این کتاب ترجمه کامل و بازنویسی شده کتاب سیستم عامل های مدرن، آخرین ویرایش از Andrew S. Tanenbaum (اندرو تننبام) است.
این کتاب به عنوان یک مرجع جامع و کاربردی، اصول و مفاهیم اساسی سیستمعاملهای کامپیوتری را بررسی میکند. کتاب در ۱۲ فصل سازماندهی شده و هر فصل به جنبههای مختلف سیستمعامل میپردازد.
ویژگیهای کلیدی این کتاب عبارتند از:
این کتاب با ساختار منظم و محتوای غنی، منبع ارزشمندی برای دانشجویان رشتههای کامپیوتر و متخصصان حوزه سیستمعامل محسوب میشود. سبک نگارش روان و ارائه مثالهای کاربردی، این کتاب را به یک مرجع آموزشی و پژوهشی مناسب تبدیل کرده است.
فصل 1
4. 1.1 یک سیستم عامل چیست؟
5. 1.1 سیستم عامل چیست؟
6. 1.1.1 سیستم عامل به عنوان یک ماشین توسعه یافته
7. 1.1 یک سیستم عامل چیست؟
8. 1.1.2 سیستم عامل به عنوان مدیر منابع
9. 1.2 تاریخچه سیستمهای عامل
10. 1.2.1 نسل اول (1945-1955): لولههای خلاء
11. 1.2.3 نسل سوم (1965-1980): آی سیها و برنامهریزی چندگانه
12. 1.2.4 نسل چهارم (1980–اکنون): رایانههای شخصی
13. سیستم عامل
14. 1.2.5 نسل پنجم (1990–اکنون): کامپیوترهای سیار
15. 1.3 بررسی سختافزار کامپیوتر
16. 1.3.1 پردازندهها
17. 1.3.2 حافظه
18. 1.3.3 دیسکها
19. 1.3.4 دستگاههای ورودی/خروجی
20. 1.3.5 ا BUS
21. 1.3.6 بوت کردن کامپیوتر
22. 1.4 سیستم عامل
23. 1.4.1 سیستمعاملهای اصلی
24. 1.4.2 سیستمعامل سرور
25. 1.4.3 سیستمعاملهای چندپردازندهای
26. 1.4.4 سیستمعامل کامپیوترهای شخصی
27. 1.4.5 سیستمعاملهای کامپیوتر دستی
28. 1.4 سیستمعامل باغ وحش
29. 1.4.6 سیستمعاملهای تعبیهشده
30. 1.4.7 سیستمعامل حسگر گره
31. 1.4.8 سیستمعاملهای بلادرنگ
32. 1.4.9 سیستمعاملهای کارت هوشمند
33. 1.5 مفاهیم سیستمعامل
34. 1.5.1 فرآیندها
35. 1.5.2 فضاهای آدرس
36. 1.5.3 فایلها
37. دایرکتوری
38. 1.5.4 ورودی/خروجی
39. 1.5.5 حفاظت
40. 1.5.6 پوسته
41. 1.5.7 Ontogeny فیلوژنی را خلاصه میکند
42. 1.6 تماسهای سیستمی
43. 1.6.1 سیستم برای مدیریت فرآیند فراخوان میکند
44. 1.6.2 سیستم برای مدیریت فایل فراخوانی میکند
45. 1.6.3 سیستم برای مدیریت دایرکتوری فراخوان میکند
46. 1.6.4 تماسهای سیستمی متفرقه
47. 1.6.5 Windows Win32 API
48. 1.7 ساختار سیستمعامل
49. 1.7.1 سیستمهای یکپارچه
50. 1.7.2 سیستمهای لایهای
51. 1.7.3 میکروکرنلها
52. 1.7.4 مدل کلاینت-سرور
53. 1.7.5 ماشینهای مجازی
54. 1.7.6 هستههای بیرونی
55. 1.8 جهان بر اساس C
56. 1.8.1 زبان C
57. 1.8.2 فایلهای سرصفحه
58. 1.8 جهان بر اساس C
59. 1.8.3 پروژههای برنامهنویسی بزرگ
60. 1.8.4 مدل زمان اجرا
61. 1.8 جهان بر اساس C
62. 1.9 تحقیق در مورد سیستمهای عامل
فصل 2
63. فرآیندها و موضوعات
64. 2.1 فرآیندها
65. 2.1.1 مدل فرآیند
66. 2.1.2 ایجاد فرآیند
67. 2.1.3 خاتمه فرآیند
68. 2.1.4 سلسلهمراتب فرآیند
69. 2.1.5 حالتهای فرآیند
70. 2.1.6 اجرای فرآیندها
71. 2.1.7 مدلسازی چندبرنامهریزی
72. 2.2 موضوعات
73. 2.2.1 استفاده از موضوع
74. 2.2.2 مدل نخ کلاسیک
75. 2.2.3 رشتههای POSIX
76. 2.2.4 پیادهسازی موضوعات در فضای کاربر
77. 2.2.5 پیادهسازی Threadها در هسته
78. 2.2.6 پیادهسازی هیبریدی
79. 2.2.7 فعالسازی زمانبند
80. 2.2.8 موضوعات پاپآپ
81. 2.2.9 ساخت کد تکرشتهای چندرشتهای
82. 2.3 ارتباطات بینفرآیندی
83. 2.3.1 شرایط مسابقه
84. 2.3.2 مناطق بحرانی
85. 2.3.3 طرد متقابل با انتظار مشغول
86. 2.3.4 خواب و بیداری
87. 2.3.5 سمافورها
88. 2.3.6 Mutexes
89. 2.3.7 مانیتور
90. 2.3.8 ارسال پیام
91. 2.3.9 موانع
92. 2.3.10 اجتناب از قفل: خواندن-کپی-بهروزرسانی
93. 2.4 برنامهریزی
94. 2.4.1 مقدمهای بر زمانبندی
95. 2.4.2 زمانبندی در سیستمهای دستهای
96. 2.4.3 زمانبندی در سیستمهای تعاملی
97. 2.4.4 برنامهریزی در سیستمهای بلادرنگ
98. 2.4.5 سیاست در مقابل مکانیسم
99. 2.4.6 زمانبندی موضوع
100. 2.5 مشکلات IPC کلاسیک
101. 2.5.1 مسئله فیلسوفان غذاخوری
102. 2.5 مشکلات کلاسیک IPC
103. 2.5 مشکلات کلاسیک IPC
104. 2.6 تحقیق در مورد فرآیندها و موضوعات
105. 2.6 تحقیق در مورد فرآیندها و موضوعات
فصل 3
106. مدیریت حافظه
107. 3.1 بدون انتزاع حافظه
108. 3.1 بدون انتزاع حافظه
109. اجرای چندین برنامه بدون انتزاع حافظه
110. 3.1 بدون انتزاع حافظه
111. 3.2 انتزاع حافظه: فضاهای آدرس
112. 3.2.1 مفهوم فضای آدرس
113. 3.2.2 تعویض
114. 3.2.3 مدیریت حافظه رایگان
115. 3.3 حافظه مجازی
116. 3.3.1 صفحهبندی
117. 3.3.2 جداول صفحه
118. 3.3.3 افزایش سرعت صفحهبندی
119. 3.3.4 جداول صفحه برای حافظههای بزرگ
120. 3.4 الگوریتمهای جایگزینی صفحه
121. 3.4.1 الگوریتم جایگزینی صفحه بهینه
122. 3.4.2 الگوریتم جایگزینی صفحه که اخیراً استفاده نشده است
123. 3.4.3 الگوریتم جایگزینی صفحه اول ورود، اولین خروج (FIFO)
124. 3.4.4 الگوریتم جایگزینی صفحه شانس دوم
125. 3.4.5 الگوریتم جایگزینی صفحه ساعت
126. 3.4.6 الگوریتم جایگزینی صفحه کمترین استفاده اخیر (LRU)
127. 3.4.7 شبیهسازی LRU در نرمافزار
128. 3.4.8 الگوریتم جایگزینی صفحه مجموعه کاری
129. 3.4.9 الگوریتم جایگزینی صفحه WSClock
130. 3.4.10 خلاصه الگوریتمهای جایگزینی صفحه
131. 3.5 مسائل طراحی برای سیستمهای صفحهبندی
132. 3.5.1 سیاستهای تخصیص محلی در مقابل جهانی
133. 3.5.2 کنترل بار
134. 3.5.3 اندازه صفحه
135. 3.5.5 صفحات اشتراکگذاریشده
136. 3.5.6 کتابخانههای مشترک
137. 3.5.7 فایلهای نقشهبرداریشده
138. 3.5.8 سیاست تمیز کردن
139. 3.5.9 رابط حافظه مجازی
140. 3.6 مسائل اجرایی
141. 3.6.1 درگیری سیستمعامل با صفحهبندی
142. 3.6.2 مدیریت خطای صفحه
143. 3.6.3 پشتیبانگیری دستورالعمل
144. 3.6.4 قفل کردن صفحات در حافظه
145. 3.6.5 فروشگاه پشتیبان
146. 3.6.6 تفکیک سیاست و مکانیسم
147. 3.7 تقسیمبندی
148. 3.7.1 اجرای قطعهبندی خالص
149. 3.7.2 تقسیمبندی با صفحهبندی: MULTICS
150. 3.7.3 تقسیمبندی با صفحهبندی: Intel x86
151. 3.8 تحقیق در مورد مدیریت حافظه
152. 3.8 تحقیق در مورد مدیریت حافظه
فصل 4
153. سیستمهای فایل
154. 4.1 فایلها
155. 4.1.1 نامگذاری فایل
156. 4.1.2 ساختار فایل
157. 4.1.3 انواع فایل
158. 4.1.4 دسترسی به فایل
159. 4.1.5 ویژگیهای فایل
160. 4.1.6 عملیات فایل
161. 4.1.7 یک برنامه نمونه با استفاده از فراخوانی سیستم فایل
162. 4.2 دایرکتوریها
163. 4.2.1 سیستمهای دایرکتوری تکسطحی
164. 4.2.2 سیستمهای دایرکتوری سلسلهمراتبی
165. 4.2.3 نام مسیر
166. 4.2.4 عملیات دایرکتوری
167. 4.3 پیادهسازی سیستم فایل
168. 4.3.1 طرحبندی فایل سیستم
169. 4.3.2 پیادهسازی فایلها
170. تخصیص لیست پیوندی
171. تخصیص لیست پیوندی با استفاده از جدول در حافظه
172. I-nodes
173. 4.3.3 پیادهسازی دایرکتوریها
174. 4.3.4 فایلهای بهاشتراکگذاشتهشده
175. 4.3.5 سیستمهای فایل با ساختار گزارش
176. 4.3.6 ژورنالنویسی سیستمهای فایل
177. 4.3.7 سیستمهای فایل مجازی
178. 4.4 مدیریت و بهینهسازی سیستم فایل
179. 4.4.1 مدیریت فضای دیسک
180. اندازه بلوک
181. پیگیری بلوکهای رایگان
182. سهمیه دیسک
183. 4.4.2 پشتیبانگیری از سیستم فایل
184. 4.4.3 سازگاری فایل-سیستم
185. 4.4.4 عملکرد سیستم فایل
186. ذخیرهسازی
187. مسدود کردن Read Ahead
188. کاهش حرکت بازوی دیسک
189. 4.4.5 یکپارچهسازی دیسکها
190. 4.5 نمونه سیستمهای فایل
191. 4.5.1 سیستم فایل MS-DOS
192. 4.5.2 سیستم فایل UNIX V7
193. 4.5.3 سیستمهای فایل CD-ROM
194. سیستم فایل ISO 9660
195. رام ROM
196. الحاقات راک ریج
فصل 5
197. ورودی/خروجی
198. 5.1 اصول سختافزار I/O
199. 5.1.1 دستگاههای ورودی/خروجی
200. 5.1.2 کنترلرهای دستگاه
201. 5.1.3 ورودی/خروجی با نقشه حافظه
202. 5.1.4 دسترسی مستقیم به حافظه
203. 5.1.5 بازبینی وقفهها
204. وقفههای دقیق و غیر دقیق
205. 5.2 اصول نرمافزار I/O
206. 5.2.1 اهداف نرمافزار I/O
207. 5.2.2 ورودی/خروجی برنامهریزیشده
208. 5.2 اصول نرمافزار I/O
209. 5.2.3 ورودی/خروجی مبتنی بر وقفه
210. 5.2 اصول نرمافزار I/O
211. 5.2.4 I/O با استفاده از DMA
212. 5.3 لایههای نرمافزار ورودی/خروجی
213. 5.3.1 کنترلکنندههای وقفه
214. 5.3.2 درایورهای دستگاه
215. 5.3.3 نرمافزار ورودی/خروجی مستقل از دستگاه
216. رابط یکنواخت برای درایورهای دستگاه
217. گزارش خطا
218. تخصیص و رهاسازی دستگاههای اختصاصی
219. اندازه بلوک مستقل از دستگاه
220. 5.3.4 نرمافزار ورودی/خروجی فضای کاربر
221. 5.4 دیسک
222. 5.4.1 سختافزار دیسک
223. دیسکهای مغناطیسی
224. RAID
225. 5.4.2 قالببندی دیسک
226. 5.4.3 الگوریتمهای زمانبندی بازوی دیسک
227. 5.4.4 رسیدگی به خطا
228. 5.4.5 ذخیرهسازی پایدار
229. خطای ECC
230. 5.5.2 نرمافزار ساعت
231. 5.5.3 تایمرهای نرم
232. رابط کاربری: صفحهکلید، ماوس، مانیتور
233. 5.6.1 نرمافزار ورودی
234. نرمافزار صفحهکلید
235. نرمافزار ماوس
236. 5.6.2 نرمافزار خروجی
237. پیامک ویندوز
238. سیستم پنجره X
239. رابطهای گرافیکی کاربر
240. نقشههای بیت
241. فونتها
242. صفحات لمسی
243. 5.7 THIN Clients
244. 5.7 مشتریان نازک
245. 5.8 مدیریت برق
246. 5.8.1 مسائل سختافزاری
247. 5.8.2 مشکلات سیستمعامل
248. نمایشگر
249. هارد دیسک
250. CPU
251. حافظه
252. ارتباط بیسیم
253. مدیریت حرارتی
254. مدیریت باتری
255. رابط درایور
256. 5.8.3 مسائل برنامهکاربردی
257. 5.9 تحقیق در مورد ورودی/خروجی
فصل 6
258. بنبستها
259. 6.1 منابع
260. 6.1.1 منابع قابلپیشگرفتن و غیرقابلپیشگرفتن
261. 6.1 منابع
262. 6.1.2 اکتساب منابع
263. 6.2 مقدمهای بر بنبستها
264. 6.2.1 شرایط بنبست منابع
265. 6.2.2 مدلسازی بنبست
266. الگوریتم شترمرغ
267. شناسایی و بازیابی بنبست
268. 6.4.1 تشخیص بنبست با یک منبع از هر نوع
269. 6.4.2 تشخیص بنبست با منابع متعدد از هر نوع
270. 6.4.3 بازیابی از بنبست
271. بازیابی از طریق Preemption
272. بازیابی از طریق بازگشت
273. بازیابی از طریق فرآیندهای کشتار
274. 6.5 DEADLOCK AVOIDANCE
275. 6.5.1 مسیرهای منابع
276. 6.5.2 حالتهای ایمن و ناامن
277. 6.5.3 الگوریتم بانکدار برای یک منبع واحد
278. 6.5.4 الگوریتم بانکدار برای منابع متعدد
279. 6.6 پیشگیری از بنبست
280. 6.6.1 حمله به شرایط طرد متقابل
281. 6.6.2 حمله به شرایط نگهداشتن و انتظار
282. 6.6 پیشگیری از بنبست
283. 6.6.3 حمله به شرایط بدون حق تقدم
284. 6.6.4 حمله به شرایط انتظار دایرهای
285. 6.7 سایر مسائل
286. 6.7.1 قفل دو فاز
