMIE ANDROID (352) CZĘŚĆ III. PAMIĘĆ (363) Rozdział 7. Zarządzanie pamięcią (365) 7.1. WYMAGANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ (366) Przemieszczanie (367) Ochrona (368) Współużytkowanie (368) Organizacja logiczna (369) Organizacja fizyczna (369) 7.2. PODZIAŁ PAMIĘCI (370) Podział stały (371) Podział dynamiczny (374) System kumplowski (377) Przemieszczanie (380) 7.3. STRONICOWANIE (381) 7.4. SEGMENTACJA (385) Dodatek 7.A. ŁADOWANIE I KONSOLIDACJA (390) Ładowanie (390) Konsolidacja (394) Rozdział 8. Pamięć wirtualna (397) 8.1. SPRZĘT I STRUKTURY STEROWANIA (398) Lokalność i pamięć wirtualna (400) Stronicowanie (402) Segmentacja (413) Połączenie stronicowania i segmentacji (414) Ochrona i dzielenie (415) 8.2. OPROGRAMOWANIE SYSTEMU OPERACYJNEGO (417) Zasady pobierania (418) Zasady umiejscawiania (419) Zasady zastępowania (419) Zarządzanie zbiorem rezydującym (426) Zasady czyszczenia (433) Kontrola załadowania (434) 8.3. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMACH UNIX I SOLARIS (436) System stronicowania (436) Alokator pamięci jądra (439) 8.4. ZARZĄDZANIE PAMIĘCIĄ W LINUXIE (440) Pamięć wirtualna Linuxa (441) Przydział pamięci w jądrze (443) 8.5. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE WINDOWS (445) Mapa adresów wirtualnych w systemie Windows (445) Stronicowanie w systemie Windows (445) Wymiana w systemie Windows (447) 8.6. ZARZĄDZANIE PAMIĘCIĄ W ANDROIDZIE (447) 8.7. PODSUMOWANIE (448) CZĘŚĆ IV. PLANOWANIE (455) Rozdział 9. Planowanie jednoprocesorowe (457) 9.1. RODZAJE PLANOWANIA PROCESORA (459) Planowanie długoterminowe (461) Planowanie średnioterminowe (461) Planowanie krótkoterminowe (462) 9.2. ALGORYTMY PLANOWANIA (462) Kryteria planowania krótkoterminowego (462) Zastosowanie priorytetów (463) Alternatywne zasady planowania (465) Porównanie efektywności (478) Planowanie uczciwych udziałów (482) 9.3. TRADYCYJNE PLANOWANIE UNIKSOWE (486) Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym (495) 10.1. PLANOWANIE WIELOPROCESOROWE I WIELORDZENIOWE (496) Ziarnistość (497) Zagadnienia projektowe (498) Planowanie procesów (500) Planowanie wątków (502) Wielordzeniowe planowanie wątków (508) 10.2. PLANOWANIE CZASU RZECZYWISTEGO (509) Podstawy (509) Charakterystyka systemów czasu rzeczywistego (510) Planowanie czasu rzeczywistego (513) Planowanie terminów nieprzekraczalnych (515) Planowanie monotonicznego tempa (519) Odwrócenie priorytetów (522) 10.3. PLANOWANIE W SYSTEMIE LINUX (525) Planowanie czasu rzeczywistego (525) Planowanie poza czasem rzeczywistym (526) 10.4. PLANOWANIE W SYSTEMIE UNIX SVR4 (528) 10.5. PLANOWANIE W SYSTEMIE UNIX FREEBSD (530) Klasy priorytetów (530) SMP i zaplecze wielordzeniowości (531) 10.6. PLANOWANIE W SYSTEMIE WINDOWS (533) Priorytety procesów i wątków (534) Planowanie wieloprocesorowe (536) CZĘŚĆ V. WEJŚCIE-WYJŚCIE I PLIKI (541) Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków (543) 11.1. URZĄDZENIA