PODSTAWY SYSTEMÓW OPERACYJNYCH TOM II wyd.10
ABRAHAM SILBERSCHATZ, PETER B. GALVIN, GREG GAGNE
Wydawnictwo: PWN
Cena: 129.90 zł
109.12 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-01-21598-9
676 stron
format: B5
oprawa: miękka
Rok wydania: 2021
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej.
W Tomie II zostały omówione następujące zagadnienia:
Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych Maszyny wirtualne oraz sieci i systemy rozproszone Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10 Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.
SPIS TREŚCI
CZĘŚĆ 7. BEZPIECZEŃSTWO I OCHRONA
Rozdział 16. Bezpieczeństwo
16.1. Zagadnienie bezpieczeństwa
16.2. Zagrożenia programowe
16.3. Zagrożenia systemowe i sieciowe
16.4. Kryptografia jako narzędzie bezpieczeństwa
16.5. Uwierzytelnianie użytkownika
16.6. Realizaqa obrony bezpieczeństwa
16.7. Przykład - Windows 10
16.8. Podsumowanie
Dalsze lektury
Bibliografia
Rozdział 17. Ochrona
17.1. Cele ochrony
17.2. Podstawy ochrony
17.3. Pierścienie ochrony
17.4. Domena ochrony
17.5. Macierz dostępów
17.6. Implementacja macierzy dostępów
17.7. Cofanie praw dostępu
17.8. Kontrolowanie dostępu według ról
17.9. Obligatoryjne kontrolowanie dostępu (MAC)
17.10. Systemy oparte na uprawnieniach
17.11. Inne metody ulepszania ochrony
17.12. Ochrona na poziomie języka
17.13. Podsumowanie
Ćwiczenia
Dalsze lektury
Bibliografia
CZĘŚĆ 8. TEMATY ZAAWANSOWANE
Rozdział 18. Maszyny wirtualne
18.1. Przegląd
18.2. Rys historyczny
18.3. Korzyści i własności
18.4. Elementy konstrukcyjne
18.5. Rodzaje maszyn wirtualnych i ich implementacje
18.6. Wirtualizacja a komponenty systemu operacyjnego
18.7. Przykłady
18.8. Badania wirtualizacji
18.9. Podsumowanie
Dalsze lektury
Bibliografia
Rozdział 19. Sieci i systemy rozproszone
19.1. Zalety systemów rozproszonych
19.2. Struktura sieci
19.3. Struktura komunikacyjna
19.4. Sieciowe i rozproszone systemy operacyjne
19.5. Zagadnienia projektowe w systemach rozproszonych
19.6. Rozproszone systemy plików (DFS)
19.7. Nazewnictwo i przezroczystość DFS
19.8. Zdalny dostęp do plików
19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików
19.10. Podsumowanie
Ćwiczenia
Dalsze lektury
Bibliografia
CZĘŚĆ 9. PRZYKŁADY KONKRETNYCH SYSTEMÓW
Rozdział 20. System Linux
20.1. Historia Linuxa
20.2. Podstawy projektu
20.3. Moduły jądra
20.4. Zarządzanie procesami
20.5. Planowanie
20.6. Zarządzanie pamięcią
20.7. Systemy plików
20.8. Wejście i wyjście
20.9. Komunikacja międzyprocesowa
20.10. Struktura sieci
20.11. Bezpieczeństwo
20.12. Podsumowanie
Ćwiczenia
Dalsze lektury
Bibliografia
Rozdział 21. Windows 10
21.1. Historia
21.2. Podstawy projektu
21.3. Elementy systemu
21.4. Usługi terminalowe i szybkie przełączanie użytkowników
21.5. System plików
21.6. Praca sieciowa
21.7. Interfejs programisty
21.8. Podsumowanie
Ćwiczenia
Dalsze lektury
Bibliografia
CZĘŚĆ 10. DODATKI
Dodatek A. Wpływowe systemy operacyjne
A.1. Wędrówka cech
A.2. Wczesne systemy
A.3. Atlas
A.4. XDS-940
A.5. THE
A.6. RC 4000
A.7. CTSS
A.8. MULTICS
A.9. IBM OS/360
A.10. TOPS-20
A.11. CP/M i MS-DOS
A.12. Systemy operacyjne Macintosh i Windows
A.13. Mach
A.14. Systemy oparte na uprawnieach: Hydra i CAP
A.15. Inne systemy
Dalsze lektury
Bibliografia
Dodatek B. Windows 7
B.1. Historia
B.2. Podstawy projektu
B.3. Elementy systemu
B.4. Usługi terminalowe i szybkie przełączanie użytkowników
B.5. System plików
B.6. Praca sieciowa
B.7. Interfejs programisty
B.8. Podsumowanie
Ćwiczenia
Dalsze lektury
Bibliografia
Dodatek C. BSD UNIX
C.1. Historia UNIX-a
C.2. Podstawy projektu
C.3. Interfejs programisty
C.4. Interfejs użytkownika
C.5. Zarządzanie procesami
C.6. Zarządzanie pamięcią
C.7. System plików
C.8. System wejścia-wyjścia
C.9. Komunikacja międzyprocesowa
C.1O. Podsumowanie
Dalsze lektury
Bibliografia
Dodatek D. System Mach
D.1. Historia systemu Mach
D.2. Podstawy projektu
D.3. Elementy systemu
D.4. Zarządzanie procesami
D.5. Komunikacja międzyprocesowa
D.6. Zarządzanie pamięcią
D.7. Interfejs programisty
D.8. Podsumowanie
Dalsze lektury
Bibliografia
Ćwiczenia
Źródła i prawa
Skorowidz
Kod wydawnictwa: 978-83-01-21598-9
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.