287. 6.7.2 بنبستهای ارتباطی
288. بنبست
289. شکل 6-15. بنبست منابع در یک شبکه
290. 6.7.3 Livelock
291. 6.7.4 گرسنگی
292. 6.8 تحقیق در مورد بنبستها
فصل 7
293. مجازیسازی و ابر
294. 7.1 تاریخچه SEC
295. 7.1 تاریخچه
296. 7.2 الزامات برای مجازیسازی
297. 7.2 الزامات برای مجازیسازی SEC
298. 7.2 الزامات برای مجازیسازی SEC
299. 7.3 هایپروایزورهای نوع 1 و نوع 2
300. 7.4 تکنیکهایی برای مجازیسازی کارآمد
301. 7.4.1 مجازیسازی غیرمجازی
302. 7.4.2 هزینه مجازیسازی
303. 7.5 آیا میکروکرنلهای هایپروایزور درست انجام میشود؟
304. شکل 7-5. مجازیسازی واقعی و مجازیسازی
305. 7.5 آیا میکروکرنلهای هایپروایزور درست انجام میشود؟ SEC
306. 7.6 مجازیسازی حافظه
307. 7.6 مجازیسازی حافظه SEC
308. بازیابی حافظه
309. 7.6 مجازیسازی حافظه SEC
310. 7.7 مجازیسازی I/O
311. 7.7 مجازیسازی I/O
312. I/O MMU
313. دامنههای دستگاه
314. مجازیسازی I/O تکریشه
315. 7.7 مجازیسازی I/O
316. 7.8 لوازم مجازی
317. 7.9 ماشینهای مجازی روی پردازنده چندگانه
318. 7.10 مسائل مربوط به مجوز
319. 7.10 مسائل مربوط به مجوز
320. 7.11 ابرها
321. 7.11.1 ابرها بهعنوان یک سرویس
322. 7.11.2 مهاجرت ماشین مجازی
323. 7.11 ابرها
324. 7.11.3 ایست بازرسی
325. 7.12 مطالعه موردی: VMWARE
326. 7.12.1 تاریخچه اولیه VMware
327. 7.12.2 ایستگاه کاری VMware
328. 7.12.3 چالشها در آوردن مجازیسازی به x86
329. 7.12.4 VMware Workstation: Solution Overview
330. مجازیسازی معماری x86
331. استراتژی سیستمعامل مهمانمحور
332. پلتفرم سختافزار مجازی
333. نقش سیستمعامل میزبان
334. 7.12.5 تکامل ایستگاه کاری VMware
335. 7.12.6 سرور ESX: Hypervisor نوع 1 VMware
336. 7.13 تحقیق در مورد مجازیسازی و ابر
337. 7.13 تحقیق در مورد مجازیسازی و ابر
فصل 8
338. سیستمهای پردازنده چندگانه
339. 8.1 چندپردازنده
340. 8.1.1 سختافزار چندپردازنده
341. چندپردازندههای UMA با معماریهای مبتنی بر گذرگاه
342. چندپردازندههای UMA با استفاده از سوئیچهای Crossbar
343. چندپردازندههای UMA با استفاده از شبکههای سوئیچینگ چندمرحلهای
344. چندپردازندههای NUMA
345. تراشههای چندهستهای
346. تراشههای چندهستهای
347. چندهستهای ناهمگن
348. برنامهنویسی با چندهسته
349. 8.1.2 انواع سیستمعامل چندپردازنده
350. هر CPU سیستمعامل مخصوص به خود را دارد
351. چندپردازنده Master-Slave
352. چندپردازنده متقارن
353. 8.1.3 همگامسازی چندپردازنده
354. چرخش در مقابل سوئیچینگ
355. 8.1.4 زمانبندی چندپردازنده
356. اشتراکگذاری زمان
357. اشتراکگذاری فضا
358. برنامهریزی باند
359. 8.2 چندکامپیوتر
360. 8.2.1 سختافزار چندکامپیوتری
361. فناوری اتصالات داخلی
362. 8.2.2 نرمافزار ارتباطات سطح پایین
363. 8.2.3 نرمافزار ارتباط سطح کاربر
364. 8.2.4 تماس از راه دور
365. 8.2.5 حافظه مشترک توزیعشده
366. 8.2.6 برنامهریزی چندرایانهای
367. 8.2.7 تعادل بار
368. 8.3 سیستمهای توزیعشده
369. 8.3.1 سختافزار شبکه
370. 8.3.2 خدمات و پروتکلهای شبکه
371. 8.3.3 میانافزار مبتنی بر سند
372. 8.3.4 میانافزار مبتنی بر فایل سیستم
373. میانافزار مبتنی بر شیء
374. 8.3.6 میانافزار مبتنی بر هماهنگی
375. 8.4 تحقیق در مورد سیستمهای پردازندههای چندگانه
فصل 9
376. امنیت
377. 9.1 محیط امنیتی
378. 9.1.1 تهدیدات
379. 9.1.2 مهاجمان
380. 9.2 امنیت سیستمهای عامل
381. 9.2.1 آیا میتوانیم سیستمهای امن بسازیم؟
382. 9.2 امنیت سیستمهای عامل
383. 9.2.2 پایگاه محاسباتی قابلاعتماد
384. 9.3 کنترل دسترسی به منابع
385. 9.3.1 دامنههای حفاظتی
386. 9.3.3 قابلیتها
387. 9.4 مدلهای رسمی سیستمهای ایمن
388. 9.4.1 امنیت چندسطحی
389. 9.4.2 کانالهای مخفی
390. 9.5 مبانی رمزنگاری
391. 9.5.1 رمزنگاری کلید مخفی
392. 9.5.2 رمزنگاری با کلید عمومی
393. 9.5.3 توابع یکطرفه
394. 9.5.4 امضاهای دیجیتال
395. 9.5.5 ماژولهای پلتفرم مورد اعتماد
396. 9.6 احراز هویت
397. رمزهای عبور ضعیف
398. امنیت رمز عبور یونیکس
399. رمزهای یکبارمصرف
400. احراز هویت چالش-پاسخ
401. 9.6.1 احراز هویت با استفاده از یک شیء فیزیکی
402. 9.6.2 احراز هویت با استفاده از بیومتریک
403. 9.7 بهرهبرداری از نرمافزار
404. 9.7.1 حملات سرریز بافر
405. 9.7.2 قالببندی حملات رشتهای
406. 9.7.3 اشارهگرهای آویزان
407. 9.7.4 حملات عدم ارجاع اشارهگر تهی
408. 9.7.5 حملات سرریز عدد صحیح
409. 9.7.6 حملات تزریق فرمان
410. 9.7.7 زمان بررسی تا زمان استفاده از حملات
411. 9.8 INSIDER ATTACKS
412. 9.8.1 بمبهای منطقی
413. 9.8.2 درهای پشتی
414. 9.8 حملات خودی
415. 9.8.3 جعل ورود
416. 9.9 بدافزار
417. 9.9.1 اسب تروا
418. 9.10 دفاع
419. 9.10.2 آنتیویروس و تکنیکهای ضد ویروس
420. فروشنده نرمافزار کاربر
421. 9.10.4 حبس
422. 9.10.5 تشخیص نفوذ مبتنی بر مدل
423. 9.10.6 کپسوله کردن کد موبایل
424. 9.10.7 Java Security
425. 9.11 تحقیق در مورد امنیت
فصل 10
426. یونیکس، لینوکس، و اندروید
427. 10.1 تاریخچه یونیکس و لینوکس
428. 10.1.1 UNICS
429. 10.1.2 PDP-11 یونیکس
430. 10.1.3 یونیکس قابلحمل
431. 10.1.4 برکلی یونیکس
432. 10.1.5 یونیکس استاندارد
433. 10.1.6 MINIX
