Sprzęt komputerowy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(8)
Publikacje fachowe
(5)
Artykuły
(3)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(1)
Dostępność
dostępne
(7)
tylko na miejscu
(3)
Placówka
Wypożyczalnia
(7)
Biblioteka WEAiI
(3)
Autor
Barroso Luiz André
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fabijańczyk Piotr (tłumaczenie)
(1)
Furmanek Sławomir
(1)
Hewlett-Packard
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Majkowski Wojciech
(1)
Modrzejewski Michał
(1)
O'Flynn Colin
(1)
Parasram Shiva V. N
(1)
Pikus Fedor G
(1)
Pilch Piotr
(1)
Rogulska Magdalena (informatyk)
(1)
Rogulski Mariusz
(1)
Rudnicki Zbigniew
(1)
Sites Richard L
(1)
Stallings William (1945- )
(1)
Szulakowska Agnieszka
(1)
Szywacz Przemysław
(1)
Tomkiewicz Maciej
(1)
Valle Jean-Georges
(1)
Walczak Tomasz
(1)
Watrak Andrzej
(1)
Woudenberg Jasper van
(1)
Zdrojewski Krzysztof
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(3)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Informatycy
(3)
Programiści
(2)
Elektronicy
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Sprzęt komputerowy
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(7)
Artykuł z czasopisma fachowego
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Inżynieria i technika
(2)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(3)
11 wyników Filtruj
Brak okładki
Książka
CD
W koszyku
Na okładce i grzbiecie : Akademia sieci Cisco.
Na okładce : Oficjalny podręcznik akademii CNAP do kursu sponsorowanego przez Hewlett-Packard.
CD-ROM zawiera pytania egzaminacyjne w języku angielskim oraz pomocnicze materiały dotyczące instalacji i konfiguracji sprzętu i oprogramowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117095 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Podstawy działania zespolów Red, Blue i Purple Team Wprowadzenie do informatyki śledczej Instalowanie systemu Kali Linux Instalowanie pakietu Wine w systemie Kali Linux Systemy plików i nośniki pamięci masowej Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej Narzędzia do gromadzenia dowodów cyfrowych Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3 analiza artefaktów systemowych, malware i oprogramowania ransomware Pakiety autopsy forensic Browser Przeprowadzenie dochodzeń cyfrowych przy uzyciu pakietu Autopsy 4 Narzędzia do wykrywania i eksplorowania sieci analiza pakietów sieciowych za pomocą programu Xplico Narzędzia do analizy ruchu sieciowego
Sygnatura czytelni BWEAiI: XII T 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155341 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of writing efficient programs : an advanced programmer's guide to efficient hardware utilization and compiler optimizations using C++ examples. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Dla doświadczonych programistów.
Część I. Fundamenty wydajności Rozdział 1. Wydajność i współbieżność - wprowadzenie Dlaczego należy brać pod uwagę wydajność? Dlaczego wydajność ma znaczenie? Co rozumiemy przez wydajność? Wydajność jako przepustowość Wydajność jako pobór mocy Wydajność w przypadku aplikacji czasu rzeczywistego Wydajność w zależności od kontekstu Ocenianie, szacowanie i przewidywanie wydajności Poznawanie zagadnienia dużej wydajności Rozdział 2. Pomiary wydajności Wymagania techniczne Przykład pomiaru wydajności Testy porównawcze wydajności Liczniki czasu biblioteki chrono języka C++ Liczniki czasu o dużej dokładności Profilowanie wydajności Narzędzie profilujące perf Szczegółowe profilowanie przy użyciu narzędzia perf Narzędzie profilujące pakietu Google Performance Profilowanie z wykorzystaniem grafu wywołań Optymalizacja i wstawianie Profilowanie w praktyce Mikrotesty porównawcze Podstawy mikrotestów porównawczych Mikrotesty porównawcze i optymalizacje kompilatora Google Benchmark Mikrotesty porównawcze to kłamstwo Rozdział 3. Architektura procesorów, zasoby i wydajność Wymagania techniczne Wydajność zaczyna się od procesora Badanie wydajności za pomocą mikrotestów porównawczych Wizualizacja obliczeń równoległych na poziomie instrukcji Zależności od danych i potokowanie Potokowanie i rozgałęzienia Przewidywanie rozgałęzień Profilowanie pod kątem nieudanego przewidywania rozgałęzień Wykonywanie spekulatywne Optymalizacja złożonych warunków Wykonywanie obliczeń bez rozgałęzień Odwijanie pętli Operacja wyboru bez użycia rozgałęzień Przykłady wykonywania obliczeń bez rozgałęzień Rozdział 4. Architektura i wydajność pamięci Wymagania techniczne Wydajność zaczyna się od procesora, ale na nim się nie kończy Pomiar szybkości dostępu do pamięci Architektura pamięci Pomiar szybkości pamięci głównej i podręcznej Szybkość pamięci - wartości Szybkość operacji losowego dostępu do pamięci Szybkość operacji dostępu sekwencyjnego do pamięci Optymalizacje wydajności pamięci na poziomie sprzętowym Optymalizowanie wydajności pamięci Struktury danych efektywne z perspektywy pamięci Profilowanie wydajności pamięci Optymalizowanie algorytmów pod kątem wydajności pamięci "Duch" w komputerze Czym jest Spectre? Przykład użycia ataku Spectre Atak Spectre w pełni akcji Rozdział 5. Wątki, pamięć i współbieżność Wymagania techniczne Wątki i współbieżność Czym jest wątek? Wielowątkowość symetryczna Wątki i pamięć Programy ograniczane przez pamięć i współbieżność Koszt synchronizacji pamięci Dlaczego współużytkowanie danych jest tak kosztowne? Współbieżność i kolejność Potrzeba zapewnienia kolejności Uporządkowanie pamięci i związane z nią bariery Uporządkowanie pamięci w języku C++ Model pamięci Część II. Zaawansowana współbieżność Rozdział 6. Wydajność i współbieżność Wymagania techniczne Co jest niezbędne do efektywnego korzystania ze współbieżności? Blokady, alternatywy i ich wydajność Programy z blokadą, pozbawione blokady oraz bez oczekiwania Różne blokady w przypadku odmiennych problemów Jaka jest faktyczna różnica między programem z blokadą i programem pozbawionym blokady? Tworzenie bloków pod kątem programowania współbieżnego Podstawy współbieżnych struktur danych Liczniki i akumulatory Protokół publikowania Inteligentne wskaźniki używane w programowaniu współbieżnym Rozdział 7. Struktury danych odpowiednie w przypadku współbieżności Wymagania techniczne Czym jest struktura danych bezpieczna wątkowo? Najlepszy rodzaj bezpieczeństwa wątkowego Rzeczywiste bezpieczeństwo wątkowe Stos bezpieczny wątkowo Projektowanie interfejsu pod kątem bezpieczeństwa wątkowego Wydajność struktur danych chronionych przez muteks Wymagania dotyczące wydajności w przypadku różnych zastosowań Szczegółowa analiza wydajności stosu Oszacowania wydajności w przypadku schematów synchronizacji Stos bez blokady Kolejka bezpieczna wątkowo Kolejka pozbawiona blokady Struktury danych spójne niesekwencyjnie Zarządzanie pamięcią na potrzeby współbieżnych struktur danych Lista bezpieczna wątkowo Lista pozbawiona blokady Rozdział 8. Obsługa współbieżności w języku C++ Wymagania techniczne Obsługa współbieżności w standardzie C++11 Obsługa współbieżności w standardzie C++17 Obsługa współbieżności w standardzie C++20 Podstawy dotyczące współprogramów Składnia współprogramów w języku C++ Przykłady współprogramów Część III. Projektowanie i pisanie programów o dużej wydajności Rozdział 9. Kod C++ o dużej wydajności Wymagania techniczne Czym jest efektywność języka programowania? Zbędne kopiowanie Kopiowanie i przekazywanie