Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze 99.00zł 74.25zł
Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze

Tytuł: Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze
Autor: Brendan Gregg
ISBN: 978-83-246-9157-9
Ilość stron: 768
Data wydania: 09/2014
Format: 16.5x23.5cm
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Kompendium wiedzy o wydajności systemów!

Wszędzie tam, gdzie przetwarzane są gigantyczne ilości danych, wydajność systemu komputerowego ma fundamentalne znaczenie. W takim środowisku nawet minimalne opóźnienie pomnożone przez liczbę operacji może skutkować ogromnym wzrostem kosztów działania. Zastanawiasz się, jak zapewnić najwyższą wydajność systemów posiadanych fizycznie lub tych uruchomionych w chmurze? Jesteś inżynierem odpowiedzialnym za wydajność systemu komputerowego? A może pasjonujesz się systemami operacyjnymi i ich wydajnością? Jeżeli odpowiedziałeś twierdząco na którekolwiek z tych pytań, trafiłeś na idealny podręcznik!

W trakcie lektury przekonasz się, jak kontrolować oraz poprawiać wydajność Twoich systemów komputerowych. Poznasz popularne metodologie badań wydajności, ich zalety oraz wady. Ponadto nauczysz się planować pojemność systemu oraz go monitorować. Po tym wstępie przyjdzie czas na system Linux w detalach.

Odkryjesz specyfikę jądra systemu Linux, sposób zarządzania procesami oraz pamięcią. Z kolejnych rozdziałów wyciągniesz szczegółową wiedzę na temat procesorów, systemów plików, dysków oraz sieci. Każdy z tych elementów ma kluczowe znaczenie dla wydajności konfigurowanego systemu. Książka ta jest wyjątkowym, kompletnym kompendium wiedzy na temat wydajności systemów — zajrzyj koniecznie!

Dzięki tej książce:
• zdobędziesz szczegółową wiedzę na temat systemu Linux
• nauczysz się korzystać z narzędzi do badania wydajności systemu
• przeprowadzisz wiarygodne testy wydajności
• wybierzesz odpowiedni sprzęt dla Twojego systemu komputerowego
• porównasz możliwości systemów działających w chmurze z tymi lokalnymi
• zrozumiesz wpływ poszczególnych elementów systemu na wydajność

Zbuduj wydajny system komputerowy na miarę Twoich potrzeb.

Rozdziały:

Rozdział 1. Wprowadzenie (33)

  • 1.1. Wydajność systemów (33)
  • 1.2. Role (34)
  • 1.3. Działania (35)
  • 1.4. Perspektywy (36)
  • 1.5. Zapewnienie wydajności to wyzwanie (37)
    • 1.5.1. Wydajność jest subiektywna (37)
    • 1.5.2. Systemy są skomplikowane (37)
    • 1.5.3. Może istnieć wiele problemów związanych z wydajnością (38)
  • 1.6. Opóźnienie (39)
  • 1.7. Monitorowanie dynamiczne (40)
  • 1.8. Przetwarzanie w chmurze (41)
  • 1.9. Studium przypadku (42)
    • 1.9.1. Wolno działające dyski (42)
    • 1.9.2. Zmiana oprogramowania (44)
    • 1.9.3. Co dalej? (46)

Rozdział 2. Metodologia (47)

  • 2.1. Terminologia (48)
  • 2.2. Modele (49)
    • 2.2.1. Wydajność systemu podczas testu (49)
    • 2.2.2. Systemy kolejkowe (50)
  • 2.3. Koncepcje (50)
    • 2.3.1. Opóźnienie (50)
    • 2.3.2. Skala czasu (52)
    • 2.3.3. Kompromisy (52)
    • 2.3.4. Dostrajanie wydajności (54)
    • 2.3.5. Poziomy trafności (55)
    • 2.3.6. Rekomendacje w danym momencie (56)
    • 2.3.7. Obciążenie kontra architektura (56)
    • 2.3.8. Skalowalność (57)
    • 2.3.9. Znane niewiadome (59)
    • 2.3.10. Metryki (59)
    • 2.3.11. Poziom wykorzystania (60)
    • 2.3.12. Nasycenie (62)
    • 2.3.13. Profilowanie (63)
    • 2.3.14. Buforowanie (63)
  • 2.4. Perspektywy (66)
    • 2.4.1. Analiza zasobów (66)
    • 2.4.2. Analiza obciążenia (67)
  • 2.5. Metodologia (68)
    • 2.5.1. Jawna antymetoda (70)
    • 2.5.2. Antymetoda losowej zmiany (70)
    • 2.5.3. Antymetoda obwiniania kogoś innego (71)
    • 2.5.4. Metoda przygotowanej ad hoc listy rzeczy do sprawdzenia (71)
    • 2.5.5. Opis problemu (72)
    • 2.5.6. Metoda naukowa (73)
    • 2.5.7. Cykl diagnostyczny (74)
    • 2.5.8. Metoda narzędzi (75)
    • 2.5.9. Metoda USE (76)
    • 2.5.10. Charakterystyka obciążenia (83)
    • 2.5.11. Analiza drążąca (84)
    • 2.5.12. Analiza opóźnienia (85)
    • 2.5.13. Metoda R (87)
    • 2.5.14. Monitorowanie zdarzeń (87)
    • 2.5.15. Dane statystyczne będące punktem odniesienia (89)
    • 2.5.16. Statyczne dostosowanie wydajności (89)
    • 2.5.17. Dostosowanie bufora (90)
    • 2.5.18. Mikrotesty wydajności (91)
  • 2.6. Modelowanie (91)
    • 2.6.1. Biznes kontra chmura (92)
    • 2.6.2. Identyfikacja wizualna (92)
    • 2.6.3. Prawo skalowalności Amdahla (94)
    • 2.6.4. Prawo skalowalności uniwersalnej (95)
    • 2.6.5. Teoria kolejek (96)
  • 2.7. Planowanie pojemności (100)
    • 2.7.1. Ograniczenia zasobu (100)
    • 2.7.2. Analiza współczynnika (102)
    • 2.7.3. Skalowanie rozwiązań (103)
  • 2.8. Statystyka (103)
    • 2.8.1. Ocena wydajności (104)
    • 2.8.2. Wartość średnia (105)
    • 2.8.3. Odchylenie standardowe, percentyle i mediana (106)
    • 2.8.4. Współczynnik zmienności (107)
    • 2.8.5. Rozkład wielomodalny (107)
    • 2.8.6. Elementy odstające (108)
  • 2.9. Monitorowanie (108)
    • 2.9.1. Wzorce na podstawie czasu (109)
    • 2.9.2. Produkty służące do monitorowania (110)
    • 2.9.3. Podsumowanie od chwili uruchomienia systemu (110)
  • 2.10. Wizualizacja (111)
    • 2.10.1. Wykres liniowy (111)
    • 2.10.2. Wykres punktowy (112)
    • 2.10.3. Mapy cieplne (113)
    • 2.10.4. Wykres warstwowy (114)
    • 2.10.5. Narzędzia wizualizacji (115)
  • 2.11. Ćwiczenia (115)
  • 2.12. Odwołania (116)

Rozdział 3. Systemy operacyjne (117)

  • 3.1. Terminologia (118)
  • 3.2. Środowisko (119)
    • 3.2.1. Jądro (119)
    • 3.2.2. Stosy (122)
    • 3.2.3. Przerwania i wątki przerwań (123)
    • 3.2.4. Poziom priorytetu przerwania (124)
    • 3.2.5. Procesy (125)
    • 3.2.6. Wywołania systemowe (127)
    • 3.2.7. Pamięć wirtualna (129)
    • 3.2.8. Zarządzanie pamięcią (130)
    • 3.2.9. Algorytm szeregowania (130)
    • 3.2.10. Systemy plików (132)
    • 3.2.11. Buforowanie (134)
    • 3.2.12. Sieci (134)
    • 3.2.13. Sterowniki urządzeń (135)
    • 3.2.14. Wieloprocesorowość (136)
    • 3.2.15. Wywłaszczenie (136)
    • 3.2.16. Zarządzanie zasobami (137)
    • 3.2.17. Monitorowanie (137)
  • 3.3. Jądra systemów (138)
    • 3.3.1. UNIX (139)
    • 3.3.2. Systemy Solaris (139)
    • 3.3.3. Systemy Linux (143)
    • 3.3.4. Różnice (146)
  • 3.4. Ćwiczenia (147)
  • 3.5. Odwołania (147)