WEJŚCIA-WYJŚCIA (544) 11.2. ORGANIZACJA FUNKCJI WEJŚCIA-WYJŚCIA (546) Ewolucja funkcji wejścia-wyjścia (547) Bezpośredni dostęp do pamięci (547) 11.3. ZAGADNIENIA PROJEKTOWANIA SYSTEMU OPERACYJNEGO (549) Cele projektowe (549) Logiczna struktura funkcji wejścia-wyjścia (550) 11.4. BUFOROWANIE WEJŚCIA-WYJŚCIA (552) Bufor pojedynczy (553) Bufor podwójny (555) Bufor cykliczny (555) Użyteczność buforowania (555) 11.5. PLANOWANIE DYSKÓW (556) Parametry wydajnościowe dysku (556) Sposoby planowania dysku (559) 11.6. RAID (564) RAID ? poziom 0 (565) RAID ? poziom 1 (570) RAID ? poziom 2 (571) RAID ? poziom 3 (571) RAID ? poziom 4 (572) RAID ? poziom 5 (573) RAID ? poziom 6 (573) 11.7. PAMIĘĆ PODRĘCZNA DYSKU (574) Zagadnienia projektowe (574) Zagadnienia dotyczące wydajności (576) 11.8. WEJŚCIE-WYJŚCIE W SYSTEMIE UNIX SVR4 (578) Pamięć podręczna buforów (578) Kolejka znakowa (580) Niebuforowane wejście-wyjście (580) Urządzenia uniksowe (580) 11.9. WEJŚCIE-WYJŚCIE W SYSTEMIE LINUX (581) Planowanie dysku (581) Linuksowa podręczna pamięć stron (584) 11.10. WEJŚCIE-WYJŚCIE W SYSTEMIE WINDOWS (585) Podstawowe własności wejścia-wyjścia (585) Wejście-wyjście asynchroniczne i synchroniczne (586) Programowa realizacja RAID (587) Kopie-cienie tomów dyskowych (587) Szyfrowanie tomów (587) Rozdział 12. Zarządzanie plikami (593) 12.1. W SKRÓCIE (594) Pliki i systemy plików (594) Struktura pliku (595) Systemy zarządzania plikami (597) 12.2. ORGANIZACJA I DOSTĘP DO PLIKÓW (600) Sterta (601) Plik sekwencyjny (603) Indeksowany plik sekwencyjny (603) Plik indeksowy (604) Plik bezpośredniego dostępu, czyli plik haszowany (605) 12.3. B-DRZEWA (605) 12.4. KATALOGI PLIKÓW (609) Zawartość (609) Struktura (610) Nazewnictwo (612) 12.5. DZIELENIE PLIKÓW (612) Prawa dostępu (612) Dostęp jednoczesny (614) 12.6. BLOKOWANIE REKORDÓW (615) 12.7. ZARZĄDZANIE PAMIĘCIĄ DRUGORZĘDNĄ (616) Lokowanie plików (616) Zarządzanie wolną przestrzenią (622) Tomy, inaczej ? woluminy (624) Niezawodność (624) 12.8. ZARZĄDZANIE PLIKAMI W SYSTEMIE UNIX (625) I-węzły (626) Umiejscawianie plików (628) Katalogi (629) Struktura tomu (630) 12.9. WIRTUALNY SYSTEM PLIKÓW W LINUXIE (630) Obiekt superbloku (632) Obiekt i-węzła (633) Obiekt k-wpisu (633) Obiekt pliku (633) Pamięci podręczne (634) 12.10. SYSTEM PLIKÓW WINDOWS (634) Podstawowe cechy NTFS (634) Wolumin NTFS i struktura pliku (635) Odtwarzalność (638) 12.11. ZARZĄDZANIE PLIKAMI W ANDROIDZIE (639) System plików (639) SQLite (641) CZĘŚĆ VI. SYSTEMY WBUDOWANE (645) Rozdział 13. Wbudowane systemy operacyjne (647) 13.1. SYSTEMY WBUDOWANE (648) Pojęcie systemu wbudowanego (648) Procesory aplikacji a procesory do zadań specjalnych (650) Mikroprocesory (650) Mikrokontrolery (652) Systemy głęboko wbudowane (653) 13.2. CHARAKTERYSTYKA WBUDOWANYCH SYSTEMÓW OPERACYJNYCH (653) Środowiska macierzyste i docelowe (655) Metody opracowywania (657) Adaptacja istniejących handlowych systemów operacyjnych (657) Wbudowany system operacyjny skonstruowany w określonym celu (657) 13.3. WBUDOWANY LINUX (658) Charakterystyka wbudowanego Linuxa (658) Systemy plików wbudowanego Linuxa (661) Zalety wbudowanego Linuxa (661) uClinux (662) Android (665) 13.4. TinyOS (665) Bezprzewodowe sieci czujników (665) Cele systemu TinyOS (666) Składowe TinyOS-a (668) Planista TinyOS-a (670) Przykładowa konfiguracja (671) Interfejs zasobów TinyOS-a (673) Rozdział 14. Maszyny wirtualne (679) 14.1. KONCEPCJA MASZYNY WIRTUALNEJ (680) 14.2. HIPERWIZORY (683) Hiperwizory (684) Parawirtualizacja (686) Wirtualizacja z asystą sprzętu (687) Aplikacje wirtualne (688) 14.3. WIRTUALIZACJA KONTENEROWA (688) Jądrowe grupy sterowania (689) Pojęcie kontenera (689) Kontenerowy system plików (693) Mikrousługi (694) Docker (694) 14.4. ZAGADNIENIA DOTYCZĄCE PROCESORÓW (695) 14.5. ZARZĄDZANIE PAMIĘCIĄ (697) 14.6. ZARZĄDZANIE WEJŚCIEM-WYJŚCIEM (699) 14.7. HIPERWIZOR VMWARE ESXI (701) 14.8. MICROSOFTOWY HYPER-V I ODMIANY XENA (703) 14.9. MASZYNA WIRTUALNA JAVY (705) 14.10. ARCHITEKTURA MASZYNY WIRTUALNEJ LINUX VSERVER (706) Architektura (706) Planowanie procesów (707) Rozdział 15. Bezpieczeństwo systemów operacyjnych (711) 15.1. INTRUZI I ZŁOŚLIWE OPROGRAMOWANIE (712) Zagrożenia dostępu do systemu (712) Środki zaradcze (714) 15.2. PRZEPEŁNIENIE BUFORA (716) Ataki z przepełnieniem bufora (717) Obrona w fazie kompilacji (720) Obrona w fazie wykonania (723) 15.3. KONTROLOWANIE DOSTĘPU (725) Kontrolowanie dostępu w systemie plików (725) Zasady kontrolowania dostępu (727) 15.4. KONTROLOWANIE DOSTĘPU W SYSTEMIE UNIX (733) Konwencjonalna kontrola dostępu do plików uniksowych (733) Listy kontroli dostępu w UNIX-ie (735) 15.5. HARTOWANIE SYSTEMÓW OPERACYJNYCH (736) Instalowanie systemu operacyjnego ? ustawienia początkowe i łatanie (737) Usuwanie zbędnych usług, aplikacji i protokołów (738) Konfigurowanie użytkowników, grup i uwierzytelniania (739) Kształtowanie kontroli zasobów (739) Wprowadzanie dodatkowych środków bezpieczeństwa (740) Testowanie bezpieczeństwa systemu (740) 15.6. DBAŁOŚĆ O BEZPIECZEŃSTWO (741) Rejestrowanie zdarzeń (741) Składowanie i archiwizowanie danych (742) 15.7. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS (742) Schemat kontroli dostępu (743) Żeton dostępu (743) Deskryptory bezpieczeństwa (744) Rozdział 16. Systemy operacyjne chmur i internetu rzeczy (753) 16.1. OBLICZENIA W CHMURZE (754) Elementy chmury obliczeniowej (754) Modele usług chmurowych (756) Modele realizacyjne chmur (757) Wzorcowa architektura chmury obliczeniowej (760) 16.2. CHMUROWE SYSTEMY OPERACYJNE (763) Infrastruktura jako usługa (763) Wymagania na chmurowy system operacyjny (765) Ogólna architektura chmurowego systemu operacyjnego (766) OpenStack (772) 16.3. INTERNET RZECZY (IR) (780) Rzeczy w internecie rzeczy (781) Rozwój IR (781) Elementy urządzeń podłączonych do IR (782) IR i kontekst chmury (782) 16.4. SYSTEMY OPERACYJNE IR (785) Urządzenia ograniczone (785) Wymagania dotyczące SOIR (787) Architektura SOIR (789) RIOT (790) Dodatek A. Zagadnienia współbieżności (797) A.1. SZKODLIWA RYWALIZACJA I SEMAFORY (798) Sformułowanie problemu (798) Pierwsza próba (798) Druga próba (800) Trzecia próba (801) Czwarta próba (802) Dobra próba (803) A.2. PROBLEM ZAKŁADU FRYZJERSKIEGO (805) Nieuczciwy zakład fryzjerski (805) Uczciwy zakład fryzjerski (808) A.3. Zadania (810) Dodatek B. Projekty i zadania z programowania systemów operacyjnych (811) B.1. PROJEKTY DOTYCZĄCE SEMAFORÓW (812) B.2. PROJEKT DOTYCZĄCY SYSTEMÓW PLIKÓW (813) B.3. OS/161 (813) B.4. SYMULACJE (814) B.5. PROJEKTY PROGRAMISTYCZNE (815) Projekty zdefiniowane w podręczniku (815) Dodatkowe większe projekty programistyczne (815) Małe projekty programistyczne (816) B.6. PROJEKTY BADAWCZE (816) B.7. ZADANIA TYPU "PRZECZYTAJ I ZDAJ SPRAWĘ" (817) B.8. PRACE DO NAPISANIA (817) B.9. TEMATY DO DYSKUSJI (817) B.10. BACI (818)
Rozdział 17. Protokoły sieciowe (1005) 17.1. ZAPOTRZEBOWANIE NA ARCHITEKTURĘ PROTOKOŁÓW (1007) 17.2. ARCHITEKTURA PROTOKOŁÓW TCP/IP (1010) Warstwy TCP/IP (1010) Protokoły TCP i UDP (1011) Protokoły IP i IPv6 (1012) Działanie TCP/IP (1014) Zastosowania TCP/IP (1016) 17.3. GNIAZDA (1017) Pojęcie gniazda (1017) Wywołania interfejsu gniazd (1018) 17.4. PRACA SIECIOWA W SYSTEMIE LINUX (1019) Wysyłanie danych (1022) Odbieranie danych (1022) Dodatek 17A. TFTP ? BANALNY PROTOKÓŁ PRZESYŁANIA PLIKÓW (1027) Wprowadzenie do TFTP (1027) Pakiety TFTP (1027) Rzut oka na przesyłanie (1029) Błędy i opóźnienia (1030) Składnia, semantyka i koordynacja w czasie (1031) Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona (1033) 18.1. OBLICZENIA W UKŁADZIE KLIENT-SERWER (1034) Co to są obliczenia klient-serwer? (1034) Aplikacje klient-serwer (1036) Warstwa pośrednia (1043) 18.2. ROZPROSZONE PRZEKAZYWANIE KOMUNIKATÓW (1045) Niezawodność a zawodność (1047) Blokowanie a nieblokowanie (1048) 18.3. ZDALNE WYWOŁANIA PROCEDUR (1048) Przekazywanie parametrów (1050) Reprezentowanie parametrów (1050) Wiązanie klienta z serwerem (1050) Synchroniczne czy niesynchroniczne (1051) Mechanizmy obiektowe (1051) 18.4. GRONA, CZYLI KLASTRY (1052) Konfigurowanie gron (1053) Zagadnienia projektowe systemów operacyjnych (1055) Architektura grona komputerów (1057) Grona w porównaniu z SMP (1058) 18.5. SERWER GRONA W SYSTEMIE WINDOWS (1058) 18.6. BEOWULF I GRONA LINUKSOWE (1060) Właściwości Beowulfa (1060) Oprogramowanie Beowulfa (1061) Rozdział 19. Rozproszone zarządzanie procesami (1067) 19.1. WĘDRÓWKA PROCESÓW (1068) Uzasadnienie (1068) Mechanizmy wędrówki procesów (1069) Negocjowanie wędrówki (1073) Eksmisja (1074) Przeniesienia z wywłaszczaniem lub bez wywłaszczania (1075) 19.2. ROZPROSZONE STANY GLOBALNE (1075) Stany globalne i migawki rozproszone (1075) Algorytm migawki rozproszonej (1078) 19.3. ROZPROSZONE WZAJEMNE WYKLUCZANIE (1080) Koncepcje rozproszonego wzajemnego wykluczania (1080) Porządkowanie zdarzeń w systemie rozproszonym (1083) Kolejka rozproszona (1086) Metoda przekazywania żetonu (1089) 19.4. ZAKLESZCZENIE ROZPROSZONE (1091) Zakleszczenie w przydziale zasobów (1091) Zakleszczenie w przekazywaniu komunikatów (1097) Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie (1107) 20.1. PRAWDOPODOBIEŃSTWO (1108) Definicje prawdopodobieństwa (1108) Prawdopodobieństwo warunkowe i niezależność (1111) Twierdzenie Bayesa (1112) 20.2. ZMIENNE LOSOWE (1113) Funkcje rozkładu i gęstości (1113) Ważne rozkłady (1114) Wiele zmiennych losowych (1117) 20.3. ELEMENTARNE KONCEPCJE PROCESÓW STOCHASTYCZNYCH (1118) Statystyka pierwszego i drugiego rzędu (1119) Stacjonarne procesy stochastyczne (1120) Gęstość widmowa (1121) Przyrosty niezależne (1122) Ergodyczność (1126) Rozdział 21. Analiza kolejek (1131) 21.1. ZACHOWANIE KOLEJEK - PROSTY PRZYKŁAD (1133) 21.2. PO CO ANALIZOWAĆ KOLEJKI? (1138) 21.3. MODELE KOLEJEK (1140) Kolejka jednoserwerowa (1140) Kolejka wieloserwerowa (1144) Podstawowe zależności obsługi masowej (1145) Założenia (1146) 21.4. KOLEJKI JEDNOSERWEROWE (1147) 21.5. KOLEJKI WIELOSERWEROWE (1150) 21.6. PRZYKŁADY (1150) Serwer bazy danych (1150) Obliczanie percentyli (1152) Wieloprocesor ściśle powiązany (1153) Problem wieloserwera (1154) 21.7. KOLEJKI Z PRIORYTETAMI (1156) 21.8. SIECI KOLEJEK (1157) Dzielenie i łączenie strumieni ruchu (1158) Kolejki posobne (tandemowe) (1159) Twierdzenie Jacksona (1159) Zastosowanie w sieci komutacji pakietów (1160) 21.9. INNE MODELE KOLEJEK (1161) 21.10. SZACOWANIE PARAMETRÓW MODELU (1162) Próbkowanie (1162) Błędy próbkowania (1164) Projekt programistyczny nr 1. Opracowanie powłoki (1169) Projekt programistyczny nr 2. Powłoka dyspozytora HOST (1173) Dodatek C. Problematyka współbieżności (1181) Dodatek D. Projektowanie obiektowe (1191) Dodatek E. Prawo Amdahla (1203) Dodatek F. Tablice haszowania (1207) Dodatek G. Czas odpowiedzi (1211) Dodatek H. Pojęcia systemów kolejkowania (1217) Dodatek I. Złożoność algorytmów (1223) Dodatek J. Urządzenia pamięci dyskowej (1227) Dodatek K. Algorytmy kryptograficzne (1239) Dodatek L. Instytucje normalizacyjne (1251) Dodatek M. Gniazda ? wprowadzenie dla osób programujących (1263) Dodatek N. Międzynarodowy alfabet wzorcowy (IRA) (1291) Dodatek O. BACI ? system współbieżnego programowania Ben-Ariego (1295) Dodatek P. Sterowanie procedurami (1307) Dodatek Q. ecos (1313)
Sygnatura czytelni BWEAiI: XII O 15
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146302 N (1 egz.)
Brak okładki
Książka
W koszyku
(Fundamenty Informatyki)
Tyt. oryg.: Operating Systems : Internals and Design Principles.
Na grzb. błędna nazwa aut.: Stephen H. Kan.
U dołu s. tyt. i okł. logo Wydawnictwa "Mikom", oficyny z Grupy PWN.
Bibliogr. s. [879]-890. Indeks.
Sygnatura czytelni BWEAiI: XII O 12
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115478 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności