Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Lingua Latina medicinalis Ćwiczenia z terminologii medycznej

Lingua Latina medicinalis Ćwiczenia z terminologii medycznej

69.00zł
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII 129.00zł
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII

Tytuł: Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
Autor: Marcin Żmigrodzki
ISBN: 978-83-283-3901-9
Ilość stron: 864
Data wydania: 05/2018
Oprawa: Twarda
Format: 16.5x24.5cm
Wydawnictwo: HELION

Cena: 129.00zł


Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla programistów i inżynierów ds. bezpieczeństwa. Bez tej wiedzy trudno mówić o prawdziwie niezawodnej pracy oprogramowania tworzonego dla maszyn pracujących pod kontrolą najnowszych wersji systemu Windows.

Ta książka jest pierwszym tomem klasycznego przewodnika po wewnętrznych mechanizmach podstawowych komponentów systemu Windows. Omówiono w niej architekturę systemu Windows, sposoby implementowania i modyfikacji procesów, przetwarzania wątków oraz korzystania z pamięci fizycznej i wirtualnej. Sporo miejsca poświęcono operacjom wejścia-wyjścia oraz integracji ze sterownikami poszczególnych urządzeń. Szczegółowo przedstawiono zabezpieczenia wbudowane w system. Projektanci oprogramowania, specjaliści ds. bezpieczeństwa oraz administratorzy systemów informatycznych znajdą tu wiele ważnych informacji, dzięki którym dogłębnie zrozumieją sposób działania systemu, co pozwoli im na podejmowanie lepszych decyzji.

Najważniejsze zagadnienia:

  • wprowadzenie do wewnętrznych mechanizmów systemu Windows
  • omówienie komponentów architektury systemu
  • procesy, zadania, wątki
  • funkcjonowanie menedżera pamięci i sposoby jej modyfikacji
  • operacje wejścia-wyjścia i obsługa urządzeń peryferyjnych
  • mechanizmy zabezpieczeń i zwalczanie złośliwego oprogramowania

Windows od podszewki - poznaj i zrozum!

Rozdziały:

    • Wprowadzenie
      • Historia książki
      • Zmiany w siódmym wydaniu
      • Praktyczne eksperymenty
      • Pominięte zagadnienia
      • Ostrzeżenie
      • Założenia dotyczące czytelnika
      • Struktura książki
      • Konwencje
      • Informacje o dodatkowych materiałach
      • Podziękowania
    • Rozdział 1. Zagadnienia i narzędzia
      • Wersje systemu operacyjnego Windows
        • Windows 10 i przyszłe wersje systemu Windows
        • Windows 10 i platforma OneCore
      • Podstawowe pojęcia i terminy
        • Interfejs API systemu Windows
          • Warianty interfejsu API systemu Windows
          • Architektura Windows Runtime
          • Środowisko .NET Framework
        • Usługi, funkcje i programy
        • Procesy
        • Wątki
          • Włókna
          • Wątki planowania w trybie użytkownika
        • Zadania
        • Pamięć wirtualna
        • Porównanie trybu jądra i trybu użytkownika
        • Hipernadzorca
        • Oprogramowanie sprzętowe
        • Usługi terminalowe i wiele sesji
        • Obiekty i dojścia
        • Zabezpieczenia
        • Rejestr
        • Unicode
      • Analizowanie wewnętrznych mechanizmów systemu Windows
        • Monitor wydajności i Monitor zasobów
        • Debugowanie jądra
          • Symbole powiązane z debugowaniem jądra
          • Debugging Tools for Windows
            • Debugowanie w trybie użytkownika
            • Debugowanie w trybie jądra
          • Narzędzie LiveKd
        • Windows Software Development Kit
        • Windows Driver Kit
        • Narzędzia z witryny Sysinternals
      • Podsumowanie
    • Rozdział 2. Architektura systemu
      • Wymagania i cele projektowe
      • Model systemu operacyjnego
      • Opis architektury systemu
        • Przenośność
        • Wieloprocesorowość symetryczna
        • Skalowalność
        • Różnice między wersjami kliencką i serwerową
        • Wersja Checked build (kompilacja testowa)
      • Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji
      • Kluczowe komponenty systemu
        • Podsystemy środowiskowe i biblioteki podsystemów
          • Uruchamianie podsystemu
          • Podsystem Windows
            • Windows 10 a Win32k.sys
        • Inne podsystemy
          • Pikodostawcy i podsystem Windows dla systemu Linux
          • Biblioteka Ntdll.dll
          • Obrazy natywne
        • Centrum wykonawcze
        • Jądro
          • Obiekty jądra
          • Obszar i blok kontrolny procesora
          • Obsługa sprzętu
        • Warstwa abstrakcji sprzętowej
        • Sterowniki urządzeń
          • Model sterowników systemu Windows
          • Fundament sterownika
          • Uniwersalne sterowniki Windows
        • Procesy systemowe
          • Proces bezczynności
          • Proces System a wątki systemowe
          • Proces bezpieczeństwa systemu
          • Proces kompresji pamięci
          • Menedżer sesji
          • Procesy inicjalizacyjne
          • Menedżer kontroli usług
          • Procesy Winlogon, LogonUI oraz Userinit
      • Podsumowanie
    • Rozdział 3. Procesy i zadania
      • Tworzenie procesu
        • Argumenty funkcji CreateProcess*
        • Tworzenie nowoczesnych procesów systemu Windows
        • Tworzenie innych rodzajów procesów
      • Wewnętrzne elementy procesów
      • Chronione procesy
        • Protected Process Light (PPL)
        • Obsługa zewnętrznych procesów przez rozszerzenie PPL
      • Procesy minimalne i procesy Pico
        • Procesy minimalne
        • Procesy Pico
      • Programy Trustlet (bezpieczne procesy)
        • Struktura programu Trustlet
        • Metadane zasad programów Trustlet
        • Atrybuty programów Trustlet
        • Programy Trustlet wbudowane w system
        • Tożsamość programów Trustlet
        • Usługi izolowanego trybu użytkownika
        • Wywołania systemowe dostępne dla programów Trustlet
      • Przepływ funkcji CreateProcess
        • Etap 1. Przekształcanie i sprawdzanie poprawności parametrów i flag
        • Etap 2. Otwieranie obrazu do wykonania
        • Etap 3. Tworzenie obiektu procesu wykonawczego systemu Windows
          • Etap 3A. Konfigurowanie obiektu EPROCESS
          • Etap 3B. Tworzenie początkowego obszaru adresów procesu
          • Etap 3C. Tworzenie struktury procesu jądra
          • Etap 3D. Zakończenie konfigurowania obszaru adresów procesu
          • Etap 3E. Konfigurowanie struktury PEB
          • Etap 3F. Zakończenie konfigurowania obiektu procesu wykonawczego
        • Etap 4. Tworzenie początkowego wątku oraz jego stosu i kontekstu
        • Etap 5. Przeprowadzanie inicjalizacji powiązanej z podsystemem systemu Windows
        • Etap 6. Rozpoczęcie wykonywania wątku początkowego
        • Etap 7. Przeprowadzanie inicjalizacji procesu w kontekście nowego procesu
      • Kończenie procesu
      • Program ładujący obrazy
        • Wczesna inicjalizacja procesu
        • Przekierowywanie i rozwiązywanie nazw bibliotek DLL
          • Przekierowywanie nazw bibliotek DLL
        • Baza danych załadowanych modułów
        • Analizowanie importu
        • Inicjalizacja procesu po imporcie
        • Technologia SwitchBack
          • Identyfikatory GUID technologii SwitchBack
          • Tryby zgodności technologii SwitchBack
          • Działanie technologii SwitchBack
        • Mechanizm API Sets
      • Zadania
        • Limity zadań
        • Obsługa zadania
        • Zadania zagnieżdżone
        • Kontenery systemu Windows (silosy serwerowe)
          • Obiekty zadania i silosy
          • Izolacja silosów
          • Granice izolacji silosów
          • Konteksty silosów
          • Monitory silosów
          • Tworzenie silosu serwerowego
          • Funkcja pomocnicza
          • Szablon kontenera
      • Podsumowanie
    • Rozdział 4. Wątki
      • Tworzenie wątków
      • Wewnętrzne mechanizmy wątków
        • Struktury danych
        • Powstanie wątku
      • Sprawdzanie aktywności wątków
        • Ograniczenia wątków chronionych procesów
      • Planowanie wątków
        • Przegląd planowania w systemie Windows
        • Poziomy priorytetów
          • Priorytety czasu rzeczywistego
          • Użycie narzędzi pozwalających na interakcję z priorytetem
        • Stany wątków
        • Baza danych dyspozytora
        • Kwant
          • Obliczanie kwantu czasu
          • Kontrolowanie kwantu czasu
          • Zmienne kwanty czasu
          • Wartość rejestru z ustawieniami kwantu czasu
        • Zwiększanie priorytetu
          • Zwiększenia priorytetu spowodowane zdarzeniami planisty/dyspozytora
          • Przyspieszenie przechodzenia ze stanu oczekiwania
          • Zwiększenia priorytetu związane z własnością blokady
          • Zwiększenia priorytetu po zakończeniu operacji wejścia-wyjścia
          • Zwiększenia priorytetu podczas oczekiwania na zasoby wykonawcze
          • Zwiększenia priorytetu wątków pierwszoplanowych po oczekiwaniu
          • Zwiększenia priorytetu wątków graficznego interfejsu użytkownika po ich aktywacji
          • Zwiększenia priorytetu związane z brakiem dostępu do zasobów procesora
          • Stosowanie zwiększeń priorytetu
          • Usuwanie zwiększeń priorytetu
          • Zwiększenia priorytetu w wypadku gier i aplikacji multimedialnych
          • Automatyczne zwiększanie priorytetu
        • Przełączanie kontekstu
          • Direct Switch
        • Warianty planowania
          • Dobrowolne przełączanie
          • Wywłaszczanie
          • Upłynięcie kwantu czasu
          • Zakończenie
        • Wątki bezczynności
        • Wstrzymanie wątków
        • Głębokie zamrożenie
        • Wybór wątku
          • Planista bezczynności
        • Systemy wieloprocesorowe
          • Zestawy pakietu i zestawy SMT
          • Systemy NUMA
          • Przypisywanie procesorów do grupy
          • Procesory logiczne przypadające na grupę
          • Stan procesora logicznego
          • Skalowalność planisty
          • Koligacja
          • Rozszerzona maska koligacji
          • Systemowa maska koligacji
          • Idealny i ostatni procesor
          • Idealny węzeł
          • Zestawy procesorów
        • Wybór wątku w systemach wieloprocesorowych
        • Wybór procesora
          • Wybór procesora dla wątku, gdy dostępne są bezczynne procesory
          • Wybór procesora dla wątku, gdy nie ma żadnych bezczynnych procesorów
        • Planowanie heterogeniczne (big.LITTLE)
      • Planowanie oparte na grupach
        • Planowanie dynamiczne ze sprawiedliwym udostępnianiem
        • Limity wykorzystania procesora
        • Dynamiczne dodawanie i usuwanie procesorów
      • Fabryki procesów roboczych (pule wątków)
        • Tworzenie fabryki wątków roboczych
      • Podsumowanie
    • Rozdział 5. Zarządzanie pamięcią
      • Wprowadzenie do menedżera pamięci
        • Składniki menedżera pamięci
        • Strony małe i duże
        • Sprawdzanie wykorzystania pamięci
        • Synchronizacja wewnętrzna
      • Usługi menedżera pamięci
        • Stany stron i przydzielanie pamięci
        • Ładunek deklaracji i limit deklaracji
        • Blokowanie pamięci
        • Ziarnistość alokacji
        • Pamięć współdzielona i pliki mapowane
        • Ochrona pamięci
        • Zapobieganie wykonywaniu danych
        • Kopiowanie przy zapisie
        • Okienkowe poszerzanie przestrzeni adresowej
      • Sterty w trybie jądra (systemowe pule pamięci)
        • Rozmiary pul
        • Monitorowanie wykorzystania puli
        • Listy asocjacyjne
      • Menedżer sterty
        • Sterty procesu
        • Typy stert
        • Sterta NT
        • Synchronizacja sterty
        • Sterta o małej fragmentacji
        • Sterta segmentowa
        • Bezpieczeństwo stert
          • Funkcje bezpieczeństwa typowe dla stert segmentowych
        • Funkcje debugowania sterty
        • Mechanizm pageheap
        • Sterta odporna na błędy
      • Układy wirtualnej przestrzeni adresowej
        • Układy przestrzeni adresowej na platformie x86
        • Układ systemowej przestrzeni adresowej na platformie x86
        • Przestrzeń sesji na platformie x86
        • Systemowe wpisy tabeli stron
        • Układ przestrzeni adresowej na platformie ARM
        • Układ przestrzeni adresowej 64-bitowej
        • Ograniczenia adresowania wirtualnego na platformie x64
        • Dynamiczne zarządzanie systemową wirtualną przestrzenią adresową
        • Przydziały systemowej wirtualnej przestrzeni adresowej
        • Układ przestrzeni adresowej użytkownika
          • Randomizacja obrazu
          • Randomizacja stosu
          • Randomizacja sterty
          • ASLR w przestrzeni adresowej jądra
          • Kontrolowanie ograniczeń ochronnych
      • Tłumaczenie adresów
        • Tłumaczenie adresów wirtualnych na platformie x86
          • Tabele stron i ich wpisy
          • Bity zapisu sprzętowego i programowego we wpisach tabeli stron
        • Asocjacyjny bufor translacji
        • Tłumaczenie adresów wirtualnych na platformie x64
        • Tłumaczenie adresów wirtualnych na platformie ARM
      • Obsługa błędów strony
        • Niewłaściwe wpisy PTE
        • Prototypowe wpisy PTE
        • Operacje wejścia-wyjścia w stronicowaniu
        • Błąd strony kolidującej
        • Błędy stron klastrowanych
        • Pliki stronicowania
          • Plik wymiany
          • Wirtualny plik stronicowania
        • Ładunek deklaracji i systemowy limit deklaracji
        • Ładunek deklaracji a rozmiar pliku stronicowania
      • Stosy
        • Stosy użytkownika
        • Stosy jądra
        • Stos DPC
      • Deskryptory adresów wirtualnych
        • Struktury VAD procesu
        • Rotacja deskryptorów adresów wirtualnych
        • NUMA
      • Obiekty sekcji
      • Zestawy robocze
        • Stronicowanie na żądanie
        • Logiczny prefetcher i funkcja ReadyBoot
        • Strategia rozmieszczania
        • Zarządzanie zestawami roboczymi
        • Menedżer zestawu równowagi i program wymiany
        • Systemowe zestawy robocze
        • Powiadomienia o stanie pamięci
      • Baza danych numerów stron pamięci
        • Dynamika list stron
        • Priorytet stronicowy
        • Moduł zapisujący strony zmodyfikowane i zmapowane
        • Struktury danych PFN
        • Rezerwacja pliku stronicowania
      • Ograniczenia pamięci fizycznej
        • Limity pamięci w klienckich wersjach systemu Windows
      • Kompresja pamięci
        • Ilustracja kompresji
        • Architektura kompresji
      • Partycje pamięci
      • Scalanie pamięci
        • Etap wyszukiwania
        • Etap klasyfikacji
        • Etap scalania stron
        • Konwersja wpisu PTE z prywatnego na współdzielony
        • Zwalnianie stron scalonych
      • Enklawy pamięci
        • Interfejs programowy
        • Przygotowywanie enklaw pamięci
        • Konstruowanie enklawy
        • Wczytywanie danych do enklawy
        • Inicjalizacja enklawy
      • Proaktywne zarządzanie pamięcią (mechanizm SuperFetch)
        • Komponenty
        • Śledzenie i rejestrowanie
        • Scenariusze
        • Priorytet strony oraz ponowne bilansowanie
        • Niezawodność działania
        • Funkcja Ready Boost
        • Funkcja Ready Drive
        • Dublowanie procesu
      • Podsumowanie
    • Rozdział 6. System operacji wejścia-wyjścia
      • Komponenty systemu operacji wejścia-wyjścia
        • Menedżer operacji wejścia-wyjścia
        • Typowe przetwarzanie operacji wejścia-wyjścia
      • Poziomy żądań przerwania IRQL i wywołania DPC
        • Poziomy żądań przerwania
        • Wywołania DPC
      • Sterowniki urządzeń
        • Typy sterowników urządzeń
          • Sterowniki WDM
          • Warstwy sterowników
        • Struktura sterownika
        • Obiekty sterowników i obiekty urządzeń
        • Otwieranie urządzeń
      • Przetwarzanie operacji wejścia-wyjścia
        • Typy operacji wejścia-wyjścia
          • Synchroniczne i asynchroniczne operacje wejścia-wyjścia
          • Szybka operacja wejścia-wyjścia
          • Operacja wejścia-wyjścia z mapowaniem plików i buforowanie plików
          • Operacja wejścia-wyjścia z techniką rozrzucania/zbierania
        • Pakiety żądań operacji wejścia-wyjścia IRP
          • Położenia stosu operacji wejścia-wyjścia
          • Przepływ pakietu IRP
        • Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia
          • Dostęp do buforu obszaru adresów użytkownika
            • Buforowana operacja wejścia-wyjścia
            • Bezpośrednia operacja wejścia-wyjścia
            • Żadna operacja wejścia-wyjścia
          • Synchronizacja
        • Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami
        • Operacja wejścia-wyjścia agnostyczna względem wątków
        • Anulowanie operacji wejścia-wyjścia
          • Anulowanie operacji wejścia-wyjścia zainicjowane przez użytkownika
          • Anulowanie operacji wejścia-wyjścia w przypadku zakończenia wątku
        • Porty ukończenia operacji wejścia-wyjścia
          • Obiekt IoCompletion
          • Użycie portów ukończenia
          • Działanie portu ukończenia operacji wejścia-wyjścia
        • Określanie priorytetu operacji wejścia-wyjścia
          • Priorytety operacji wejścia-wyjścia
          • Strategie określania priorytetów
          • Unikanie inwersji priorytetów operacji wejścia-wyjścia
          • Zwiększanie i podnoszenie priorytetu operacji wejścia-wyjścia
          • Rezerwacja przepustowości (zaplanowana operacja wejścia-wyjścia na pliku)
        • Powiadomienia kontenerów
      • Driver Verifier
        • Opcje weryfikacji powiązane z operacjami wejścia-wyjścia
        • Opcje weryfikacji związane z pamięcią
          • Special Pool
          • Śledzenie puli
          • Wymuszanie sprawdzania poziomu IRQL
          • Low Resources Simulation
          • Systematic Low Resources Simulation
          • Różne sprawdzenia
      • Menedżer technologii PnP
        • Poziom obsługi technologii Plug and Play
        • Wyliczanie urządzeń
        • Stosy urządzeń
          • Ładowanie sterowników stosu urządzeń
        • Obsługa technologii Plug and Play przez sterowniki
        • Instalacja sterownika Plug and Play
      • Ładowanie i instalowanie ogólnego sterownika
        • Ładowanie sterowników
        • Instalacja sterownika
      • Środowisko WDF
        • Środowisko KMDF
          • Struktura i działanie sterownika KMDF
          • Model obiektów KMDF
          • Model operacji wejścia-wyjścia środowiska KMDF
        • Środowisko UMDF
      • Menedżer zasilania
        • Stany Connected Standby i Modern Standby
        • Działanie menedżera zasilania
          • Działanie zasady zasilania związanej ze sterownikami
        • Kontrola zasilania urządzenia przez aplikację i sterownik
        • Środowisko zarządzania zasilaniem
          • Zarządzanie stanami wydajności
        • Żądania dostępności zasilania
      • Podsumowanie
    • Rozdział 7. Bezpieczeństwo
      • Klasy bezpieczeństwa
        • Kryteria oceny zaufanych systemów komputerowych (TCSEC)
        • Wspólne kryteria
      • Składniki systemu zabezpieczeń
      • Bezpieczeństwo oparte na wirtualizacji
        • Ochrona poświadczeń
          • Ochrona hasła
          • Ochrona klucza NTOWF (TGT)
          • Bezpieczna komunikacja
          • Blokada UEFI
          • Reguły uwierzytelniania i pancerny Kerberos
          • Przyszłe usprawnienia
        • Ochrona urządzenia
      • Ochrona obiektów
        • Sprawdzanie dostępu
        • Identyfikatory zabezpieczeń
          • Poziomy integralności
          • Tokeny
          • Personifikacja
          • Tokeny ograniczone
          • Filtrowany token administracyjny
        • Wirtualne konta usług
        • Deskryptory zabezpieczeń i kontrola dostępu
          • Przypisywanie list ACL
          • Zaufane wpisy ACE
          • Określanie dostępu
        • Dynamiczna kontrola dostępu
      • Interfejs AuthZ
        • Warunkowe wpisy ACE
      • Prawa i przywileje konta
        • Prawa konta
        • Przywileje
        • Superprzywileje
      • Tokeny dostępowe procesów i wątków
      • Inspekcje zabezpieczeń
        • Inspekcje dostępu do obiektów
        • Globalne zasady inspekcji
        • Ustawienia zaawansowanych zasad inspekcji
      • Kontenery aplikacji
        • Przegląd aplikacji UWP
        • Kontener aplikacji
          • Bezpieczeństwo środowiska AppContainer
          • Możliwości kontenera aplikacji
          • Kontener aplikacji a przestrzeń nazw obiektów
          • Uchwyty kontenera aplikacji
          • Brokery
      • Logowanie
        • Inicjacja procesu Winlogon
        • Etapy logowania użytkownika
          • MSV1_0
          • Kerberos
        • Wzmocnione uwierzytelnianie
        • Biometria w systemie Windows
        • Windows Hello
      • Kontrola konta użytkownika i wirtualizacja
        • Wirtualizacja systemu plików i rejestru
          • Wirtualizacja plików
          • Wirtualizacja rejestru
        • Podwyższanie uprawnień
          • Uruchamianie aplikacji z uprawnieniami administracyjnymi
          • Żądanie uprawnień administracyjnych
          • Automatyczne podnoszenie uprawnień
          • Ustawianie kontroli konta użytkownika
      • Osłabianie exploitów
        • Zasady osłabiania procesów
        • Integralność przepływu sterowania
          • Ochrona przepływu sterowania
          • Bitmapa CFG
          • Konstruowanie bitmapy CFG
          • Wzmacnianie mechanizmu CFG
          • Współdziałanie modułu ładującego z mechanizmem CFG
          • Ochrona CFG w jądrze
        • Asercje bezpieczeństwa
          • Obsługa kompilatora i systemu operacyjnego
          • Kody asercji bezpieczeństwa
      • Identyfikacja aplikacji
      • AppLocker
      • Zasady ograniczeń oprogramowania
      • Ochrona przed poprawkami jądra
        • PatchGuard
        • HyperGuard
      • Podsumowanie
Klienci, którzy kupili tę książkę, kupili także
Upadłość konsumencka CeDeWu
Upadłość konsumencka CeDeWu
Włodzimierz Szpringer
CEDEWU
Podmiotowe uwarunkowania budżetu czasu wolnego osób migrujących zarobkowo i sposobów jego spędzania
Podmiotowe uwarunkowania budżetu czasu wolnego osób migrujących zarobkowo i sposobów jego spędzania
Cabak Marcin
UMCS
Utwór multimedialny jako elektroniczna baza danych
Utwór multimedialny jako elektroniczna baza danych
Joanna Szyjewska-Bagińska
Branta
Czakry. Źródła energii. Praktyczny poradnik
Czakry. Źródła energii. Praktyczny poradnik
Agnieszka Passendorfer
Sensus
Ustawa o utrzymaniu czystości i porządku w gminach Komentarz
Ustawa o utrzymaniu czystości i porządku w gminach Komentarz
Agnieszka Jezierska-Markocka
C.H. Beck
Nowe wyzwania integracji europejskiej
Nowe wyzwania integracji europejskiej
Tendera-Właszczuk Helena, Bąba Wojciech, Zajączkowska Magdalena
Difin
 Koszyk
1 x Kościół Paulinów
1 x Aksjologia unijnego kodeksu proceduralnego
1 x Prawo autorskie Komentarz dla praktyków Wydanie 3
1 x Europejski nakaz aresztowania w teorii i praktyce państw członkowskich Unii Europejskiej
1 x Modele matematyki finansowej Instrumenty podstawowe
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Aplikacja notarialna Pytania odpowiedzi tabele Wydanie 10
1 x Jawność procesu karnego
1 x Mikroekonometria Modele i metody analizy danych indywidualnych
1 x Atlas polskich parków narodowych
1 x Przygotowanie do aplikacji prawniczych Tom 1 testy, kazusy
1 x Bieszczady Góry magiczne
1 x Spółdzielnie mieszkaniowe Komentarz C.H. Beck
1 x Ekonometria Metody i ich zastosowanie
1 x Alimenty a prawo karne
1 x Art Color Ballet
1 x Prawne granice wolności twórczości artystycznej w zakresie sztuk wizualnych
1 x Służebność przesyłu w praktyce Wydanie 2
1 x Pojęcia i konstrukcje prawne ubezpieczenia społecznego Wydanie 5
1 x Aplikacja 2010 Prawo cywilne część 1
1 x Prawo mieszkaniowe Wydanie 23
1 x Analiza przeżycia i tablice wymieralności
1 x Kodeks rodzinny i opiekuńczy ze schematami
1 x Prawo spadkowe Wydanie 3
1 x Prawo upadłościowe i naprawcze Komentarz
1 x Archiwistyka cyfrowa i nauki pomocnicze historii w edukacji archiwalnej Problemy dydaktyki archiwistyki
1 x O zdobnictwie książek dawnych i nowych
1 x Cuda architektury Gotyk
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x Czynności procesowe zawodowego pełnomocnika w sprawach administracyjnych i sądowoadministracyjnych
1 x Egzaminy Aplikacje 2015 radcowska i adwokacka Tom 1
1 x Akcyza w prawie Unii Europejskiej Komentarz
1 x Koncesja na roboty budowlane lub usługi a inne formy realizacji inwestycji publiczno-prywatnych
1 x Prawo spadkowe Wydanie 5 (skrypty Becka)
1 x 100 najpiękniejszych miejsc Polski
1 x Aplikacje prawnicze 2013 Egzamin końcowy Testy
1 x Koszty jakości dla inżynierów
1 x Funkcja ochronna prawa pracy a wyzwania współczesności
1 x Przeszukanie Problematyka prawna i kryminalistyczna
1 x Koronny nr 1 Pseudonim Masa
1 x Fotografia cyfrowa dla nastolatków
1 x Orange Is the New Black Dziewczyny z Danbury
1 x Dachy
1 x Prawo prasowe
1 x Intercyzy Pojęcie Treść Dochodzenie roszczeń Wydanie 2
1 x Czynności operacyjno-rozpoznawcze i ich relacje do procesu karnego
1 x Prawo finansowe Testy dla studentów
1 x Jak przygotować się do kontroli Państwowej Inspekcji Pracy?
1 x Status prawny dziennikarza
1 x Funkcjonowanie Eurojustu w przestrzeni wolności, bezpieczeństwa i sprawiedliwości Unii Europejskiej
1 x Bałtyk
1 x Akty notarialne Komentarz Wydanie 2
1 x Akta cywilne dla aplikantów
1 x Podstawy ekonomii matematycznej
1 x Le Corbusier. Architekt jutra
1 x Notarialne poświadczenie dziedziczenia
1 x Elementy nauki o państwie i polityce
1 x Etyka radcowska na egzamin Wydanie 2
1 x Aplikacje Prawnicze 2012 Egzamin wstępny i końcowy Testy Tom 3
1 x Bezpieczeństwo produktów Komentarz do ustawy o ogólnym bezpieczeństwie produktów
1 x Charakter prawny spółki cywilnej na tle prawa polskiego i niemieckiego
1 x Postępowanie w sprawach nieletnich Na tle standardów europejskich
4,893.21zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Smart metering Inteligentny system pomiarowy

Smart metering Inteligentny system pomiarowy

54.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Linux w systemach embedded Marcin Bis BTC
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT