Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na projektowanie systemu pod kątem uzyskania największej wydajności. Nowości w Wydaniu XI: Moduły wieloukładowe: dodano nowe omówienie powszechnie stosowanych obecnie modułów MCM. Testy SPEC: zaktualizowano omówienie SPEC tak, aby objąć nowy pakiet testów SPEC CPU2017. Hierarchia pamięci: nowy rozdział dotyczący hierarchii pamięci obejmuje teraz nowe informacje oraz te, które znajdowały się w rozdziale dotyczącym pamięci podręcznej. Pamięć podręczna: rozdział dotyczący pamięci podręcznej został zaktualizowany i poprawiony. Wbudowana pamięć DRAM: rozdział dotyczący pamięci wewnętrznej zawiera teraz część dotyczącą coraz bardziej popularnej pamięci eDRAM. Dyski twarde z sektorem Advanced Format 4k: rozdział dotyczący pamięci zewnętrznej zawiera teraz omówienie szeroko obecnie używanego formatu dysku twardego o sektorze 4k. Algebra Boole'a: dyskusja na temat algebry Boole'a została rozszerzona o nowy tekst, rysunki i tabele w celu lepszego zrozumienia. Język asemblera: opis języka asemblera został rozszerzony do pełnego rozdziału, z większą ilością szczegółów i większą liczbą przykładów. Organizacja przetwarzania potokowego: dyskusja na temat przetwarzania potokowego została znacznie rozszerzona o nowy tekst i rysunki. Spójność pamięci podręcznej: omówienie protokołu spójności pamięci podręcznej MESI zostało rozszerzone o nowy tekst i rysunki. Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej. W Tomie I zostały omówione następujące zagadnienia: Podstawowe pojęcia i ewolucja komputerów Koncepcje wydajności Działanie i połączenia wewnętrzne komputera Hierarchia pamięci Pamięć podręczna, wewnętrzna i zewnętrzna Urządzenia wejścia-wyjścia Obsługa systemów operacyjnych Systemy liczbowe Arytmetyka komputera Cyfrowe układy logiczne W Tomie II zostały omówione następujące zagadnienia: Listy rozkazów: własności, funkcje, tryby i formaty adresowania Język asemblera i tematy pokrewne Struktura i działanie procesora Komputery ze zredukowaną listą rozkazów Równoległość na poziomie rozkazu i procesory superskalarne Działanie jednostki sterującej i sterowanie za pomocą mikroprogramu Przetwarzanie równoległe Komputery wielordzeniowe Tytuł oryginalny: Computer Organization and Architecture. Designing for Performance Tłumacz: Piotr Fabijańczyk
For courses in computer/network security Computer Security: Principles and Practice, 4th Edition, is ideal for courses in Computer/Network Security. The need for education in computer security and related topics continues to grow at a dramatic rate-and is essential for anyone studying Computer Science or Computer Engineering. Written for both an academic and professional audience, the 4th Edition continues to set the standard for computer security with a balanced presentation of principles and practice. The new edition captures the most up-to-date innovations and improvements while maintaining broad and comprehensive coverage of the entire field. The extensive offering of projects provides students with hands-on experience to reinforce concepts from the text. The range of supplemental online resources for instructors provides additional teaching support for this fast-moving subject. The new edition covers all security topics considered Core in the ACM/IEEE Computer Science Curricula 2013, as well as subject areas for CISSP (Certified Information Systems Security Professional) certification. This textbook can be used to prep for CISSP Certification and is often referred to as the 'gold standard' when it comes to information security certification. The text provides in-depth coverage of Computer Security, Technology and Principles, Software Security, Management Issues, Cryptographic Algorithms, Internet Security and more.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na projektowanie systemu pod kątem uzyskania największej wydajności. Nowości w Wydaniu XI: Moduły wieloukładowe: dodano nowe omówienie powszechnie stosowanych obecnie modułów MCM. Testy SPEC: zaktualizowano omówienie SPEC tak, aby objąć nowy pakiet testów SPEC CPU2017. Hierarchia pamięci: nowy rozdział dotyczący hierarchii pamięci obejmuje teraz nowe informacje oraz te, które znajdowały się w rozdziale dotyczącym pamięci podręcznej. Pamięć podręczna: rozdział dotyczący pamięci podręcznej został zaktualizowany i poprawiony. Wbudowana pamięć DRAM: rozdział dotyczący pamięci wewnętrznej zawiera teraz część dotyczącą coraz bardziej popularnej pamięci eDRAM. Dyski twarde z sektorem Advanced Format 4k: rozdział dotyczący pamięci zewnętrznej zawiera teraz omówienie szeroko obecnie używanego formatu dysku twardego o sektorze 4k. Algebra Boole'a: dyskusja na temat algebry Boole'a została rozszerzona o nowy tekst, rysunki i tabele w celu lepszego zrozumienia. Język asemblera: opis języka asemblera został rozszerzony do pełnego rozdziału, z większą ilością szczegółów i większą liczbą przykładów. Organizacja przetwarzania potokowego: dyskusja na temat przetwarzania potokowego została znacznie rozszerzona o nowy tekst i rysunki. Spójność pamięci podręcznej: omówienie protokołu spójności pamięci podręcznej MESI zostało rozszerzone o nowy tekst i rysunki. Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej. W Tomie II zostały omówione następujące zagadnienia: Listy rozkazów: własności, funkcje, tryby i formaty adresowania Język asemblera i tematy pokrewne Struktura i działanie procesora Komputery ze zredukowaną listą rozkazów Równoległość na poziomie rozkazu i procesory superskalarne Działanie jednostki sterującej i sterowanie za pomocą mikroprogramu Przetwarzanie równoległe Komputery wielordzeniowe
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na projektowanie systemu pod kątem uzyskania największej wydajności. Nowości w Wydaniu XI: Moduły wieloukładowe: dodano nowe omówienie powszechnie stosowanych obecnie modułów MCM. Testy SPEC: zaktualizowano omówienie SPEC tak, aby objąć nowy pakiet testów SPEC CPU2017. Hierarchia pamięci: nowy rozdział dotyczący hierarchii pamięci obejmuje teraz nowe informacje oraz te, które znajdowały się w rozdziale dotyczącym pamięci podręcznej. Pamięć podręczna: rozdział dotyczący pamięci podręcznej został zaktualizowany i poprawiony. Wbudowana pamięć DRAM: rozdział dotyczący pamięci wewnętrznej zawiera teraz część dotyczącą coraz bardziej popularnej pamięci eDRAM. Dyski twarde z sektorem Advanced Format 4k: rozdział dotyczący pamięci zewnętrznej zawiera teraz omówienie szeroko obecnie używanego formatu dysku twardego o sektorze 4k. Algebra Boole'a: dyskusja na temat algebry Boole'a została rozszerzona o nowy tekst, rysunki i tabele w celu lepszego zrozumienia. Język asemblera: opis języka asemblera został rozszerzony do pełnego rozdziału, z większą ilością szczegółów i większą liczbą przykładów. Organizacja przetwarzania potokowego: dyskusja na temat przetwarzania potokowego została znacznie rozszerzona o nowy tekst i rysunki. Spójność pamięci podręcznej: omówienie protokołu spójności pamięci podręcznej MESI zostało rozszerzone o nowy tekst i rysunki. Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej. W Tomie 1 zostały omówione następujące zagadnienia: Podstawowe pojęcia i ewolucja komputerów, Koncepcje wydajności, Działanie i połączenia wewnętrzne komputera, Hierarchia pamięci, Pamięć podręczna, wewnętrzna i zewnętrzna, Urządzenia wejścia-wyjścia, Obsługa systemów operacyjnych, Systemy liczbowe, Arytmetyka komputera, Cyfrowe układy logiczne.
Systemy operacyjne cały czas są wzbogacane o innowacje i ulepszenia. Stają się też coraz bardziej wyspecjalizowane, co wynika z rosnącej różnorodności maszyn, które mają obsłużyć. Wystarczy tu wskazać systemy wbudowane, smartfony, komputery osobiste i komputery główne (ang. mainframe) oraz superkomputery, a także specjalne systemy czasu rzeczywistego. Znajomość wewnętrznych mechanizmów systemu i architektury jądra okazuje się zatem niezwykle istotna dla programistów i inżynierów. Bez tej wiedzy trudno mówić o niezawodności tworzonego oprogramowania. Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami. Najważniejsze zagadnienia: • przegląd systemów operacyjnych, • współbieżność i rozproszone zarządzanie procesami, • zarządzanie pamięcią i pamięć wirtualna, • bezpieczeństwo systemów operacyjnych, • operacje wejścia-wyjścia i zarządzanie przestrzenią dyskową, • odporność na awarie. Systemy operacyjne: poznaj i zaprojektuj! Dr William Stallings jest autorem wielokrotnie nagradzanych książek poświęconych bezpieczeństwu systemów informatycznych, sieciom i architekturze komputerów. Projektował i implementował zestawy protokołów sieciowych na różne komputery i systemy operacyjne. Doradzał agencjom rządowym oraz dostawcom komputerów i oprogramowania w kwestiach projektowania i użytkowania oprogramowania i produktów sieciowych. Jest członkiem kolegium redakcyjnego czasopisma „Cryptologia”, naukowego periodyku poświęconego zagadnieniom szyfrowania.
Bonito
O nas
Kontakt
Punkty odbioru
Dla dostawców
Polityka prywatności
Ustawienia plików cookie
Załóż konto
Sprzedaż hurtowa
Bonito na Allegro