- Obecnie brak na stanie

darmowa wysyłka na terenie Polski dla wszystkich zamówień powyżej 500 PLN
Jeśli Twoja wpłata zostanie zaksięgowana na naszym koncie do godz. 11:00
Każdy konsument może zwrócić zakupiony towar w ciągu 14 dni bez zbędnych pytań
Autorzy: A. Silberschatz, P.B. Galvin, G. Gagne ISBN: 83-204-3215-4 Wydanie 7 Twarda oprawa Format: B5, 1130 str. Wydawnictwo: WNT |
O książce |
Podręcznik o systemach operacyjnych, stosowany powszechnie na wszystkich uczelniach w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i zarządzanie pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy 4.2 BSD Unix, Linux, Windows 2000, Windows NT, Windows XP. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału. Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych. Spis treści Część 1. Przegląd Rozdział 1. Wstęp 1.1. Co to jest system operacyjny? 1.2. Systemy komputerów głównych 1.3. Systemy biurkowe 1.4. Systemy wieloprocesorowe 1.5. Systemy rozproszone 1.6. Systemy zgrupowane 1.7. Systemy czasu rzeczywistego 1.8. Systemy kieszonkowe 1.9. Wędrówka cech 1.10. Środowiska obliczeniowe 1.11. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 2. Struktury systemów komputerowych 2.1. Działanie systemu komputerowego 2.2. Struktura wejścia-wyjścia 2.3. Struktura pamięci 2.4. Hierarchia pamięci 2.5. Ochrona sprzętowa 2.6. Struktura sieci 2.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 3. Struktury systemów operacyjnych 3.1. Składowe systemu 3.2. Usługi systemu operacyjnego 3.3. Wywołania systemowe 3.4. Programy systemowe 3.5. Struktura systemu 3.6. Maszyny wirtualne 3.7. Projektowanie i implementacja systemu 3.8. Generowanie systemu 3.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 2. Zarządzanie procesami Rozdział 4. Procesy 4.1. Koncepcja procesu 4.2. Planowanie procesów 4.3. Działania na procesach 4.4. Procesy współpracujące 4.5. Komunikacja międzyprocesowa 4.6. Komunikacja w systemach klient--serwer 4.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 5. Wątki 5.1. Przegląd 5.2. Modele wielowątkowości 5.3. Zagadnienia dotyczące wątków 5.4. P-wątki 5.5. Wątki w systemie Solaris 2 5.6. Wątki w systemie Windows 2000 5.7. Wątki Linuxa 5.8. Wątki Javy 5.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 6. Planowanie przydziału procesora 6.1. Pojęcia podstawowe 6.2. Kryteria planowania 6.3. Algorytmy planowania 6.4. Planowanie wieloprocesorowe 6.5. Planowanie w czasie rzeczywistym 6.6. Ocena algorytmów 6.7. Modele planowania procesów 6.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 7. Synchronizowanie procesów 7.1. Podstawy 7.2. Problem sekcji krytycznej 7.3. Sprzętowe środki synchronizacji 7.4. Semafory 7.5. Klasyczne problemy synchronizacji 7.6. Regiony krytyczne 7.7. Monitory 7.8. Synchronizacja w systemach operacyjnych 7.9. Transakcje niepodzielne 7.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 8. Zakleszczenia 8.1. Model systemu 8.2. Charakterystyka zakleszczenia 8.3. Metody postępowania z zakleszczeniami 8.4. Zapobieganie zakleszczeniom 8.5. Unikanie zakleszczeń 8.6. Wykrywanie zakleszczenia 8.7. Likwidowanie zakleszczenia 8.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 3. Zarządzanie zasobami pamięci Rozdział 9. Zarządzanie pamięcią 9.1. Podstawy 9.2. Wymiana 9.3. Przydział ciągły pamięci 9.4. Stronicowanie 9.5. Segmentacja 9.6. Segmentacja ze stronicowaniem 9.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 10. Pamięć wirtualna 10.1. Podstawy 10.2. Stronicowanie na żądanie 10.3. Tworzenie procesu 10.4. Zastępowanie stron 10.5. Przydział ramek 10.6. Szamotanie 10.7. Przykłady systemów operacyjnych 10.8. Inne rozważania 10.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 11. Interfejs systemu plików 11.1. Pojęcie pliku 11.2. Metody dostępu 11.3. Struktura katalogowa 11.4. Montowanie systemu plików 11.5. Dzielenie plików 11.6. Ochrona 11.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 12. Implementacja systemu plików 12.1. Budowa systemu plików 12.2. Implementacja systemu plików 12.3. Implementacja katalogu 12.4. Metody przydziału 12.5. Zarządzanie wolną przestrzenią 12.6. Efektywność i wydajność 12.7. Rekonstrukcja 12.8. System plików ze strukturą dziennika 12.9. System NFS 12.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 4. Systemy wejścia-wyjścia Rozdział 13. Systemy wejścia-wyjścia 13.1. Przegląd 13.2. Sprzęt wejścia-wyjścia 13.3. Użytkowy interfejs wejścia-wyjścia 13.4. Podsystem wejścia-wyjścia w jądrze 13.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe 13.6. Strumienie 13.7. Wydajność 13.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 14. Struktura pamięci masowej 14.1. Struktura dysku 14.2. Planowanie dostępu do dysku 14.3. Zarządzanie dyskiem 14.4. Zarządzanie obszarem wymiany 14.5. Struktura RAID 14.6. Podłączenia dysków 14.7. Implementowanie pamięci trwałej 14.8. Struktura pamięci trzeciorzędnej 14.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 5. Systemy rozproszone Rozdział 15. Struktury systemów rozproszonych 15.1. Podstawy 15.2. Topologia 15.3. Typy sieci 15.4. Komunikacja 15.5. Protokoły komunikacyjne 15.6. Odporność 15.7. Zagadnienia projektowe 15.8. Przykład – praca w sieci 15.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 16. Rozproszone systemy plików 16.1. Podstawy 16.2. Nazewnictwo i przezroczystość 16.3. Zdalny dostęp do plików 16.4. Obsługa doglądana i niedoglądana 16.5. Zwielokrotnianie pliku 16.6. Przykład – system AFS 16.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 17. Koordynacja rozproszona 17.1. Porządkowanie zdarzeń 17.2. Wzajemne wykluczanie 17.3. Niepodzielność 17.4. Sterowanie współbieżnością 17.5. Postępowanie z zakleszczeniami 17.6. Algorytmy elekcji 17.7. Osiąganie porozumienia 17.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 6. Ochrona i bezpieczeństwo Rozdział 18. Ochrona 18.1. Cele ochrony 18.2. Domeny ochrony 18.3. Macierz dostępów 18.4. Implementacja macierzy dostępów 18.5. Cofanie praw dostępu 18.6. Systemy działające na zasadzie uprawnień 18.8. Podsumowanie 18.7. Ochrona na poziomie języka programowania Ćwiczenia Uwagi bibliograficzne Rozdział 19. Bezpieczeństwo 19.1. Zagadnienie bezpieczeństwa 19.2. Uwierzytelnianie 19.3. Zagrożenia programowe 19.4. Zagrożenia systemowe 19.5. Systemy i rozwiązania zabezpieczające 19.6. Wykrywanie włamań 19.7. Kryptografia 19.8. Klasyfikacja poziomów bezpieczeństwa komputerowego 19.9. Przykład – system Windows NT 19.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 7. Przykłady konkretnych systemów Rozdział 20. System Linux 20.1. Historia 20.2. Podstawy projektu 20.3. Moduły jądra 20.4. Zarządzanie procesami 20.5. Planowanie 20.6. Zarządzanie pamięcią 20.7. Systemy plików 20.8. Wejście i wyjście 20.9. Komunikacja międzyprocesowa 20.10. Struktura sieci 20.11. Bezpieczeństwo 20.12. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 21. System Windows 2000 21.1. Historia 21.2. Podstawy projektu 21.3. Elementy systemu 21.4. Podsystemy środowiskowe 21.5. System plików 21.6. Praca w sieci 21.7. Interfejs programowy 21.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 22. System Windows XP 22.1. Historia 22.2. Podstawy projektu 22.3. Elementy systemu 22.4. Podsystemy środowiskowe 22.5. System plików 22.6. Praca w sieci 22.7. Interfejs programowy 22.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 23. Perspektywa historyczna 23.1. Wczesne systemy operacyjne 23.2. System Atlas 23.3. System XDS-940 23.4. System THE 23.5. System RC 4000 23.6. System CTSS 23.7. System MULTICS 23.8. System OS/360 23.9. System Mach 23.10. Inne systemy Dodatek A. System FreeBSD (treść dostępna w Sieci) A.1. Historia A.2. Podstawy projektu A.3. Interfejs programowy A.4. Interfejs użytkowy A.5. Zarządzanie procesami A.6. Zarządzanie pamięcią A.7. System plików A.8. System wejścia-wyjścia A.9. Komunikacja międzyprocesowa A.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Dodatek B. System Mach (treść dostępna w Sieci) B.1. Historia B.2. Podstawy projektu B.3. Elementy systemu B.4. Zarządzanie procesami B.5. Komunikacja międzyprocesowa B.6. Zarządzanie pamięcią B.7. Interfejs programowy B.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Źródła i prawa (Credits) Dodatek C. System Nachos (treść dostępna w Sieci) C.1. Przegląd C.2. Struktura oprogramowania Nachos C.3. Przykładowe przypisania C.4. Informacje o sposobie otrzymania kopii systemu Nachos C.5. Podsumowanie Uwagi bibliograficzne Źródła i prawa (Credits) Bibliografia Credits (Źródła i prawa) Skorowidz |
Brak towaru
Wyświetlacz 7-segmentowy LED, 1 cyfra 13,20mm, kolor zielony (575nm), 5 mcd (10mA), wspólna anoda, kolor czerwony (630nm), 6 mcd (10mA), wspólna anoda. Pb-free. LED1-AS-05211BMRMG-B
Brak towaru
Zestaw AVT do samodzielnego montażu centralki alarmowej. AVT5466 B
Brak towaru
Brak towaru
Brak towaru
Zestaw AVT do samodzielnego montażu klaskacza 230V. AVT3088 B
Brak towaru
Izolowana sonda światłowodowa o zakresie pomiarowym do 2500 V. Pracuje w paśmie do 100 MHz, może być podłączona do oscyloskopu przez złącze BNC. Zasilana bateryjnie. Micsig OIP100B
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Zestaw do budowy inteligentnego robota JetBot na bazie Jetson Nano. Składa się z Jetson Nano z 2GB RAM, modułu rozszerzeń, karty WiFi, kamery, silników, obudowy i zestawu śrubek montażowych. JetBot AI Kit (USB WiFi) 2GB
Brak towaru
LCD-AG-C128064C-FHW K/W-E6 Wyświetlacz graficzny, rozdzielczość 128x64 pikseli, Typ: COG, FSTN, 3.3V, NT7538 outline 67mm x 44mm
Brak towaru
16x2 Character LCD with LED Backlight (Parallel Interface), Black on Green
Brak towaru
UGears Pozytywka-Kwiat to więcej niż tylko etui. To wyjątkowy, mechaniczny model, który łączy w sobie piękno, funkcjonalność i kunszt rzemieślniczy, stanowiąc doskonały prezent dla bliskiej osoby. UGears 70019
Brak towaru
Brak towaru