Rozdział 4. Narzędzia monitorowania (149)

  • 4.1. Rodzaje narzędzi (150)
    • 4.1.1. Liczniki (150)
    • 4.1.2. Monitorowanie (152)
    • 4.1.3. Profilowanie (153)
    • 4.1.4. Monitorowanie (sar) (154)
  • 4.2. Źródła danych statystycznych (155)
    • 4.2.1. Interfejs /proc (156)
    • 4.2.2. Interfejs /sys (161)
    • 4.2.3. Framework kstat (162)
    • 4.2.4. Zliczanie opóźnienia (165)
    • 4.2.5. Zliczanie mikrostanu (166)
    • 4.2.6. Inne narzędzia monitorowania (166)
  • 4.3. DTrace (168)
    • 4.3.1. Monitorowanie statyczne i dynamiczne (170)
    • 4.3.2. Sondy (171)
    • 4.3.3. Dostawcy (172)
    • 4.3.4. Argumenty (172)
    • 4.3.5. Język D (173)
    • 4.3.6. Wbudowane zmienne (173)
    • 4.3.7. Akcje (173)
    • 4.3.8. Typy zmiennych (173)
    • 4.3.9. Jednowierszowe wywołania DTrace (177)
    • 4.3.10. Skrypty (177)
    • 4.3.11. Obciążenie (178)
    • 4.3.12. Dokumentacja i zasoby (179)
  • 4.4. SystemTap (180)
    • 4.4.1. Sondy (181)
    • 4.4.2. Zestawy tapset (181)
    • 4.4.3. Akcje i wbudowane zmienne (182)
    • 4.4.4. Przykłady (182)
    • 4.4.5. Obciążenie (184)
    • 4.4.6. Dokumentacja i zasoby (185)
  • 4.5. perf (185)
  • 4.6. Obserwowanie monitorowania (186)
  • 4.7. Ćwiczenia (187)
  • 4.8. Odwołania (187)

Rozdział 5. Aplikacje (189)

  • 5.1. Podstawy dotyczące aplikacji (190)
    • 5.1.1. Cele (191)
    • 5.1.2. Optymalizacja najczęstszego sposobu użycia aplikacji (192)
    • 5.1.3. Monitorowanie (193)
    • 5.1.4. Notacja "duże O" (193)
  • 5.2. Techniki sprawdzania wydajności aplikacji (194)
    • 5.2.1. Ustalenie wielkości operacji wejścia-wyjścia (194)
    • 5.2.2. Pamięć podręczna (195)
    • 5.2.3. Buforowanie (195)
    • 5.2.4. Technika odpytywania (196)
    • 5.2.5. Współbieżność i równoległość (196)
    • 5.2.6. Nieblokujące operacje wejścia-wyjścia (199)
    • 5.2.7. Powiązanie z procesorem (200)
  • 5.3. Języki programowania (200)
    • 5.3.1. Języki kompilowane (201)
    • 5.3.2. Języki interpretowane (202)
    • 5.3.3. Maszyny wirtualne (203)
    • 5.3.4. Mechanizm usuwania nieużytków (203)
  • 5.4. Metodologia i analiza (204)
    • 5.4.1. Analiza stanu wątku (205)
    • 5.4.2. Profilowanie procesora (208)
    • 5.4.3. Analiza wywołań systemowych (210)
    • 5.4.4. Profilowanie operacji wejścia-wyjścia (218)
    • 5.4.5. Charakterystyka obciążenia (219)
    • 5.4.6. Metoda USE (219)
    • 5.4.7. Analiza drążąca (220)
    • 5.4.8. Analiza blokad (221)
    • 5.4.9. Statyczne dostosowanie wydajności (223)
  • 5.5. Ćwiczenia (224)
  • 5.6. Odwołania (226)

Rozdział 6. Procesory (227)

  • 6.1. Terminologia (228)
  • 6.2. Modele (229)
    • 6.2.1. Architektura procesora (229)
    • 6.2.2. Pamięci podręczne w procesorze (230)
    • 6.2.3. Kolejki działania w procesorze (230)
  • 6.3. Koncepcje (231)
    • 6.3.1. Częstotliwość taktowania zegara (231)
    • 6.3.2. Instrukcje (232)
    • 6.3.3. Potok instrukcji (232)
    • 6.3.4. Wielkość instrukcji (232)
    • 6.3.5. Wartości CPI, IPC (233)
    • 6.3.6. Poziom wykorzystania (233)
    • 6.3.7. Czasy użytkownika i jądra (234)
    • 6.3.8. Poziom nasycenia (234)
    • 6.3.9. Wywłaszczenie (235)
    • 6.3.10. Odwrócenie priorytetów (235)
    • 6.3.11. Wieloprocesowość, wielowątkowość (236)
    • 6.3.12. Długość słowa (237)
    • 6.3.13. Optymalizacja kodu wynikowego (238)
  • 6.4. Architektura (238)
    • 6.4.1. Sprzęt (238)
    • 6.4.2. Oprogramowanie (246)
  • 6.5. Metodologia (253)
    • 6.5.1. Metoda narzędzi (254)
    • 6.5.2. Metoda USE (255)
    • 6.5.3. Charakterystyka obciążenia (256)
    • 6.5.4. Profilowanie (257)
    • 6.5.5. Analiza cykli (259)
    • 6.5.6. Monitorowanie wydajności (260)
    • 6.5.7. Statyczne dostosowanie wydajności (260)
    • 6.5.8. Dostrojenie priorytetu (261)
    • 6.5.9. Kontrola zasobów (262)
    • 6.5.10. Powiązanie z procesorem (262)
    • 6.5.11. Mikrotesty wydajności (262)
    • 6.5.12. Skalowanie (263)
  • 6.6. Analiza (264)
    • 6.6.1. uptime (265)
    • 6.6.2. vmstat (267)
    • 6.6.3. mpstat (268)
    • 6.6.4. sar (270)
    • 6.6.5. ps (271)
    • 6.6.6. top (272)
    • 6.6.7. prstat (273)
    • 6.6.8. pidstat (275)
    • 6.6.9. time, ptime (276)
    • 6.6.10. DTrace (277)
    • 6.6.11. SystemTap (284)
    • 6.6.12. perf (284)
    • 6.6.13. cpustat (292)
    • 6.6.14. Inne narzędzia (293)
    • 6.6.15. Wizualizacja (294)
  • 6.7. Eksperymenty (297)
    • 6.7.1. Ad hoc (297)
    • 6.7.2. sysbench (298)
  • 6.8. Dostrajanie (298)
    • 6.8.1. Opcje kompilatora (299)
    • 6.8.2. Klasy i priorytety szeregowania (299)
    • 6.8.3. Opcje algorytmu szeregowania (300)
    • 6.8.4. Dołączanie procesu (302)
    • 6.8.5. Grupa procesorów na wyłączność (302)
    • 6.8.6. Kontrola zasobów (303)
    • 6.8.7. Opcje procesora (dostrajanie BIOS-u) (303)
  • 6.9. Ćwiczenia (303)
  • 6.10. Odwołania (305)

Rozdział 7. Pamięć (307)

  • 7.1. Terminologia (308)
  • 7.2. Koncepcje (309)
    • 7.2.1. Pamięć wirtualna (309)
    • 7.2.2. Stronicowanie (310)
    • 7.2.3. Żądanie stronicowania (311)
    • 7.2.4. Przepełnienie (313)
    • 7.2.5. Wymiana (313)
    • 7.2.6. Użycie bufora systemu plików (314)
    • 7.2.7. Poziom wykorzystania i nasycenie (314)
    • 7.2.8. Alokatory (315)
    • 7.2.9. Długość słowa (315)
  • 7.3. Architektura (315)
    • 7.3.1. Architektura sprzętowa (315)
    • 7.3.2. Oprogramowanie (321)
    • 7.3.3. Przestrzeń adresowa procesu (328)
  • 7.4. Metodologia (332)
    • 7.4.1. Metoda narzędzi (333)
    • 7.4.2. Metoda USE (334)
    • 7.4.3. Charakterystyka użycia pamięci (335)
    • 7.4.4. Analiza cykli (337)
    • 7.4.5. Monitorowanie wydajności (337)
    • 7.4.6. Wykrywanie wycieków pamięci (337)
    • 7.4.7. Statyczne dostrojenie wydajności (338)
    • 7.4.8. Kontrola zasobów (339)
    • 7.4.9. Mikrotesty wydajności (339)
  • 7.5. Analiza (339)
    • 7.5.1. vmstat (340)
    • 7.5.2. sar (343)
    • 7.5.3. slabtop (345)
    • 7.5.4. ::kmastat (347)
    • 7.5.5. ps (348)
    • 7.5.6. top (350)
    • 7.5.7. prstat (350)
    • 7.5.8. pmap (351)
    • 7.5.9. DTrace (353)
    • 7.5.10. SystemTap (357)
    • 7.5.11. Inne narzędzia (358)
  • 7.6. Dostrajanie (360)
    • 7.6.1. Parametry możliwe do dostrojenia (360)
    • 7.6.2. Różnej wielkości strony (363)
    • 7.6.3. Alokatory (364)
    • 7.6.4. Kontrola zasobów (364)
  • 7.7. Ćwiczenia (365)
  • 7.8. Odwołania (366)

Rozdział 8. Systemy plików (369)

  • 8.1. Terminologia (370)
  • 8.2. Modele (371)
    • 8.2.1. Interfejsy systemów plików (371)
    • 8.2.2. Bufor systemu plików (371)
    • 8.2.3. Bufory poziomu drugiego (372)
  • 8.3. Koncepcje (372)
    • 8.3.1. Opóźnienie systemu plików (373)
    • 8.3.2. Buforowanie (373)
    • 8.3.3. Losowe kontra sekwencyjne operacje wejścia-wyjścia (374)
    • 8.3.4. Mechanizm prefetch (375)
    • 8.3.5. Odczyt z wyprzedzeniem (376)
    • 8.3.6. Buforowanie operacji zapisu (376)
    • 8.3.7. Synchroniczne operacje zapisu (377)
    • 8.3.8. Niezmodyfikowane i bezpośrednie operacje wejścia-wyjścia (378)
    • 8.3.9. Nieblokujące operacje wejścia-wyjścia (378)
    • 8.3.10. Mapowanie plików w pamięci (379)
    • 8.3.11. Metadane (379)
    • 8.3.12. Logiczne kontra fizyczne operacje wejścia-wyjścia (380)
    • 8.3.13. Operacje nie są jednakowe (383)
    • 8.3.14. Specjalne systemy plików (383)
    • 8.3.15. Znaczniki czasu dotyczące dostępu (383)
    • 8.3.16. Pojemność (384)
  • 8.4. Architektura (384)
    • 8.4.1. Stos operacji wejścia-wyjścia systemu plików (384)
    • 8.4.2. VFS (384)
    • 8.4.3. Bufory systemu plików (386)
    • 8.4.4. Funkcje systemu plików (390)
    • 8.4.5. Rodzaje systemów plików (392)
    • 8.4.6. Woluminy i pule (399)
  • 8.5. Metodologia (401)
    • 8.5.1. Analiza dysku (401)
    • 8.5.2. Analiza opóźnienia (402)
    • 8.5.3. Charakterystyka obciążenia (404)
    • 8.5.4. Monitorowanie wydajności (406)
    • 8.5.5. Monitorowanie zdarzeń (407)
    • 8.5.6. Statyczne dostosowanie wydajności (408)
    • 8.5.7. Dostrajanie bufora (408)
    • 8.5.8. Separacja obciążenia (409)
    • 8.5.9. Systemy plików w pamięci (409)
    • 8.5.10. Mikrotesty wydajności (409)
  • 8.6. Analiza (411)
    • 8.6.1. vfsstat (412)
    • 8.6.2. fsstat (413)
    • 8.6.3. strace, truss (413)
    • 8.6.4. DTrace (414)
    • 8.6.5. SystemTap (425)
    • 8.6.6. LatencyTOP (425)
    • 8.6.7. free (426)
    • 8.6.8. top (426)
    • 8.6.9. vmstat (426)
    • 8.6.10. sar (427)
    • 8.6.11. slabtop (428)
    • 8.6.12. mdb ::kmastat (429)
    • 8.6.13. fcachestat (429)
    • 8.6.14. /proc/meminfo (430)
    • 8.6.15. mdb ::memstat (430)
    • 8.6.16. kstat (431)
    • 8.6.17. Inne narzędzia (432)
    • 8.6.18. Wizualizacje (433)
  • 8.7. Eksperymenty (434)
    • 8.7.1. Ad hoc (435)
    • 8.7.2. Narzędzia mikrotestów wydajności (435)
    • 8.7.3. Opróżnienie bufora systemu plików (437)
  • 8.8. Dostrajanie (438)
    • 8.8.1. Wywołania aplikacji (438)
    • 8.8.2. ext3 (439)
    • 8.8.3. ZFS (440)
  • 8.9. Ćwiczenia (442)
  • 8.10. Odwołania (443)

Rozdział 9. Dyski (445)

  • 9.1. Terminologia (446)
  • 9.2. Modele (447)
    • 9.2.1. Prosty dysk (447)
    • 9.2.2. Pamięć podręczna dysku (447)
    • 9.2.3. Kontroler (448)
  • 9.3. Koncepcje (449)
    • 9.3.1. Pomiar czasu (449)
    • 9.3.2. Skale czasu (450)
    • 9.3.3. Buforowanie (452)
    • 9.3.4. Losowe kontra sekwencyjne operacje wejścia-wyjścia (452)
    • 9.3.5. Współczynnik odczyt/zapis (453)
    • 9.3.6. Wielkość operacji wejścia-wyjścia (454)
    • 9.3.7. Wartości IOPS nie są równe (454)
    • 9.3.8. Polecenie dyskowe niedotyczące transferu danych (454)
    • 9.3.9. Poziom wykorzystania (455)
    • 9.3.10. Nasycenie (456)
    • 9.3.11. Oczekiwanie na zakończenie operacji wejścia-wyjścia (456)
    • 9.3.12. Operacje synchroniczne kontra asynchroniczne (457)
    • 9.3.13. Dyskowe kontra aplikacji operacje wejścia-wyjścia (458)
  • 9.4. Architektura (458)
    • 9.4.1. Rodzaje dysków (458)
    • 9.4.2. Interfejsy (465)
    • 9.4.3. Rodzaje pamięci masowej (466)
    • 9.4.4. Stos dyskowych operacji wejścia-wyjścia w systemie operacyjnym (469)
  • 9.5. Metodologia (473)
    • 9.5.1. Metoda narzędzi (473)
    • 9.5.2. Metoda USE (474)
    • 9.5.3. Monitorowanie wydajności (475)
    • 9.5.4. Charakterystyka obciążenia (476)
    • 9.5.5. Analiza opóźnienia (478)
    • 9.5.6. Monitorowanie zdarzeń (479)
    • 9.5.7. Statyczne dopasowanie wydajności (480)
    • 9.5.8. Dostrojenie bufora (481)
    • 9.5.9. Kontrola zasobów (481)
    • 9.5.10. Mikrotesty wydajności (481)
    • 9.5.11. Skalowanie (483)
  • 9.6. Analiza (484)
    • 9.6.1. iostat (484)
    • 9.6.2. sar (493)
    • 9.6.3. pidstat (495)
    • 9.6.4. DTrace (495)
    • 9.6.5. SystemTap (505)
    • 9.6.6. perf (505)
    • 9.6.7. iotop (506)
    • 9.6.8. iosnoop (509)
    • 9.6.9. blktrace (512)
    • 9.6.10. MegaCli (514)
    • 9.6.11. smartctl (515)
    • 9.6.12. Wizualizacje (516)
  • 9.7. Eksperymenty (520)
    • 9.7.1. Ad hoc (520)
    • 9.7.2. Własne generatory obciążenia (520)
    • 9.7.3. Narzędzia mikrotestów wydajności (521)
    • 9.7.4. Przykład losowego odczytu (521)
  • 9.8. Dostrajanie (522)
    • 9.8.1. Modyfikowalne parametry systemu operacyjnego (523)
    • 9.8.2. Modyfikowalne parametry urządzenia dyskowego (525)
    • 9.8.3. Modyfikowalne parametry kontrolera dysku (525)
  • 9.9. Ćwiczenia (525)
  • 9.10. Odwołania (527)

Rozdział 10. Sieć (529)

  • 10.1. Terminologia (530)
  • 10.2. Modele (530)
    • 10.2.1. Interfejs sieciowy (531)
    • 10.2.2. Kontroler (531)
    • 10.2.3. Stos protokołów (532)
  • 10.3. Koncepcje (532)
    • 10.3.1. Sieci i routing (532)
    • 10.3.2. Protokoły (533)
    • 10.3.3. Hermetyzacja (534)
    • 10.3.4. Wielkość pakietu (534)
    • 10.3.5. Opóźnienie (535)
    • 10.3.6. Buforowanie (537)
    • 10.3.7. Dziennik połączeń (537)
    • 10.3.8. Negocjacja interfejsu (538)
    • 10.3.9. Poziom wykorzystania (538)
    • 10.3.10. Połączenia lokalne (539)
  • 10.4. Architektura (539)
    • 10.4.1. Protokoły (539)
    • 10.4.2. Sprzęt (543)
    • 10.4.3. Oprogramowanie (545)
  • 10.5. Metodologia (550)
    • 10.5.1. Metoda narzędzi (550)
    • 10.5.2. Metoda USE (551)
    • 10.5.3. Charakterystyka obciążenia (552)
    • 10.5.4. Analiza opóźnienia (553)
    • 10.5.5. Monitorowanie wydajności (554)
    • 10.5.6. Podsłuchiwanie pakietów (555)
    • 10.5.7. Analiza TCP (556)
    • 10.5.8. Analiza drążąca (557)
    • 10.5.9. Statyczne dostosowanie wydajności (557)
    • 10.5.10. Kontrola zasobów (558)
    • 10.5.11. Mikrotesty wydajności (559)
  • 10.6. Analiza (559)
    • 10.6.1. netstat (560)
    • 10.6.2. sar (566)
    • 10.6.3. ifconfig (568)
    • 10.6.4. ip (569)
    • 10.6.5. nicstat (569)
    • 10.6.6. dladm (570)
    • 10.6.7. ping (571)
    • 10.6.8. traceroute (572)
    • 10.6.9. pathchar (573)
    • 10.6.10. tcpdump (573)
    • 10.6.11. snoop (575)
    • 10.6.12. Wireshark (578)
    • 10.6.13. Dtrace (578)
    • 10.6.14. SystemTap (592)
    • 10.6.15. perf (592)
    • 10.6.16. Inne narzędzia (593)
  • 10.7. Eksperymenty (594)
    • 10.7.1. iperf (594)
  • 10.8. Dostrajanie (595)
    • 10.8.1. Linux (595)
    • 10.8.2. Solaris (598)
    • 10.8.3. Konfiguracja (601)
  • 10.9. Ćwiczenia (602)
  • 10.10. Odwołania (603)

Rozdział 11. Przetwarzanie w chmurze (605)

  • 11.1. Wprowadzenie (606)
    • 11.1.1. Współczynnik cena/wydajność (606)
    • 11.1.2. Skalowalna architektura (607)
    • 11.1.3. Planowanie pojemności (608)
    • 11.1.4. Pamięć masowa (610)
    • 11.1.5. Multitenancy (610)
  • 11.2. Wirtualizacja systemu operacyjnego (611)
    • 11.2.1. Obciążenie (613)
    • 11.2.2. Kontrola zasobów (615)
    • 11.2.3. Monitorowanie (619)
  • 11.3. Wirtualizacja sprzętowa (625)
    • 11.3.1. Obciążenie (627)
    • 11.3.2. Kontrola zasobów (634)
    • 11.3.3. Monitorowanie (637)
  • 11.4. Porównania (644)
  • 11.5. Ćwiczenia (646)
  • 11.6. Odwołania (647)

Rozdział 12. Testy wydajności (649)

  • 12.1. Wprowadzenie (650)
    • 12.1.1. Działania (650)
    • 12.1.2. Efektywne testy wydajności (651)
    • 12.1.3. Grzechy testów wydajności (653)
  • 12.2. Rodzaje testów wydajności (660)
    • 12.2.1. Mikrotesty wydajności (660)
    • 12.2.2. Symulacja (662)
    • 12.2.3. Powtarzalność (663)
    • 12.2.4. Standardy biznesowe (663)
  • 12.3. Metodologia (665)
    • 12.3.1. Pasywne testy wydajności (665)
    • 12.3.2. Aktywne testy wydajności (667)
    • 12.3.3. Profilowanie procesora (669)
    • 12.3.4. Metoda USE (671)
    • 12.3.5. Charakterystyka obciążenia (671)
    • 12.3.6. Własne testy wydajności (671)
    • 12.3.7. Stopniowa zmiana obciążenia (672)
    • 12.3.8. Sprawdzenie poprawności (674)
    • 12.3.9. Analiza statystyczna (674)
  • 12.4. Pytania dotyczące testu wydajności (676)
  • 12.5. Ćwiczenia (678)
  • 12.6. Odwołania (678)

Rozdział 13. Studium przypadku (681)

  • 13.1. Studium przykładu: czerwony wieloryb (681)
    • 13.1.1. Zdefiniowanie problemu (682)
    • 13.1.2. Pomoc techniczna (683)
    • 13.1.3. Rozpoczęcie pracy (684)
    • 13.1.4. Wybierz własną drogę (686)
    • 13.1.5. Metoda USE (688)
    • 13.1.6. Czy to już koniec? (691)
    • 13.1.7. Podejście drugie (691)
    • 13.1.8. Podstawy (693)
    • 13.1.9. Zignorowanie czerwonego wieloryba (694)
    • 13.1.10. Sprawdzenie jądra (694)
    • 13.1.11. Dlaczego? (696)
    • 13.1.12. Epilog (698)
  • 13.2. Komentarze (699)
  • 13.3. Informacje dodatkowe (700)
  • 13.4. Odwołania (700)

Dodatek A Metoda USE dla systemu Linux (701)

  • Zasoby fizyczne (702)
  • Zasoby programowe (705)
  • Odwołania (706)

Dodatek B Metoda USE dla systemu Solaris (707)

  • Zasoby fizyczne (707)
  • Zasoby programowe (710)
  • Odwołania (711)

Dodatek C Polecenie sar (713)

  • Linux (713)
  • Solaris (714)

Dodatek D Polecenie DTrace (715)

  • Dostawca syscall (715)
  • Dostawca proc (718)
  • Dostawca profile (718)
  • Dostawca sched (720)
  • Dostawca fbt (720)
  • Dostawca pid (721)
  • Dostawca io (722)
  • Dostawca sysinfo (722)
  • Dostawca vminfo (723)
  • Dostawca ip (723)
  • Dostawca tcp (723)
  • Dostawca UDP (724)

Dodatek E Od DTrace do SystemTap (725)

  • Funkcjonalność (725)
  • Terminologia (726)
  • Sondy (726)
  • Wbudowane zmienne (727)
  • Funkcje (727)
  • Przykład 1.: Wyświetlenie sond syscall:::entry (728)
  • Przykład 2.: Podsumowanie wielkości zwrotnej wywołania read() (728)
  • Przykład 3.: Zliczanie wywołań systemowych według nazwy procesu (730)
  • Przykład 4.: Zliczanie wywołań systemowych według nazwy wywołania systemowego dla procesu o identyfikatorze 123 (731)
  • Przykład 5.: Zliczanie wywołań systemowych według nazwy wywołania systemowego dla procesu o nazwie httpd (731)
  • Przykład 6.: Monitorowanie wywołania open() wraz z nazwą procesu i ścieżki (732)
  • Przykład 7.: Podsumowanie opóźnienia read() dla procesów mysqld (732)
  • Przykład 8.: Monitorowanie nowych procesów wraz z nazwą procesu i argumentami (733)
  • Przykład 9.: Monitorowanie stosów jądra z częstotliwością 100 Hz (733)
  • Odwołania (733)

Dodatek F Odpowiedzi do wybranych ćwiczeń (735)

  • Rozdział 2. "Metodologia" (735)
  • Rozdział 3. "Systemy operacyjne" (735)
  • Rozdział 6. "Procesory" (735)
  • Rozdział 7. "Pamięć" (736)
  • Rozdział 8. "Systemy plików" (736)
  • Rozdział 9. "Dyski" (737)
  • Rozdział 11. "Przetwarzanie w chmurze" (737)

Dodatek G Wydajność systemów: kto jest kim? (739)


Najniższa cena z 30 dni przed obniżką 74,25zł

Tytuł książki: "Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze"
Autor: Brendan Gregg
Wydawnictwo: HELION
Cena: 99.00zł 74.25zł
Klienci, którzy kupili tę książkę, kupili także
Równania różniczkowe zwyczajne Teoria i zadania
Równania różniczkowe zwyczajne Teoria i zadania
Jacek Kłopotowski
Bel Studio
Madrid 1:10000 Mapa Midi
Madrid 1:10000 Mapa Midi
praca zbiorowa
Expressmap
Porzekadła na każdy dzień
Porzekadła na każdy dzień
Jerzy Bralczyk
PWN
Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
Brodowska Anna
Raabe
PeWNiak gimnazjalny Historia, Wiedza o społeczeństwie Zadania i arkusze egzaminacyjne z kluczem odpowiedzi
PeWNiak gimnazjalny Historia, Wiedza o społeczeństwie Zadania i arkusze egzaminacyjne z kluczem odpowiedzi
Filonowicz Joanna, Laszczak Grzegorz, Kur Piotr
PWN
Techniki samoobrony dla kobiet uniki, kopnięcia, uderzenia, ciosy
Techniki samoobrony dla kobiet uniki, kopnięcia, uderzenia, ciosy
Martin Dougherty
Vesper
 Koszyk
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x Dobrze nastrojone miasto Współczesna nauka starożytne cywilizacje i ludzka natura
1 x Historia w przestrzeni publicznej
1 x Budziszyn 1002-1018
1 x Grajfka dla dzieci. Artystyczne zdobienie jaj
1 x Gastroenterologia hepatologia i endoskopia Tom 1
1 x Tajemniczy świat genomu ludzkiego
1 x Encyklopedia gwiazd polskiego sportu
1 x Kodeks karny Część ogólna Komentarz Tom 1
1 x Prawo konstytucyjne Pytania i odpowiedzi Wydanie 9
1 x Klasyczne jachty żaglowe
1 x Jak czytać modę Szybki kurs interpretacji stylów
1 x Inkscape Zaawansowane funkcje programu
1 x Arteterapia Szczęśliwy świat tworzenia
1 x Prawo o adwokaturze Komentarz
1 x ABC MS Office 2016 PL
1 x Dynamika wariantu Miłosz tekstologicznie
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Zatrudnianie niepełnosprawnych
1 x Aktywność fizyczna i psychika Korzyści i zagrożenia
1 x Naprawa jachtów
1 x Dawne i nowe praktyki duchowe Energetyczne sposoby na współczesne wyzwania
1 x Bomba w szkole Poradnik rekolekcjonisty
1 x Dr House Oficjalny przewodnik po serialu
1 x Atlas wędzonek i wyrobów domowych
1 x Leczenie chorób proktologicznych w okresie ciąży i porodu
1 x Czas Komedy
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x Krąg miłości Dalajlamy Droga do osiągnięcia jedności ze światem
1 x Austria przewodnik ilustrowany
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
1 x Książka która ułatwi ci życie 91 niezwykłych pomysłów
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x Beksińscy Portret podwójny
1 x Postępowanie odrębne w sprawach małżeńskich
1 x Historia współczesnej Afryki Pół wieku niepodległości
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Anatomia ultrasonograficzna Kolorowy atlas
1 x Wyrwałem się z piekła
1 x Leksykon organizacji i ruchów islamistycznych
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x Palność polimerów i materiałów polimerowych
1 x Anonimowy katolik
1 x Co jak dlaczego Tajemnice ludzkości w pytaniach i odpowiedziach
1 x Aromaterapia Praktyczny przewodnik po olejkach eterycznych
1 x Prawa człowieka i ich granice
1 x Cząstka na końcu wszechświata Bozon Higgsa i nowa wizja rzeczywistości
1 x Dzikie Bieszczady Przewodnik Wydanie 3
1 x Odkupienie. Kaci Hadesa
1 x Cywilizacje Kultura ambicje i przekształcanie natury
1 x Manewry portowe Podręcznik RYA
1 x Dziennik dobrego życia
1 x Alianse technologiczne a strategiczne zachowania korporacji międzynarodowych na rynkach niedoskonałych
1 x Dyplom z Internetu Jak korzystać z Internetu pisząc prace dyplomowe?
1 x Antropomotoryka Teoria motoryczności człowieka w zarysie
1 x Sprostowanie i odpowiedź w prasie
1 x Magiczne zawody Kowal, czarodziej, alchemik
1 x Psychologia starzenia się i strategie dobrego życia
1 x Etyka słowa Wybór opracowań Tom 1
1 x Czechy północne. Travelbook. Wydanie 3
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o postępowaniu przed sądami administracyjnymi
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Etyka sfery publicznej
1 x Podstawy terapii czaszkowo-krzyżowej Ujęcie biodynamiczne
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
1 x Leczenie ortodontyczne i ortopedyczne wad zębowo-twarzowych
1 x Kodeks wojskowy Piotra I z 1716 roku
1 x Choroby reumatyczne
1 x Encyklopedia Kataklizmy i żywioły
1 x Akwarium Praktyczny poradnik
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Biopaliwo rzepakowe
1 x Atlas ryb akwariowych 150 gatunków
1 x Czytanie Tomasza
1 x Badania etnograficzne i obserwacyjne
1 x Inflacja prawa administracyjnego Tom 2
1 x Czym jest filozofia
1 x Ameksyka Wojna wzdłuż granicy
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Postępowanie upadłościowe Współczesne problemy stosowania
1 x Praktyka jogi dla kobiet Przewodnik według nauczania Gity S.Iyengar
1 x Największa tajemnica życia Jak rozszyfrowano kod genetyczny
1 x ABC der deutschen Phonetik
1 x Gdzie jest twoja nisza? Odkryj i pielęgnuj swoje miejsce na świecie
1 x Bingo logopedyczne głoska sz
1 x Czarnogóra. Fiord na Adriatyku. Wydanie 6
1 x Architektura słowa i inne szkice
1 x Biało-czerwony Tajemnica Sat-Okha
1 x Bujda na resorach Jak odróżnić naukę od bredni
1 x Bomby na Niemcy Brytyjskie lotnictwo w nalotach na III Rzeszę
1 x English for physiotherapy Podręcznik z płytą CD
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Zrozumieć stres Jak nie dać się nerwom i zadbać o spokój
1 x Adriatyk Miejsca ludzie historie
1 x Kodeks pracy Komentarz Wydanie 4
1 x Utopia u władzy Historia Związku Sowieckiego Tom 2 Od potęgi do upadku (1939-1991)
1 x Alergologia praktyczna
1 x Rehabilitacja w porażeniu mózgowym i zaburzeniach ruchu Wydanie 2
1 x Kodeks cywilny
1 x Inny punkt widzenia
1 x 6 najważniejszych decyzji które kiedykolwiek podejmiesz
1 x Częstochowa plan miasta 1:22 000 wersja kieszonkowa
1 x Kodeks Pracy Przepisy wprowadzające Skorowidz
1 x Atypowe spółki handlowe Wydanie 3
1 x Opieka nad wcześniakiem
1 x Jasna godzina Dziennik życia i umierania
1 x CUDA w przykładach Wprowadzenie do ogólnego programowania procesorów GPU
1 x Beskid Śląski Beskid Żywiecki Beskid Mały
1 x Postępowanie przed sądem polubownym Komentarz do Regulaminu Sądu Arbitrażowego przy Konfederacji Lewiatan
1 x Osteoporoza Komu zagraża, jak jej uniknąć Wydanie 2
1 x Azja: kultura, społeczeństwo i edukacja
1 x 143 przysmaki Siostry Anastazji
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Kodeks rodzinny i opiekuńczy Prawo o aktach stanu cywilnego Wydanie 11
1 x Sposób na nocnik. Pierwsza toaleta Twojego dziecka
1 x Dom pod biegunem. Gorączka (ant)arktyczna
1 x Azjatyckie pogranicza kultury i polityki
1 x Prawna ochrona przyrody w Polsce a Natura 2000 leśnictwo, łowiectwo i rybactwo
1 x Metoda Cross-Treningu
1 x TCP/IP Księga eksperta Wydanie II
1 x Daleko jeszcze? Czym zająć dzieci w czasie podróży
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x Mikrokontrolery AVR dla początkujących Przykłady w języku Bascom
1 x Dachy stropodachy tarasy Remonty i wzmacnianie
1 x Maluj jak wielcy mistrzowie Kopiowanie obrazów
1 x Cuda przyrody Najpiękniejsze parki narodowe świata
1 x Adaptywny kod Zwinne programowanie wzorce projektowe i SOLID-ne zasady. Wydanie II
1 x Tworzywa sztuczne Tom 3 Środki pomocnicze i specjalne zastosowanie polimerów
1 x Kieszonkowy przewodnik Warszawa
1 x Redesign The Web
1 x Status prawny członka spółdzielni mieszkaniowej w spółdzielczych stosunkach lokatorskich
1 x Aprioryczność prawa
1 x Domysł portretu O twórczości oryginalnej i przekładowej Ludmiły Marjańskiej
1 x Cuda Natury Polska i Świat
1 x Autorskie prawa osobiste w obrocie prawnym
1 x Kompost i nawóz naturalny
1 x Modele opieki pielęgniarskiej nad dzieckiem z chorobą ostrą i zagrażającą życiu
1 x Agresja Perspektywa psychoterapeutów
1 x Atlas nieba
1 x Mózg psychopaty
1 x Dieta antyhistaminowa
1 x Hematologia w praktyce
1 x Aktywna strona nieskończoności
1 x 1000 angielskich słówek Ilustrowany słownik angielsko-polski polsko-angielski
1 x Diagnoza w resocjalizacji
1 x Aplikacja 2010 Prawo cywilne część 1
1 x Bestiariusz słowiański Część pierwsza i druga
1 x C# Programowanie. Wydanie VI
1 x Bieszczady Pogórze Przemyskie mapa turystyczna
1 x Fotografia cyfrowa dla bystrzaków Wydanie V
1 x Hipotermia Kliniczne aspekty wychłodzenia organizmu Mechanizmy zagrożeń i kierunki nowoczesnego leczenia
1 x Antybiotykoterapia w intensywnej terapii Wydanie 2
1 x Zbuntowane serce
1 x Bezpieczeństwo w perspektywie ekologicznej
1 x Fontenoy 1745 Krwawa klęska Cumberlanda
1 x Budowle świata
1 x Lead. Stage Dive
1 x Biblia i Kultura Zagadnienia wybrane
1 x Berlin Upadek 1945
1 x Duchowość seksualności
1 x Obsesja doskonałości Zostań legendą sportu
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Etyka zabijania Problemy na obrzeżach życia
1 x Duży słownik polsko-angielski angielsko-polski z płytą CD
1 x Dyrektywy wykładni prawa karnego materialnego w judykaturze Sądu Najwyższego
1 x Artyści uliczni polskich miast
1 x Determinanty rozwoju regionalnego w Polsce Społeczeństwo - Gospodarka - Środowisko
1 x Boznańska Malarstwo
1 x Informatyka Europejczyka. Zeszyt ćwiczeń o obniżonym poziomie trudności dla gimnazjum
1 x Czy jeszcze warto rozmawiać
1 x Przewodnik do ćwiczeń z logiki dla prawników Wydanie 7
1 x Profil osiągnięć ucznia Przewodnik dla terapeutów i nauczycieli
1 x Mamo czy jestem grubasem Przekonaj nastolatka do zdrowej żywności i ćwiczeń
1 x Konstrukcja ochrony prawnoautorskiej na tle procesu europeizacji prawa prywatnego
1 x Bezpieczeństwo w wymiarze lokalnym Wybrane obszary
1 x Anatomia człowieka Tom 2
1 x Ezoteryczna sztuka wojny
1 x 501 gier i zadań
1 x Opieka zdrowotna Zagadnienia ekonomiczne
1 x Alicante i Costa Blanca. Travelbook. Wydanie 3
1 x Adwokatura a modele procedur sądowych
1 x Bunt i reforma
1 x Upadłość konsumencka LexisNexis
1 x Ćwicz swój umysł Sprawniejszy mózg w 3 miesiące ! 176 wskazóweki łamigłówek
1 x Algorytmy diagnostyczne i lecznicze w praktyce SOR
1 x Nakarm swoje synapsy! Zadania poprawiające sprawność umysłową
1 x Podstawy języka arabskiego
1 x Jak być leniwym
1 x Dania z owoców
1 x Dokumenty ofertowe w zamówieniach publicznych
1 x ABC Word 2016 PL
1 x Budowa domu
1 x Anioły jedzą trzy razy dziennie 147 dni w psychiatryku
1 x Czytelnicy - zasoby informacji i wiedzy Tradycja i przemiany w czasach kultury cyfrowej
1 x Odpowiedzialność posłów i senatorów na tle zasady mandatu wolnego
1 x Biologiczne produkty lecznicze Aspekty prawne
1 x Roger II Twórca państwa Normanów włoskich
1 x Budka Suflera-Memu Miastu Na Do Widzenia
1 x Kinezyterapia Tom 1 Zarys podstaw teoretycznych i diagnostyka kinezyterapii
1 x Cywilizacja
1 x Jawność jako wymóg rzetelnego procesu karnego
1 x Bartoszewski Opowieści przyjaciół
1 x Fizjoterapia
1 x BMW serii 3 typu E90/E91
1 x Kosmetyki domowe
1 x Córka polarnika Zapiski z krańca świata Wydanie 2
1 x Edgecam Wieloosiowe toczenie CNC
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o ustroju sądów administracyjnych Wydanie 8
1 x Dowody z innego wymiaru
1 x Skuteczne sposoby na nadciśnienie
1 x Autobusy z Sanoka 1950-2013
1 x Europejskie ściganie karne
1 x Żyć nie umierać
1 x Biały Mim
1 x Eisenstein o Meyerholdzie
1 x Mity Greków i Rzymian Wydanie 2
1 x Fundamenty palowe Tom 1 technologie i obliczenia Wydanie 2
1 x Klub Płaskiego Brzucha dobre samopoczucie bez wyrzutów sumienia
1 x Cracovia Sacra Przewodnik pielgrzyma po Krakowie i okolicach
1 x Czesko-polski słownik terminów literackich
1 x Kodeks karny Część szczególna Tom I Komentarz do artykułów 117–221
1 x Fundusz alimentacyjny
1 x Joga na zdrowie
1 x Książka i technologie
1 x Budżet zadaniowy i wydatki strukturalne w instytucjach kultury z suplementem elektronicznym
1 x Bez parabenów Jak bronić się przed kosmetycznymi oszustwami i mądrze dbać o urodę
1 x Adobe Illustrator CC/CC PL. Oficjalny podręcznik
1 x Azory. Travelbook. Wydanie 2
1 x Czytelnik ocenzurowany Literatura w kryptotekstach – recenzjach cenzorskich okresu stalinizmu
1 x Atlas anatomii człowieka Sobotta Tom 1 Ogólne pojęcia anatomiczne Narządy ruchu
1 x Leczenie przeciwkrzepliwe w codziennej praktyce
1 x Immunologia Wydanie 7
1 x Elementy filozofii bezpieczeństwa Bezpieczeństwo z perspektywy historii filozofii i filozofii polityki
1 x Budowanie pewności siebie dla bystrzaków
1 x Biblia Początek
1 x Europa w brutalnym świecie
1 x Podstawy fizjologii medycznej
1 x Dojrzewanie O czym dziewczynki muszą wiedzieć?
1 x Tajlandia
1 x 365 dni bez zapałek Jak rok w australijskim buszu odmienił moje życie
1 x Astma i alergie
1 x Bezglutenowa cukiernia Przepisy na zdrowe słodkości według Pięciu Przemian
1 x Dom Rothschildów Prorocy finansów 1798-1848
1 x Informatyka Europejczyka Informatyka Podręcznik dla szkół ponadgimnazjalnych Zakres rozszerzony Część 1 Wydanie III
1 x Art deco
1 x Fotografia cyfrowa Edycja zdjęć Wydanie VII
1 x Polskie Tatry wysokie Narciarstwo wysokogórskie
1 x Opieka położnej w ginekologii i onkologii ginekologicznej
1 x Dzieje szpitalnictwa wojskowego w Poznaniu
1 x 250 łamigłówek i zagadek logicznych, czyli fitness dla umysłu
1 x Analizowanie danych jakościowych
1 x Ciężar dowodu w prawie pracy Studium na tle prawnoporównawczym
1 x Archetypy świata dziecięcego Światy wyobraźni w narracjach dzieci
1 x Cyfrowa rewolucja Rozwój cywilizacji informacyjnej
1 x Ekonometria przestrzenna III Modele wielopoziomowe - teoria i zastosowania
1 x Magiczny początek zaczarowane życie Holistyczny poradnik dla kobiet w ciąży
1 x ECDL Advanced na skróty + CD Edycja 2012
1 x Ekologia
1 x Bezstronność sądu i jej gwarancje w polskim procesie karnym
1 x Ćwiczenia lecznicze w chorobach reumatycznych
1 x Prawo zamówień publicznych Komentarz Wydanie 2
1 x Bezpieczeństwo w wymiarze krajowym Wybrane obszary
1 x Mała encyklopedia małżeńska
1 x Cyfrowy świat seniora Bezpiecznie w internecie
1 x Atlas turystyczny Wysp Kanaryjskich
1 x Prawo finansowe Repetytorium
1 x Dialektyka albo rozdziały filozoficzne O herezjach
1 x Teoria żeglowania Aerodynamika żagla
1 x Dzieje malarstwa w Polsce Tom 1 Średniowieczne malarstwo w Polsce
1 x 1859 dni Warszawy
1 x Alternatywne zasilanie samochodów benzyną oraz gazami LPG i CNG Badania porównawcze dynamiki rozpędzania i emisji spalin
1 x Banany i cytrusy, czyli leć do Afryki
1 x Księga origami Składaj kartkę, rozwijaj swój umysł
1 x Anatomia człowieka Tom 5
1 x Dieta bezglutenowa - co wybrać?
1 x Średniowieczna sztuka wojenna Tom 1 Wczesne średniowiecze
1 x Tajemnica wyspy Flatey
1 x Atlas osobliwości Przewodnik po ukrytych cudach świata
1 x Matematyka finansowa Instrumenty pochodne
1 x Animacja w systemie zależności instytucjonalnych Uwarunkowania rozwoju animacji społeczno-kulturalnej
1 x Analiza ryzyka i ochrona informacji w systemach komputerowych
1 x Wybrane elementy socjologii
1 x Aloes dla zdrowia i urody Właściwości i zastosowanie terapeutyczne
1 x Podstawy projektowania jachtów
1 x Innowacyjne węzły konstrukcji stalowych
1 x Z klasą, na luzie Dobre maniery, zdrowy rozsądek i sztuka łamania zasad
1 x Podstawy ortopedii i traumatologii narządu ruchu
1 x Wielki zielnik roślin leczniczych
1 x Dziedzictwo we współczesnym świecie
1 x Cuda malarstwa światowego
1 x Atlas zwierząt
1 x Tai Chi Mistrzów Chińska sztuka zdrowia i harmonii
1 x Obniżenie wieku emerytalnego Konsekwencje naruszenia ochrony przedemerytalnej
1 x Artyści w okupowanej Polsce Zdrady, triumfy, dramaty
1 x 31 Dywizja Grenadierów Waffen-SS Grenadierzy dunajscy i szwabscy
1 x Osoba z niepełnosprawnością a instytucje pomocowe
1 x Ilustrowany słownik rosyjsko-polski
1 x Minuty Reportaże o starości
1 x Atrament melancholii
1 x Czarodzieje broni Izrael tajne laboratorium technologii militarnych
1 x Bogumił Kobiela Sztuka aktorska
1 x Aksjologia prawa administracyjnego Tom 1
1 x Repetytorium z pediatrii
1 x Berliński żołnierz
1 x Córeczka Instrukcja obsługi dla rodziców
1 x Cięcie włosy ludu polskiego
1 x Zioła w leczeniu dolegliwości serca i układu krążenia
1 x Kodeks postępowania administracyjnego Komentarz
1 x Kształtowanie i cięcie krzewów ozdobnych
1 x Edukacja i reedukacja ruchowa Wydanie 2
1 x Jak pomóc nie zapomnieć? Ćwiczenia pamięci i mowy Dla osób z chorobą Alzheimera i innymi zespołami demencyjnymi
1 x Marketing gabinetu stomatologicznego
1 x Adventure 17 niesamowitych wypraw
1 x Księga zrozumienia Własna droga do wolności
1 x Probacja Resocjalizacja z udziałem społeczeństwa Konteksty antropologiczno-filozoficzne
1 x Koniec współuzależnienia Jak przestać kontrolować życie innych i zacząć troszczyć się o siebie
1 x Dolina Białej Wody. Wydanie II
1 x Ćwiczenia i zabawy skautowe
1 x Każdy potrafi szyć Poradnik nawet dla opornych krok po kroku
1 x I jak tu się dogadać?!
1 x Bałkany Bośnia i Hercegowina Serbia Kosowo Macedonia Albania Wydanie 5
1 x Aromaterapia dla każdego
1 x Dziesięć lat reformy ustrojowej administracji publicznej w Polsce
1 x Grzegorz Tkaczyk Niedokończona gra
1 x Ustawa o drogach publicznych Komentarz
1 x Bądź myśl czuj działaj Przez śmierć do życia
1 x Mroczna strona gór
1 x Obrazkowe memy internetowe
1 x Anatomia czynnościowa ośrodkowego układu nerwowego Wydanie 5
1 x 1968 Czołgiem na Czechosłowację
1 x Alex po drugiej stronie lustra Jak liczby odzierciedlają życie,a życie odzwierciedla liczby
1 x Europa niedokończona przygoda
1 x Podatki i opłaty dotyczące nieruchomości
1 x Harley Davidson Seryjne i customowane maszyny marzeń
1 x Beksiński 4
1 x Jedz ćwicz chudnij I nie poddawaj się
1 x Żywienie i leczenie żywieniowe dzieci i młodzieży
1 x Chłopaki niech płaczą
1 x Prawo i polityka ochrony środowiska
1 x Atlas ptaków Polski
1 x Joga przeciwbólowa Ćwiczenia jako forma profilaktyki i terapii chorób zawodowych
1 x Chory na nowotwór kompendium leczenia bólu
1 x Zasady wyboru zamków ortodontycznych
1 x Medycyna alternatywna w sporcie
1 x Egzamin 70-412 Konfigurowanie zaawansowanych usług Windows Server 2012 R2
1 x Rozwój biologiczny człowieka Podstawy auksologii gerontologii i promocji zdrowia Wydanie 8
1 x Gruzja Armenia i Azerbejdżan Przewodnik ilustrowany
1 x Białoruś. Historia za miedzą. Wydanie 2
1 x Kaligrafia
1 x Cywilnoprawny charakter uchwał wspólników spółek kapitałowych
1 x 100 pomysłów jak dobrze zarządzać klasą
1 x 36 forteli Chińska sztuka podstępu układania planów i skutecznego działania
1 x Rachunek różniczkowy i całkowy Tom 2
1 x Obowiązek alimentacyjny oraz opieka nad małoletnim dzieckiem
1 x Couchsurfing w Iranie (Nie)codzienne życie Persów
1 x Sprawy z zakresu ubezpieczeń społecznych
1 x Magowie bogów
1 x Dachy
1 x Cenniejsza Niż Perły
1 x System ubezpieczeń społecznych a budżet państwa
1 x Nurkująca kobieta Poradnik
1 x Alfabet Tischnera
1 x Moja córka narkomanka
1 x Balsam dla duszy miłośnika kotów
1 x Fantastyka XIX-XX wieku Kanon i obrzeża Część 2
1 x Podstawy języka T-SQL Microsoft SQL Server 2016 i Azure SQL Database
1 x Barok
1 x Ludzka biogeneza w standardach bioetycznych Rady Europy
1 x Howard Webb Autobiografia
1 x Od Rasputina do Putina
1 x Co nam mówią rysunki dzieci
1 x Instrukcja samoobsługi człowieka
1 x Beskid Wyspowy mapa turystyczna
1 x Algorytmy fotorealistycznej grafiki komputerowej
1 x Edukacja i nierówność Trajektorie sukcesu i marginalizacji
1 x Nelson Pediatria Tom 1
1 x Głowa Instrukcja użytkowania
1 x Stwardnienie rozsiane bezpieczne i skuteczne terapie Naturalne metody do samodzielnego stosowania
1 x Leczenie cukrzycy w praktyce klinicznej dla lekarzy różnych specjalności Tom 1
1 x Słownik PLUS rozmówki polsko-hiszpańskie hiszpansko-polskie
1 x Ginące kultury Australii Nowej Zelandii i Kanady a zarządzanie turystyką zrównoważoną
1 x Apelacje cywilne i karne 69 wzorów pism z omówieniami Wydanie 6
2 x Autonomia szkół wyższych a instytucjonalne mechanizmy zapewnienia jakości w Polsce i wybranych państw europejskich
1 x Jak dbać o siebie perfekcyjnie
1 x Ilustrowane prawo autorskie
1 x Duńczycy Patent na szczęście
1 x Aktywność umysłu w procesach wydobywania informacji pamięciowych
1 x Nurkowanie na wrakach
1 x Mamie na ratunek. Jak radzić sobie z napadami złości u dziecka
1 x Budownictwo drzewne i wyroby z drewna
1 x Windows PowerShell. Najlepsze praktyki
1 x Blok zadań dla osób zagrożonych Demencją PROGRAM OCHRONY PAMIĘCI - CZĘŚĆ II
1 x Królestwa Merowingów 450-751
1 x Hotelarstwo Organizacja i technika pracy Podręcznik
1 x Chodź pójdziemy do ZOO Dzieci uczą się rysować i kolorować Krok po kroku
1 x Seks kontra ZSRR
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Zapis windykacyjny
1 x Neurologia wieku rozwojowego
1 x 1600 postaci literackich
1 x W poszukiwaniu zwinności w architekturze systemów IT
1 x AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
1 x AutoCad 2016/LT2016/360+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D. Wersja polska i angielska
1 x Media katolickie w polskim systemie medialnym
1 x Aktualne problemy kryminalizacyjne
1 x Kurs rysunku i ilustracji Praktyczny i inspirujący poradnik dla artystów na każdym poziomie zaawansowania
1 x Chiny w dziesięciu słowach
1 x Jak się nie nudzić na emeryturze Poradnik emeryta i rencisty
1 x Kobieta 50+ Nowe narodzenie. Droga do duchowego wymiaru siebie
1 x Beskid Niski od Komańczy do Wysowej
1 x Rosja bolszewików
1 x 25 lat niewinności
1 x Kontrola zamówień publicznych Zagadnienia praktyczne
1 x Bez ograniczeń Jak rządzi nami mózg
1 x Aktywnie po Polsce Przewodnik dla ludzi pełnych energii
1 x Berlin Przewodnik kieszonkowy
1 x Choroby metaboliczne kości
1 x Gugara
1 x Badania jakościowe w pedagogice Wywiad narracyjny i obiektywna hermeneutyka
1 x Zbiór zadań z algebry liniowej Część 1
1 x Fontes Historiae Antiquae XXXIII: Repetytorium czyli co mały Rzymianin powinien wiedzieć o świecie
1 x Listy starego diabła do młodego
1 x Encyklopedia duchów i demonów
1 x Zniszcz ten dziennik wszędzie
1 x Radiooperator bliskiego zasięgu SRC Podręcznik RYA
1 x Historica Katedry Europy
1 x Biegaj bez kontuzji Współczesne metody zapobiegania kontuzjom. Trening, technika biegania, żywienie, rehabilitacja
1 x Aconcagua Laminowana mapa trekingowa
1 x Diagnostyka pedagogiczna Wybrane obszary badawcze i rozwiązania praktyczne
1 x Gilgamesz Wydanie 3
1 x Edukacja ogrodnika
1 x Cytaty z życia i literatury
1 x Historia trucizny
1 x Czytam więc wiem Testy przygotowujące do sprawdzianu szóstoklasisty
1 x Horn na trawersie. Opowieści nie tylko żeglarskie
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Kraków to jest wielka rzecz
1 x Co za szycie!
1 x Odpowiedzialność za naruszenie dyscypliny finansów publicznych w obszarze zamówień publicznych
1 x Anatomia człowieka Podręcznik dla studentów Tom 3
1 x Demencja Trafna Diagnoza
25,011.23zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Nadchodzi era słońca

Nadchodzi era słońca

34.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
3ds Max 2012 Biblia Kelly L. Murdock HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Linux w systemach embedded Marcin Bis BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN