کتاب 2 مفاهیم سیستم عامل

این کتاب ترجمه کامل و بازنویسی شده کتاب سیستم عامل های مدرن، آخرین ویرایش  از Andrew S. Tanenbaum (اندرو تننبام) است.

این کتاب به عنوان یک مرجع جامع و کاربردی، اصول و مفاهیم اساسی سیستم‌عامل‌های کامپیوتری را بررسی می‌کند. کتاب در ۱۲ فصل سازمان‌دهی شده و هر فصل به جنبه‌های مختلف سیستم‌عامل می‌پردازد.

ویژگی‌های کلیدی این کتاب عبارتند از:

  • پوشش جامع مفاهیم پایه تا پیشرفته سیستم‌عامل
  • بررسی سیستم‌عامل‌های معاصر و پرکاربرد مانند لینوکس و ویندوز
  • تحلیل چالش‌های مدرن در حوزه سیستم‌عامل مانند مجازی‌سازی، امنیت و محاسبات ابری
  • ارائه مثال‌های عملی و مطالعه موردی برای درک بهتر مفاهیم
  • توجه به معماری‌های جدید مانند سیستم‌های چندهسته‌ای و پردازنده‌های پیشرفته

این کتاب با ساختار منظم و محتوای غنی، منبع ارزشمندی برای دانشجویان رشته‌های کامپیوتر و متخصصان حوزه سیستم‌عامل محسوب می‌شود. سبک نگارش روان و ارائه مثال‌های کاربردی، این کتاب را به یک مرجع آموزشی و پژوهشی مناسب تبدیل کرده است.

مبانی سیستم عامل

توضیحات

فصل 1
4. 1.1 یک سیستم عامل چیست؟
5. 1.1 سیستم عامل چیست؟
6. 1.1.1 سیستم عامل به عنوان یک ماشین توسعه یافته
7. 1.1 یک سیستم عامل چیست؟
8. 1.1.2 سیستم عامل به عنوان مدیر منابع
9. 1.2 تاریخچه سیستم‌های عامل
10. 1.2.1 نسل اول (1945-1955): لوله‌های خلاء
11. 1.2.3 نسل سوم (1965-1980): آی سی‌ها و برنامه‌ریزی چندگانه
12. 1.2.4 نسل چهارم (1980–اکنون): رایانه‌های شخصی
13. سیستم عامل
14. 1.2.5 نسل پنجم (1990–اکنون): کامپیوترهای سیار
15. 1.3 بررسی سخت‌افزار کامپیوتر
16. 1.3.1 پردازنده‌ها
17. 1.3.2 حافظه
18. 1.3.3 دیسک‌ها
19. 1.3.4 دستگاه‌های ورودی/خروجی
20. 1.3.5 ا BUS
21. 1.3.6 بوت کردن کامپیوتر
22. 1.4 سیستم عامل
23. 1.4.1 سیستم‌عامل‌های اصلی
24. 1.4.2 سیستم‌عامل سرور
25. 1.4.3 سیستم‌عامل‌های چندپردازنده‌ای
26. 1.4.4 سیستم‌عامل کامپیوترهای شخصی
27. 1.4.5 سیستم‌عامل‌های کامپیوتر دستی
28. 1.4 سیستم‌عامل باغ وحش
29. 1.4.6 سیستم‌عامل‌های تعبیه‌شده
30. 1.4.7 سیستم‌عامل حسگر گره
31. 1.4.8 سیستم‌عامل‌های بلادرنگ
32. 1.4.9 سیستم‌عامل‌های کارت هوشمند
33. 1.5 مفاهیم سیستم‌عامل
34. 1.5.1 فرآیندها
35. 1.5.2 فضاهای آدرس
36. 1.5.3 فایل‌ها
37. دایرکتوری
38. 1.5.4 ورودی/خروجی
39. 1.5.5 حفاظت
40. 1.5.6 پوسته
41. 1.5.7 Ontogeny فیلوژنی را خلاصه می‌کند
42. 1.6 تماس‌های سیستمی
43. 1.6.1 سیستم برای مدیریت فرآیند فراخوان می‌کند
44. 1.6.2 سیستم برای مدیریت فایل فراخوانی می‌کند
45. 1.6.3 سیستم برای مدیریت دایرکتوری فراخوان می‌کند
46. 1.6.4 تماس‌های سیستمی متفرقه
47. 1.6.5 Windows Win32 API
48. 1.7 ساختار سیستم‌عامل
49. 1.7.1 سیستم‌های یکپارچه
50. 1.7.2 سیستم‌های لایه‌ای
51. 1.7.3 میکروکرنل‌ها
52. 1.7.4 مدل کلاینت-سرور
53. 1.7.5 ماشین‌های مجازی
54. 1.7.6 هسته‌های بیرونی
55. 1.8 جهان بر اساس C
56. 1.8.1 زبان C
57. 1.8.2 فایل‌های سرصفحه
58. 1.8 جهان بر اساس C
59. 1.8.3 پروژه‌های برنامه‌نویسی بزرگ
60. 1.8.4 مدل زمان اجرا
61. 1.8 جهان بر اساس C
62. 1.9 تحقیق در مورد سیستم‌های عامل

فصل 2
63. فرآیندها و موضوعات
64. 2.1 فرآیندها
65. 2.1.1 مدل فرآیند
66. 2.1.2 ایجاد فرآیند
67. 2.1.3 خاتمه فرآیند
68. 2.1.4 سلسله‌مراتب فرآیند
69. 2.1.5 حالت‌های فرآیند
70. 2.1.6 اجرای فرآیندها
71. 2.1.7 مدل‌سازی چندبرنامه‌ریزی
72. 2.2 موضوعات
73. 2.2.1 استفاده از موضوع
74. 2.2.2 مدل نخ کلاسیک
75. 2.2.3 رشته‌های POSIX
76. 2.2.4 پیاده‌سازی موضوعات در فضای کاربر
77. 2.2.5 پیاده‌سازی Threadها در هسته
78. 2.2.6 پیاده‌سازی هیبریدی
79. 2.2.7 فعال‌سازی زمانبند
80. 2.2.8 موضوعات پاپ‌آپ
81. 2.2.9 ساخت کد تک‌رشته‌ای چندرشته‌ای
82. 2.3 ارتباطات بین‌فرآیندی
83. 2.3.1 شرایط مسابقه
84. 2.3.2 مناطق بحرانی
85. 2.3.3 طرد متقابل با انتظار مشغول
86. 2.3.4 خواب و بیداری
87. 2.3.5 سمافورها
88. 2.3.6 Mutexes
89. 2.3.7 مانیتور
90. 2.3.8 ارسال پیام
91. 2.3.9 موانع
92. 2.3.10 اجتناب از قفل: خواندن-کپی-به‌روزرسانی
93. 2.4 برنامه‌ریزی
94. 2.4.1 مقدمه‌ای بر زمان‌بندی
95. 2.4.2 زمان‌بندی در سیستم‌های دسته‌ای
96. 2.4.3 زمان‌بندی در سیستم‌های تعاملی
97. 2.4.4 برنامه‌ریزی در سیستم‌های بلادرنگ
98. 2.4.5 سیاست در مقابل مکانیسم
99. 2.4.6 زمان‌بندی موضوع
100. 2.5 مشکلات IPC کلاسیک
101. 2.5.1 مسئله فیلسوفان غذاخوری
102. 2.5 مشکلات کلاسیک IPC
103. 2.5 مشکلات کلاسیک IPC
104. 2.6 تحقیق در مورد فرآیندها و موضوعات
105. 2.6 تحقیق در مورد فرآیندها و موضوعات

