Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
- Autor:
- William Stallings
- Niedostępna
- Promocja 2za1
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 3
- Stron:
- 856
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
Systemy operacyjne cały czas są wzbogacane o innowacje i ulepszenia. Stają się też coraz bardziej wyspecjalizowane, co wynika z rosnącej różnorodności maszyn, które mają obsłużyć. Wystarczy tu wskazać systemy wbudowane, smartfony, komputery osobiste i komputery główne (ang. mainframe) oraz superkomputery, a także specjalne systemy czasu rzeczywistego. Znajomość wewnętrznych mechanizmów systemu i architektury jądra okazuje się zatem niezwykle istotna dla programistów i inżynierów. Bez tej wiedzy trudno mówić o niezawodności tworzonego oprogramowania.
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
Najważniejsze zagadnienia:
- Przegląd systemów operacyjnych
- Współbieżność i rozproszone zarządzanie procesami
- Zarządzanie pamięcią i pamięć wirtualna
- Bezpieczeństwo systemów operacyjnych
- Operacje wejścia-wyjścia i zarządzanie przestrzenią dyskową
- Odporność na awarie
Systemy operacyjne: poznaj i zaprojektuj!
Wybrane bestsellery
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Promocja
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs pkt
Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych
(39,90 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jesteś początkującym programistą, poszukujesz swojej ścieżki i zastanawiasz się właśnie nad tym, czy nie skierować uwagi w stronę aplikacji mobilnych? To książka dla Ciebie. Zawarty w niej materiał jest odpowiedni dla osoby dysponującej podstawami któregoś z języków programowania i bazowym doświadczeniem w pracy z platformą Android lub iOS. Ten przystępny przewodnik pozwoli Ci napisać własną aplikację, a następnie wydać ją w sklepie Google Play czy App Store. Jeśli poświęcisz trochę więcej czasu, umożliwi Ci także stworzenie aplikacji internetowej. A wszystko to z wykorzystaniem jednej bazy kodu. Brzmi zachęcająco?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%)
O autorze książki
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
William Stallings - pozostałe książki
-
Promocja
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na pr- ePub + Mobi pkt
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(87,20 zł najniższa cena z 30 dni)
87.20 zł
109.00 zł (-20%) -
Promocja
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki.
- Druk pkt
Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji
Czasowo niedostępna
-
Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
- Druk pkt
Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii
Czasowo niedostępna
-
Promocja
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami. "Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany d- Druk pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Ebooka "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Operating Systems: Internals and Design Principles (9th Edition)
- Tłumaczenie:
- Zdzisław Płoski
- ISBN Książki drukowanej:
- 978-83-283-3759-6, 9788328337596
- Data wydania książki drukowanej :
- 2018-09-04
- ISBN Ebooka:
- 978-83-283-3760-2, 9788328337602
- Data wydania ebooka :
- 2018-08-31 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 75129
- Rozmiar pliku Pdf:
- 22.3MB
- Rozmiar pliku ePub:
- 26.6MB
- Rozmiar pliku Mobi:
- 57.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows 10
Systemy operacyjne » Linux
Systemy operacyjne » Unix
Systemy operacyjne » Windows » Windows 2000
Systemy operacyjne » Windows » Windows 98
Systemy operacyjne » Windows » Windows ME
Systemy operacyjne » Windows » Windows NT
Systemy operacyjne » Windows » Windows Server
Systemy operacyjne » Windows » Windows XP
Systemy operacyjne » Inne
Systemy operacyjne » Windows » Windows Vista
Programowanie » Architektura oprogramowania
Systemy operacyjne » Windows » Windows 7
Programowanie mobilne » Android
Systemy operacyjne » Windows » Windows 8
Spis treści książki
- 1.1. PODSTAWOWE SKŁADOWE (38)
- 1.2. EWOLUCJA MIKROPROCESORÓW (40)
- 1.3. WYKONANIE ROZKAZU (40)
- 1.4. PRZERWANIA (43)
- Przerwania i cykl rozkazowy (45)
- Przetwarzanie przerwania (47)
- Przerwania wielokrotne (50)
- 1.5. HIERARCHIA PAMIĘCI (53)
- 1.6. PAMIĘĆ PODRĘCZNA (56)
- Motywy (56)
- Zasady działania pamięci podręcznej (56)
- Projektowanie pamięci podręcznej (58)
- 1.7. BEZPOŚREDNI DOSTĘP DO PAMIĘCI (60)
- 1.8. ORGANIZACJA WIELOPROCESOROWA I WIELORDZENIOWA (61)
- Wieloprocesory symetryczne (62)
- Komputery wielordzeniowe (64)
- 1.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (66)
- Podstawowe pojęcia (66)
- Pytania sprawdzające (66)
- Zadania (67)
- DODATEK 1A. CHARAKTERYSTYKA WYDAJNOŚCI PAMIĘCI DWUPOZIOMOWYCH (69)
- Lokalność (70)
- Działanie pamięci dwupoziomowej (72)
- Wydajność (73)
- 2.1. CELE I FUNKCJE SYSTEMU OPERACYJNEGO (78)
- System operacyjny jako interfejs użytkownik - komputer (79)
- System operacyjny jako zarządca zasobów (81)
- Łatwość ewolucji systemu operacyjnego (82)
- 2.2. ROZWÓJ SYSTEMÓW OPERACYJNYCH (83)
- Przetwarzanie seryjne (83)
- Proste systemy wsadowe (84)
- Wieloprogramowe systemy wsadowe (87)
- Systemy z podziałem czasu (90)
- 2.3. NAJWAŻNIEJSZE OSIĄGNIĘCIA (92)
- Proces (93)
- Zarządzanie pamięcią (96)
- Ochrona informacji i bezpieczeństwo (99)
- Planowanie operowania zasobami (99)
- 2.4. DROGA DO WSPÓŁCZESNYCH SYSTEMÓW OPERACYJNYCH (101)
- 2.5. TOLEROWANIE AWARII (104)
- Podstawowe pojęcia (104)
- Wady (106)
- Mechanizmy systemu operacyjnego (106)
- 2.6. PROBLEMY PROJEKTOWANIA SYSTEMÓW OPERACYJNYCH WIELOPROCESORÓW I KOMPUTERÓW WIELORDZENIOWYCH (107)
- Rozważania dotyczące wieloprocesorowego symetrycznego SO (107)
- Rozważania dotyczące wielordzeniowych SO (108)
- 2.7. PRZEGLĄD SYSTEMU MICROSOFT WINDOWS (110)
- Rodowód (110)
- Architektura (111)
- Model klient-serwer (114)
- Wątki i SMP (115)
- Obiekty systemu Windows (116)
- 2.8. TRADYCYJNE SYSTEMY UNIKSOWE (118)
- Historia (118)
- Opis (119)
- 2.9. NOWOCZESNE SYSTEMY UNIKSOWE (120)
- System V Release 4 (SVR4) (122)
- System BSD (122)
- Solaris 11 (122)
- 2.10. LINUX (123)
- Historia (123)
- Struktura modularna (124)
- Składowe jądra (126)
- 2.11. ANDROID (129)
- Architektura oprogramowania Androida (129)
- Środowisko wykonawcze Androida (132)
- Architektura systemu Android (135)
- Czynności (136)
- Zarządzanie zasilaniem (136)
- 2.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (137)
- Podstawowe pojęcia (137)
- Pytania sprawdzające (138)
- Zadania (138)
- 3.1. CZYM JEST PROCES? (145)
- Podstawy (145)
- Procesy i bloki kontrolne procesów (146)
- 3.2. STANY PROCESU (147)
- Dwustanowy model procesu (150)
- Tworzenie i likwidowanie procesów (151)
- Model pięciostanowy (153)
- Procesy zawieszone (157)
- 3.3. OPIS PROCESU (162)
- Struktury sterowania systemu operacyjnego (163)
- Struktury sterowania procesu (165)
- 3.4. STEROWANIE PROCESAMI (172)
- Tryby wykonywania (172)
- Tworzenie procesów (174)
- Przełączanie procesów (174)
- 3.5. WYKONYWANIE SYSTEMU OPERACYJNEGO (178)
- Jądro nieprocesowe (178)
- Wykonywanie w procesach użytkownika (179)
- System operacyjny oparty na procesach (180)
- 3.6. ZARZĄDZANIE PROCESAMI W SYSTEMIE UNIX SVR4 (181)
- Stany procesu (181)
- Opis procesu (183)
- Sterowanie procesami (186)
- 3.7. PODSUMOWANIE (186)
- 3.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (187)
- Podstawowe pojęcia (187)
- Pytania sprawdzające (187)
- Zadania (188)
- 4.1. PROCESY I WĄTKI (194)
- Wielowątkowość (195)
- Funkcjonowanie wątków (198)
- 4.2. RODZAJE WĄTKÓW (200)
- Wątki poziomu użytkownika i wątki poziomu jądra (200)
- Inne organizacje (205)
- 4.3. WIELORDZENIOWOŚĆ I WIELOWĄTKOWOŚĆ (207)
- Wydajność oprogramowania na wielu rdzeniach (207)
- Przykład zastosowania: oprogramowanie gier Valve (210)
- 4.4. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE WINDOWS (212)
- Zarządzanie zadaniami drugoplanowymi i cyklami istnienia aplikacji (213)
- Proces w systemie Windows (214)
- Obiekty procesów i wątków (215)
- Wielowątkowość (217)
- Stany wątków (217)
- Zaplecze podsystemów SO (218)
- 4.5. ZARZĄDZANIE WĄTKAMI I WIELOPRZETWARZANIEM SYMETRYCZNYM W SYSTEMIE SOLARIS (219)
- Architektura wielowątkowa (219)
- Uzasadnienie (220)
- Struktura procesu (220)
- Wykonanie wątku (222)
- Przerwania jako wątki (223)
- 4.6. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE LINUX (223)
- Prace Linuxa (223)
- Wątki Linuxa (225)
- Przestrzenie nazw Linuxa (226)
- 4.7. ZARZĄDZANIE PROCESAMI I WĄTKAMI W SYSTEMIE ANDROID (229)
- Aplikacje Androida (229)
- Czynności (230)
- Procesy i wątki (232)
- 4.8. WIELKA CENTRALNA EKSPEDYCJA W SYSTEMIE MAC OS X (233)
- 4.9. PODSUMOWANIE (235)
- 4.10. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (236)
- Podstawowe pojęcia (236)
- Pytania sprawdzające (236)
- Zadania (236)
- 5.1. WZAJEMNE WYKLUCZANIE ? PODEJŚCIA PROGRAMOWE (246)
- Algorytm Dekkera (246)
- Algorytm Petersona (250)
- 5.2. PODSTAWY WSPÓŁBIEŻNOŚCI (251)
- Prosty przykład (252)
- Szkodliwa rywalizacja (254)
- Kwestie związane z systemem operacyjnym (255)
- Interakcja procesów (255)
- Wymagania dotyczące wzajemnego wykluczania (259)
- 5.3. WZAJEMNE WYKLUCZANIE ? ZAPLECZE SPRZĘTOWE (260)
- Blokowanie przerwań (260)
- Specjalne rozkazy maszynowe (261)
- 5.4. SEMAFORY (263)
- Wzajemne wykluczanie (269)
- Problem producenta-konsumenta (269)
- Implementacja semaforów (275)
- 5.5. MONITORY (277)
- Monitor z sygnałem (277)
- Alternatywny model monitora z powiadamianiem i rozgłaszaniem (281)
- 5.6. PRZEKAZYWANIE KOMUNIKATÓW (283)
- Synchronizacja (284)
- Adresowanie (285)
- Format komunikatów (287)
- Dyscyplina kolejkowania (287)
- Wzajemne wykluczanie (288)
- 5.7. PROBLEM CZYTELNIKÓW I PISARZY (290)
- Czytelnicy mają pierwszeństwo (291)
- Pisarze mają pierwszeństwo (291)
- 5.8. PODSUMOWANIE (294)
- 5.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (295)
- Podstawowe pojęcia (295)
- Pytania sprawdzające (295)
- Zadania (296)
- 6.1. NA CZYM POLEGA ZAKLESZCZENIE (312)
- Zasoby niezużywalne (316)
- Zasoby zużywalne (317)
- Grafy przydziału zasobów (318)
- Warunki występowania zakleszczenia (320)
- 6.2. ZAPOBIEGANIE ZAKLESZCZENIOM (321)
- Wzajemne wykluczanie (321)
- Przetrzymywanie i oczekiwanie (321)
- Brak wywłaszczeń (322)
- Czekanie cykliczne (322)
- 6.3. UNIKANIE ZAKLESZCZEŃ (322)
- Odmowa wszczynania procesu (323)
- Odmowa przydziału zasobu (324)
- 6.4. WYKRYWANIE ZAKLESZCZEŃ (328)
- Algorytm wykrywania zakleszczenia (328)
- Rekonstrukcja (uzdrawianie) (329)
- 6.5. POŁĄCZONE STRATEGIE POSTĘPOWANIA Z ZAKLESZCZENIAMI (330)
- 6.6. PROBLEM OBIADUJĄCYCH FILOZOFÓW (331)
- Rozwiązanie z użyciem semaforów (332)
- Rozwiązanie z użyciem monitora (333)
- 6.7. MECHANIZMY WSPÓŁBIEŻNOŚCI W SYSTEMIE UNIX (334)
- Potoki (335)
- Komunikaty (335)
- Pamięć dzielona (335)
- Semafory (336)
- Sygnały (336)
- 6.8. MECHANIZMY WSPÓŁBIEŻNOŚCI W JĄDRZE LINUXA (337)
- Operacje niepodzielne (338)
- Wirujące blokady (339)
- Semafory (342)
- Bariery (343)
- 6.9. ELEMENTARNE OPERACJE SYNCHRONIZACJI W SYSTEMIE SOLARIS (345)
- Zamek wzajemnego wykluczania (346)
- Semafory (347)
- Blokada czytelnicy - pisarz (347)
- Zmienne warunków (348)
- 6.10. MECHANIZMY SYNCHRONIZACJI W SYSTEMIE WINDOWS (348)
- Funkcje czekania (348)
- Obiekty dyspozytora (349)
- Sekcje krytyczne (350)
- Wąskie blokady czytelnicy - pisarze i zmienne warunków (351)
- Synchronizacja bez blokad (351)
- 6.11. KOMUNIKACJA MIĘDZYPROCESOWA W SYSTEMIE ANDROID (352)
- 6.12. PODSUMOWANIE (353)
- 6.13. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (354)
- Pytania sprawdzające (354)
- Zadania (354)
- 7.1. WYMAGANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ (366)
- Przemieszczanie (367)
- Ochrona (368)
- Współużytkowanie (368)
- Organizacja logiczna (369)
- Organizacja fizyczna (369)
- 7.2. PODZIAŁ PAMIĘCI (370)
- Podział stały (371)
- Podział dynamiczny (374)
- System kumplowski (377)
- Przemieszczanie (380)
- 7.3. STRONICOWANIE (381)
- 7.4. SEGMENTACJA (385)
- 7.5. PODSUMOWANIE (386)
- 7.6. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (386)
- Podstawowe pojęcia (386)
- Pytania sprawdzające (387)
- Zadania (387)
- Dodatek 7.A. ŁADOWANIE I KONSOLIDACJA (390)
- Ładowanie (390)
- Konsolidacja (394)
- 8.1. SPRZĘT I STRUKTURY STEROWANIA (398)
- Lokalność i pamięć wirtualna (400)
- Stronicowanie (402)
- Segmentacja (413)
- Połączenie stronicowania i segmentacji (414)
- Ochrona i dzielenie (415)
- 8.2. OPROGRAMOWANIE SYSTEMU OPERACYJNEGO (417)
- Zasady pobierania (418)
- Zasady umiejscawiania (419)
- Zasady zastępowania (419)
- Zarządzanie zbiorem rezydującym (426)
- Zasady czyszczenia (433)
- Kontrola załadowania (434)
- 8.3. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMACH UNIX I SOLARIS (436)
- System stronicowania (436)
- Alokator pamięci jądra (439)
- 8.4. ZARZĄDZANIE PAMIĘCIĄ W LINUXIE (440)
- Pamięć wirtualna Linuxa (441)
- Przydział pamięci w jądrze (443)
- 8.5. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE WINDOWS (445)
- Mapa adresów wirtualnych w systemie Windows (445)
- Stronicowanie w systemie Windows (445)
- Wymiana w systemie Windows (447)
- 8.6. ZARZĄDZANIE PAMIĘCIĄ W ANDROIDZIE (447)
- 8.7. PODSUMOWANIE (448)
- 8.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (449)
- Podstawowe pojęcia (449)
- Pytania sprawdzające (449)
- Zadania (450)
- 9.1. RODZAJE PLANOWANIA PROCESORA (459)
- Planowanie długoterminowe (461)
- Planowanie średnioterminowe (461)
- Planowanie krótkoterminowe (462)
- 9.2. ALGORYTMY PLANOWANIA (462)
- Kryteria planowania krótkoterminowego (462)
- Zastosowanie priorytetów (463)
- Alternatywne zasady planowania (465)
- Porównanie efektywności (478)
- Planowanie uczciwych udziałów (482)
- 9.3. TRADYCYJNE PLANOWANIE UNIKSOWE (486)
- 9.4. PODSUMOWANIE (488)
- 9.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (489)
- Podstawowe pojęcia (489)
- Pytania sprawdzające (489)
- Zadania (490)
- 10.1. PLANOWANIE WIELOPROCESOROWE I WIELORDZENIOWE (496)
- Ziarnistość (497)
- Zagadnienia projektowe (498)
- Planowanie procesów (500)
- Planowanie wątków (502)
- Wielordzeniowe planowanie wątków (508)
- 10.2. PLANOWANIE CZASU RZECZYWISTEGO (509)
- Podstawy (509)
- Charakterystyka systemów czasu rzeczywistego (510)
- Planowanie czasu rzeczywistego (513)
- Planowanie terminów nieprzekraczalnych (515)
- Planowanie monotonicznego tempa (519)
- Odwrócenie priorytetów (522)
- 10.3. PLANOWANIE W SYSTEMIE LINUX (525)
- Planowanie czasu rzeczywistego (525)
- Planowanie poza czasem rzeczywistym (526)
- 10.4. PLANOWANIE W SYSTEMIE UNIX SVR4 (528)
- 10.5. PLANOWANIE W SYSTEMIE UNIX FREEBSD (530)
- Klasy priorytetów (530)
- SMP i zaplecze wielordzeniowości (531)
- 10.6. PLANOWANIE W SYSTEMIE WINDOWS (533)
- Priorytety procesów i wątków (534)
- Planowanie wieloprocesorowe (536)
- 10.7. PODSUMOWANIE (536)
- 10.8. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (537)
- Podstawowe pojęcia (537)
- Pytania sprawdzające (537)
- Zadania (537)
- 11.1. URZĄDZENIA WEJŚCIA-WYJŚCIA (544)
- 11.2. ORGANIZACJA FUNKCJI WEJŚCIA-WYJŚCIA (546)
- Ewolucja funkcji wejścia-wyjścia (547)
- Bezpośredni dostęp do pamięci (547)
- 11.3. ZAGADNIENIA PROJEKTOWANIA SYSTEMU OPERACYJNEGO (549)
- Cele projektowe (549)
- Logiczna struktura funkcji wejścia-wyjścia (550)
- 11.4. BUFOROWANIE WEJŚCIA-WYJŚCIA (552)
- Bufor pojedynczy (553)
- Bufor podwójny (555)
- Bufor cykliczny (555)
- Użyteczność buforowania (555)
- 11.5. PLANOWANIE DYSKÓW (556)
- Parametry wydajnościowe dysku (556)
- Sposoby planowania dysku (559)
- 11.6. RAID (564)
- RAID ? poziom 0 (565)
- RAID ? poziom 1 (570)
- RAID ? poziom 2 (571)
- RAID ? poziom 3 (571)
- RAID ? poziom 4 (572)
- RAID ? poziom 5 (573)
- RAID ? poziom 6 (573)
- 11.7. PAMIĘĆ PODRĘCZNA DYSKU (574)
- Zagadnienia projektowe (574)
- Zagadnienia dotyczące wydajności (576)
- 11.8. WEJŚCIE-WYJŚCIE W SYSTEMIE UNIX SVR4 (578)
- Pamięć podręczna buforów (578)
- Kolejka znakowa (580)
- Niebuforowane wejście-wyjście (580)
- Urządzenia uniksowe (580)
- 11.9. WEJŚCIE-WYJŚCIE W SYSTEMIE LINUX (581)
- Planowanie dysku (581)
- Linuksowa podręczna pamięć stron (584)
- 11.10. WEJŚCIE-WYJŚCIE W SYSTEMIE WINDOWS (585)
- Podstawowe własności wejścia-wyjścia (585)
- Wejście-wyjście asynchroniczne i synchroniczne (586)
- Programowa realizacja RAID (587)
- Kopie-cienie tomów dyskowych (587)
- Szyfrowanie tomów (587)
- 11.11. PODSUMOWANIE (587)
- 11.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (588)
- Podstawowe pojęcia (588)
- Pytania sprawdzające (589)
- Zadania (589)
- 12.1. W SKRÓCIE (594)
- Pliki i systemy plików (594)
- Struktura pliku (595)
- Systemy zarządzania plikami (597)
- 12.2. ORGANIZACJA I DOSTĘP DO PLIKÓW (600)
- Sterta (601)
- Plik sekwencyjny (603)
- Indeksowany plik sekwencyjny (603)
- Plik indeksowy (604)
- Plik bezpośredniego dostępu, czyli plik haszowany (605)
- 12.3. B-DRZEWA (605)
- 12.4. KATALOGI PLIKÓW (609)
- Zawartość (609)
- Struktura (610)
- Nazewnictwo (612)
- 12.5. DZIELENIE PLIKÓW (612)
- Prawa dostępu (612)
- Dostęp jednoczesny (614)
- 12.6. BLOKOWANIE REKORDÓW (615)
- 12.7. ZARZĄDZANIE PAMIĘCIĄ DRUGORZĘDNĄ (616)
- Lokowanie plików (616)
- Zarządzanie wolną przestrzenią (622)
- Tomy, inaczej ? woluminy (624)
- Niezawodność (624)
- 12.8. ZARZĄDZANIE PLIKAMI W SYSTEMIE UNIX (625)
- I-węzły (626)
- Umiejscawianie plików (628)
- Katalogi (629)
- Struktura tomu (630)
- 12.9. WIRTUALNY SYSTEM PLIKÓW W LINUXIE (630)
- Obiekt superbloku (632)
- Obiekt i-węzła (633)
- Obiekt k-wpisu (633)
- Obiekt pliku (633)
- Pamięci podręczne (634)
- 12.10. SYSTEM PLIKÓW WINDOWS (634)
- Podstawowe cechy NTFS (634)
- Wolumin NTFS i struktura pliku (635)
- Odtwarzalność (638)
- 12.11. ZARZĄDZANIE PLIKAMI W ANDROIDZIE (639)
- System plików (639)
- SQLite (641)
- 12.12. PODSUMOWANIE (641)
- 12.13. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (642)
- Podstawowe pojęcia (642)
- Pytania sprawdzające (643)
- Zadania (643)
- 13.1. SYSTEMY WBUDOWANE (648)
- Pojęcie systemu wbudowanego (648)
- Procesory aplikacji a procesory do zadań specjalnych (650)
- Mikroprocesory (650)
- Mikrokontrolery (652)
- Systemy głęboko wbudowane (653)
- 13.2. CHARAKTERYSTYKA WBUDOWANYCH SYSTEMÓW OPERACYJNYCH (653)
- Środowiska macierzyste i docelowe (655)
- Metody opracowywania (657)
- Adaptacja istniejących handlowych systemów operacyjnych (657)
- Wbudowany system operacyjny skonstruowany w określonym celu (657)
- 13.3. WBUDOWANY LINUX (658)
- Charakterystyka wbudowanego Linuxa (658)
- Systemy plików wbudowanego Linuxa (661)
- Zalety wbudowanego Linuxa (661)
- uClinux (662)
- Android (665)
- 13.4. TinyOS (665)
- Bezprzewodowe sieci czujników (665)
- Cele systemu TinyOS (666)
- Składowe TinyOS-a (668)
- Planista TinyOS-a (670)
- Przykładowa konfiguracja (671)
- Interfejs zasobów TinyOS-a (673)
- 13.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (675)
- Podstawowe pojęcia (675)
- Pytania sprawdzające (675)
- Zadania (675)
- 14.1. KONCEPCJA MASZYNY WIRTUALNEJ (680)
- 14.2. HIPERWIZORY (683)
- Hiperwizory (684)
- Parawirtualizacja (686)
- Wirtualizacja z asystą sprzętu (687)
- Aplikacje wirtualne (688)
- 14.3. WIRTUALIZACJA KONTENEROWA (688)
- Jądrowe grupy sterowania (689)
- Pojęcie kontenera (689)
- Kontenerowy system plików (693)
- Mikrousługi (694)
- Docker (694)
- 14.4. ZAGADNIENIA DOTYCZĄCE PROCESORÓW (695)
- 14.5. ZARZĄDZANIE PAMIĘCIĄ (697)
- 14.6. ZARZĄDZANIE WEJŚCIEM-WYJŚCIEM (699)
- 14.7. HIPERWIZOR VMWARE ESXI (701)
- 14.8. MICROSOFTOWY HYPER-V I ODMIANY XENA (703)
- 14.9. MASZYNA WIRTUALNA JAVY (705)
- 14.10. ARCHITEKTURA MASZYNY WIRTUALNEJ LINUX VSERVER (706)
- Architektura (706)
- Planowanie procesów (707)
- 14.11. PODSUMOWANIE (709)
- 14.12. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (709)
- Podstawowe pojęcia (709)
- Pytania (problemy) sprawdzające (710)
- Zadania (710)
- 15.1. INTRUZI I ZŁOŚLIWE OPROGRAMOWANIE (712)
- Zagrożenia dostępu do systemu (712)
- Środki zaradcze (714)
- 15.2. PRZEPEŁNIENIE BUFORA (716)
- Ataki z przepełnieniem bufora (717)
- Obrona w fazie kompilacji (720)
- Obrona w fazie wykonania (723)
- 15.3. KONTROLOWANIE DOSTĘPU (725)
- Kontrolowanie dostępu w systemie plików (725)
- Zasady kontrolowania dostępu (727)
- 15.4. KONTROLOWANIE DOSTĘPU W SYSTEMIE UNIX (733)
- Konwencjonalna kontrola dostępu do plików uniksowych (733)
- Listy kontroli dostępu w UNIX-ie (735)
- 15.5. HARTOWANIE SYSTEMÓW OPERACYJNYCH (736)
- Instalowanie systemu operacyjnego ? ustawienia początkowe i łatanie (737)
- Usuwanie zbędnych usług, aplikacji i protokołów (738)
- Konfigurowanie użytkowników, grup i uwierzytelniania (739)
- Kształtowanie kontroli zasobów (739)
- Wprowadzanie dodatkowych środków bezpieczeństwa (740)
- Testowanie bezpieczeństwa systemu (740)
- 15.6. DBAŁOŚĆ O BEZPIECZEŃSTWO (741)
- Rejestrowanie zdarzeń (741)
- Składowanie i archiwizowanie danych (742)
- 15.7. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS (742)
- Schemat kontroli dostępu (743)
- Żeton dostępu (743)
- Deskryptory bezpieczeństwa (744)
- 15.8. PODSUMOWANIE (748)
- 15.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (748)
- Podstawowe pojęcia (748)
- Pytania sprawdzające (749)
- Zadania (749)
- 16.1. OBLICZENIA W CHMURZE (754)
- Elementy chmury obliczeniowej (754)
- Modele usług chmurowych (756)
- Modele realizacyjne chmur (757)
- Wzorcowa architektura chmury obliczeniowej (760)
- 16.2. CHMUROWE SYSTEMY OPERACYJNE (763)
- Infrastruktura jako usługa (763)
- Wymagania na chmurowy system operacyjny (765)
- Ogólna architektura chmurowego systemu operacyjnego (766)
- OpenStack (772)
- 16.3. INTERNET RZECZY (IR) (780)
- Rzeczy w internecie rzeczy (781)
- Rozwój IR (781)
- Elementy urządzeń podłączonych do IR (782)
- IR i kontekst chmury (782)
- 16.4. SYSTEMY OPERACYJNE IR (785)
- Urządzenia ograniczone (785)
- Wymagania dotyczące SOIR (787)
- Architektura SOIR (789)
- RIOT (790)
- 16.5. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (793)
- Podstawowe pojęcia (793)
- Pytania sprawdzające (793)
- A.1. SZKODLIWA RYWALIZACJA I SEMAFORY (798)
- Sformułowanie problemu (798)
- Pierwsza próba (798)
- Druga próba (800)
- Trzecia próba (801)
- Czwarta próba (802)
- Dobra próba (803)
- A.2. PROBLEM ZAKŁADU FRYZJERSKIEGO (805)
- Nieuczciwy zakład fryzjerski (805)
- Uczciwy zakład fryzjerski (808)
- A.3. Zadania (810)
- B.1. PROJEKTY DOTYCZĄCE SEMAFORÓW (812)
- B.2. PROJEKT DOTYCZĄCY SYSTEMÓW PLIKÓW (813)
- B.3. OS/161 (813)
- B.4. SYMULACJE (814)
- B.5. PROJEKTY PROGRAMISTYCZNE (815)
- Projekty zdefiniowane w podręczniku (815)
- Dodatkowe większe projekty programistyczne (815)
- Małe projekty programistyczne (816)
- B.6. PROJEKTY BADAWCZE (816)
- B.7. ZADANIA TYPU "PRZECZYTAJ I ZDAJ SPRAWĘ" (817)
- B.8. PRACE DO NAPISANIA (817)
- B.9. TEMATY DO DYSKUSJI (817)
- B.10. BACI (818)
- 17.1. ZAPOTRZEBOWANIE NA ARCHITEKTURĘ PROTOKOŁÓW (1007)
- 17.2. ARCHITEKTURA PROTOKOŁÓW TCP/IP (1010)
- Warstwy TCP/IP (1010)
- Protokoły TCP i UDP (1011)
- Protokoły IP i IPv6 (1012)
- Działanie TCP/IP (1014)
- Zastosowania TCP/IP (1016)
- 17.3. GNIAZDA (1017)
- Pojęcie gniazda (1017)
- Wywołania interfejsu gniazd (1018)
- 17.4. PRACA SIECIOWA W SYSTEMIE LINUX (1019)
- Wysyłanie danych (1022)
- Odbieranie danych (1022)
- 17.5. PODSUMOWANIE (1023)
- 17.6. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1023)
- Podstawowe pojęcia (1023)
- Pytania sprawdzające (1024)
- Zadania (1024)
- Dodatek 17A. TFTP ? BANALNY PROTOKÓŁ PRZESYŁANIA PLIKÓW (1027)
- Wprowadzenie do TFTP (1027)
- Pakiety TFTP (1027)
- Rzut oka na przesyłanie (1029)
- Błędy i opóźnienia (1030)
- Składnia, semantyka i koordynacja w czasie (1031)
- 18.1. OBLICZENIA W UKŁADZIE KLIENT-SERWER (1034)
- Co to są obliczenia klient-serwer? (1034)
- Aplikacje klient-serwer (1036)
- Warstwa pośrednia (1043)
- 18.2. ROZPROSZONE PRZEKAZYWANIE KOMUNIKATÓW (1045)
- Niezawodność a zawodność (1047)
- Blokowanie a nieblokowanie (1048)
- 18.3. ZDALNE WYWOŁANIA PROCEDUR (1048)
- Przekazywanie parametrów (1050)
- Reprezentowanie parametrów (1050)
- Wiązanie klienta z serwerem (1050)
- Synchroniczne czy niesynchroniczne (1051)
- Mechanizmy obiektowe (1051)
- 18.4. GRONA, CZYLI KLASTRY (1052)
- Konfigurowanie gron (1053)
- Zagadnienia projektowe systemów operacyjnych (1055)
- Architektura grona komputerów (1057)
- Grona w porównaniu z SMP (1058)
- 18.5. SERWER GRONA W SYSTEMIE WINDOWS (1058)
- 18.6. BEOWULF I GRONA LINUKSOWE (1060)
- Właściwości Beowulfa (1060)
- Oprogramowanie Beowulfa (1061)
- 18.7. PODSUMOWANIE (1062)
- 18.8. LITERATURA (1063)
- 18.9. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1063)
- Podstawowe pojęcia (1063)
- Pytania sprawdzające (1064)
- Zadania (1064)
- 19.1. WĘDRÓWKA PROCESÓW (1068)
- Uzasadnienie (1068)
- Mechanizmy wędrówki procesów (1069)
- Negocjowanie wędrówki (1073)
- Eksmisja (1074)
- Przeniesienia z wywłaszczaniem lub bez wywłaszczania (1075)
- 19.2. ROZPROSZONE STANY GLOBALNE (1075)
- Stany globalne i migawki rozproszone (1075)
- Algorytm migawki rozproszonej (1078)
- 19.3. ROZPROSZONE WZAJEMNE WYKLUCZANIE (1080)
- Koncepcje rozproszonego wzajemnego wykluczania (1080)
- Porządkowanie zdarzeń w systemie rozproszonym (1083)
- Kolejka rozproszona (1086)
- Metoda przekazywania żetonu (1089)
- 19.4. ZAKLESZCZENIE ROZPROSZONE (1091)
- Zakleszczenie w przydziale zasobów (1091)
- Zakleszczenie w przekazywaniu komunikatów (1097)
- 19.5. PODSUMOWANIE (1102)
- 19.6. LITERATURA (1102)
- 19.7. PODSTAWOWE POJĘCIA, PYTANIA SPRAWDZAJĄCE I ZADANIA (1104)
- Podstawowe pojęcia (1104)
- Pytania sprawdzające (1104)
- Zadania (1105)
- 20.1. PRAWDOPODOBIEŃSTWO (1108)
- Definicje prawdopodobieństwa (1108)
- Prawdopodobieństwo warunkowe i niezależność (1111)
- Twierdzenie Bayesa (1112)
- 20.2. ZMIENNE LOSOWE (1113)
- Funkcje rozkładu i gęstości (1113)
- Ważne rozkłady (1114)
- Wiele zmiennych losowych (1117)
- 20.3. ELEMENTARNE KONCEPCJE PROCESÓW STOCHASTYCZNYCH (1118)
- Statystyka pierwszego i drugiego rzędu (1119)
- Stacjonarne procesy stochastyczne (1120)
- Gęstość widmowa (1121)
- Przyrosty niezależne (1122)
- Ergodyczność (1126)
- 20.4. ZADANIA (1127)
- 21.1. ZACHOWANIE KOLEJEK - PROSTY PRZYKŁAD (1133)
- 21.2. PO CO ANALIZOWAĆ KOLEJKI? (1138)
- 21.3. MODELE KOLEJEK (1140)
- Kolejka jednoserwerowa (1140)
- Kolejka wieloserwerowa (1144)
- Podstawowe zależności obsługi masowej (1145)
- Założenia (1146)
- 21.4. KOLEJKI JEDNOSERWEROWE (1147)
- 21.5. KOLEJKI WIELOSERWEROWE (1150)
- 21.6. PRZYKŁADY (1150)
- Serwer bazy danych (1150)
- Obliczanie percentyli (1152)
- Wieloprocesor ściśle powiązany (1153)
- Problem wieloserwera (1154)
- 21.7. KOLEJKI Z PRIORYTETAMI (1156)
- 21.8. SIECI KOLEJEK (1157)
- Dzielenie i łączenie strumieni ruchu (1158)
- Kolejki posobne (tandemowe) (1159)
- Twierdzenie Jacksona (1159)
- Zastosowanie w sieci komutacji pakietów (1160)
- 21.9. INNE MODELE KOLEJEK (1161)
- 21.10. SZACOWANIE PARAMETRÓW MODELU (1162)
- Próbkowanie (1162)
- Błędy próbkowania (1164)
- 21.11. LITERATURA (1165)
- 21.12. ZADANIA (1165)
Przedmowa (23)
O autorze (33)
CZĘŚĆ I. PODSTAWY (35)
Rozdział 1. Rzut oka na system komputerowy (37)
Rozdział 2. Przegląd systemów operacyjnych (77)
CZĘŚĆ II. PROCESY (141)
Rozdział 3. Pojęcie procesu i przebieg sterowania (143)
Rozdział 4. Wątki (193)
Rozdział 5. Współbieżność ? wzajemne wykluczanie i synchronizacja (243)
Rozdział 6. Współbieżność ? zakleszczenia i głodzenie (311)
CZĘŚĆ III. PAMIĘĆ (363)
Rozdział 7. Zarządzanie pamięcią (365)
Rozdział 8. Pamięć wirtualna (397)
CZĘŚĆ IV. PLANOWANIE (455)
Rozdział 9. Planowanie jednoprocesorowe (457)
Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym (495)
CZĘŚĆ V. WEJŚCIE-WYJŚCIE I PLIKI (541)
Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków (543)
Rozdział 12. Zarządzanie plikami (593)
CZĘŚĆ VI. SYSTEMY WBUDOWANE (645)
Rozdział 13. Wbudowane systemy operacyjne (647)
Rozdział 14. Maszyny wirtualne (679)
Rozdział 15. Bezpieczeństwo systemów operacyjnych (711)
Rozdział 16. Systemy operacyjne chmur i internetu rzeczy (753)
DODATKI (795)
Dodatek A. Zagadnienia współbieżności (797)
Dodatek B. Projekty i zadania z programowania systemów operacyjnych (811)
Literatura (819)
Źródła i zasady ich udostępnienia (831)
Skorowidz (833)
SPIS TREŚCI ROZDZIAŁÓW ONLINE
Rozdział 17. Protokoły sieciowe (1005)
Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona (1033)
Rozdział 19. Rozproszone zarządzanie procesami (1067)
Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie (1107)
Rozdział 21. Analiza kolejek (1131)
Projekt programistyczny nr 1. Opracowanie powłoki (1169)
Projekt programistyczny nr 2. Powłoka dyspozytora HOST (1173)
Dodatek C. Problematyka współbieżności (1181)
Dodatek D. Projektowanie obiektowe (1191)
Dodatek E. Prawo Amdahla (1203)
Dodatek F. Tablice haszowania (1207)
Dodatek G. Czas odpowiedzi (1211)
Dodatek H. Pojęcia systemów kolejkowania (1217)
Dodatek I. Złożoność algorytmów (1223)
Dodatek J. Urządzenia pamięci dyskowej (1227)
Dodatek K. Algorytmy kryptograficzne (1239)
Dodatek L. Instytucje normalizacyjne (1251)
Dodatek M. Gniazda ? wprowadzenie dla osób programujących (1263)
Dodatek N. Międzynarodowy alfabet wzorcowy (IRA) (1291)
Dodatek O. BACI ? system współbieżnego programowania Ben-Ariego (1295)
Dodatek P. Sterowanie procedurami (1307)
Dodatek Q. ecos (1313)
Słownik (1329)
Skorowidz (1343)
Helion - inne książki
-
Nowość Promocja
Jeśli szukasz źródła błyskawicznych odpowiedzi na pytania, jakie się pojawiają podczas pracy z C#, ta książka sprawdzi się idealnie! Została pomyślana tak, aby maksymalnie ułatwić przeglądanie i odnajdywanie potrzebnych treści — jest precyzyjnym, zwięzłym i niezwykle praktycznym przewodnikiem, szczególnie cenionym przez osoby, które znają już inne języki programowania, takie jak C++ czy Java. Wszystkie fragmenty kodu zostały udostępnione w programie LINQPad jako interaktywne przykłady. Można je edytować i od razu oglądać wyniki bez konieczności tworzenia projektów w Visual Studio. To książka, którą każdy programista C# powinien mieć pod ręką!- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Nowość Bestseller Promocja
To wydanie książki zostało zaktualizowane pod kątem języka PHP 8. Za jej pomocą opanujesz solidne podstawy programowania zorientowanego obiektowo w PHP, a następnie zapoznasz się z zasadami projektowania kodu, narzędziami i zalecanymi rozwiązaniami, które ułatwiają tworzenie, testowanie i wdrażanie niezawodnych aplikacji. Sporo miejsca poświęcono tu wzorcom projektowym, w tym wzorcom biznesowym i bazodanowym. Omówiono również narzędzia i praktyki pomocne w pracy zespołowej, jak praca z systemem Git czy zarządzanie wersjami i zależnościami przy użyciu Composera. Nie zabrakło także takich ważnych zagadnień jak strategie automatycznych testów i zasady ciągłej integracji.- Druk
- PDF + ePub + Mobi pkt
PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związanych z AI, a także zapewnią, by technologie tego rodzaju służyły rozwojowi ludzkości. Cztery z zasad dotyczą samych systemów i ich projektowania: uwzględniania ryzyka dla ludzi, przejrzystości działania, zapewnienia ochrony danych osobowych i ograniczania tendencyjności. Pozostałe trzy odnoszą się do organizacji tworzących systemy AI, stosowanych w nich procedur i kultury organizacyjnej. Co ważne, w książce znalazły się przykłady dobrych praktyk, jak również liczne rzeczowe uwagi i pożyteczne wskazówki.- Druk
- PDF + ePub + Mobi pkt
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Bestseller Promocja
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara czy narzędzia Nx do zarządzania repozytoriami monolitycznymi. Poszczególnych technologii użyjesz do tworzenia ciekawych projektów: aplikacji pogodowej w technice PWA, mobilnej aplikacji do geotagowania zdjęć, biblioteki komponentów interfejsu użytkownika i innych. Dowiesz się też, jak dostosować interfejs CLI Angulara do swoich potrzeb.- Druk
- PDF + ePub + Mobi pkt
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć przejrzyste i łatwe w utrzymaniu komponenty React, które mogą być wielokrotnie używane ― dobrze zorganizowane, bazujące na nowoczesnych wzorcach projektowych. Dowiesz się też, jak projektować bezpiecznie typowane komponenty, jak zarządzać złożonymi stanami, a także jak interaktywnie korzystać z web API GraphQL . Poznasz też metody pisania solidnych testów jednostkowych dla komponentów React za pomocą JEST.- Druk
- PDF + ePub + Mobi pkt
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Autodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowane zunifikowane projekty w 3D. W razie potrzeby wykonasz w nim również symulacje, przygotujesz dokumentację projektu i opracujesz jego dane. Fusion 360 łączy funkcje 3D CAD, CAM, CAE i PCB. Pozwala między innymi realizować zadania z zakresu wzornictwa przemysłowego, projektowania mechanicznego i symulacji obliczeniowych.- Druk
- PDF + ePub + Mobi pkt
(34,20 zł najniższa cena z 30 dni)
37.05 zł
57.00 zł (-35%) -
Nowość Bestseller Promocja
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybko wykonywać czynności, których realizacja wymagała dotąd znacznie większego wysiłku. Słowem, robić więcej, robiąc mniej.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Nowość Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX William Stallings (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(2)
(0)
(0)
więcej opinii
ukryj opinie