witmirHurtownia Książki Technicznej WITMIR

Szukaj

 


Wydawnictwa

Komin systemowy

Presto-kominy tworzy tanie systemy kominowe. Zobacz ceny kominów z pomocą kalkulatora. Wykorzystaj do tego kalkulator, aby poznać cenę komina systemowego.

Podstawy systemów operacyjnych

Podstawy systemów operacyjnych
Cena tradycyjna: 127.89 zł
Cena promocyjna: 115.10 zł
Oszczędzasz: 12.79 zł /-10%/
niedostępna
autor:Silberschatz A., Galvin P.B., Gagne G.
wydawnictwo:Wydawnictwa Naukowo-Techniczne PWN-WNT
isbn:83-204-3215-4
parametry książki: Tłum. z ang. Z. Płoski, 2006, wyd. 7 zmien. i rozsz., B5, s. 1130, rys. 250, oprawa twarda

Jest to najlepszy w świecie podręcznik o systemach operacyjnych, stosowany powszechnie na wszystkich uczelniach w Polsce.
Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i zarządzanie pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy 4.2 BSD Unix, Linux, Windows 2000, Windows NT, Windows XP. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
 

Część 1.  Przegląd  Rozdział  1.     Wstęp
1.1.          Co to jest system operacyjny?
1.2.          Systemy komputerów głównych
1.3.          Systemy biurkowe
1.4.          Systemy wieloprocesorowe
1.5.          Systemy rozproszone
1.6.          Systemy zgrupowane
1.7.          Systemy czasu rzeczywistego
1.8.          Systemy kieszonkowe
1.9.          Wędrówka cech
1.10.        Środowiska obliczeniowe
1.11.        Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne
Rozdział 2.  Struktury systemów komputerowych
2.1.          Działanie systemu komputerowego
2.2.          Struktura wejścia-wyjścia
2.3.          Struktura pamięci
2.4.          Hierarchia pamięci
2.5.          Ochrona sprzętowa
2.6.          Struktura sieci
2.7.          Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne 
Rozdział 3.  Struktury systemów operacyjnych  3.1.          Składowe systemu
3.2.          Usługi systemu operacyjnego
3.3.          Wywołania systemowe
3.4.          Programy systemowe
3.5.          Struktura systemu
3.6.               Maszyny wirtualne
3.7.               Projektowanie i implementacja systemu
3.8.          Generowanie systemu
3.9.          Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne 
Część 2.  Zarządzanie procesami  Rozdział 4.  Procesy
4.1.          Koncepcja procesu
4.2.          Planowanie procesów
4.3.          Działania na procesach
4.4.          Procesy współpracujące
4.5.               Komunikacja międzyprocesowa
4.6.               Komunikacja w systemach klient--serwer
4.7.          Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne

Rozdział 5. Wątki  5.1.          Przegląd
5.2.          Modele wielowątkowości
5.3.          Zagadnienia dotyczące wątków
5.4.          P-wątki
5.5.          Wątki w systemie Solaris 2
5.6.               Wątki w systemie Windows 2000
5.7.               Wątki Linuxa
5.8.          Wątki Javy
5.9.          Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne

Rozdział 6.  Planowanie przydziału procesora  6.1.          Pojęcia podstawowe
6.2.          Kryteria planowania
6.3.          Algorytmy planowania
6.4.          Planowanie wieloprocesorowe
6.5.               Planowanie w czasie rzeczywistym
6.6.               Ocena algorytmów
6.7.          Modele planowania procesów
6.8.          Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne

Rozdział 7.  Synchronizowanie procesów
7.1.          Podstawy
7.2.          Problem sekcji krytycznej
7.3.          Sprzętowe środki synchronizacji
7.4.          Semafory
7.5.          Klasyczne problemy synchronizacji
7.6.               Regiony krytyczne
7.7.               Monitory
7.8.               Synchronizacja w systemach operacyjnych
7.9.               Transakcje niepodzielne
7.10.        Podsumowanie
                Ćwiczenia
               Uwagi bibliograficzne

Rozdział 8.  Zakleszczenia
8.1.          Model systemu
8.2.          Charakterystyka zakleszczenia
8.3.          Metody postępowania z zakleszczeniami
8.4.          Zapobieganie zakleszczeniom
8.5.               Unikanie zakleszczeń
8.6.          Wykrywanie zakleszczenia
8.7.          Likwidowanie zakleszczenia
8.8.          Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne

Część 3.  Zarządzanie zasobami pamięci Rozdział 9.  Zarządzanie pamięcią  9.1.          Podstawy
9.2.          Wymiana
9.3.          Przydział ciągły pamięci
9.4.          Stronicowanie
9.5.               Segmentacja
9.6.          Segmentacja ze stronicowaniem
9.7.          Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne 
Rozdział 10.  Pamięć wirtualna  10.1.        Podstawy
10.2.        Stronicowanie na żądanie
10.3.        Tworzenie procesu
10.4.        Zastępowanie stron
10.5.        Przydział ramek
10.6.            Szamotanie
10.7.            Przykłady systemów operacyjnych
10.8.        Inne rozważania
10.9.        Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne

Rozdział 11.  Interfejs systemu plików

11.1.        Pojęcie pliku
11.2.        Metody dostępu
11.3.        Struktura katalogowa
11.4.        Montowanie systemu plików
11.5.            Dzielenie plików
11.6.        Ochrona
11.7.        Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne

Rozdział 12.  Implementacja systemu plików  12.1.        Budowa systemu plików
12.2.        Implementacja systemu plików
12.3.        Implementacja katalogu
12.4.        Metody przydziału
12.5.        Zarządzanie wolną przestrzenią
12.6.        Efektywność i wydajność
12.7.            Rekonstrukcja
12.8.        System plików ze strukturą dziennika
12.9.        System NFS
12.10.      Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne

Część 4.  Systemy wejścia-wyjścia  Rozdział 13.  Systemy wejścia-wyjścia

13.1.     Przegląd
13.2.     Sprzęt wejścia-wyjścia
13.3.     Użytkowy interfejs wejścia-wyjścia
13.4.        Podsystem wejścia-wyjścia w jądrze
13.5.     Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe
13.6.     Strumienie
13.7.     Wydajność
13.8.     Podsumowanie
             Ćwiczenia
             Uwagi bibliograficzne

Rozdział 14.  Struktura pamięci masowej
14.1.        Struktura dysku
14.2.        Planowanie dostępu do dysku
14.3.        Zarządzanie dyskiem
14.4.        Zarządzanie obszarem wymiany
14.5.            Struktura RAID
14.6.        Podłączenia dysków
14.7.        Implementowanie pamięci trwałej
14.8.        Struktura pamięci trzeciorzędnej
14.9.        Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne

Część 5.  Systemy rozproszone  Rozdział 15.  Struktury systemów rozproszonych 
15.1.     Podstawy
15.2.     Topologia
15.3.     Typy sieci
15.4.     Komunikacja
15.5.     Protokoły komunikacyjne
15.6.     Odporność
15.7.     Zagadnienia projektowe
15.8.     Przykład – praca w sieci
15.9.     Podsumowanie
             Ćwiczenia
             Uwagi bibliograficzne

Rozdział 16.  Rozproszone systemy plików
16.1.        Podstawy
16.2.        Nazewnictwo i przezroczystość
16.3.        Zdalny dostęp do plików
16.4.        Obsługa doglądana i niedoglądana
16.5.        Zwielokrotnianie pliku
16.6.        Przykład – system AFS
16.7.        Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne 
Rozdział 17. Koordynacja rozproszona
17.1.        Porządkowanie zdarzeń
17.2.        Wzajemne wykluczanie
17.3.        Niepodzielność
17.4.        Sterowanie współbieżnością
17.5.            Postępowanie z zakleszczeniami
17.6.        Algorytmy elekcji
17.7.        Osiąganie porozumienia
17.8.        Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne

Część 6.  Ochrona i bezpieczeństwo 
Rozdział 18.  Ochrona  18.1.        Cele ochrony
18.2.        Domeny ochrony
18.3.            Macierz dostępów
18.4.        Implementacja macierzy dostępów
18.5.        Cofanie praw dostępu
18.6.        Systemy działające na zasadzie uprawnień
18.8.        Podsumowanie
18.7.        Ochrona na poziomie języka programowania
                Ćwiczenia
                Uwagi bibliograficzne

Rozdział 19.  Bezpieczeństwo

19.1.        Zagadnienie bezpieczeństwa
19.2.        Uwierzytelnianie
19.3.        Zagrożenia programowe
19.4.        Zagrożenia systemowe
19.5.            Systemy i rozwiązania zabezpieczające
19.6.        Wykrywanie włamań
19.7.        Kryptografia
19.8.        Klasyfikacja poziomów bezpieczeństwa komputerowego
19.9.        Przykład – system Windows NT
19.10.      Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne 
Część 7.  Przykłady konkretnych systemów 
Rozdział 20.  System Linux
20.1.        Historia
20.2.        Podstawy projektu
20.3.        Moduły jądra
20.4.        Zarządzanie procesami
20.5.        Planowanie
20.6.        Zarządzanie pamięcią
20.7.            Systemy plików
20.8.        Wejście i wyjście
20.9.        Komunikacja międzyprocesowa
20.10.      Struktura sieci
20.11.      Bezpieczeństwo
20.12.      Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne 
Rozdział 21. System Windows 2000
21.1.        Historia
21.2.        Podstawy projektu
21.3.        Elementy systemu
21.4.        Podsystemy środowiskowe
21.5.            System plików
21.6.        Praca w sieci
21.7.        Interfejs programowy
21.8.        Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne 
Rozdział 22. System Windows XP 
22.1.        Historia
22.2.        Podstawy projektu
22.3.        Elementy systemu
22.4.        Podsystemy środowiskowe
22.5.            System plików
22.6.        Praca w sieci
22.7.        Interfejs programowy
22.8.        Podsumowanie
                Ćwiczenia
                Uwagi bibliograficzne

Rozdział 23. Perspektywa historyczna 
23.1.        Wczesne systemy operacyjne
23.2.        System Atlas
23.3.        System XDS-940
23.4.        System THE
23.5.        System RC 4000
23.6.        System CTSS
23.7.        System MULTICS
23.8.        System OS/360
23.9.        System Mach
23.10.         Inne systemy 
Dodatek A. System FreeBSD (treść dostępna w Sieci) 
A.1.        Historia
A.2.        Podstawy projektu
A.3.        Interfejs programowy
A.4.        Interfejs użytkowy
A.5.        Zarządzanie procesami
A.6.        Zarządzanie pamięcią
A.7.        System plików
A.8.        System wejścia-wyjścia
A.9.        Komunikacja międzyprocesowa
A.10.      Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne

Dodatek B. System Mach (treść dostępna w Sieci)

B.1.         Historia
B.2.         Podstawy projektu
B.3.         Elementy systemu
B.4.         Zarządzanie procesami
B.5.         Komunikacja międzyprocesowa
B.6.         Zarządzanie pamięcią
B.7.         Interfejs programowy
B.8.         Podsumowanie
               Ćwiczenia
               Uwagi bibliograficzne
               Źródła i prawa (Credits
Dodatek C. System Nachos (treść dostępna w Sieci) 
C.1.         Przegląd
C.2.         Struktura oprogramowania Nachos
C.3.         Przykładowe przypisania
C.4.         Informacje o sposobie otrzymania kopii systemu Nachos
C.5.         Podsumowanie
                Uwagi bibliograficzne
               Źródła i prawa (Credits)
 
Bibliografia
Credits (Źródła i prawa)
Skorowidz





Koszyk

jest pusty

Kategorie

Newsletter

Jeżeli chcesz otrzymywać od nas informacje o nowościach, podaj swój adres e-mail.


Podaj swój e-mail:
W każdej chwili można się wypisać z listy newslettera. Nikomu nie udostępniamy adresów e-mail z naszej bazy.

Księgarnia  |   Koszyk  |   Regulamin  |   Polityka prywatności  |   Kontakt
Copyright © 2019 Hurtownia Książki Technicznej WITMIR
Powiadomienie o plikach cookies
[x] Nie pokazuj więcej
Uprzejmie informujemy, iż niniejsza witryna korzysta z plików cookies. Pozostając na niej wyrażasz zgodę na korzystanie z plików cookies. Dowiedz się więcej, czytając Politykę prywatności.