434. دوران PDP-11
435. 10.1.7 لینوکس
436. 10.2 نمای کلی لینوکس
437. 10.2.1 اهداف لینوکس
438. 10.2.2 رابطهای لینوکس
439. 10.2.3 پوسته
440. 10.2.4 برنامههای کاربردی لینوکس
441. 10.2.5 ساختار هسته
442. 10.3 فرآیندها در لینوکس
443. 10.3.1 مفاهیم اساسی
444. 10.3.2 فراخوانی سیستم مدیریت فرآیند در لینوکس
445. 10.3.3 پیادهسازی فرآیندها و موضوعات در لینوکس
446. 10.3.4 برنامهریزی در لینوکس
447. 10.3.5 بوت کردن لینوکس
448. 10.4 مدیریت حافظه در لینوکس
449. 10.4.1 مفاهیم اساسی
450. 10.4.2 تماسهای سیستم مدیریت حافظه در لینوکس
451. 10.4.3 پیادهسازی مدیریت حافظه در لینوکس
452. شکل 10-15. نمایش حافظه اصلی لینوکس
453. 10.4.4 صفحهبندی در لینوکس
454. 10.5 ورودی/خروجی در لینوکس
455. 10.5.1 مفاهیم بنیادی
456. 10.5.2 شبکهسازی
457. 10.5.3 تماسهای سیستم ورودی/خروجی در لینوکس
458. 10.5.4 پیادهسازی ورودی/خروجی در لینوکس
459. 10.5.5 ماژولها در لینوکس
460. 10.6 سیستم فایل لینوکس
461. 10.6.1 مفاهیم اساسی
462. 10.6.2 فراخوانی سیستم فایل در لینوکس
463. 10.6.3 پیادهسازی سیستم فایل لینوکس
464. 10.6.4 NFS: سیستم فایل شبکه
465. 10.7 امنیت در لینوکس
466. 10.7.1 مفاهیم بنیادی
467. 10.7 امنیت در لینوکس
468. 10.7 امنیت در لینوکس
469. 10.7.2 تماسهای سیستم امنیتی در لینوکس
470. 10.7.3 پیادهسازی امنیت در لینوکس
471. 10.8.1 اندروید و گوگل
472. 10.8.2 تاریخچه اندروید
473. 10.8.3 اهداف طراحی
474. 10.8.4 معماری اندروید
475. 10.8.6 دالویک
476. 10.8.7 بایندر IPC
477. 10.8.8 برنامههای اندروید
478. 10.8.10 سندباکسهای کاربردی
479. 10.8.11 امنیت
فصل 11
480. مطالعه موردی 2: WINDOWS 8
481. 11.1 تاریخچه ویندوز از طریق ویندوز 8.1
482. 11.1.1 دهه 1980: MS-DOS
483. دهه 1990: ویندوز مبتنی بر MS-DOS
484. دهه 2000: ویندوز مبتنی بر NT
485. 11.1.4 ویندوز ویستا
486. 11.1.5 2010: ویندوز مدرن
487. 11.2 برنامهنویسی ویندوز
488. 11.2.1 رابط برنامهنویسی برنامه بومی NT
489. 11.2.2 رابط برنامهنویسی برنامه Win32
490. 11.2.3 رجیستری ویندوز
491. 11.3 ساختار سیستم
492. 11.3.1 ساختار سیستمعامل
493. 11.3.2 بوت کردن ویندوز
494. 11.3.3 پیادهسازی مدیر شیء
495. 11.3.4 زیرسیستمها، DLLها و خدمات حالت کاربر
496. 11.4 فرآیندها و موضوعات در ویندوز
497. 11.4.1 مفاهیم بنیادی
498. 11.4 فرآیندها و موضوعات در ویندوز
499. 11.4 فرآیندها و موضوعات در ویندوز
500. 11.4 فرآیندها و موضوعات در ویندوز
501. 11.4.3 پیادهسازی فرآیندها و موضوعات
502. 11.5 مدیریت حافظه
503. 11.5.1 مفاهیم بنیادی
504. 11.5.2 تماسهای سیستم مدیریت حافظه
505. 11.5.3 پیادهسازی مدیریت حافظه
506. پایگاه داده شماره فریم صفحه
507. 11.6 حافظه پنهان در ویندوز
508. 11.6 حافظه پنهان در ویندوز
509. 11.7 ورودی/خروجی در ویندوز
510. 11.7.1 مفاهیم بنیادی
511. 11.7.2 تماسهای API ورودی/خروجی
512. 11.7.3 پیادهسازی I/O
513. 11.8 سیستم فایل WINDOWS NT
514. 11.8.1 مفاهیم بنیادی
515. 11.8.2 پیادهسازی سیستم فایل NT
516. 11.9 مدیریت برق ویندوز
517. 11.9 مدیریت برق ویندوز
518. 11.10.1 مفاهیم بنیادی
519. 11.10.2 تماسهای API امنیتی
520. 11.10.3 اجرای امنیت
521. 11.10.4 کاهش امنیت
فصل 12
522. طراحی سیستمعامل
523. 12.1 ماهیت مشکل طراحی
524. 12.1.1 اهداف
525. 12.1 ماهیت مشکل طراحی
526. 12.1.2 چرا طراحی یک سیستمعامل سخت است؟
527. 12.1 ماهیت مشکل طراحی
528. 12.2 طراحی رابط
529. اصل 1: سادگی
530. اصل 3: کارایی
531. 12.2.2 پارادایمها
532. 12.2.3 رابط تماس سیستم
533. قدرت را پنهان نکن
534. 12.3 پیادهسازی
535. 12.3.1 ساختار سیستم
536. 12.3.2 مکانیسم در مقابل سیاست
537. 12.3.3 متعامد بودن
538. 12.3.4 نامگذاری
539. 12.3.5 زمان صحافی
540. 12.3.7 پیادهسازی از بالا به پایین در مقابل پیادهسازی از پایین به بالا
541. 12.3.8 ارتباطات همزمان در مقابل ناهمزمان
542. 12.3.9 تکنیکهای مفید
543. 12.4.3 مبادلات فضا-زمان
544. 12.4.4 ذخیرهسازی
545. 12.4.5 نکات
546. 12.4.6 بهرهبرداری از محل
547. 12.4.7 مورد مشترک را بهینه کنید
548. 12.5 مدیریت پروژه
549. 12.5.2 ساختار تیم
550. 12.5 مدیریت پروژه
551. 12.5.3 نقش تجربه
552. 12.6 روند در طراحی سیستمعامل
553. 12.6 گرایشها در طراحی سیستمعامل
554. 12.6.1 مجازیسازی و ابر
555. 12.6.2 تراشههای چندهستهای
556. 12.6.3 سیستمهای عامل با آدرس بزرگ
557. 12.6.4 دسترسی بدون درز به دادهها
558. 12.6.5 کامپیوترهای با باتری
559. 12.6.6 سیستمهای جاسازیشده
رنگ | تماما رنگی |
---|---|
تعداد صفحات | 250 |
قطع و نوع جلد | وزیری (شومیز) |
شابک | 978-622-400-515-9 |
رده بندی کنگره | QA۷۶/۷۶ |
شماره ملی | ۹۶۷۳۵۹۳ |
ویرایش | اول |
سال انتشار | 1404 |
انتشارات | یافته |
نوع فایل |
25/03/29
من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعهدهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سالها تجربه عملی و مدارک مرتبط در حوزههای مختلفی از جمله: مدیریت سیستمهای لینوکس/ویندوز، طراحی UX/UI، توسعه فرانتاند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.
آکادمی آموزشی کندوی دانش رد کردن