Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze 99.00zł 74.25zł
Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze

Tytuł: Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze
Autor: Brendan Gregg
ISBN: 978-83-246-9157-9
Ilość stron: 768
Data wydania: 09/2014
Format: 16.5x23.5cm
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Kompendium wiedzy o wydajności systemów!

Wszędzie tam, gdzie przetwarzane są gigantyczne ilości danych, wydajność systemu komputerowego ma fundamentalne znaczenie. W takim środowisku nawet minimalne opóźnienie pomnożone przez liczbę operacji może skutkować ogromnym wzrostem kosztów działania. Zastanawiasz się, jak zapewnić najwyższą wydajność systemów posiadanych fizycznie lub tych uruchomionych w chmurze? Jesteś inżynierem odpowiedzialnym za wydajność systemu komputerowego? A może pasjonujesz się systemami operacyjnymi i ich wydajnością? Jeżeli odpowiedziałeś twierdząco na którekolwiek z tych pytań, trafiłeś na idealny podręcznik!

W trakcie lektury przekonasz się, jak kontrolować oraz poprawiać wydajność Twoich systemów komputerowych. Poznasz popularne metodologie badań wydajności, ich zalety oraz wady. Ponadto nauczysz się planować pojemność systemu oraz go monitorować. Po tym wstępie przyjdzie czas na system Linux w detalach.

Odkryjesz specyfikę jądra systemu Linux, sposób zarządzania procesami oraz pamięcią. Z kolejnych rozdziałów wyciągniesz szczegółową wiedzę na temat procesorów, systemów plików, dysków oraz sieci. Każdy z tych elementów ma kluczowe znaczenie dla wydajności konfigurowanego systemu. Książka ta jest wyjątkowym, kompletnym kompendium wiedzy na temat wydajności systemów — zajrzyj koniecznie!

Dzięki tej książce:
• zdobędziesz szczegółową wiedzę na temat systemu Linux
• nauczysz się korzystać z narzędzi do badania wydajności systemu
• przeprowadzisz wiarygodne testy wydajności
• wybierzesz odpowiedni sprzęt dla Twojego systemu komputerowego
• porównasz możliwości systemów działających w chmurze z tymi lokalnymi
• zrozumiesz wpływ poszczególnych elementów systemu na wydajność

Zbuduj wydajny system komputerowy na miarę Twoich potrzeb.

Rozdziały:

Rozdział 1. Wprowadzenie (33)

  • 1.1. Wydajność systemów (33)
  • 1.2. Role (34)
  • 1.3. Działania (35)
  • 1.4. Perspektywy (36)
  • 1.5. Zapewnienie wydajności to wyzwanie (37)
    • 1.5.1. Wydajność jest subiektywna (37)
    • 1.5.2. Systemy są skomplikowane (37)
    • 1.5.3. Może istnieć wiele problemów związanych z wydajnością (38)
  • 1.6. Opóźnienie (39)
  • 1.7. Monitorowanie dynamiczne (40)
  • 1.8. Przetwarzanie w chmurze (41)
  • 1.9. Studium przypadku (42)
    • 1.9.1. Wolno działające dyski (42)
    • 1.9.2. Zmiana oprogramowania (44)
    • 1.9.3. Co dalej? (46)

Rozdział 2. Metodologia (47)

  • 2.1. Terminologia (48)
  • 2.2. Modele (49)
    • 2.2.1. Wydajność systemu podczas testu (49)
    • 2.2.2. Systemy kolejkowe (50)
  • 2.3. Koncepcje (50)
    • 2.3.1. Opóźnienie (50)
    • 2.3.2. Skala czasu (52)
    • 2.3.3. Kompromisy (52)
    • 2.3.4. Dostrajanie wydajności (54)
    • 2.3.5. Poziomy trafności (55)
    • 2.3.6. Rekomendacje w danym momencie (56)
    • 2.3.7. Obciążenie kontra architektura (56)
    • 2.3.8. Skalowalność (57)
    • 2.3.9. Znane niewiadome (59)
    • 2.3.10. Metryki (59)
    • 2.3.11. Poziom wykorzystania (60)
    • 2.3.12. Nasycenie (62)
    • 2.3.13. Profilowanie (63)
    • 2.3.14. Buforowanie (63)
  • 2.4. Perspektywy (66)
    • 2.4.1. Analiza zasobów (66)
    • 2.4.2. Analiza obciążenia (67)
  • 2.5. Metodologia (68)
    • 2.5.1. Jawna antymetoda (70)
    • 2.5.2. Antymetoda losowej zmiany (70)
    • 2.5.3. Antymetoda obwiniania kogoś innego (71)
    • 2.5.4. Metoda przygotowanej ad hoc listy rzeczy do sprawdzenia (71)
    • 2.5.5. Opis problemu (72)
    • 2.5.6. Metoda naukowa (73)
    • 2.5.7. Cykl diagnostyczny (74)
    • 2.5.8. Metoda narzędzi (75)
    • 2.5.9. Metoda USE (76)
    • 2.5.10. Charakterystyka obciążenia (83)
    • 2.5.11. Analiza drążąca (84)
    • 2.5.12. Analiza opóźnienia (85)
    • 2.5.13. Metoda R (87)
    • 2.5.14. Monitorowanie zdarzeń (87)
    • 2.5.15. Dane statystyczne będące punktem odniesienia (89)
    • 2.5.16. Statyczne dostosowanie wydajności (89)
    • 2.5.17. Dostosowanie bufora (90)
    • 2.5.18. Mikrotesty wydajności (91)
  • 2.6. Modelowanie (91)
    • 2.6.1. Biznes kontra chmura (92)
    • 2.6.2. Identyfikacja wizualna (92)
    • 2.6.3. Prawo skalowalności Amdahla (94)
    • 2.6.4. Prawo skalowalności uniwersalnej (95)
    • 2.6.5. Teoria kolejek (96)
  • 2.7. Planowanie pojemności (100)
    • 2.7.1. Ograniczenia zasobu (100)
    • 2.7.2. Analiza współczynnika (102)
    • 2.7.3. Skalowanie rozwiązań (103)
  • 2.8. Statystyka (103)
    • 2.8.1. Ocena wydajności (104)
    • 2.8.2. Wartość średnia (105)
    • 2.8.3. Odchylenie standardowe, percentyle i mediana (106)
    • 2.8.4. Współczynnik zmienności (107)
    • 2.8.5. Rozkład wielomodalny (107)
    • 2.8.6. Elementy odstające (108)
  • 2.9. Monitorowanie (108)
    • 2.9.1. Wzorce na podstawie czasu (109)
    • 2.9.2. Produkty służące do monitorowania (110)
    • 2.9.3. Podsumowanie od chwili uruchomienia systemu (110)
  • 2.10. Wizualizacja (111)
    • 2.10.1. Wykres liniowy (111)
    • 2.10.2. Wykres punktowy (112)
    • 2.10.3. Mapy cieplne (113)
    • 2.10.4. Wykres warstwowy (114)
    • 2.10.5. Narzędzia wizualizacji (115)
  • 2.11. Ćwiczenia (115)
  • 2.12. Odwołania (116)

Rozdział 3. Systemy operacyjne (117)

  • 3.1. Terminologia (118)
  • 3.2. Środowisko (119)
    • 3.2.1. Jądro (119)
    • 3.2.2. Stosy (122)
    • 3.2.3. Przerwania i wątki przerwań (123)
    • 3.2.4. Poziom priorytetu przerwania (124)
    • 3.2.5. Procesy (125)
    • 3.2.6. Wywołania systemowe (127)
    • 3.2.7. Pamięć wirtualna (129)
    • 3.2.8. Zarządzanie pamięcią (130)
    • 3.2.9. Algorytm szeregowania (130)
    • 3.2.10. Systemy plików (132)
    • 3.2.11. Buforowanie (134)
    • 3.2.12. Sieci (134)
    • 3.2.13. Sterowniki urządzeń (135)
    • 3.2.14. Wieloprocesorowość (136)
    • 3.2.15. Wywłaszczenie (136)
    • 3.2.16. Zarządzanie zasobami (137)
    • 3.2.17. Monitorowanie (137)
  • 3.3. Jądra systemów (138)
    • 3.3.1. UNIX (139)
    • 3.3.2. Systemy Solaris (139)
    • 3.3.3. Systemy Linux (143)
    • 3.3.4. Różnice (146)
  • 3.4. Ćwiczenia (147)
  • 3.5. Odwołania (147)

Rozdział 4. Narzędzia monitorowania (149)

  • 4.1. Rodzaje narzędzi (150)
    • 4.1.1. Liczniki (150)
    • 4.1.2. Monitorowanie (152)
    • 4.1.3. Profilowanie (153)
    • 4.1.4. Monitorowanie (sar) (154)
  • 4.2. Źródła danych statystycznych (155)
    • 4.2.1. Interfejs /proc (156)
    • 4.2.2. Interfejs /sys (161)
    • 4.2.3. Framework kstat (162)
    • 4.2.4. Zliczanie opóźnienia (165)
    • 4.2.5. Zliczanie mikrostanu (166)
    • 4.2.6. Inne narzędzia monitorowania (166)
  • 4.3. DTrace (168)
    • 4.3.1. Monitorowanie statyczne i dynamiczne (170)
    • 4.3.2. Sondy (171)
    • 4.3.3. Dostawcy (172)
    • 4.3.4. Argumenty (172)
    • 4.3.5. Język D (173)
    • 4.3.6. Wbudowane zmienne (173)
    • 4.3.7. Akcje (173)
    • 4.3.8. Typy zmiennych (173)
    • 4.3.9. Jednowierszowe wywołania DTrace (177)
    • 4.3.10. Skrypty (177)
    • 4.3.11. Obciążenie (178)
    • 4.3.12. Dokumentacja i zasoby (179)
  • 4.4. SystemTap (180)
    • 4.4.1. Sondy (181)
    • 4.4.2. Zestawy tapset (181)
    • 4.4.3. Akcje i wbudowane zmienne (182)
    • 4.4.4. Przykłady (182)
    • 4.4.5. Obciążenie (184)
    • 4.4.6. Dokumentacja i zasoby (185)
  • 4.5. perf (185)
  • 4.6. Obserwowanie monitorowania (186)
  • 4.7. Ćwiczenia (187)
  • 4.8. Odwołania (187)

Rozdział 5. Aplikacje (189)

  • 5.1. Podstawy dotyczące aplikacji (190)
    • 5.1.1. Cele (191)
    • 5.1.2. Optymalizacja najczęstszego sposobu użycia aplikacji (192)
    • 5.1.3. Monitorowanie (193)
    • 5.1.4. Notacja "duże O" (193)
  • 5.2. Techniki sprawdzania wydajności aplikacji (194)
    • 5.2.1. Ustalenie wielkości operacji wejścia-wyjścia (194)
    • 5.2.2. Pamięć podręczna (195)
    • 5.2.3. Buforowanie (195)
    • 5.2.4. Technika odpytywania (196)
    • 5.2.5. Współbieżność i równoległość (196)
    • 5.2.6. Nieblokujące operacje wejścia-wyjścia (199)
    • 5.2.7. Powiązanie z procesorem (200)
  • 5.3. Języki programowania (200)
    • 5.3.1. Języki kompilowane (201)
    • 5.3.2. Języki interpretowane (202)
    • 5.3.3. Maszyny wirtualne (203)
    • 5.3.4. Mechanizm usuwania nieużytków (203)
  • 5.4. Metodologia i analiza (204)
    • 5.4.1. Analiza stanu wątku (205)
    • 5.4.2. Profilowanie procesora (208)
    • 5.4.3. Analiza wywołań systemowych (210)
    • 5.4.4. Profilowanie operacji wejścia-wyjścia (218)
    • 5.4.5. Charakterystyka obciążenia (219)
    • 5.4.6. Metoda USE (219)
    • 5.4.7. Analiza drążąca (220)
    • 5.4.8. Analiza blokad (221)
    • 5.4.9. Statyczne dostosowanie wydajności (223)
  • 5.5. Ćwiczenia (224)
  • 5.6. Odwołania (226)

Rozdział 6. Procesory (227)

  • 6.1. Terminologia (228)
  • 6.2. Modele (229)
    • 6.2.1. Architektura procesora (229)
    • 6.2.2. Pamięci podręczne w procesorze (230)
    • 6.2.3. Kolejki działania w procesorze (230)
  • 6.3. Koncepcje (231)
    • 6.3.1. Częstotliwość taktowania zegara (231)
    • 6.3.2. Instrukcje (232)
    • 6.3.3. Potok instrukcji (232)
    • 6.3.4. Wielkość instrukcji (232)
    • 6.3.5. Wartości CPI, IPC (233)
    • 6.3.6. Poziom wykorzystania (233)
    • 6.3.7. Czasy użytkownika i jądra (234)
    • 6.3.8. Poziom nasycenia (234)
    • 6.3.9. Wywłaszczenie (235)
    • 6.3.10. Odwrócenie priorytetów (235)
    • 6.3.11. Wieloprocesowość, wielowątkowość (236)
    • 6.3.12. Długość słowa (237)
    • 6.3.13. Optymalizacja kodu wynikowego (238)
  • 6.4. Architektura (238)
    • 6.4.1. Sprzęt (238)
    • 6.4.2. Oprogramowanie (246)
  • 6.5. Metodologia (253)
    • 6.5.1. Metoda narzędzi (254)
    • 6.5.2. Metoda USE (255)
    • 6.5.3. Charakterystyka obciążenia (256)
    • 6.5.4. Profilowanie (257)
    • 6.5.5. Analiza cykli (259)
    • 6.5.6. Monitorowanie wydajności (260)
    • 6.5.7. Statyczne dostosowanie wydajności (260)
    • 6.5.8. Dostrojenie priorytetu (261)
    • 6.5.9. Kontrola zasobów (262)
    • 6.5.10. Powiązanie z procesorem (262)
    • 6.5.11. Mikrotesty wydajności (262)
    • 6.5.12. Skalowanie (263)
  • 6.6. Analiza (264)
    • 6.6.1. uptime (265)
    • 6.6.2. vmstat (267)
    • 6.6.3. mpstat (268)
    • 6.6.4. sar (270)
    • 6.6.5. ps (271)
    • 6.6.6. top (272)
    • 6.6.7. prstat (273)
    • 6.6.8. pidstat (275)
    • 6.6.9. time, ptime (276)
    • 6.6.10. DTrace (277)
    • 6.6.11. SystemTap (284)
    • 6.6.12. perf (284)
    • 6.6.13. cpustat (292)
    • 6.6.14. Inne narzędzia (293)
    • 6.6.15. Wizualizacja (294)
  • 6.7. Eksperymenty (297)
    • 6.7.1. Ad hoc (297)
    • 6.7.2. sysbench (298)
  • 6.8. Dostrajanie (298)
    • 6.8.1. Opcje kompilatora (299)
    • 6.8.2. Klasy i priorytety szeregowania (299)
    • 6.8.3. Opcje algorytmu szeregowania (300)
    • 6.8.4. Dołączanie procesu (302)
    • 6.8.5. Grupa procesorów na wyłączność (302)
    • 6.8.6. Kontrola zasobów (303)
    • 6.8.7. Opcje procesora (dostrajanie BIOS-u) (303)
  • 6.9. Ćwiczenia (303)
  • 6.10. Odwołania (305)

Rozdział 7. Pamięć (307)

  • 7.1. Terminologia (308)
  • 7.2. Koncepcje (309)
    • 7.2.1. Pamięć wirtualna (309)
    • 7.2.2. Stronicowanie (310)
    • 7.2.3. Żądanie stronicowania (311)
    • 7.2.4. Przepełnienie (313)
    • 7.2.5. Wymiana (313)
    • 7.2.6. Użycie bufora systemu plików (314)
    • 7.2.7. Poziom wykorzystania i nasycenie (314)
    • 7.2.8. Alokatory (315)
    • 7.2.9. Długość słowa (315)
  • 7.3. Architektura (315)
    • 7.3.1. Architektura sprzętowa (315)
    • 7.3.2. Oprogramowanie (321)
    • 7.3.3. Przestrzeń adresowa procesu (328)
  • 7.4. Metodologia (332)
    • 7.4.1. Metoda narzędzi (333)
    • 7.4.2. Metoda USE (334)
    • 7.4.3. Charakterystyka użycia pamięci (335)
    • 7.4.4. Analiza cykli (337)
    • 7.4.5. Monitorowanie wydajności (337)
    • 7.4.6. Wykrywanie wycieków pamięci (337)
    • 7.4.7. Statyczne dostrojenie wydajności (338)
    • 7.4.8. Kontrola zasobów (339)
    • 7.4.9. Mikrotesty wydajności (339)
  • 7.5. Analiza (339)
    • 7.5.1. vmstat (340)
    • 7.5.2. sar (343)
    • 7.5.3. slabtop (345)
    • 7.5.4. ::kmastat (347)
    • 7.5.5. ps (348)
    • 7.5.6. top (350)
    • 7.5.7. prstat (350)
    • 7.5.8. pmap (351)
    • 7.5.9. DTrace (353)
    • 7.5.10. SystemTap (357)
    • 7.5.11. Inne narzędzia (358)
  • 7.6. Dostrajanie (360)
    • 7.6.1. Parametry możliwe do dostrojenia (360)
    • 7.6.2. Różnej wielkości strony (363)
    • 7.6.3. Alokatory (364)
    • 7.6.4. Kontrola zasobów (364)
  • 7.7. Ćwiczenia (365)
  • 7.8. Odwołania (366)

Rozdział 8. Systemy plików (369)

  • 8.1. Terminologia (370)
  • 8.2. Modele (371)
    • 8.2.1. Interfejsy systemów plików (371)
    • 8.2.2. Bufor systemu plików (371)
    • 8.2.3. Bufory poziomu drugiego (372)
  • 8.3. Koncepcje (372)
    • 8.3.1. Opóźnienie systemu plików (373)
    • 8.3.2. Buforowanie (373)
    • 8.3.3. Losowe kontra sekwencyjne operacje wejścia-wyjścia (374)
    • 8.3.4. Mechanizm prefetch (375)
    • 8.3.5. Odczyt z wyprzedzeniem (376)
    • 8.3.6. Buforowanie operacji zapisu (376)
    • 8.3.7. Synchroniczne operacje zapisu (377)
    • 8.3.8. Niezmodyfikowane i bezpośrednie operacje wejścia-wyjścia (378)
    • 8.3.9. Nieblokujące operacje wejścia-wyjścia (378)
    • 8.3.10. Mapowanie plików w pamięci (379)
    • 8.3.11. Metadane (379)
    • 8.3.12. Logiczne kontra fizyczne operacje wejścia-wyjścia (380)
    • 8.3.13. Operacje nie są jednakowe (383)
    • 8.3.14. Specjalne systemy plików (383)
    • 8.3.15. Znaczniki czasu dotyczące dostępu (383)
    • 8.3.16. Pojemność (384)
  • 8.4. Architektura (384)
    • 8.4.1. Stos operacji wejścia-wyjścia systemu plików (384)
    • 8.4.2. VFS (384)
    • 8.4.3. Bufory systemu plików (386)
    • 8.4.4. Funkcje systemu plików (390)
    • 8.4.5. Rodzaje systemów plików (392)
    • 8.4.6. Woluminy i pule (399)
  • 8.5. Metodologia (401)
    • 8.5.1. Analiza dysku (401)
    • 8.5.2. Analiza opóźnienia (402)
    • 8.5.3. Charakterystyka obciążenia (404)
    • 8.5.4. Monitorowanie wydajności (406)
    • 8.5.5. Monitorowanie zdarzeń (407)
    • 8.5.6. Statyczne dostosowanie wydajności (408)
    • 8.5.7. Dostrajanie bufora (408)
    • 8.5.8. Separacja obciążenia (409)
    • 8.5.9. Systemy plików w pamięci (409)
    • 8.5.10. Mikrotesty wydajności (409)
  • 8.6. Analiza (411)
    • 8.6.1. vfsstat (412)
    • 8.6.2. fsstat (413)
    • 8.6.3. strace, truss (413)
    • 8.6.4. DTrace (414)
    • 8.6.5. SystemTap (425)
    • 8.6.6. LatencyTOP (425)
    • 8.6.7. free (426)
    • 8.6.8. top (426)
    • 8.6.9. vmstat (426)
    • 8.6.10. sar (427)
    • 8.6.11. slabtop (428)
    • 8.6.12. mdb ::kmastat (429)
    • 8.6.13. fcachestat (429)
    • 8.6.14. /proc/meminfo (430)
    • 8.6.15. mdb ::memstat (430)
    • 8.6.16. kstat (431)
    • 8.6.17. Inne narzędzia (432)
    • 8.6.18. Wizualizacje (433)
  • 8.7. Eksperymenty (434)
    • 8.7.1. Ad hoc (435)
    • 8.7.2. Narzędzia mikrotestów wydajności (435)
    • 8.7.3. Opróżnienie bufora systemu plików (437)
  • 8.8. Dostrajanie (438)
    • 8.8.1. Wywołania aplikacji (438)
    • 8.8.2. ext3 (439)
    • 8.8.3. ZFS (440)
  • 8.9. Ćwiczenia (442)
  • 8.10. Odwołania (443)

Rozdział 9. Dyski (445)

  • 9.1. Terminologia (446)
  • 9.2. Modele (447)
    • 9.2.1. Prosty dysk (447)
    • 9.2.2. Pamięć podręczna dysku (447)
    • 9.2.3. Kontroler (448)
  • 9.3. Koncepcje (449)
    • 9.3.1. Pomiar czasu (449)
    • 9.3.2. Skale czasu (450)
    • 9.3.3. Buforowanie (452)
    • 9.3.4. Losowe kontra sekwencyjne operacje wejścia-wyjścia (452)
    • 9.3.5. Współczynnik odczyt/zapis (453)
    • 9.3.6. Wielkość operacji wejścia-wyjścia (454)
    • 9.3.7. Wartości IOPS nie są równe (454)
    • 9.3.8. Polecenie dyskowe niedotyczące transferu danych (454)
    • 9.3.9. Poziom wykorzystania (455)
    • 9.3.10. Nasycenie (456)
    • 9.3.11. Oczekiwanie na zakończenie operacji wejścia-wyjścia (456)
    • 9.3.12. Operacje synchroniczne kontra asynchroniczne (457)
    • 9.3.13. Dyskowe kontra aplikacji operacje wejścia-wyjścia (458)
  • 9.4. Architektura (458)
    • 9.4.1. Rodzaje dysków (458)
    • 9.4.2. Interfejsy (465)
    • 9.4.3. Rodzaje pamięci masowej (466)
    • 9.4.4. Stos dyskowych operacji wejścia-wyjścia w systemie operacyjnym (469)
  • 9.5. Metodologia (473)
    • 9.5.1. Metoda narzędzi (473)
    • 9.5.2. Metoda USE (474)
    • 9.5.3. Monitorowanie wydajności (475)
    • 9.5.4. Charakterystyka obciążenia (476)
    • 9.5.5. Analiza opóźnienia (478)
    • 9.5.6. Monitorowanie zdarzeń (479)
    • 9.5.7. Statyczne dopasowanie wydajności (480)
    • 9.5.8. Dostrojenie bufora (481)
    • 9.5.9. Kontrola zasobów (481)
    • 9.5.10. Mikrotesty wydajności (481)
    • 9.5.11. Skalowanie (483)
  • 9.6. Analiza (484)
    • 9.6.1. iostat (484)
    • 9.6.2. sar (493)
    • 9.6.3. pidstat (495)
    • 9.6.4. DTrace (495)
    • 9.6.5. SystemTap (505)
    • 9.6.6. perf (505)
    • 9.6.7. iotop (506)
    • 9.6.8. iosnoop (509)
    • 9.6.9. blktrace (512)
    • 9.6.10. MegaCli (514)
    • 9.6.11. smartctl (515)
    • 9.6.12. Wizualizacje (516)
  • 9.7. Eksperymenty (520)
    • 9.7.1. Ad hoc (520)
    • 9.7.2. Własne generatory obciążenia (520)
    • 9.7.3. Narzędzia mikrotestów wydajności (521)
    • 9.7.4. Przykład losowego odczytu (521)
  • 9.8. Dostrajanie (522)
    • 9.8.1. Modyfikowalne parametry systemu operacyjnego (523)
    • 9.8.2. Modyfikowalne parametry urządzenia dyskowego (525)
    • 9.8.3. Modyfikowalne parametry kontrolera dysku (525)
  • 9.9. Ćwiczenia (525)
  • 9.10. Odwołania (527)

Rozdział 10. Sieć (529)

  • 10.1. Terminologia (530)
  • 10.2. Modele (530)
    • 10.2.1. Interfejs sieciowy (531)
    • 10.2.2. Kontroler (531)
    • 10.2.3. Stos protokołów (532)
  • 10.3. Koncepcje (532)
    • 10.3.1. Sieci i routing (532)
    • 10.3.2. Protokoły (533)
    • 10.3.3. Hermetyzacja (534)
    • 10.3.4. Wielkość pakietu (534)
    • 10.3.5. Opóźnienie (535)
    • 10.3.6. Buforowanie (537)
    • 10.3.7. Dziennik połączeń (537)
    • 10.3.8. Negocjacja interfejsu (538)
    • 10.3.9. Poziom wykorzystania (538)
    • 10.3.10. Połączenia lokalne (539)
  • 10.4. Architektura (539)
    • 10.4.1. Protokoły (539)
    • 10.4.2. Sprzęt (543)
    • 10.4.3. Oprogramowanie (545)
  • 10.5. Metodologia (550)
    • 10.5.1. Metoda narzędzi (550)
    • 10.5.2. Metoda USE (551)
    • 10.5.3. Charakterystyka obciążenia (552)
    • 10.5.4. Analiza opóźnienia (553)
    • 10.5.5. Monitorowanie wydajności (554)
    • 10.5.6. Podsłuchiwanie pakietów (555)
    • 10.5.7. Analiza TCP (556)
    • 10.5.8. Analiza drążąca (557)
    • 10.5.9. Statyczne dostosowanie wydajności (557)
    • 10.5.10. Kontrola zasobów (558)
    • 10.5.11. Mikrotesty wydajności (559)
  • 10.6. Analiza (559)
    • 10.6.1. netstat (560)
    • 10.6.2. sar (566)
    • 10.6.3. ifconfig (568)
    • 10.6.4. ip (569)
    • 10.6.5. nicstat (569)
    • 10.6.6. dladm (570)
    • 10.6.7. ping (571)
    • 10.6.8. traceroute (572)
    • 10.6.9. pathchar (573)
    • 10.6.10. tcpdump (573)
    • 10.6.11. snoop (575)
    • 10.6.12. Wireshark (578)
    • 10.6.13. Dtrace (578)
    • 10.6.14. SystemTap (592)
    • 10.6.15. perf (592)
    • 10.6.16. Inne narzędzia (593)
  • 10.7. Eksperymenty (594)
    • 10.7.1. iperf (594)
  • 10.8. Dostrajanie (595)
    • 10.8.1. Linux (595)
    • 10.8.2. Solaris (598)
    • 10.8.3. Konfiguracja (601)
  • 10.9. Ćwiczenia (602)
  • 10.10. Odwołania (603)

Rozdział 11. Przetwarzanie w chmurze (605)

  • 11.1. Wprowadzenie (606)
    • 11.1.1. Współczynnik cena/wydajność (606)
    • 11.1.2. Skalowalna architektura (607)
    • 11.1.3. Planowanie pojemności (608)
    • 11.1.4. Pamięć masowa (610)
    • 11.1.5. Multitenancy (610)
  • 11.2. Wirtualizacja systemu operacyjnego (611)
    • 11.2.1. Obciążenie (613)
    • 11.2.2. Kontrola zasobów (615)
    • 11.2.3. Monitorowanie (619)
  • 11.3. Wirtualizacja sprzętowa (625)
    • 11.3.1. Obciążenie (627)
    • 11.3.2. Kontrola zasobów (634)
    • 11.3.3. Monitorowanie (637)
  • 11.4. Porównania (644)
  • 11.5. Ćwiczenia (646)
  • 11.6. Odwołania (647)

Rozdział 12. Testy wydajności (649)

  • 12.1. Wprowadzenie (650)
    • 12.1.1. Działania (650)
    • 12.1.2. Efektywne testy wydajności (651)
    • 12.1.3. Grzechy testów wydajności (653)
  • 12.2. Rodzaje testów wydajności (660)
    • 12.2.1. Mikrotesty wydajności (660)
    • 12.2.2. Symulacja (662)
    • 12.2.3. Powtarzalność (663)
    • 12.2.4. Standardy biznesowe (663)
  • 12.3. Metodologia (665)
    • 12.3.1. Pasywne testy wydajności (665)
    • 12.3.2. Aktywne testy wydajności (667)
    • 12.3.3. Profilowanie procesora (669)
    • 12.3.4. Metoda USE (671)
    • 12.3.5. Charakterystyka obciążenia (671)
    • 12.3.6. Własne testy wydajności (671)
    • 12.3.7. Stopniowa zmiana obciążenia (672)
    • 12.3.8. Sprawdzenie poprawności (674)
    • 12.3.9. Analiza statystyczna (674)
  • 12.4. Pytania dotyczące testu wydajności (676)
  • 12.5. Ćwiczenia (678)
  • 12.6. Odwołania (678)

Rozdział 13. Studium przypadku (681)

  • 13.1. Studium przykładu: czerwony wieloryb (681)
    • 13.1.1. Zdefiniowanie problemu (682)
    • 13.1.2. Pomoc techniczna (683)
    • 13.1.3. Rozpoczęcie pracy (684)
    • 13.1.4. Wybierz własną drogę (686)
    • 13.1.5. Metoda USE (688)
    • 13.1.6. Czy to już koniec? (691)
    • 13.1.7. Podejście drugie (691)
    • 13.1.8. Podstawy (693)
    • 13.1.9. Zignorowanie czerwonego wieloryba (694)
    • 13.1.10. Sprawdzenie jądra (694)
    • 13.1.11. Dlaczego? (696)
    • 13.1.12. Epilog (698)
  • 13.2. Komentarze (699)
  • 13.3. Informacje dodatkowe (700)
  • 13.4. Odwołania (700)

Dodatek A Metoda USE dla systemu Linux (701)

  • Zasoby fizyczne (702)
  • Zasoby programowe (705)
  • Odwołania (706)

Dodatek B Metoda USE dla systemu Solaris (707)

  • Zasoby fizyczne (707)
  • Zasoby programowe (710)
  • Odwołania (711)

Dodatek C Polecenie sar (713)

  • Linux (713)
  • Solaris (714)

Dodatek D Polecenie DTrace (715)

  • Dostawca syscall (715)
  • Dostawca proc (718)
  • Dostawca profile (718)
  • Dostawca sched (720)
  • Dostawca fbt (720)
  • Dostawca pid (721)
  • Dostawca io (722)
  • Dostawca sysinfo (722)
  • Dostawca vminfo (723)
  • Dostawca ip (723)
  • Dostawca tcp (723)
  • Dostawca UDP (724)

Dodatek E Od DTrace do SystemTap (725)

  • Funkcjonalność (725)
  • Terminologia (726)
  • Sondy (726)
  • Wbudowane zmienne (727)
  • Funkcje (727)
  • Przykład 1.: Wyświetlenie sond syscall:::entry (728)
  • Przykład 2.: Podsumowanie wielkości zwrotnej wywołania read() (728)
  • Przykład 3.: Zliczanie wywołań systemowych według nazwy procesu (730)
  • Przykład 4.: Zliczanie wywołań systemowych według nazwy wywołania systemowego dla procesu o identyfikatorze 123 (731)
  • Przykład 5.: Zliczanie wywołań systemowych według nazwy wywołania systemowego dla procesu o nazwie httpd (731)
  • Przykład 6.: Monitorowanie wywołania open() wraz z nazwą procesu i ścieżki (732)
  • Przykład 7.: Podsumowanie opóźnienia read() dla procesów mysqld (732)
  • Przykład 8.: Monitorowanie nowych procesów wraz z nazwą procesu i argumentami (733)
  • Przykład 9.: Monitorowanie stosów jądra z częstotliwością 100 Hz (733)
  • Odwołania (733)

Dodatek F Odpowiedzi do wybranych ćwiczeń (735)

  • Rozdział 2. "Metodologia" (735)
  • Rozdział 3. "Systemy operacyjne" (735)
  • Rozdział 6. "Procesory" (735)
  • Rozdział 7. "Pamięć" (736)
  • Rozdział 8. "Systemy plików" (736)
  • Rozdział 9. "Dyski" (737)
  • Rozdział 11. "Przetwarzanie w chmurze" (737)

Dodatek G Wydajność systemów: kto jest kim? (739)


Najniższa cena z 30 dni przed obniżką 74,25zł

Tytuł książki: "Wydajne systemy komputerowe Przewodnik dla administratorów systemów lokalnych i w chmurze"
Autor: Brendan Gregg
Wydawnictwo: HELION
Cena: 99.00zł 74.25zł
Klienci, którzy kupili tę książkę, kupili także
Pseudonim Tarzan
Pseudonim Tarzan
Andrzej Nowak-Arczewski
Bellona
Anoreksja i bulimia Śmiertelne sposoby na życie
Anoreksja i bulimia Śmiertelne sposoby na życie
Szurowska Beata
Harmonia
Prawa do nadań programów radiowych i telewizyjnych w prawie autorskim
Prawa do nadań programów radiowych i telewizyjnych w prawie autorskim
Katarzyna Klafkowska-Waśniowska
Wolters Kluwer
Co jeść przy zespole jelita drażliwego
Co jeść przy zespole jelita drażliwego
Elaine Magee
Świat Książki
Na kulturalnym froncie Analiza zawartości tygodnika "Nowa Kultura" 1950-1963
Na kulturalnym froncie Analiza zawartości tygodnika "Nowa Kultura" 1950-1963
Tomasz Chrząstek
IPN
Dopuszczalność dowodu sprzecznego z prawem w postępowaniu cywilnym
Dopuszczalność dowodu sprzecznego z prawem w postępowaniu cywilnym
Agnieszka Skorupka
Wolters Kluwer
 Koszyk
1 x Do szarży marsz marsz Tom 4 Studia z dziejów kawalerii
1 x Etyka prawnicza 2
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Fulereny 20 lat później
1 x 1000 pytań i odpowiedzi
1 x Mosty zintegrowane
1 x Boli tylko, gdy się śmieję... Listy i rozmowy
1 x 1000 niezwykłych miejsc
1 x Ustawa o systemie oświaty Komentarz Wydanie 6
1 x Kartele w polityce konkurencji Unii Europejskiej
1 x Błogosławiony Jan Paweł II Historia życia
1 x Modelowanie przepływów przez ośrodki porowate
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Administracja rządowa państwa członkowskiego w organach przygotowawczych Rady Unii Europejskiej
1 x Dobre relacje - klucz do sukcesu. Jak współcześnie zjednywać sobie ludzi
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Balią przez Amazonkę
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Encyklopedia psów
1 x Fizjologia roślin Wprowadzenie
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Umweltschutzgesetz Prawo ochrony środowiska
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x Prawo telekomunikacyjne Komentarz Wydanie 4
1 x Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Nie interesuje mnie bycie zwykłym człowiekiem
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Hubal Henryk Dobrzański
1 x Dzieci i młodzież ze specjalnymi potrzebami edukacyjnymi w przestrzeni informacyjnej
1 x Postępowanie w sprawach nieletnich
1 x Terminy w prawie pracy Poradnik pracodawcy i pracownika
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Atlas grzybów
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Prawo o adwokaturze Komentarz
1 x Główne nurty w kulturze XX i XXI wieku Podręcznik dla studentów dziennikarstwa i komunikacji społecznej
1 x Coaching
1 x Filozofia sukcesu czyli f**k it
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x ABC pedagoga specjalnego
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x 4-godzinne ciało
1 x Chemia i technologia żywic epoksydowych
1 x Polskie sądownictwo administracyjne zarys systemu
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Nasz uroczy aniołek Wychowanie grzecznego dziecka
1 x Błyskotliwość to za mało! Dlaczego nie masz jeszcze strategii e-biznesu?
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x Obywatelskie prawo do informacji
1 x Język w komunikowaniu
1 x Historia erotyczna Kremla Od Iwana Groźnego do Raisy Gorbaczowej
1 x Kolokwia aplikacyjne Tom 2
1 x Ikebana Sztuka układania kwiatów
1 x Prawo ochrony środowiska 2019
1 x Zasiłki renty i emerytury Wydanie 10
1 x Metrologia elektryczna Wydanie 11
1 x Wzory umów i dokumentów wraz z praktycznymi wskazówkami dotyczącymi ich sporządzania
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Co decyduje o konkurencyjności polskiej gospodarki
1 x 7 zasad sukcesu według Mistrza Chuang Yao
1 x Dogoterapia w pigułce
1 x Edukacja a nowe technologie w kulturze informacji i komunikacji
1 x Analiza techniczna Wprowadzenie do analizy wykresów giełdowych
1 x Figura jak z ekranu Modowe triki bohaterek seriali
1 x Kłamstwo i jego wykrywanie w biznesie polityce i małżeństwie
1 x Mroczni ludzie Trylogia OXEN Część 2
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Co potrafi Twój iPhone? Podręcznik użytkownika Wydanie II
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Dictionary of insurance terms angielsko-polski polsko-angielski
1 x Schudnij pysznie jesienią i zimą
1 x Cienie pod czerwoną skałą Eseje o literaturze
1 x Angielski błyskawicznie w 3 tygodnie + CD
1 x Probabilistyka Procesy stochastyczne Statystyka matematyczna Rachunek prawdopodobieństwa
1 x Planowanie i projektowanie szkoleń
1 x Elementy prawa
1 x Prawo reklamy
1 x Każdemu sprzedasz wszystko co zechcesz
1 x 100 najpiękniejszych starówek Europy
1 x Reklama produktów i usług bankowych jej perswazyjność i konsekwencje
1 x Co z tego wyrośnie? Chwast czy nie? Jak odróżnić pożyteczne rośliny od chwastów?
1 x MS Office 2016 PL w biurze i nie tylko
1 x Ciało pamięta Psychofizjologia traumy i terapia osób po urazie psychicznym
1 x 50 niebezpiecznych zabaw, których nie powinieneś zabraniać dziecku
1 x Najem nieruchomości a podatki
1 x Słynne śledztwa
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Fryzjer męski
1 x Ajurwedyjskie przepisy z lokalnych produktów
1 x Elektroniczne układy wtryskowe silników wysokoprężnych
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
1 x Ukraina radziecka w prasie polskiej w latach 1929-1939
1 x Spawanie metodą MAG nie tylko dla początkujących
1 x Czynności prawne Art. 56-81 KC Komentarz
1 x Pobrzeże Bałtyku Część zachodnia MiniRegion
1 x Analiza rzeczywista i zespolona Wydanie 2
1 x Chuda czy zdrowa? Przewodnik samoakceptacji w świecie idealnego wyglądu
1 x Logistyka techniczna Infrastruktura logistyczna
1 x Innowacyjność przepis na sukces Model "od A do F"
1 x Dziewczyna z tatuażem Nieautoryzowany przewodnik po świecie Stiega Larssona i Trylogii Millennium
1 x Modele współpracy bibliotek publicznych
1 x Do Polski idziemy przez cały świat Karpatczycy na obrazach Jana Gilowskiego
1 x Antyrak Nowy styl życia Wydanie 6
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x Potęga mitu
1 x Charakter prawny zarządu w spółce akcyjnej
1 x Kodeks rodzinny i opiekuńczy Komentarz Wydanie 5
1 x Lick. Stage Dive
1 x Burza nad Morzem Śródziemnym TIV Aliancka ofensywa
1 x 365 niegłupich zabaw po szkole Jak nie spędzać czasu przed ekranem
1 x Dynastie Europy
1 x Teoria i praktyka oddziaływań profilaktyczno-wspierających rozwój osób z niepełnosprawnością Tom 2.1
1 x Wspomaganie decyzji w planowaniu projektów
1 x Ekonomia nierówności
1 x Mikołaj II ostatni car Rosji
1 x Chmury i pogoda Nowa międzynarodowa klasyfikacja chmur
1 x Cinema 4D
1 x Rycerze Boga Zakon Templariuszy i Saraceni
1 x ECDL Moduł 2 Użytkowanie komputerów
1 x Przetargi na roboty budowlane zasady udziału wykonawców dokumenty podmiotowe umowa w sprawie zamówienia publicznego
1 x Empowerment Odkryj ukrytą moc Twoich pracowników
1 x Motywowanie pracowników Teoria i praktyka Wydanie 2
1 x Atlas roślin Dragon
1 x Windows PowerShell 3.0 Krok po kroku
1 x Etyka i polityka
1 x Chrzań te diety
1 x Ci którzy przekonać nie umieją Idea porozumienia polsko-niemieckiego w publicystyce Władysława Studnickiego i wileńskiego "Słowa"
1 x Kurs rysowania Podstawowe techniki Martwa natura. Pejzaż. Zwierzęta. Człowiek
1 x Badania diagnostyczne w pedagogice
1 x Droga lidera Klasyczna nauka przywództwa
1 x Dawno temu na Dzikim Zachodzie
1 x Wordpress i Bootstrap Bezpłatnie i elastycznie
1 x 303. Dywizjon Myśliwski w bitwie o Wielką Brytanię
1 x Dlaczego mnie nie rozumiecie Poznaj 8 barier w komunikacji i pokonaj je
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 3 Wydanie 7
1 x Geografia Korepetycje maturzysty
1 x Krótki zarys historii tańca i baletu Wydanie 3
1 x Muzyka taniec teatr
1 x Zarządzanie projektami unijnymi Teoria i praktyka
1 x 4-godzinne ciało Niezwykły poradnik jak szybko zrzucić wagę stać się niedoścignionym kochankiem i superczłowiekiem
1 x Kryminologia Wydanie 3
1 x Funkcje miasta a zawartość i rozmieszczenie metali ciężkich, metaloidów i pierwiastków ziem rzadkich w glebach miejskich
1 x Karta Praw Podstawowych Unii Europejskiej
1 x Excel 2016 PL. Programowanie w VBA. Vademecum Walkenbacha
1 x Słowiańska pamięć
1 x Dowody z innego wymiaru
1 x Czarnogóra - Pascal Lajt
1 x Działanie współczesnych przedsiębiorstw tom 12 Determinanty kulturowe zasobowe i samorządowe
1 x Ustawa o Policji Komentarz
1 x Klauzule generalne i zwroty niedookreślone w prawie podatkowym i administracyjnym
1 x Biblia Nowy Testament ilustrowany mozaikami z bazyliki św. Marka w Wenecji
1 x Obrót nieruchomościami w teorii i praktyce
1 x Bzura Rawka 1914-1915
1 x Logistyka stosowana
1 x Notarialne poświadczenie dziedziczenia
1 x Systemy elektroniczne w transporcie drogowym
1 x ABC miłości według Prymasa Tysiąclecia
1 x Hodowla koni
1 x Kodeks pracy Wydanie 10
1 x Budowanie związków z klientami na rynku business to business
1 x Ryzyko w czynnościach operacyjno-rozpoznawczych Policji Aspekty kryminalistyczne i prawnodowodowe
1 x Hydrostatyczny napęd maszyn
1 x Chorwacja Po prostu
1 x Internet dla seniora Praktyczny poradnik dla stawiających pierwsze kroki w sieci
1 x Komunikacja bibliologiczna wobec World Wide Web
1 x Fundusz alimentacyjny + CD
1 x AutoCAD 2014 PL. Pierwsze kroki
1 x Mapy Myśli Dowiedz się jak zwiększyć efektywność pracy i poznaj język swojego umysłu
1 x Gua Sha chiński masaż uzdrawiający
1 x Elastyczność zatrudnienia w organizacji
1 x Elka
1 x NLP w szkole Skrzynka narzędziowa dla nauczyciela
1 x Służebność przesyłu
1 x Pochwała niepokory Historie niezwykłe
1 x Album mojego dziecka Chłopiec
1 x Biologia wyższych grup wieku i starości
1 x Marketingowo-logistyczne zarządzanie przedsiębiorstwem Wydanie 2
1 x Asy myśliwskie Luftwaffe II wojny światowej
1 x Słowo o mobbingu, czyli jak sobie radzić z dręczycielem + CD
1 x Etyka prawnicza Stanowiska i perspektywy 3
1 x Nie licz na szczęście! Opowieść o innowacjach i wyborach klientów
1 x 100 najlepszych książek biznesowych Poznaj niezbędny kanon
1 x Oczyszczenie Dlaczego Stalin pozbawił swoją armię dowództwa?
1 x Budownictwo ogólne Tom 4 Konstrukcje budynków
1 x 50 twarzy Tindera
1 x Atlas myśliwski
1 x Czy kapitalizm jest moralny
1 x Dialog w roli głównej Polszczyzna we współczesnym kinie na przykładzie wybranych autorów
1 x Blisko, coraz bliżej. Od fotografii zbliżeniowej do mikrofotografii
1 x Kodeks pracy 2012 Komentarz dla praktyków Wydanie 4
1 x Inżynieria finansowa Wycena instrumentów pochodnych Symulacje komputerowe Statystyka rynku
1 x Mikrokontrolery Kinetis dla bardzo początkujących Proste aplikacje zestawu FRDM-KL25Z
1 x Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server 2012 Training Kit
1 x Artyści uliczni polskich miast
1 x Nanotechnologia Regulacje prawne Legislacja Unii Europejskiej
1 x Atlas ptaków Wydanie 2
1 x Francusko-polski i polsko-francuski Sprytny Słownik z Lexiconem na CD
1 x Afery skandale i procesy w dawnej Polsce
11,443.44zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Astronomia w geografii Wydanie 4

Astronomia w geografii Wydanie 4

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Linux w systemach embedded Marcin Bis BTC
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL