Podstawy systemów operacyjnych Tom I
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 800
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Podstawy systemów operacyjnych Tom I
Wybrane bestsellery
-
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia,...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osi...
Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych
(67.60 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(67.05 zł najniższa cena z 30 dni)67.05 zł
149.00 zł(-55%) -
Chcesz opanować sztukę efektywnego monitorowania systemów? Ta książka to klucz do głębokiego zrozumienia i skutecznego wykorzystania jednego z najbardziej zaawansowanych narzędzi do monitorowania - Prometheus. Znajdziesz w niej same konkrety: - Ekspercka wiedza - praktyczne wskazówki i technik...
Prometheus - pełne wdrożenie. Monitoruj, reaguj, optymalizuj Prometheus - pełne wdrożenie. Monitoruj, reaguj, optymalizuj
-
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(160.65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
FPGAs empower you to accelerate problem-solving with custom hardware architectures. This book teaches SystemVerilog and VHDL programming, providing hands-on experience in crafting projects like calculators, keyboard interfaces, and VGA displays.
The FPGA Programming Handbook. An essential guide to FPGA design for transforming ideas into hardware using SystemVerilog and VHDL - Second Edition The FPGA Programming Handbook. An essential guide to FPGA design for transforming ideas into hardware using SystemVerilog and VHDL - Second Edition
-
Odkryj moc Dockera i przekształć swój sposób pracy z aplikacjami i infrastrukturą! Ta książka to Twój bilet do świata, gdzie wdrożenia stają się szybsze, a aplikacje bardziej przenośne i bezpieczne. Oto, jak Docker może rewolucjonizować Twój workflow: Izolacja aplikacji: Każda aplikacja dział...
Docker w 1 dzień. Docker od podstaw, po projektowanie i praktyczne zastosowania Docker w 1 dzień. Docker od podstaw, po projektowanie i praktyczne zastosowania
-
Arduino Data Communication focuses on IoT’s Internet aspect, guiding you in setting up your own infrastructure for storing and managing the data collected from sensors. This book goes beyond microcontroller basics, equipping you with the knowledge essential for building real-world projects.
Arduino Data Communications. Learn how to configure databases, MQTT, REST APIs, and store data over LoRaWAN, HC-12, and GSM Arduino Data Communications. Learn how to configure databases, MQTT, REST APIs, and store data over LoRaWAN, HC-12, and GSM
Ebooka "Podstawy systemów operacyjnych Tom I" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Podstawy systemów operacyjnych Tom I" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Podstawy systemów operacyjnych Tom I" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-1402-9, 9788301214029
- Data wydania ebooka:
- 2021-01-25 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 143451
- Rozmiar pliku ePub:
- 19.5MB
- Rozmiar pliku Mobi:
- 48.7MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Przedmowa
- Część 1. Przegląd
- Rozdział 1. Wstęp
- 1.1. Co robią systemy operacyjne?
- 1.2. Organizacja systemu komputerowego
- 1.3. Architektura systemu komputerowego
- 1.4. Działania systemu operacyjnego
- 1.5. Zarządzanie zasobami
- 1.6. Ochrona i bezpieczeństwo
- 1.7. Wirtualizacja
- 1.8. Systemy rozproszone
- 1.9. Struktury danych jądra
- 1.10. Środowiska obliczeniowe
- 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie
- 1.12. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 1. Wstęp
- Rozdział 2. Struktury systemów operacyjnych
- 2.1. Usługi systemu operacyjnego
- 2.2. Interfejs użytkownika z systemem operacyjnym
- 2.3. Wywołania systemowe
- 2.4. Usługi systemowe
- 2.5. Konsolidatory i ładowacze
- 2.6. Dlaczego aplikacje zależą od systemu operacyjnego
- 2.7. Projektowanie i implementowanie systemów operacyjnych
- 2.8. Struktura systemu operacyjnego
- 2.9. Budowanie i rozruch systemu operacyjnego
- 2.10. Usuwanie błędów z systemu operacyjnego
- 2.11. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Część 2. Zarządzanie procesami
- Rozdział 3. Procesy
- 3.1. Koncepcja procesu
- 3.2. Planowanie procesów
- 3.3. Działania na procesach
- 3.4. Komunikacja międzyprocesowa (IPC)
- 3.5. IPC w systemach z pamięcią dzieloną
- 3.6. IPC w systemach z przekazywaniem komunikatów
- 3.7. Przykłady systemów IPC
- 3.8. Komunikacja w systemach klient-serwer
- 3.9. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 3. Procesy
- Rozdział 4. Wątki i współbieżność
- 4.1. Przegląd
- 4.2. Programowanie wielordzeniowe
- 4.3. Modele wielowątkowości
- 4.4. Biblioteki wątków
- 4.5. Wątkowość niejawna
- 4.6. Problemy wątkowości
- 4.7. Przykłady systemów operacyjnych
- 4.8. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 5. Planowanie przydziału CPU (jednostki centralnej)
- 5.1. Pojęcia podstawowe
- 5.2. Kryteria planowania
- 5.3. Algorytmy planowania
- 5.4. Planowanie wątków
- 5.5. Planowanie wieloprocesorowe
- 5.6. Planowanie CPU w czasie rzeczywistym
- 5.7. Przykłady systemów operacyjnych
- 5.8. Ocena algorytmów
- 5.9. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Część 3. Synchronizacja procesów
- Rozdział 6. Narzędzia synchronizacji
- 6.1. Podstawy
- 6.2. Problem sekcji krytycznej
- 6.3. Rozwiązanie Petersona
- 6.4. Sprzętowe środki synchronizacji
- 6.5. Blokady muteksowe
- 6.6. Semafory
- 6.7. Monitory
- 6.8. Żywotność
- 6.9. Ocena
- 6.10. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 6. Narzędzia synchronizacji
- Rozdział 7. Przykłady synchronizacji
- 7.1. Klasyczne problemy synchronizacji
- 7.2. Synchronizacja w jądrze
- 7.3. Synchronizacja POSIX-owa
- 7.4. Synchronizacja w Javie
- 7.5. Podejścia alternatywne
- 7.6. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 8. Zakleszczenia
- 8.1. Model systemu
- 8.2. Zakleszczenie w aplikacjach wielowątkowych
- 8.3. Charakterystyka zakleszczenia
- 8.4. Metody postępowania z zakleszczeniami
- 8.5. Zapobieganie zakleszczeniom
- 8.6. Unikanie zakleszczeń
- 8.7. Wykrywanie zakleszczenia
- 8.8. Likwidowanie zakleszczenia
- 8.9. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Część 4. Zarządzanie zasobami pamięci
- Rozdział 9. Pamięć główna (operacyjna)
- 9.1. Podstawy
- 9.2. Przydział ciągły pamięci
- 9.3. Stronicowanie
- 9.4. Struktura tablicy stron
- 9.5. Wymiana
- 9.6. Przykład: 32- i 64-bitowe architektury Intela
- 9.7. Przykład architektura ARMv8
- 9.8. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 9. Pamięć główna (operacyjna)
- Rozdział 10. Pamięć wirtualna
- 10.1. Podstawy
- 10.2. Stronicowanie na żądanie
- 10.3. Kopiowanie przy zapisie
- 10.4. Zastępowanie stron
- 10.5. Przydział ramek
- 10.6. Szamotanie
- 10.7. Kompresja pamięci
- 10.8. Przydział pamięci dla jądra
- 10.9. Inne rozważania
- 10.10. Przykłady z systemów operacyjnych
- 10.11. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Część 5. Zarządzanie pamięcią masową
- Rozdział 11. Struktura pamięci masowej
- 11.1. Przegląd struktur pamięci masowej
- 11.2. Planowanie dostępu do dysków twardych (HDD)
- 11.3. Planowanie nieruchomych urządzeń pamięci (NVM)
- 11.4. Wykrywanie i korygowanie błędów
- 11.5. Zarządzanie urządzeniami pamięci masowej
- 11.6. Zarządzanie obszarem wymiany
- 11.7. Podłączanie pamięci masowej
- 11.8. Struktura RAID
- 11.9. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 11. Struktura pamięci masowej
- Rozdział 12. Systemy wejścia-wyjścia
- 12.1. Przegląd
- 12.2. Sprzęt wejścia-wyjścia
- 12.3. Użytkowy interfejs wejścia-wyjścia
- 12.4. Podsystem wejścia-wyjścia w jądrze
- 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe
- 12.6. Strumienie (STREAMS)
- 12.7. Wydajność
- 12.8. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Część 6. System plików
- Rozdział 13. Interfejs systemu plików
- 13.1. Pojęcie pliku
- 13.2. Metody dostępu
- 13.3. Struktura katalogowa
- 13.4. Ochrona
- 13.5. Pliki odwzorowane w pamięci
- 13.6. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 13. Interfejs systemu plików
- Rozdział 14. Implementacja systemu plików
- 14.1. Budowa systemu plików
- 14.2. Operacje systemu plików
- 14.3. Implementacja katalogu
- 14.4. Metody przydziału
- 14.5. Zarządzanie wolną przestrzenią
- 14.6. Wydajność i osiągi
- 14.7. Rekonstrukcja
- 14.8. Przykład system plików WAFL
- 14.9. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Rozdział 15. Wewnętrzna organizacja systemu plików
- 15.1. Systemy plików
- 15.2. Montowanie systemu plików
- 15.3. Partycje i montowanie
- 15.4. Dzielenie plików
- 15.5. Wirtualne systemy plików
- 15.6. Zdalne systemy plików
- 15.7. Semantyka spójności
- 15.8. NFS
- 15.9. Podsumowanie
- Ćwiczenia
- Dalsze lektury
- Bibliografia
- Ćwiczenia
- Ćwiczenia do rozdziału 1
- Ćwiczenia do rozdziału 2
- Ćwiczenia do rozdziału 3
- Ćwiczenia do rozdziału 4
- Ćwiczenia do rozdziału 5
- Ćwiczenia do rozdziału 6
- Ćwiczenia do rozdziału 7
- Ćwiczenia do rozdziału 8
- Ćwiczenia do rozdziału 9
- Ćwiczenia do rozdziału 10
- Ćwiczenia do rozdziału 11
- Ćwiczenia do rozdziału 12
- Ćwiczenia do rozdziału 13
- Ćwiczenia do rozdziału 14
- Ćwiczenia do rozdziału 15
- Źródła i prawa
- O Autorach
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(44.25 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(48.30 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(55.30 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(95.20 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Podstawy systemów operacyjnych Tom I Abraham Silberschatz, Greg Gagne, Peter B. Galvin (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.