argumentów Kopiowanie jako technika implementacji Kopiowanie w celu przechowywania danych Kopiowanie wartości zwracanych Zastosowanie wskaźników w celu uniknięcia kopiowania Metoda unikania zbędnego kopiowania Nieefektywne zarządzanie pamięcią Zbędne alokacje pamięci Zarządzanie pamięcią w programach współbieżnych Unikanie fragmentacji pamięci Optymalizacja wykonywania warunkowego Rozdział 10. Optymalizacje kompilatora w kodzie C++ Wymagania techniczne Kompilatory optymalizujące kod Podstawy optymalizacji stosowanych przez kompilator Wstawianie funkcji Co tak naprawdę kompilator "wie"? Przenoszenie informacji z fazy wykonywania do fazy kompilacji Rozdział 11. Zachowanie niezdefiniowane i wydajność Wymagania techniczne Czym jest zachowanie niezdefiniowane? Dlaczego występuje zachowanie niezdefiniowane? Zachowanie niezdefiniowane i optymalizacja kodu C++ Zastosowanie zachowania niezdefiniowanego do zapewnienia efektywnego projektu Rozdział 12. Projektowanie pod kątem wydajności Interakcja między projektem i wydajnością Projektowanie pod kątem wydajności Zasada minimalnej ilości informacji Zasada maksymalnej ilości informacji Kwestie związane z projektowaniem interfejsu API Projektowanie interfejsu API pod kątem współbieżności Kopiowanie i wysyłanie danych Projektowanie pod kątem optymalnego dostępu do danych Kompromisy związane z wydajnością Projekt interfejsu Projektowanie komponentów Błędy i zachowanie niezdefiniowane Podejmowanie przemyślanych decyzji projektowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153051 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 72036 (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Pearson.
Bibliografia, netografia na stronach 448-455.
Dla programistów i osób zaawansowanych w nauce programowania.
Kontekst centrum danych Sprzęt w centrach danych Oprogramowanie w centrum danych Latencja z długiego ogona rozkładu Model myślenia Szacowanie rzędu wielkości Dlaczego transakcje działają powoli? Pomiary procesorów Pomiar latencji instrukcji add Niepowodzenie z prostym, sekwencyjnym kodem Niepowodzenia z prostą pętlą, kosztami wykonywania pętli i kompilatorem optymalizującym Niepowodzenie z martwą zmienną . Lepsza pętla Zmienne zależne Faktyczna latencja wykonywania Pomiar czasu dostępu do pamięci Pamięć Struktura pamięci podręcznej Wyrównanie danych Struktura bufora TLB Pomiar wielkości wiersza pamięci podręcznej Problem: wstępne wczytywanie wiersza N + 1 Odczyt uzależniony od poprzedniej operacji Nielosowy dostęp do pamięci DRAM Pomiar łącznej wielkości każdego poziomu pamięci podręcznej Pomiar stopnia wielodrożności pamięci podręcznej na poszczególnych poziomach . Czas dostępu do bufora TLB Niepełne wykorzystanie pamięci podręcznej Interakcje procesora i pamięci Interakcje związane z pamięcią podręczną Dynamika prostego mnożenia macierzy Szacunki Inicjowanie, kontrola wyników i obserwacja Szybsze mnożenie macierzy metodą transpozycji Szybsze mnożenie macierzy z wykorzystaniem podbloków Obliczenia z uwzględnianiem pamięci podręcznej . Pomiar dysków twardych i nośników SSD Dyski twarde Nośniki SSD Dostęp do dysku w programie i buforowanie danych na dysku Odczyt danych z dysku Zapis danych na dysku Odczyt danych z nośnika SSD Zapis danych na nośniku SSD Pomiary dotyczące sieci Ethernet Koncentratory, przełączniki i routery Protokół TCP/IP . Pakiety Wywołania RPC Niezidentyfikowany czas Obserwowanie ruchu w sieci Definicja przykładowego komunikatu RPC Projekt rejestrowania zdarzeń Przykładowy system klient-serwer oparty na wywołaniach RPC Przykładowy program serwera Blokady wirujące Przykładowy program klienta Pomiar jednego przykładowego wywołania RPC między klientem a