Spis treści XIX
19.5 Cofanie praw dostępu / 724
19.6 Systemy działające na zasadzie uprawnień / 726
19.7 Ochrona na poziomie języka programowania / 729
19.8 Podsumowanie / 734 Ćwiczenia / 734 Uwagi bibliograficzne / 736
20.8 Klasyfikacja poziomów bezpieczeństwa komputerowego / 757
20.9 Przykład modelu bezpieczeństwa - system Windows NT / 759
20.10 Podsumowanie / 762 Ćwiczenia / 762
Uwagi bibliograficzne / 763
20.1 Zagadnienie bezpieczeństwa / 737 2
20.2 Uwierzytelnianie / 739
20.4 Zagrożenia programowe / 744
20.5 Zagrożenia systemowe / 746 i’
20.6 Nadzorowanie zagrożeń / 751
20.7 Szyfrowanie / 754
21.1 Historia / 767
21.2 Podstawy projektu / 775
21.3 Interfejs programisty / 777
21.4 Interfejs użytkownika / 788
21.5 Zarządzanie procesami / 792
21.6 Zarządzanie pamięcią / 798
21.7 System plików / 803
21.8 System wejścia-wyjścia / 814
21.9 Komunikacja międzyprocesowa / 819
21.10 Podsumowanie / 826 Ćwiczenia / 827
Uwagi bibliograficzne / 829
22.1 Historia / 831
22.2 Podstawy projektu / 837
22.3 Moduły jądra / 841
22.4 Zarządzanie procesami / 846
22.5 Planowanie / 851
22.6 Zarządzanie pamięcią / 857
22.7 Systemy plików / 866
23.1 Historia / 892
23.2 Podstawy projektu / 892
23.3 Elementy systemu / 894
23.4 Podsystemy środowiskowe / 913
23.5 System plików / 918
22.8 Wejście i wyjście / 872
22.9 Komunikacja międzyprocesowa / 877
22.10 Struktura sieci / 879
22.11 Bezpieczeństwo / 882
22.12 Podsumowanie / 886 - Ćwiczenia / 887
Uwagi bibliograficzne / 888
23.6 Praca w sieci /926
23.7 Interfejs programowy / 934
23.8 Podsumowanie / 943 Ćwiczenia / 943
Uwagi bibliograficzne / 944