Facebook - konwersja
Czytaj fragment
Pobierz fragment

Podstawy systemów operacyjnych. Tom 2 - ebook

Data wydania:
1 stycznia 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
139,00

Podstawy systemów operacyjnych. Tom 2 - ebook

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej.
W Tomie II zostały omówione następujące zagadnienia:
• Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych
• Maszyny wirtualne oraz sieci i systemy rozproszone
• Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10
• Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-21639-9
Rozmiar pliku: 9,9 MB

FRAGMENT KSIĄŻKI

CZĘŚĆ 7
_BEZPIECZEŃSTWO I OCHRONA_

W ramach organizacji bezpieczeństwa są zapewniane środki uwierzytelniania (sprawdzania tożsamości) użytkowników systemu w celu ochrony integralności przechowywanych w nim informacji (zarówno danych, jak i kodu) oraz zasobów fizycznych systemu komputerowego. System bezpieczeństwa zapobiega nieupoważnionemu dostępowi, złośliwemu uszkadzaniu lub zmienianiu danych oraz przypadkowemu wprowadzaniu niespójności.

Mechanizmy ochrony kontrolują dostęp do systemu przez ograniczanie rodzajów dostępu do plików udzielanych użytkownikom. Ponadto ochrona ma zapewnić, że z segmentów pamięci, jednostki centralnej i innych zasobów będą mogły korzystać tylko te procesy, które otrzymały odpowiednie upoważnienia od systemu operacyjnego.

Ochrona jest realizowana za pomocą mechanizmu, który nadzoruje dostęp programów, procesów lub użytkowników do zasobów zdefiniowanych w systemie komputerowym. Mechanizm ten powinien umożliwiać określanie zasad nadzoru, jak również pozwalać na ich egzekwowanie.O AUTORACH

ABRAHAM SILBERSCHATZ

Od 2005 roku profesor informatyki na Uniwersytecie Yale. Przed dołączeniem do Yale był wiceprezesem Centrum Badań Informacji Naukowej w Bell Laboratories. Wcześniej przewodniczył profesurze na Wydziale Nauk Komputerowych Uniwersytetu Teksańskiego w Austin.

PETER BAER GALVIN

Principal Solutions Architect i GUI Product Manager w Starfish Storage i Chief Technologist w Cambridge Computer Services. Wcześniej m.in. CTO w firmie Corporate Technologies, Chief solutions architect w Pluribus Networks, DELL. Do 2012 roku był wykładowcą na Uniwersytecie w Bostonie, gdzie prowadził zajęcia z wprowadzenia do systemów operacyjnych.

GREG GAGNE

Kierownik Wydziału Informatyki w Westminster College w Salt Lake City, gdzie uczy od 1990 roku.PRZYPISY

Gwoli formalności przypominamy, że żargonowe określenie „spam” oznacza niechcianą, niezamawianą korespondencję elektroniczną, zaśmiecającą komputerowe skrzynki pocztowe na podobieństwo papierowych reklam upychanych do konwencjonalnych skrzynek na listy – przyp. tłum.

Poszerzone objaśnienia tego i wielu innych specjalistycznych terminów z dziedziny bezpieczeństwa komputerowego można znaleźć w pierwszym tomie książki W. Stallingsa i L. Browna pt. _Bezpieczeństwo systemów informatycznych. Zasady i praktyka_. Helion, Gliwice 2019 – przyp. tłum.

Ze względu na międzynarodowe upowszechnienie terminów z dziedziny bezpieczeństwa komputerowego oraz fakt, że często są to żargonowe neologizmy w samym języku angielskim, niektórym terminom nie przyporządkowujemy polskich określeń, ograniczając się do ich wyjaśniania – przyp. tłum.

Domeny dostępu są omówione w rozdz. 17 – przyp. tłum.

Dokładniej – kodu źródłowego kompilowanego programu – przyp. tłum.

Zobacz też J. Loeliger, M. McCullough: _Kontrola wersji z systemem Git. Narzędzia i techniki programistów_. Helion, Gliwice 2014 – przy. tłum.

Chodzi oczywiście o długość mierzoną liczbą bitów dwójkowej reprezentacji liczby w komputerze – przyp. tłum.

Z angielskiego „Rozwalanie stosu dla zabawy i kasy” – przyp. tłum.

Napisu w sensie języka C – przyp. tłum.

Nikczemnym oprogramowaniem i zestawami do jego produkcji handluje się również w Sieci – przyp. tłum.

Gdzie indziej nazywany wektorem zakażenia (_infection vector_) – przyp. tłum.

W swobodnym przekładzie: „jazda na całego”, zob. jednak _https://www.wikiwand.com/pl/Wardriving_ – przyp. tłum.

I jest nim nie tylko z nazwy – przyp. tłum.

Lorelyn Medina/Shutterstock.

Lorelyn Medina/Shutterstock.

Krajowy Instytut Standardów i Technologii amerykańskiego Ministerstwa Handlu – przyp. tłum.

Klucz DES złamano po raz pierwszy już pod koniec lat 90. XX w. połączonymi siłami komputerów sieciowych – przyp. tłum.

Nazwa ta jest kalamburem utworzonym od nazwisk dwóch wynalazców szyfru: Joana Daemena i Vincenta Rijmena – przyp. tłum.

Jeśli pominąć drugi, prywatny klucz do pary w tym schemacie – przyp. tłum.

Lorelyn Medina/Shutterstock.

Lorelyn Medina/Shutterstock.

Funkcje takie nazywa się również jednokierunkowymi (_one-way functions_) – przyp. tłum.

IDS (_intrusion detection system_), system wykrywania włamań; od IPS-u różni się tym, że nie podejmuje prób zapobiegania włamaniom, ograniczając się do ich wykrywania – przyp. tłum.
mniej..

BESTSELLERY

Kategorie: