- Obecnie brak na stanie

Autorzy: A. Silberschatz, P.B. Galvin, G. Gagne ISBN: 83-204-3215-4 Wydanie 7 Twarda oprawa Format: B5, 1130 str. Wydawnictwo: WNT |
O książce |
Podręcznik o systemach operacyjnych, stosowany powszechnie na wszystkich uczelniach w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i zarządzanie pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy 4.2 BSD Unix, Linux, Windows 2000, Windows NT, Windows XP. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału. Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych. Spis treści Część 1. Przegląd Rozdział 1. Wstęp 1.1. Co to jest system operacyjny? 1.2. Systemy komputerów głównych 1.3. Systemy biurkowe 1.4. Systemy wieloprocesorowe 1.5. Systemy rozproszone 1.6. Systemy zgrupowane 1.7. Systemy czasu rzeczywistego 1.8. Systemy kieszonkowe 1.9. Wędrówka cech 1.10. Środowiska obliczeniowe 1.11. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 2. Struktury systemów komputerowych 2.1. Działanie systemu komputerowego 2.2. Struktura wejścia-wyjścia 2.3. Struktura pamięci 2.4. Hierarchia pamięci 2.5. Ochrona sprzętowa 2.6. Struktura sieci 2.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 3. Struktury systemów operacyjnych 3.1. Składowe systemu 3.2. Usługi systemu operacyjnego 3.3. Wywołania systemowe 3.4. Programy systemowe 3.5. Struktura systemu 3.6. Maszyny wirtualne 3.7. Projektowanie i implementacja systemu 3.8. Generowanie systemu 3.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 2. Zarządzanie procesami Rozdział 4. Procesy 4.1. Koncepcja procesu 4.2. Planowanie procesów 4.3. Działania na procesach 4.4. Procesy współpracujące 4.5. Komunikacja międzyprocesowa 4.6. Komunikacja w systemach klient--serwer 4.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 5. Wątki 5.1. Przegląd 5.2. Modele wielowątkowości 5.3. Zagadnienia dotyczące wątków 5.4. P-wątki 5.5. Wątki w systemie Solaris 2 5.6. Wątki w systemie Windows 2000 5.7. Wątki Linuxa 5.8. Wątki Javy 5.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 6. Planowanie przydziału procesora 6.1. Pojęcia podstawowe 6.2. Kryteria planowania 6.3. Algorytmy planowania 6.4. Planowanie wieloprocesorowe 6.5. Planowanie w czasie rzeczywistym 6.6. Ocena algorytmów 6.7. Modele planowania procesów 6.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 7. Synchronizowanie procesów 7.1. Podstawy 7.2. Problem sekcji krytycznej 7.3. Sprzętowe środki synchronizacji 7.4. Semafory 7.5. Klasyczne problemy synchronizacji 7.6. Regiony krytyczne 7.7. Monitory 7.8. Synchronizacja w systemach operacyjnych 7.9. Transakcje niepodzielne 7.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 8. Zakleszczenia 8.1. Model systemu 8.2. Charakterystyka zakleszczenia 8.3. Metody postępowania z zakleszczeniami 8.4. Zapobieganie zakleszczeniom 8.5. Unikanie zakleszczeń 8.6. Wykrywanie zakleszczenia 8.7. Likwidowanie zakleszczenia 8.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 3. Zarządzanie zasobami pamięci Rozdział 9. Zarządzanie pamięcią 9.1. Podstawy 9.2. Wymiana 9.3. Przydział ciągły pamięci 9.4. Stronicowanie 9.5. Segmentacja 9.6. Segmentacja ze stronicowaniem 9.