فصل 3
106. مدیریت حافظه
107. 3.1 بدون انتزاع حافظه
108. 3.1 بدون انتزاع حافظه
109. اجرای چندین برنامه بدون انتزاع حافظه
110. 3.1 بدون انتزاع حافظه
111. 3.2 انتزاع حافظه: فضاهای آدرس
112. 3.2.1 مفهوم فضای آدرس
113. 3.2.2 تعویض
114. 3.2.3 مدیریت حافظه رایگان
115. 3.3 حافظه مجازی
116. 3.3.1 صفحه‌بندی
117. 3.3.2 جداول صفحه
118. 3.3.3 افزایش سرعت صفحه‌بندی
119. 3.3.4 جداول صفحه برای حافظه‌های بزرگ
120. 3.4 الگوریتم‌های جایگزینی صفحه
121. 3.4.1 الگوریتم جایگزینی صفحه بهینه
122. 3.4.2 الگوریتم جایگزینی صفحه که اخیراً استفاده نشده است
123. 3.4.3 الگوریتم جایگزینی صفحه اول ورود، اولین خروج (FIFO)
124. 3.4.4 الگوریتم جایگزینی صفحه شانس دوم
125. 3.4.5 الگوریتم جایگزینی صفحه ساعت
126. 3.4.6 الگوریتم جایگزینی صفحه کمترین استفاده اخیر (LRU)
127. 3.4.7 شبیه‌سازی LRU در نرم‌افزار
128. 3.4.8 الگوریتم جایگزینی صفحه مجموعه کاری
129. 3.4.9 الگوریتم جایگزینی صفحه WSClock
130. 3.4.10 خلاصه الگوریتم‌های جایگزینی صفحه
131. 3.5 مسائل طراحی برای سیستم‌های صفحه‌بندی
132. 3.5.1 سیاست‌های تخصیص محلی در مقابل جهانی
133. 3.5.2 کنترل بار
134. 3.5.3 اندازه صفحه
135. 3.5.5 صفحات اشتراک‌گذاری‌شده
136. 3.5.6 کتابخانه‌های مشترک
137. 3.5.7 فایل‌های نقشه‌برداری‌شده
138. 3.5.8 سیاست تمیز کردن
139. 3.5.9 رابط حافظه مجازی
140. 3.6 مسائل اجرایی
141. 3.6.1 درگیری سیستم‌عامل با صفحه‌بندی
142. 3.6.2 مدیریت خطای صفحه
143. 3.6.3 پشتیبان‌گیری دستورالعمل
144. 3.6.4 قفل کردن صفحات در حافظه
145. 3.6.5 فروشگاه پشتیبان
146. 3.6.6 تفکیک سیاست و مکانیسم
147. 3.7 تقسیم‌بندی
148. 3.7.1 اجرای قطعه‌بندی خالص
149. 3.7.2 تقسیم‌بندی با صفحه‌بندی: MULTICS
150. 3.7.3 تقسیم‌بندی با صفحه‌بندی: Intel x86
151. 3.8 تحقیق در مورد مدیریت حافظه
152. 3.8 تحقیق در مورد مدیریت حافظه

فصل 4
153. سیستم‌های فایل
154. 4.1 فایل‌ها
155. 4.1.1 نامگذاری فایل
156. 4.1.2 ساختار فایل
157. 4.1.3 انواع فایل
158. 4.1.4 دسترسی به فایل
159. 4.1.5 ویژگی‌های فایل
160. 4.1.6 عملیات فایل
161. 4.1.7 یک برنامه نمونه با استفاده از فراخوانی سیستم فایل
162. 4.2 دایرکتوری‌ها
163. 4.2.1 سیستم‌های دایرکتوری تک‌سطحی
164. 4.2.2 سیستم‌های دایرکتوری سلسله‌مراتبی
165. 4.2.3 نام مسیر
166. 4.2.4 عملیات دایرکتوری
167. 4.3 پیاده‌سازی سیستم فایل
168. 4.3.1 طرح‌بندی فایل سیستم
169. 4.3.2 پیاده‌سازی فایل‌ها
170. تخصیص لیست پیوندی
171. تخصیص لیست پیوندی با استفاده از جدول در حافظه
172. I-nodes
173. 4.3.3 پیاده‌سازی دایرکتوری‌ها
174. 4.3.4 فایل‌های به‌اشتراک‌گذاشته‌شده
175. 4.3.5 سیستم‌های فایل با ساختار گزارش
176. 4.3.6 ژورنال‌نویسی سیستم‌های فایل
177. 4.3.7 سیستم‌های فایل مجازی
178. 4.4 مدیریت و بهینه‌سازی سیستم فایل
179. 4.4.1 مدیریت فضای دیسک
180. اندازه بلوک
181. پیگیری بلوک‌های رایگان
182. سهمیه دیسک
183. 4.4.2 پشتیبان‌گیری از سیستم فایل
184. 4.4.3 سازگاری فایل-سیستم
185. 4.4.4 عملکرد سیستم فایل
186. ذخیره‌سازی
187. مسدود کردن Read Ahead
188. کاهش حرکت بازوی دیسک
189. 4.4.5 یکپارچه‌سازی دیسک‌ها
190. 4.5 نمونه سیستم‌های فایل
191. 4.5.1 سیستم فایل MS-DOS
192. 4.5.2 سیستم فایل UNIX V7
193. 4.5.3 سیستم‌های فایل CD-ROM
194. سیستم فایل ISO 9660
195. رام ROM
196. الحاقات راک ریج

فصل 5
197. ورودی/خروجی
198. 5.1 اصول سخت‌افزار I/O
199. 5.1.1 دستگاه‌های ورودی/خروجی
200. 5.1.2 کنترلرهای دستگاه
201. 5.1.3 ورودی/خروجی با نقشه حافظه
202. 5.1.4 دسترسی مستقیم به حافظه
203. 5.1.5 بازبینی وقفه‌ها
204. وقفه‌های دقیق و غیر دقیق
205. 5.2 اصول نرم‌افزار I/O
206. 5.2.1 اهداف نرم‌افزار I/O
207. 5.2.2 ورودی/خروجی برنامه‌ریزی‌شده
208. 5.2 اصول نرم‌افزار I/O
209. 5.2.3 ورودی/خروجی مبتنی بر وقفه
210. 5.2 اصول نرم‌افزار I/O
211. 5.2.4 I/O با استفاده از DMA
212. 5.3 لایه‌های نرم‌افزار ورودی/خروجی
213. 5.3.1 کنترل‌کننده‌های وقفه
214. 5.3.2 درایورهای دستگاه
215. 5.3.3 نرم‌افزار ورودی/خروجی مستقل از دستگاه
216. رابط یکنواخت برای درایورهای دستگاه
217. گزارش خطا
218. تخصیص و رهاسازی دستگاه‌های اختصاصی
219. اندازه بلوک مستقل از دستگاه
220. 5.3.4 نرم‌افزار ورودی/خروجی فضای کاربر
221. 5.4 دیسک
222. 5.4.1 سخت‌افزار دیسک
223. دیسک‌های مغناطیسی
224. RAID
225. 5.4.2 قالب‌بندی دیسک
226. 5.4.3 الگوریتم‌های زمان‌بندی بازوی دیسک
227. 5.4.4 رسیدگی به خطا
228. 5.4.5 ذخیره‌سازی پایدار
229. خطای ECC
230. 5.5.2 نرم‌افزار ساعت
231. 5.5.3 تایمرهای نرم
232. رابط کاربری: صفحه‌کلید، ماوس، مانیتور
233. 5.6.1 نرم‌افزار ورودی
234. نرم‌افزار صفحه‌کلید
235. نرم‌افزار ماوس
236. 5.6.2 نرم‌افزار خروجی
237. پیامک ویندوز
238. سیستم پنجره X
239. رابط‌های گرافیکی کاربر
240. نقشه‌های بیت
241. فونت‌ها
242. صفحات لمسی
243. 5.7 THIN Clients
244. 5.7 مشتریان نازک
245. 5.8 مدیریت برق
246. 5.8.1 مسائل سخت‌افزاری
247. 5.8.2 مشکلات سیستم‌عامل
248. نمایشگر
249. هارد دیسک
250. CPU
251. حافظه
252. ارتباط بی‌سیم
253. مدیریت حرارتی
254. مدیریت باتری
255. رابط درایور
256. 5.8.3 مسائل برنامه‌کاربردی
257. 5.9 تحقیق در مورد ورودی/خروجی

فصل 6
258. بن‌بست‌ها
259. 6.1 منابع
260. 6.1.1 منابع قابل‌پیش‌گرفتن و غیرقابل‌پیش‌گرفتن
261. 6.1 منابع
262. 6.1.2 اکتساب منابع
263. 6.2 مقدمه‌ای بر بن‌بست‌ها
264. 6.2.1 شرایط بن‌بست منابع
265. 6.2.2 مدل‌سازی بن‌بست
266. الگوریتم شترمرغ
267. شناسایی و بازیابی بن‌بست
268. 6.4.1 تشخیص بن‌بست با یک منبع از هر نوع
269. 6.4.2 تشخیص بن‌بست با منابع متعدد از هر نوع
270. 6.4.3 بازیابی از بن‌بست
271. بازیابی از طریق Preemption
272. بازیابی از طریق بازگشت
273. بازیابی از طریق فرآیندهای کشتار
274. 6.5 DEADLOCK AVOIDANCE
275. 6.5.1 مسیرهای منابع
276. 6.5.2 حالت‌های ایمن و ناامن
277. 6.5.3 الگوریتم بانکدار برای یک منبع واحد
278. 6.5.4 الگوریتم بانکدار برای منابع متعدد
279. 6.6 پیشگیری از بن‌بست
280. 6.6.1 حمله به شرایط طرد متقابل
281. 6.6.2 حمله به شرایط نگه‌داشتن و انتظار
282. 6.6 پیشگیری از بن‌بست
283. 6.6.3 حمله به شرایط بدون حق تقدم
284. 6.6.4 حمله به شرایط انتظار دایره‌ای
285. 6.7 سایر مسائل
286. 6.7.1 قفل دو فاز
287. 6.7.2 بن‌بست‌های ارتباطی
288. بن‌بست
289. شکل 6-15. بن‌بست منابع در یک شبکه
290. 6.7.3 Livelock
291. 6.7.4 گرسنگی
292. 6.8 تحقیق در مورد بن‌بست‌ها

فصل 7
293. مجازی‌سازی و ابر
294. 7.1 تاریخچه SEC
295. 7.1 تاریخچه
296. 7.2 الزامات برای مجازی‌سازی
297. 7.2 الزامات برای مجازی‌سازی SEC
298. 7.2 الزامات برای مجازی‌سازی SEC
299. 7.3 هایپروایزورهای نوع 1 و نوع 2
300. 7.4 تکنیک‌هایی برای مجازی‌سازی کارآمد
301. 7.4.1 مجازی‌سازی غیرمجازی
302. 7.4.2 هزینه مجازی‌سازی
303. 7.5 آیا میکروکرنل‌های هایپروایزور درست انجام می‌شود؟
304. شکل 7-5. مجازی‌سازی واقعی و مجازی‌سازی
305. 7.5 آیا میکروکرنل‌های هایپروایزور درست انجام می‌شود؟ SEC
306. 7.6 مجازی‌سازی حافظه
307. 7.6 مجازی‌سازی حافظه SEC
308. بازیابی حافظه
309. 7.6 مجازی‌سازی حافظه SEC
310. 7.7 مجازی‌سازی I/O
311. 7.7 مجازی‌سازی I/O
312. I/O MMU
313. دامنه‌های دستگاه
314. مجازی‌سازی I/O تک‌ریشه
315. 7.7 مجازی‌سازی I/O
316. 7.8 لوازم مجازی
317. 7.9 ماشین‌های مجازی روی پردازنده چندگانه
318. 7.10 مسائل مربوط به مجوز
319. 7.10 مسائل مربوط به مجوز
320. 7.11 ابرها
321. 7.11.1 ابرها به‌عنوان یک سرویس
322. 7.11.2 مهاجرت ماشین مجازی
323. 7.11 ابرها
324. 7.11.3 ایست بازرسی
325. 7.12 مطالعه موردی: VMWARE
326. 7.12.1 تاریخچه اولیه VMware
327. 7.12.2 ایستگاه کاری VMware
328. 7.12.3 چالش‌ها در آوردن مجازی‌سازی به x86
329. 7.12.4 VMware Workstation: Solution Overview
330. مجازی‌سازی معماری x86
331. استراتژی سیستم‌عامل مهمان‌محور
332. پلتفرم سخت‌افزار مجازی
333. نقش سیستم‌عامل میزبان
334. 7.12.5 تکامل ایستگاه کاری VMware
335. 7.12.6 سرور ESX: Hypervisor نوع 1 VMware
336. 7.13 تحقیق در مورد مجازی‌سازی و ابر
337. 7.13 تحقیق در مورد مجازی‌سازی و ابر

فصل 8
338. سیستم‌های پردازنده چندگانه
339. 8.1 چندپردازنده
340. 8.1.1 سخت‌افزار چندپردازنده
341. چندپردازنده‌های UMA با معماری‌های مبتنی بر گذرگاه
342. چندپردازنده‌های UMA با استفاده از سوئیچ‌های Crossbar
343. چندپردازنده‌های UMA با استفاده از شبکه‌های سوئیچینگ چندمرحله‌ای
344. چندپردازنده‌های NUMA
345. تراشه‌های چند‌هسته‌ای
346. تراشه‌های چند‌هسته‌ای
347. چند‌هسته‌ای ناهمگن
348. برنامه‌نویسی با چند‌هسته
349. 8.1.2 انواع سیستم‌عامل چندپردازنده
350. هر CPU سیستم‌عامل مخصوص به خود را دارد
351. چندپردازنده Master-Slave
352. چندپردازنده متقارن
353. 8.1.3 همگام‌سازی چندپردازنده
354. چرخش در مقابل سوئیچینگ
355. 8.1.4 زمان‌بندی چندپردازنده
356. اشتراک‌گذاری زمان
357. اشتراک‌گذاری فضا
358. برنامه‌ریزی باند
359. 8.2 چندکامپیوتر
360. 8.2.1 سخت‌افزار چندکامپیوتری
361. فناوری اتصالات داخلی
362. 8.2.2 نرم‌افزار ارتباطات سطح پایین
363. 8.2.3 نرم‌افزار ارتباط سطح کاربر
364. 8.2.4 تماس از راه دور
365. 8.2.5 حافظه مشترک توزیع‌شده
366. 8.2.6 برنامه‌ریزی چندرایانه‌ای
367. 8.2.7 تعادل بار
368. 8.3 سیستم‌های توزیع‌شده
369. 8.3.1 سخت‌افزار شبکه
370. 8.3.2 خدمات و پروتکل‌های شبکه
371. 8.3.3 میان‌افزار مبتنی بر سند
372. 8.3.4 میان‌افزار مبتنی بر فایل سیستم
373. میان‌افزار مبتنی بر شیء
374. 8.3.6 میان‌افزار مبتنی بر هماهنگی
375. 8.4 تحقیق در مورد سیستم‌های پردازنده‌های چندگانه

فصل 9
376. امنیت
377. 9.1 محیط امنیتی
378. 9.1.1 تهدیدات
379. 9.1.2 مهاجمان
380. 9.2 امنیت سیستم‌های عامل
381. 9.2.1 آیا می‌توانیم سیستم‌های امن بسازیم؟
382. 9.2 امنیت سیستم‌های عامل
383. 9.2.2 پایگاه محاسباتی قابل‌اعتماد
384. 9.3 کنترل دسترسی به منابع
385. 9.3.1 دامنه‌های حفاظتی
386. 9.3.3 قابلیت‌ها
387. 9.4 مدل‌های رسمی سیستم‌های ایمن
388. 9.4.1 امنیت چندسطحی
389. 9.4.2 کانال‌های مخفی
390. 9.5 مبانی رمزنگاری
391. 9.5.1 رمزنگاری کلید مخفی
392. 9.5.2 رمزنگاری با کلید عمومی
393. 9.5.3 توابع یک‌طرفه
394. 9.5.4 امضاهای دیجیتال
395. 9.5.5 ماژول‌های پلتفرم مورد اعتماد
396. 9.6 احراز هویت
397. رمزهای عبور ضعیف
398. امنیت رمز عبور یونیکس
399. رمزهای یک‌بارمصرف
400. احراز هویت چالش-پاسخ
401. 9.6.1 احراز هویت با استفاده از یک شیء فیزیکی
402. 9.6.2 احراز هویت با استفاده از بیومتریک
403. 9.7 بهره‌برداری از نرم‌افزار
404. 9.7.1 حملات سرریز بافر
405. 9.7.2 قالب‌بندی حملات رشته‌ای
406. 9.7.3 اشاره‌گرهای آویزان
407. 9.7.4 حملات عدم ارجاع اشاره‌گر تهی
408. 9.7.5 حملات سرریز عدد صحیح
409. 9.7.6 حملات تزریق فرمان
410. 9.7.7 زمان بررسی تا زمان استفاده از حملات
411. 9.8 INSIDER ATTACKS
412. 9.8.1 بمب‌های منطقی
413. 9.8.2 درهای پشتی
414. 9.8 حملات خودی
415. 9.8.3 جعل ورود
416. 9.9 بدافزار
417. 9.9.1 اسب تروا
418. 9.10 دفاع
419. 9.10.2 آنتی‌ویروس و تکنیک‌های ضد ویروس
420. فروشنده نرم‌افزار کاربر
421. 9.10.4 حبس
422. 9.10.5 تشخیص نفوذ مبتنی بر مدل
423. 9.10.6 کپسوله کردن کد موبایل
424. 9.10.7 Java Security
425. 9.11 تحقیق در مورد امنیت

فصل 10
426. یونیکس، لینوکس، و اندروید
427. 10.1 تاریخچه یونیکس و لینوکس
428. 10.1.1 UNICS
429. 10.1.2 PDP-11 یونیکس
430. 10.1.3 یونیکس قابل‌حمل
431. 10.1.4 برکلی یونیکس
432. 10.1.5 یونیکس استاندارد
433. 10.1.6 MINIX
434. دوران PDP-11
435. 10.1.7 لینوکس
436. 10.2 نمای کلی لینوکس
437. 10.2.1 اهداف لینوکس
438. 10.2.2 رابط‌های لینوکس
439. 10.2.3 پوسته
440. 10.2.4 برنامه‌های کاربردی لینوکس
441. 10.2.5 ساختار هسته
442. 10.3 فرآیندها در لینوکس
443. 10.3.1 مفاهیم اساسی
444. 10.3.2 فراخوانی سیستم مدیریت فرآیند در لینوکس
445. 10.3.3 پیاده‌سازی فرآیندها و موضوعات در لینوکس
446. 10.3.4 برنامه‌ریزی در لینوکس
447. 10.3.5 بوت کردن لینوکس
448. 10.4 مدیریت حافظه در لینوکس
449. 10.4.1 مفاهیم اساسی
450. 10.4.2 تماس‌های سیستم مدیریت حافظه در لینوکس
451. 10.4.3 پیاده‌سازی مدیریت حافظه در لینوکس
452. شکل 10-15. نمایش حافظه اصلی لینوکس
453. 10.4.4 صفحه‌بندی در لینوکس
454. 10.5 ورودی/خروجی در لینوکس
455. 10.5.1 مفاهیم بنیادی
456. 10.5.2 شبکه‌سازی
457. 10.5.3 تماس‌های سیستم ورودی/خروجی در لینوکس
458. 10.5.4 پیاده‌سازی ورودی/خروجی در لینوکس
459. 10.5.5 ماژول‌ها در لینوکس
460. 10.6 سیستم فایل لینوکس
461. 10.6.1 مفاهیم اساسی
462. 10.6.2 فراخوانی سیستم فایل در لینوکس
463. 10.6.3 پیاده‌سازی سیستم فایل لینوکس
464. 10.6.4 NFS: سیستم فایل شبکه
465. 10.7 امنیت در لینوکس
466. 10.7.1 مفاهیم بنیادی
467. 10.7 امنیت در لینوکس
468. 10.7 امنیت در لینوکس
469. 10.7.2 تماس‌های سیستم امنیتی در لینوکس
470. 10.7.3 پیاده‌سازی امنیت در لینوکس
471. 10.8.1 اندروید و گوگل
472. 10.8.2 تاریخچه اندروید
473. 10.8.3 اهداف طراحی
474. 10.8.4 معماری اندروید
475. 10.8.6 دالویک
476. 10.8.7 بایندر IPC
477. 10.8.8 برنامه‌های اندروید
478. 10.8.10 سندباکس‌های کاربردی
479. 10.8.11 امنیت

فصل 11
480. مطالعه موردی 2: WINDOWS 8
481. 11.1 تاریخچه ویندوز از طریق ویندوز 8.1
482. 11.1.1 دهه 1980: MS-DOS
483. دهه 1990: ویندوز مبتنی بر MS-DOS
484. دهه 2000: ویندوز مبتنی بر NT
485. 11.1.4 ویندوز ویستا
486. 11.1.5 2010: ویندوز مدرن
487. 11.2 برنامه‌نویسی ویندوز
488. 11.2.1 رابط برنامه‌نویسی برنامه بومی NT
489. 11.2.2 رابط برنامه‌نویسی برنامه Win32
490. 11.2.3 رجیستری ویندوز
491. 11.3 ساختار سیستم
492. 11.3.1 ساختار سیستم‌عامل
493. 11.3.2 بوت کردن ویندوز
494. 11.3.3 پیاده‌سازی مدیر شیء
495. 11.3.4 زیرسیستم‌ها، DLLها و خدمات حالت کاربر
496. 11.4 فرآیندها و موضوعات در ویندوز
497. 11.4.1 مفاهیم بنیادی
498. 11.4 فرآیندها و موضوعات در ویندوز
499. 11.4 فرآیندها و موضوعات در ویندوز
500. 11.4 فرآیندها و موضوعات در ویندوز
501. 11.4.3 پیاده‌سازی فرآیندها و موضوعات
502. 11.5 مدیریت حافظه
503. 11.5.1 مفاهیم بنیادی
504. 11.5.2 تماس‌های سیستم مدیریت حافظه
505. 11.5.3 پیاده‌سازی مدیریت حافظه
506. پایگاه داده شماره فریم صفحه
507. 11.6 حافظه پنهان در ویندوز
508. 11.6 حافظه پنهان در ویندوز
509. 11.7 ورودی/خروجی در ویندوز
510. 11.7.1 مفاهیم بنیادی
511. 11.7.2 تماس‌های API ورودی/خروجی
512. 11.7.3 پیاده‌سازی I/O
513. 11.8 سیستم فایل WINDOWS NT
514. 11.8.1 مفاهیم بنیادی
515. 11.8.2 پیاده‌سازی سیستم فایل NT
516. 11.9 مدیریت برق ویندوز
517. 11.9 مدیریت برق ویندوز
518. 11.10.1 مفاهیم بنیادی
519. 11.10.2 تماس‌های API امنیتی
520. 11.10.3 اجرای امنیت
521. 11.10.4 کاهش امنیت

فصل 12
522. طراحی سیستم‌عامل
523. 12.1 ماهیت مشکل طراحی
524. 12.1.1 اهداف
525. 12.1 ماهیت مشکل طراحی
526. 12.1.2 چرا طراحی یک سیستم‌عامل سخت است؟
527. 12.1 ماهیت مشکل طراحی
528. 12.2 طراحی رابط
529. اصل 1: سادگی
530. اصل 3: کارایی
531. 12.2.2 پارادایم‌ها
532. 12.2.3 رابط تماس سیستم
533. قدرت را پنهان نکن
534. 12.3 پیاده‌سازی
535. 12.3.1 ساختار سیستم
536. 12.3.2 مکانیسم در مقابل سیاست
537. 12.3.3 متعامد بودن
538. 12.3.4 نامگذاری
539. 12.3.5 زمان صحافی
540. 12.3.7 پیاده‌سازی از بالا به پایین در مقابل پیاده‌سازی از پایین به بالا
541. 12.3.8 ارتباطات همزمان در مقابل ناهمزمان
542. 12.3.9 تکنیک‌های مفید
543. 12.4.3 مبادلات فضا-زمان
544. 12.4.4 ذخیره‌سازی
545. 12.4.5 نکات
546. 12.4.6 بهره‌برداری از محل
547. 12.4.7 مورد مشترک را بهینه کنید
548. 12.5 مدیریت پروژه
549. 12.5.2 ساختار تیم
550. 12.5 مدیریت پروژه
551. 12.5.3 نقش تجربه
552. 12.6 روند در طراحی سیستم‌عامل
553. 12.6 گرایش‌ها در طراحی سیستم‌عامل
554. 12.6.1 مجازی‌سازی و ابر
555. 12.6.2 تراشه‌های چند‌هسته‌ای
556. 12.6.3 سیستم‌های عامل با آدرس بزرگ
557. 12.6.4 دسترسی بدون درز به داده‌ها
558. 12.6.5 کامپیوترهای با باتری
559. 12.6.6 سیستم‌های جاسازی‌شده

مشاهده بیشتر

جلسات دوره

راهنمای سفارش آموزش‌ها

آیا می دانید که تهیه یک آموزش از کندوی دانش و شروع یادگیری چقدر ساده است؟

  1. ثبت نام سریع و ورود به کندوی دانش
  2. افزودن محتوای های موردنظر به سبد خرید
  3. ثبت سفارش و شروع یادگیری

در مورد این آموزش یا نحوه تهیه آن سوالی دارید؟

  • با ایدی تلگرامی seilany@ تماس بگیرید. – تمام ساعات

دیدگاه و پرسش

رنگ

تماما رنگی

تعداد صفحات

250

قطع و نوع جلد

وزیری (شومیز)

شابک

‭978-622-400-515-9‬‬‬‬‬‬‬‬‬

‏رده بندی کنگره

‭QA۷۶/۷۶‬‬‬‬‬‬‬‬‬

‏شماره ملی

۹۶۷۳۵۹۳

ویرایش

اول

سال انتشار

1404

انتشارات

یافته

نوع فایل

pdf

آخرین آبدیت

25/03/29

حسین سیلانی

مدرس دوره

من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعه‌دهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سال‌ها تجربه عملی و مدارک مرتبط در حوزه‌های مختلفی از جمله: مدیریت سیستم‌های لینوکس/ویندوز، طراحی UX/UI، توسعه فرانت‌اند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.