serwerem Przetwarzanie końcowe dzienników wywołań RPC Dyskowa baza danych i jej interakcje z siecią Wyrównywanie pomiarów czasu Blokady wirujące Baza danych na dysku Rejestrowanie informacji Wyjaśnienie zmienności latencji transakcji Rejestrowanie zdarzeń Narzędzia do obserwacji Podstawowe mechanizmy rejestrowania zdarzeń Rozbudowane rejestrowanie zdarzeń Znaczniki czasu Identyfikatory wywołań RPC Formaty plików dziennika Zarządzanie plikami dziennika Miary zagregowane Zdarzenia występujące jednostajnie i seryjnie Mierzone okresy Oś czasu Dalsze podsumowywanie osi czasu Skale czasowe dla histogramów Agregowanie pomiarów dotyczących zdarzeń Zmiany wzorców wartości w czasie Czas między aktualizacjami Panele kontrolne Przykładowa usługa Przykładowe panele kontrolne Główny panel kontrolny Panele kontrolne instancji Panele kontrolne serwerów Testy poprawności Rodzaje narzędzi do obserwacji Obserwowane dane Polecenie top . Pseudopliki /proc i /sys Polecenie time Polecenie perf Narzędzie oprofile, profiler procesora Narzędzie strace, wywołania systemowe Narzędzie ltrace, wywołania bibliotek języka C w procesorze Narzędzie ftrace, śledzenie funkcji jądra w procesorze Operacje malloc i free, narzędzie mtrace Śledzenie operacji dyskowych, narzędzie blktrace Śledzenie sieci, tcpdump i Wireshark Blokady sekcji krytycznych, narzędzie locktrace Oferowane obciążenie, wywołania wychodzące i latencja transakcji Ślady Przykład: jeden z pierwszych śladów licznika programu Przykład: liczba instrukcji i czas na funkcję Studium przypadku: ślady poszczególnych funkcji w serwisie Gmail Zasady projektowania narzędzi do obserwacji Jakie koszty są dopuszczalne? Konsekwencje projektowe Studium przypadku: kubełki w histogramie Projektowanie sposobu wyświetlania danych Narzędzie KUtrace Implementacja Patche i moduł jądra Program sterujący Przetwarzanie końcowe Uwagi na temat bezpieczeństwa KUtrace: patche jądra Linuksa Struktury danych bufora śladu Format surowych bloków śladu Rekordy śladu Rekordy z liczbą instrukcji na cykl (I/C) Znaczniki czasu . Numery zdarzeń Zagnieżdżone rekordy śladu Kod Śledzenie pakietów Patche dla procesorów x86-64 firm AMD i Intel . KUtrace: wczytywany moduł dla systemu Linux Struktury danych interfejsu jądra Wczytywanie i zwalnianie modułu Inicjowanie śledzenia i sterowanie nim Implementacja wywołań do generowania śladu . Insert1 InsertN Przełączanie się do nowego bloku . KUtrace: sterowanie w trybie użytkownika Sterowanie procesem śledzenia Samodzielny program kutrace_control Podstawowa biblioteka kutrace_lib . Interfejs do sterowania wczytywanym modułem . Przetwarzanie końcowe w narzędziu KUtrace Program rawtoevent Program eventtospan Program spantotrim Program spantospan Programy samptoname_k i samptoname_u Program makeself Format plików JSON w narzędziu KUtrace KUtrace: wyświetlanie dynamiki działania oprogramowania Obszar 1 — kontrolki Obszar 2 — oś y Obszar 3 — osie czasu Obszar 4 — legenda dotycząca liczby instrukcji na cykl Obszar 5 — oś x Obszar 6 — zapisywanie i wczytywanie Kontrolki pomocnicze Wykonywanie za dużej ilości kodu Powolne wykonywanie kodu Konkurujący program z operacjami zmiennoprzecinkowymi Konkurujący program korzystający z pamięci Oczekiwanie na procesor Oczekiwanie na pamięć Oczekiwanie na dysk Odczyt 40 MB Odczyt sekwencyjnych bloków po 4 KB Odczyt losowych bloków po 4 KB Zapis i synchronizacja 40 MB na nośniku SSD Odczyt 40 MB z nośnika SSD Dwa programy jednocześnie używające dwóch plików Oczekiwanie na sieć Oczekiwanie na blokady Proste zajmowanie blokady Nasycenie blokady Zawłaszczenie blokady Zagłodzenie w oczekiwaniu na blokadę Oczekiwanie na podstawie czasu Okresowe wykonywanie pracy Limity czasu Podział czasu Wewnętrzne opóźnienia w wykonywaniu Oczekiwanie na kolejki Rozkład żądań Struktura kolejki Operacje Dequeue Operacja Enqueue Klasa blokady wirującej Procedura odpowiedzialna za „pracę” Częstotliwość procesora Oczekiwanie na procesory — dziennik wywołań RPC Analiza oczekiwania na procesor za pomocą narzędzia KUtrace Błąd w klasie PlainSpinLock Poprawiona klasa PlainSpinLock zapewniająca obserwowalność Równoważenie obciążenia Zapewnianie obserwowalności długości kolejki Aktywne oczekiwanie na końcu Sprzęt z przykładowych serwerów Łącza serwerów Rekordy śladu Rekordy śladu o stałej długości . Rekordy o zmiennej długości Numery zdarzeń Zdarzenia wstawiane przez patche narzędzia KUtrace dla jądra Zdarzenia wstawiane przez kod trybu użytkownika Zdarzenia wstawiane przez kod przetwarzania końcowego
Sygnatura czytelni BWEAiI: XII J 120
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153437 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153438 N (1 egz.)
Książka
W koszyku
Organizacja i architektura systemu komputerowego. T. 1, Projektowanie systemu a jego wydajność / William Stallings ; [przekład: Piotr Fabijańczyk]. - Wydanie XI, wydanie I w WN PWN. - Warszawa : PWN, 2022. - XIX, [1], 575 stron : fotografie, ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 551-560. Indeks.
Komputer IAS Bramki, komórki pamięci, układy i moduły wieloukładowe Ewolucja architektury Intel x86 Systemy wbudowane Architektura ARM Koncepcje wydajności Projektowanie zorientowane na wydajność Wielordzeniowość, MIC i GPGPU Prawo Amdahla i prawo Little’a Podstawowe miary wydajności komputera Obliczanie wartości średniej 55 2.6. Benchmarki i SPEC SYSTEM KOMPUTEROWY Widok najwyższego poziomu na działanie i połączenia wewnętrzne komputera Zespoły komputera Działanie komputera Struktury połączeń wzajemnych Połączenie magistralowe Połączenia punkt-punkt 102 3.6. PCI Express Hierarchia pamięci: lokalność i wydajność Zasada lokalności Charakterystyka systemów pamięci Hierarchia pamięci Modelowanie wydajności wielopoziomowej hierarchii pamięci Pamięć podręczna 152 Koncepcje pamięci podręcznej Elementy projektowania pamięci podręcznej Organizacja pamięci podręcznej Intel x86 Organizacja pamięci podręcznej IBM z13 Modele wydajności pamięci podręcznej Pamięć wewnętrzna Półprzewodnikowa pamięć główna Korekcja błędów DDR DRAM eDRAM Pamięć flash Nowsze technologie nieulotnej pamięci półprzewodnikowej Pamięć zewnętrzna Dysk magnetyczny RAID Dyski SSD Pamięć optyczna Taśma magnetyczna Wejście/wyjście Urządzenia zewnętrzne Moduły we-wy Programowane we-wy We-wy sterowane przerwaniami Bezpośredni dostęp do pamięci Bezpośredni dostęp do pamięci podręcznej Kanały we-wy i procesory interfejsów zewnętrznych Struktura we-wy IBM z13Obsługa systemów operacyjnych Przegląd systemu operacyjnego . Szeregowanie czasowe Zarządzanie pamięcią Zarządzanie pamięcią Intel x86 Zarządzanie pamięcią ARMARYTMETYKA I LOGIKA Systemy liczbowe System dziesiętny Pozycyjne systemy liczbowe System binarny Konwersja między systemem binarnym i dziesiętnym Notacja szesnastkowa Arytmetyka komputera Jednostka arytmetyczna i logiczna Reprezentacja liczb całkowitych Arytmetyka liczb całkowitych Reprezentacja zmiennoprzecinkowa Arytmetyka zmiennoprzecinkowa Cyfrowe układy logiczne Algebra Boole’a Bramki Układy kombinacyjne Układy sekwencyjne Programowalne urządzenia logiczne Magistrale systemowe Struktura magistrali Hierarchie wielomagistralowe Elementy projektu magistrali Koncepcje Pamięci Podręcznej Ofiar Pamięć podręczna ofiar Selektywna pamięć podręczna ofiar Pamięć z przeplotem Międzynarodowy Alfabet Referencyjny Stosy Stosy Implementacja stosu Sposoby zapisywania wyrażeń Procedury Rekurencyjne Rekurencja Reprezentacja drzewa aktywacji Implementacja stosu Rekurencja i iteracja Zagadnienia dodatkowe dotyczące przetwarzania potokowego rozkazów Tablice rezerwacji przetwarzania potokowego Bufory zmiany kolejności Algorytm Tomasula
Sygnatura czytelni BWEAiI: XII J 115,1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154902 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152759 (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Hardware i testy penetracyjne : przewodnik po metodach ataku i obrony / Jean-Georges Valle ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2022. - 296 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Część I. Zapoznanie ze sprzętem Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa Podstawowe wymagania - co będzie potrzebne? Języki programowania Umiejętności związane ze sprzętem Konfiguracja systemu Przygotowanie podstawowego laboratorium Bezpieczeństwo Zakup wyposażenia testowego Laboratorium domowe kontra firmowe Wybór urządzeń Co kupić, po co i kiedy? Drobne narzędzia i sprzęt Wynajem i zakup przyrządów Zapas elementów elektronicznych Przechowywanie Zapas Przykładowe laboratoria Poziom początkującego Poziom amatora Poziom profesjonalisty Rozdział 2. Przedmiot testu Blok procesora Zadania procesora Typowe rodzaje procesorów stosowanych w systemach wbudowanych Blok pamięci Pamięć RAM Pamięć programu Pamięć danych Blok zasilania Blok zasilania z perspektywy testów penetracyjnych Blok sieci Typowe protokoły komunikacyjne stosowane w systemach wbudowanych Blok czujników Czujniki analogowe Czujniki cyfrowe Blok urządzeń wykonawczych Blok interfejsów Rozdział 3. Komponenty testowanego systemu Pozyskiwanie informacji z instrukcji obsługi Podejście analityczne Analiza instrukcji do zabawki Pozyskiwanie informacji z internetu Informacje o zabawce Utworzenie diagramu systemu Diagram zabawki Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie Otwarcie zabawki Manipulowanie systemem Demontaż zabawki Identyfikacja układów Układy zastosowane w zabawce Identyfikacja nieoznaczonych i tajemniczych układów Tajemnicza zawartość zabawki Granice bloków funkcjonalnych Rozdział 4. Planowanie i przygotowanie testu Metodyka STRIDE Wyszukiwanie celów ataków w badanym systemie Aspekty bezpieczeństwa - czego należy oczekiwać? Komunikacja Utrzymanie Spójność systemu i auto-testy Ochrona poufnych danych i środków bezpieczeństwa Jakie są ataki i ich skutki? Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu Przykładowy system: zabawka Furby Planowanie testu Wybór scenariusza Część II. Atakowanie sprzętu Rozdział 5. Główna platforma ataku Wprowadzenie do płytki bluepill Do czego służy płytka bluepill? Co to jest? Dlaczego język C, a nie Arduino? Dokumentacja Rejestry pamięci Narzędzia programistyczne Proces kompilacji Przebieg kompilacji Programowanie układu Praktyczne zastosowanie płytki bluepill Wprowadzenie do języka C Operatory Typy danych Ten okropny wskaźnik Dyrektywy preprocesora Funkcje Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów Sprzęt Protokół I(2)C Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół SPI Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół UART Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół D1W Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Rozdział 7. Wyodrębnianie i modyfikowanie pamięci Wyszukiwanie układów pamięci Pamięć EEPROM Pamięci EMMC i NAND/NOR flash Dyski magnetyczne i SSD oraz inne nośniki Wyodrębnianie danych Oprogramowanie układowe Pamięć wbudowana i niestandardowe interfejsy Pamięć wbudowana i typowe interfejsy Badanie struktury nieznanego nośnika Nieznane formaty nośników Znane formaty pamięci masowych Zabawka Furby Montowanie systemu plików Przepakowanie danych Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE Podstawy komunikacji sieciowej Komunikacja Wi-Fi w systemach wbudowanych Wybór karty Wi-Fi Utworzenie punktu dostępu Przygotowanie punktu dostępu i podstawowych usług sieciowych Inne ataki na sieć Wi-Fi Komunikacja Bluetooth w systemach wbudowanych Podstawy komunikacji Bluetooth Wykrywanie urządzeń Bluetooth Narzędzia Bluetooth w systemie Linux Podsłuchiwanie komunikacji Bluetooth na komputerze Podsłuchiwanie surowej komunikacji Bluetooth BLE Rozdział 9. Atakowanie SDR Wprowadzenie do technologii SDR Opis i dobór sprzętu Badanie urządzenia radiowego Odbieranie sygnału: antena Analiza spektrum radiowego Odtwarzanie danych Rozpoznawanie modulacji - edukacyjny przykład AM/ASK FM/FSK PM/PSK MSK Analiza sygnału Demodulacja sygnału Blok Clock Recovery MM Narzędzie WPCR Wysyłanie sygnałów Część III. Atakowanie oprogramowania Rozdział 10. Korzystanie z interfejsów diagnostycznych Programowalne interfejsy diagnostyczne - czym są i do czego służą? Właściwe przeznaczenie interfejsów diagnostycznych Atakowanie systemu przy użyciu interfejsu JTAG Identyfikowanie pinów "Przyjazna" płyta drukowana Trudniejszy przypadek Bardzo trudny przypadek i płytka JTAGulator Oprogramowanie OpenOCD Instalacja Plik adaptera Docelowy plik Rozdział 11. Statyczna inżynieria odwrotna i analiza Formaty plików wykonywalnych Popularne formaty plików wykonywalnych Formaty zrzutów i obrazy pamięci Struktura zrzutu pamięci - przykład płytki bluepill Analiza oprogramowania układowego - wprowadzenie do programu Ghidra Analiza prostego programu dla systemu Linux i procesora ARM Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32 Pierwszy przebieg identyfikacyjny Inżynieria odwrotna funkcji Rozdział 12. Dynamiczna inżynieria odwrotna Dynamiczna inżynieria odwrotna i jej zastosowania Zastosowanie programów OpenOCD i GDB GDB? Nic o nim nie wiem! Wprowadzenie do asemblera ARM Ogólne informacje i składnia Najbardziej przydatne instrukcje procesora ARM Przykład dynamicznej inżynierii odwrotnej Badanie kodu za pomocą programu Ghidra Odtworzenie hasła Prostsze rozwiązanie Rozdział 13. Ocenianie i raportowanie zagrożeń Ocenianie zagrożeń Raportowanie zrozumiałe dla wszystkich Szablon raportu Język raportu Jakość raportu Konfrontacja z inżynierami Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki Dobre praktyki branżowe, czym są i gdzie ich szukać? OWASP IoT Top 10 Testy porównawcze CIS Wytyczne NIST dotyczące bezpieczeństwa sprzętu Typowe problemy i środki zaradcze Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem Przechowywanie poufnych danych Kryptografia w krytycznych aplikacjach Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART Co dalej? Samodzielna nauka i pierwszy projekt
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153135 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The hardware hacking handbook : breaking embedded security with hardware attacks. Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One Rozdział 8: Mam moc. Wprowadzenie do analizy mocy Rozdział 9: Czas na badania. Prosta analiza mocy Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy Rozdział 11: Skup się na tym. Zaawansowana analiza mocy Rozdział 12: Czas na badania. Różnicowa analiza mocy Rozdział 13: Bez żartów. Przykłady z życia Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Dodatek A: Czas zakupów. Wyposażenie laboratorium testowego Dodatek B: Cała twoja baza należy do nas. Popularne układy pinów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153355 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności