XVIII Spis treści
14.1 Urządzenia pamięci trzeciorzędnej / 537 14.4 Podsumowanie / 551
14.2 Zadania systemu operacyjnego / 541 Ćwiczenia / 551
14.3 Zagadnienia dotyczące wydajności / 545 Uwagi bibliograficzne / 555
15.6 Strategie projektowe / 581
15.7 Przykład działania sieci / 584
15.8 Podsumowanie / 587 Ćwiczenia / 587
Uwagi bibliograficzne / 589
15.1 Podstawy / 559
15.2 Motywy / 561
15.3 Topologia / 563
15.4 Typy sieci / 569
15.5 Komunikacja / 573
16.1 Sieciowe systemy operacyjne / 591 16.5 Zagadnienia projektowe / 605
16.2 Rozproszone systemy operacyjne / 594 16.6 Podsumowanie / 609
16.3 Usługi zdalne / 596 Ćwiczenia / 609
16.4 Odporność / 603 Uwagi bibliograficzne / 610
17.6 Przykłady systemów / 630
17.7 Podsumowanie / 664 Ćwiczenia / 665
Uwagi bibliograficzne / 666
17.1 Podstawy / 613
17.2 Nazewnictwo i przezroczystość / 615
17.3 Zdalny dostęp do plików / 620
17.4 Obsługa doglądana i niedoglądana / 627
17.5 Zwielokrotnianie pliku / 629
18.6 Algorytmy elekcji / 694
18.7 Osiąganie porozumienia / 697
18.8 Podsumowanie / 700 Ćwiczenia / 701
Uwagi bibliograficzne / 703
18.1 Porządkowanie zdarzeń / 667
18.2 Wzajemne wykluczanie / 670
18.3 Niepodzielność / 674
18.4 Sterowanie współbieżnością / 679
18.5 Postępowanie z zakleszczeniami / 685
19.1 Cele ochrony / 707
19.2 Domeny ochrony / 709
19.3 Macierz dostępów / 715
19.4 Implementacja macierzy dostępów / 720