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 10. Pamięć wirtualna 10.1. Podstawy 10.2. Stronicowanie na żądanie 10.3. Tworzenie procesu 10.4. Zastępowanie stron 10.5. Przydział ramek 10.6. Szamotanie 10.7. Przykłady systemów operacyjnych 10.8. Inne rozważania 10.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 11. Interfejs systemu plików 11.1. Pojęcie pliku 11.2. Metody dostępu 11.3. Struktura katalogowa 11.4. Montowanie systemu plików 11.5. Dzielenie plików 11.6. Ochrona 11.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 12. Implementacja systemu plików 12.1. Budowa systemu plików 12.2. Implementacja systemu plików 12.3. Implementacja katalogu 12.4. Metody przydziału 12.5. Zarządzanie wolną przestrzenią 12.6. Efektywność i wydajność 12.7. Rekonstrukcja 12.8. System plików ze strukturą dziennika 12.9. System NFS 12.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 4. Systemy wejścia-wyjścia Rozdział 13. Systemy wejścia-wyjścia 13.1. Przegląd 13.2. Sprzęt wejścia-wyjścia 13.3. Użytkowy interfejs wejścia-wyjścia 13.4. Podsystem wejścia-wyjścia w jądrze 13.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe 13.6. Strumienie 13.7. Wydajność 13.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 14. Struktura pamięci masowej 14.1. Struktura dysku 14.2. Planowanie dostępu do dysku 14.3. Zarządzanie dyskiem 14.4. Zarządzanie obszarem wymiany 14.5. Struktura RAID 14.6. Podłączenia dysków 14.7. Implementowanie pamięci trwałej 14.8. Struktura pamięci trzeciorzędnej 14.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 5. Systemy rozproszone Rozdział 15. Struktury systemów rozproszonych 15.1. Podstawy 15.2. Topologia 15.3. Typy sieci 15.4. Komunikacja 15.5. Protokoły komunikacyjne 15.6. Odporność 15.7. Zagadnienia projektowe 15.8. Przykład – praca w sieci 15.9. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 16. Rozproszone systemy plików 16.1. Podstawy 16.2. Nazewnictwo i przezroczystość 16.3. Zdalny dostęp do plików 16.4. Obsługa doglądana i niedoglądana 16.5. Zwielokrotnianie pliku 16.6. Przykład – system AFS 16.7. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 17. Koordynacja rozproszona 17.1. Porządkowanie zdarzeń 17.2. Wzajemne wykluczanie 17.3. Niepodzielność 17.4. Sterowanie współbieżnością 17.5. Postępowanie z zakleszczeniami 17.6. Algorytmy elekcji 17.7. Osiąganie porozumienia 17.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 6. Ochrona i bezpieczeństwo Rozdział 18. Ochrona 18.1. Cele ochrony 18.2. Domeny ochrony 18.3. Macierz dostępów 18.4. Implementacja macierzy dostępów 18.5. Cofanie praw dostępu 18.6. Systemy działające na zasadzie uprawnień 18.8. Podsumowanie 18.7. Ochrona na poziomie języka programowania Ćwiczenia Uwagi bibliograficzne Rozdział 19. Bezpieczeństwo 19.1. Zagadnienie bezpieczeństwa 19.2. Uwierzytelnianie 19.3. Zagrożenia programowe 19.4. Zagrożenia systemowe 19.5. Systemy i rozwiązania zabezpieczające 19.6. Wykrywanie włamań 19.7. Kryptografia 19.8. Klasyfikacja poziomów bezpieczeństwa komputerowego 19.9. Przykład – system Windows NT 19.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Część 7. Przykłady konkretnych systemów Rozdział 20. System Linux 20.1. Historia 20.2. Podstawy projektu 20.3. Moduły jądra 20.4. Zarządzanie procesami 20.5. Planowanie 20.6. Zarządzanie pamięcią 20.7. Systemy plików 20.8. Wejście i wyjście 20.9. Komunikacja międzyprocesowa 20.10. Struktura sieci 20.11. Bezpieczeństwo 20.12. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 21. System Windows 2000 21.1. Historia 21.2. Podstawy projektu 21.3. Elementy systemu 21.4. Podsystemy środowiskowe 21.5. System plików 21.6. Praca w sieci 21.7. Interfejs programowy 21.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 22. System Windows XP 22.1. Historia 22.2. Podstawy projektu 22.3. Elementy systemu 22.4. Podsystemy środowiskowe 22.5. System plików 22.6. Praca w sieci 22.7. Interfejs programowy 22.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Rozdział 23. Perspektywa historyczna 23.1. Wczesne systemy operacyjne 23.2. System Atlas 23.3. System XDS-940 23.4. System THE 23.5. System RC 4000 23.6. System CTSS 23.7. System MULTICS 23.8. System OS/360 23.9. System Mach 23.10. Inne systemy Dodatek A. System FreeBSD (treść dostępna w Sieci) A.1. Historia A.2. Podstawy projektu A.3. Interfejs programowy A.4. Interfejs użytkowy A.5. Zarządzanie procesami A.6. Zarządzanie pamięcią A.7. System plików A.8. System wejścia-wyjścia A.9. Komunikacja międzyprocesowa A.10. Podsumowanie Ćwiczenia Uwagi bibliograficzne Dodatek B. System Mach (treść dostępna w Sieci) B.1. Historia B.2. Podstawy projektu B.3. Elementy systemu B.4. Zarządzanie procesami B.5. Komunikacja międzyprocesowa B.6. Zarządzanie pamięcią B.7. Interfejs programowy B.8. Podsumowanie Ćwiczenia Uwagi bibliograficzne Źródła i prawa (Credits) Dodatek C. System Nachos (treść dostępna w Sieci) C.1. Przegląd C.2. Struktura oprogramowania Nachos C.3. Przykładowe przypisania C.4. Informacje o sposobie otrzymania kopii systemu Nachos C.5. Podsumowanie Uwagi bibliograficzne Źródła i prawa (Credits) Bibliografia Credits (Źródła i prawa) Skorowidz |
Brak towaru
Generator DDS z wyświetlaczem alfanumerycznym, pozwala na generowanie przebiegów o kształcie sinusa, prostokąta czy trójkąta o częstotliwości do 5MHz. Urządzenie może służyć również do pomiaru częstotlwiości w zakresie 1Hz-60MHz.
Brak towaru
Brak towaru
Listwa montażowa ARK 2-pinowa o rastrze 5,0 mm, rozłączalna. 301-5-0-02P-12-00A-H-BL
Brak towaru
STEREOFONICZNY KODEK Z INTERFEJSEM S/PDIF - PŁYTKI DRUKOWANE I ZAPROGRAMOWANY UKŁAD
Brak towaru
Moduł pamięci Flash eMMC dla komputerów Odroid N2L firmy Hardkernel. Pojemność 64 GB, zainstalowany system operacyjny Linux. W zestawie znajduje się adapter microSD. Hardkernel 64GB eMMC Module N2L Linux
Brak towaru
Moduł do RPi, 2 x 16 char LCD, 6 przycisków, odbiornik podczerwieni, RoHS
Brak towaru
Brak towaru
Brak towaru
OpenMV M7 to niewielka płytka z kamerą OV7725 oraz mikrokontrolerem STM32F765VI. Moduł pozwala na łatwe implementacje w urządzeniach/robotach gdzie zachodzi potrzeba przetwarzania obrazu (m.in. wykrywanie twarzy, rozpoznawania kolorów, czy odczytu kodów QR). SparkFun SEN-15325
Brak towaru
Brak towaru
Listwa zaciskowa męska, kątowa, 2-pinowa. Raster 5,0 mm. Wysokość 7,8 mm. 2EDGRC-5.0-2P
Brak towaru
REGULOWANY WŁĄCZNIK OPÓŹNIAJĄCY - ZESTAW DO SAMODZIELNGO MONTAŻU
Brak towaru
Brak towaru
Brak towaru
Brak towaru