Bash. Receptury
- Autorzy:
- Carl Albing, JP Vossen, Cameron Newham
- Niedostępna
- Promocja Przejdź
![Bash. Receptury Carl Albing, JP Vossen, Cameron Newham - okladka książki](https://static01.helion.com.pl/global/okladki/vbig/bashre.jpg)
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 10
- Stron:
- 624
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bash. Receptury
Poznaj możliwości powłoki bash i dostosuj system do własnych potrzeb
- Jak pisać skrypty konwertujące pliki w formacie DOS i Unix?
- Jak konfigurować interpreter bash, aby odpowiadał potrzebom i stylowi pracy użytkownika?
- Jak opracować bezpieczne skrypty powłoki?
Bash to jedna z najpopularniejszych powłok systemów uniksowych, umożliwiająca pracę interaktywną i wsadową. Język basha pozwala na definiowanie aliasów i funkcji, a także zawiera konstrukcje sterujące przepływem. Bash (tak jak wiele innych narzędzi opisanych w tej książce) stworzono w ramach projektu GNU - wolno dostępnego systemu operacyjnego. Sposób używania powłoki jest bardzo prosty, polega na wprowadzeniu polecenia zgodnie z regułami składni. Następnie zostaje ono zinterpretowane i wykonane przez system.
Książka "bash. Receptury" zawiera opis powłoki bash oraz prezentuje praktyczne przykłady rozwiązań problemów spotykanych powszechnie podczas projektowania skryptów. W każdej chwili możesz się do nich odwołać, dostosowując system do własnych potrzeb. Podręcznik obejmuje również opis zasad funkcjonowania interpretera - ich zastosowanie umożliwia zwiększenie wydajności pracy. Korzystając z tej książki, dowiesz się, jak pobierać interpreter bash dla różnych systemów lub korzystać z powłoki bash bez jej pobierania; poznasz techniki automatyzacji zadań oraz rozwiązania skryptowe odnoszące się do operacji wejścia-wyjścia czy przetwarzania plików, a także sposoby tworzenia programów i wykonywania zadań administracyjnych.
- Praca z powłoką bash
- Standardowy strumień wejściowy
- Standardowy strumień wyjściowy
- Wykonywanie poleceń
- Podstawy tworzenia skryptów - zmienne powłoki
- Logika i arytmetyka powłoki
- Dodatkowe mechanizmy skryptowe
- Przetwarzanie informacji o dacie i czasie
- Skrypty usprawniające pracę użytkownika
- Interpretacja danych
- Bezpieczne skrypty powłoki
- Zadania administracyjne
"bash. Receptury" - wszystko, czego potrzebujesz, aby zapewnić optymalne warunki pracy systemu!
Wybrane bestsellery
-
Promocja
For system administrators, programmers, and end users, shell command or carefully crafted shell script can save you time and effort, or facilitate consistency and repeatability for a variety of common tasks. This cookbook provides more than 300 practical recipes for using bash, the popular Unix shell that enables you to harness and customize the po-
- ePub + Mobi pkt
bash Cookbook. Solutions and Examples for bash Users. 2nd Edition bash Cookbook. Solutions and Examples for bash Users. 2nd Edition
(184,54 zł najniższa cena z 30 dni)
184.44 zł
219.00 zł (-16%) -
-
Promocja
O'Reilly's bestselling book on Linux's bash shell is at it again. Now that Linux is an established player both as a server and on the desktop Learning the bash Shell has been updated and refreshed to account for all the latest changes. Indeed, this third edition serves as the most valuable guide yet to the bash shell.As any good programmer knows, t-
- ePub + Mobi pkt
Learning the bash Shell. Unix Shell Programming. 3rd Edition Learning the bash Shell. Unix Shell Programming. 3rd Edition
(101,15 zł najniższa cena z 30 dni)
107.39 zł
119.00 zł (-10%) -
-
Promocja
Shell scripts are everywhere, especially those written in bash-compatible syntax. But these scripts can be complex and obscure. Complexity is the enemy of security, but it's also the enemy of readability and understanding. With this practical book, you'll learn how to decipher old bash code and write new code that's as clear and readable as possibl-
- ePub + Mobi pkt
(152,15 zł najniższa cena z 30 dni)
158.25 zł
189.00 zł (-16%) -
-
Bestseller Nowość Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%)
Zobacz pozostałe książki z serii Receptury
-
Bestseller Nowość Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "Bash. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bash. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bash. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- bash Cookbook: Solutions and Examples for bash Users
- Tłumaczenie:
- Marek Pałczyński
- ISBN Książki drukowanej:
- 978-83-246-1378-6, 9788324613786
- Data wydania książki drukowanej :
- 2008-08-26
- ISBN Ebooka:
- 978-83-246-5972-2, 9788324659722
- Data wydania ebooka :
-
2012-07-20
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 4203
- Rozmiar pliku Pdf:
- 5.3MB
- Rozmiar pliku ePub:
- 4.3MB
- Rozmiar pliku Mobi:
- 11.1MB
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Systemy operacyjne » Unix
- Serie wydawnicze: Receptury
Spis treści książki
- 1.1. Rozszyfrowanie znaku zachęty (24)
- 1.2. Ustalenie katalogu bieżącego (25)
- 1.3. Wyszukiwanie i wykonywanie poleceń (26)
- 1.4. Uzyskiwanie informacji na temat plików (28)
- 1.5. Wyświetlenie plików ukrytych z bieżącego katalogu (30)
- 1.6. Cudzysłowy i apostrofy w instrukcjach powłoki (32)
- 1.7. Wykorzystywanie i zastępowanie poleceń wbudowanych i zewnętrznych (34)
- 1.8. Sprawdzenie, czy powłoka pracuje w trybie interaktywnym (36)
- 1.9. Ustawienie interpretera bash jako domyślnej powłoki (37)
- 1.10. Pobranie interpretera bash dla systemu Linux (38)
- 1.11. Pobranie interpretera bash dla systemu BSD (42)
- 1.12. Pobranie interpretera bash dla systemu Mac OS X (43)
- 1.13. Pobranie interpretera bash dla systemu Unix (43)
- 1.14. Pobranie interpretera bash dla systemu Windows (44)
- 1.15. Korzystanie z powłoki bash bez jej pobierania (46)
- 1.16. Dodatkowa dokumentacja powłoki bash (47)
- 2.1. Przekazywanie danych wyjściowych do okna terminala (52)
- 2.2. Wyświetlanie tekstu z zachowaniem znaków spacji (53)
- 2.3. Formatowanie danych wyjściowych (54)
- 2.4. Wyświetlanie wyniku bez znaku nowego wiersza (55)
- 2.5. Zapisywanie danych wyjściowych polecenia (56)
- 2.6. Zapisywanie wyniku w plikach innych katalogów (58)
- 2.7. Zapisywanie wyniku polecenia ls (59)
- 2.8. Przekazanie danych wyjściowych i komunikatów o błędach do różnych plików (60)
- 2.9. Przekazanie danych wyjściowych i komunikatów o błędach do tego samego pliku (61)
- 2.10. Dodawanie danych wyjściowych zamiast nadpisywania ich (62)
- 2.11. Wykorzystanie jedynie początkowego lub końcowego fragmentu pliku (63)
- 2.12. Pomijanie nagłówka pliku (64)
- 2.13. Odrzucanie danych wyjściowych (65)
- 2.14. Zapisywanie i grupowanie danych wyjściowych większej liczby poleceń (66)
- 2.15. Łączenie dwóch programów przez wykorzystanie danych wyjściowych jako wejściowych (67)
- 2.16. Zapisywanie kopii danych wyjściowych mimo wykorzystywania ich jako danych wejściowych (69)
- 2.17. Łączenie dwóch programów z wykorzystaniem danych wyjściowych jako parametrów (71)
- 2.18. Wielokrotne przekierowania w jednym wierszu (72)
- 2.19. Zapisywanie danych wyjściowych, gdy wydaje się, że przekierowanie nie działa (73)
- 2.20. Zamiana strumieni STDERR i STDOUT (75)
- 2.21. Zabezpieczanie pliku przed przypadkowym nadpisaniem (77)
- 2.22. Celowe nadpisanie pliku (78)
- 3.1. Pobieranie danych wejściowych z pliku (81)
- 3.2. Umieszczenie danych w skrypcie (82)
- 3.3. Wyeliminowanie nietypowego działania osadzonych dokumentów (83)
- 3.4. Wcinanie osadzonych dokumentów (85)
- 3.5. Pobieranie danych od użytkownika (86)
- 3.6. Wprowadzanie odpowiedzi typu tak-nie (87)
- 3.7. Wybór opcji z listy (90)
- 3.8. Wprowadzanie haseł (91)
- 4.1. Uruchamianie pliku wykonywalnego (93)
- 4.2. Sprawdzenie, czy polecenie zostało wykonane poprawnie (95)
- 4.3. Sekwencyjne wykonanie kilku poleceń (97)
- 4.4. Jednoczesne wykonanie kilku poleceń (98)
- 4.5. Ustalenie poprawności wykonania polecenia (100)
- 4.6. Zmniejszenie liczby instrukcji if (101)
- 4.7. Wykonywanie poleceń bez nadzoru (102)
- 4.8. Wyświetlenie komunikatów o błędach (103)
- 4.9. Wykonywanie poleceń zapisanych w zmiennych (104)
- 4.10. Uruchomienie wszystkich skryptów w katalogu (105)
- 5.1. Dokumentowanie skryptu (109)
- 5.2. Osadzanie dokumentacji w treści skryptu (110)
- 5.3. Zachowanie czytelności skryptu (111)
- 5.4. Oddzielenie nazw zmiennych od otaczającego je tekstu (113)
- 5.5. Eksportowanie zmiennych (114)
- 5.6. Wyświetlanie wartości wszystkich zmiennych (116)
- 5.7. Wykorzystanie parametrów w skryptach powłoki (117)
- 5.8. Iteracyjna analiza parametrów przekazanych do skryptu (118)
- 5.9. Obsługa parametrów zawierających znaki spacji (119)
- 5.10. Przetwarzanie listy parametrów zawierających znaki spacji (121)
- 5.11. Zliczanie parametrów (123)
- 5.12. Wykorzystanie parametrów (125)
- 5.13. Pobieranie wartości domyślnych (126)
- 5.14. Ustawianie wartości domyślnych (127)
- 5.15. Wykorzystanie pustego ciągu tekstowego jako poprawnej wartości domyślnej (128)
- 5.16. Wykorzystanie wartości innych niż stały ciąg tekstowy jako wartości domyślnych (129)
- 5.17. Generowanie komunikatów o błędach w przypadku niezdefiniowania parametrów (130)
- 5.18. Modyfikacja fragmentów ciągu tekstowego (132)
- 5.19. Wykorzystanie zmiennych tablicowych (133)
- 6.1. Wykonywanie działań arytmetycznych w skrypcie powłoki (135)
- 6.2. Rozgałęzianie kodu w instrukcjach warunkowych (138)
- 6.3. Sprawdzanie właściwości plików (141)
- 6.4. Sprawdzanie więcej niż jednego warunku (144)
- 6.5. Sprawdzanie właściwości ciągów tekstowych (145)
- 6.6. Sprawdzanie równości dwóch wartości (146)
- 6.7. Sprawdzanie zgodności wartości ze wzorcem (148)
- 6.8. Sprawdzanie wartości z użyciem wyrażeń regularnych (150)
- 6.9. Zmiana sposobu działania skryptu w zależności od rodzaju przekierowania danych (152)
- 6.10. Pętla while (153)
- 6.11. Pętla z wykorzystaniem instrukcji read (156)
- 6.12. Pętla ze zliczaniem iteracji (158)
- 6.13. Pętla z wykorzystaniem wartości zmiennoprzecinkowych (159)
- 6.14. Wielokrotne rozgałęzianie kodu (160)
- 6.15. Przetwarzanie parametrów wiersza polecenia (162)
- 6.16. Utworzenie prostego menu (165)
- 6.17. Zmiana znaku zachęty w tekstowym menu (166)
- 6.18. Kalkulator wykorzystujący notację RPN (167)
- 6.19. Kalkulator obsługiwany z poziomu wiersza poleceń (170)
- 7.1. Wyszukiwanie określonego ciągu w pliku tekstowym (174)
- 7.2. Wyświetlenie jedynie nazwy pliku
zawierającego poszukiwany ciąg tekstowy (176)
- 7.3. Zakończenie wyszukiwania wynikiem typu "prawda - fałsz" (177)
- 7.4. Wyszukiwanie ciągu tekstowego niezależnie od wielkości liter (178)
- 7.5. Przeszukiwanie danych przekazywanych w potoku (179)
- 7.6. Odrzucenie niepotrzebnych danych z procedury wyszukiwania (181)
- 7.7. Wyszukiwanie z użyciem bardziej rozbudowanych wzorców (182)
- 7.8. Wyszukiwanie numeru NIP (184)
- 7.9. Wykorzystanie polecenia grep do wyszukiwania informacji w zarchiwizowanych plikach (185)
- 7.10. Zachowanie części listingu wynikowego (186)
- 7.11. Zachowanie fragmentu wiersza wynikowego (187)
- 7.12. Odwrócenie kolejności słów w każdym wierszu (188)
- 7.13. Sumowanie zbioru wartości (189)
- 7.14. Zliczanie wartości tekstowych (190)
- 7.15. Wyświetlanie danych w formie histogramu (192)
- 7.16. Wyświetlenie fragmentu tekstu występującego za wyszukaną frazą (194)
- 8.1. Sortowanie danych wyjściowych (197)
- 8.2. Sortowanie wartości liczbowych (198)
- 8.3. Sortowanie adresów IP (199)
- 8.4. Wycinanie fragmentów listingu wynikowego (202)
- 8.5. Usuwanie zduplikowanych wierszy (203)
- 8.6. Kompresja plików (204)
- 8.7. Rozpakowywanie plików (207)
- 8.8. Sprawdzenie docelowego katalogu dla plików archiwum (208)
- 8.9. Zamiana znaków (209)
- 8.10. Zamiana dużych liter na małe (210)
- 8.11. Konwersja plików DOS do formatu systemu Linux (211)
- 8.12. Usuwanie cudzysłowów drukarskich (212)
- 8.13. Zliczanie wierszy, słów i znaków pliku (213)
- 8.14. Zmiana podziału wierszy (214)
- 8.15. Dodatkowe funkcje polecenia less (215)
- 9.1. Wyszukiwanie wszystkich plików MP3 (218)
- 9.2. Przetwarzanie nazw plików zawierających niestandardowe znaki (219)
- 9.3. Zwiększenie szybkości przetwarzania wyszukanych plików (221)
- 9.4. Wyszukiwanie plików wskazywanych przez dowiązania symboliczne (221)
- 9.5. Wyszukiwanie plików bez względu na wielkość liter występujących w nazwach (222)
- 9.6. Wyszukiwanie plików na podstawie daty (223)
- 9.7. Wyszukiwanie plików określonego typu (224)
- 9.8. Wyszukiwanie plików o określonym rozmiarze (225)
- 9.9. Wyszukiwanie plików o określonej treści (226)
- 9.10. Szybkie wyszukiwanie plików i ich treści (227)
- 9.11. Wyszukiwanie plików z wykorzystaniem listy potencjalnych lokalizacji (229)
- 10.1. "Demonizowanie" skryptu (233)
- 10.2. Wielokrotne wykorzystanie kodu - polecenia include i source (234)
- 10.3. Wykorzystanie skryptów konfiguracyjnych w skrypcie (236)
- 10.4. Definiowanie funkcji (238)
- 10.5. Wykorzystanie funkcji. Parametry i zwracane wartości (239)
- 10.6. Przechwytywanie przerwań (242)
- 10.7. Zmiana definicji poleceń za pomocą aliasów (245)
- 10.8. Pomijanie aliasów i funkcji (247)
- 11.1. Formatowanie dat podczas wyświetlania (252)
- 11.2. Dostarczanie domyślnej wartości daty (253)
- 11.3. Automatyczne generowanie dat z określonego zakresu (255)
- 11.4. Przekształcenie daty i czasu w znacznik czasu (257)
- 11.5. Przekształcanie znaczników czasu w ciągi dat i czasu (258)
- 11.6. Pobranie daty poprzedniego lub kolejnego dnia w języku Perl (259)
- 11.7. Obliczanie daty i czasu (260)
- 11.8. Obsługa stref czasowych, czasu letniego oraz lat przestępnych (262)
- 11.9. Wykorzystanie polecenia date i mechanizmu cron do uruchomienia skryptu w wybranym dniu (263)
- 12.1. Na początek coś łatwego - wyświetlanie myślników (265)
- 12.2.. Przeglądanie albumu ze zdjęciami (268)
- 12.3. Zapis danych w odtwarzaczu MP3 (273)
- 12.4. Nagrywanie płyt CD (277)
- 12.5. Porównywanie dwóch dokumentów (280)
- 13.1. Przetwarzanie parametrów skryptu powłoki (283)
- 13.2. Przetwarzanie parametrów z własnymi komunikatami o błędach (286)
- 13.3. Interpretacja kodu HTML (288)
- 13.4. Zapisywanie danych wynikowych w tablicy (290)
- 13.5. Pobieranie danych wynikowych z wykorzystaniem wywołania funkcji (291)
- 13.6. Interpretacja tekstu z wykorzystaniem instrukcji read (292)
- 13.7. Zapisywanie danych w tablicy za pomocą instrukcji read (293)
- 13.8. Liczba mnoga angielskich rzeczowników (294)
- 13.9. Przetwarzanie danych znak po znaku (296)
- 13.10. Wyczyszczenie drzewa kodu źródłowego w systemie SVN (297)
- 13.11. Utworzenie bazy danych MySQL (298)
- 13.12. Wyodrębnianie określonych pól listingu danych (299)
- 13.13. Modyfikacja określonych pól listingu danych (302)
- 13.14. Usuwanie krańcowych znaków odstępu (303)
- 13.15. Kompresowanie znaków odstępu (307)
- 13.16. Przetwarzanie pól o stałej długości (309)
- 13.17. Przetwarzanie plików niezawierających znaków nowego wiersza (311)
- 13.18. Zapis pliku danych w formacie CSV (312)
- 13.19. Przetwarzanie plików z danymi CSV (314)
- 14.1. Unikanie częstych problemów związanych z bezpieczeństwem (317)
- 14.2. Unikanie spoofingu w pracy interpretera (318)
- 14.3. Wyznaczanie bezpiecznej wartości $PATH (319)
- 14.4. Usuwanie wszystkich aliasów (321)
- 14.5. Czyszczenie tablicy odwzorowań plików wykonywalnych (321)
- 14.6. Zapobieganie zrzutom pamięci (322)
- 14.7. Wyznaczenie bezpiecznej wartości $IFS (323)
- 14.8. Wyznaczanie bezpiecznej wartości umask (324)
- 14.9. Wyszukiwanie w zmiennej $PATH katalogów umożliwiających modyfikowanie zawartości (325)
- 14.10. Dodawanie bieżącego katalogu do listy $PATH (327)
- 14.11. Bezpieczne pliki tymczasowe (328)
- 14.12. Walidacja wprowadzanych danych (332)
- 14.13. Definiowanie praw dostępu (334)
- 14.14. Ujawnienie haseł na liście procesów (335)
- 14.15. Tworzenie skryptów z prawami setuid i setgid (336)
- 14.16. Ograniczenie praw konta gościa (338)
- 14.17. Wykorzystanie środowiska chroot (340)
- 14.18. Wykonywanie skryptu z prawami zwykłego użytkownika (341)
- 14.19. Bezpieczne wykorzystanie mechanizmu sudo (342)
- 14.20. Wykorzystanie haseł w skryptach (343)
- 14.21. Wykorzystanie usługi SSH bez hasła (345)
- 14.22. Ograniczenie liczby poleceń SSH (352)
- 14.23. Rozłączanie nieaktywnych sesji (355)
- 15.1. Przenośność skryptu - problem wiersza #! (358)
- 15.2. Ustawianie zmiennej $PATH zgodnie z zaleceniami POSIX (359)
- 15.3. Tworzenie przenośnych skryptów powłoki (361)
- 15.4. Testowanie skryptów w środowisku VMware (363)
- 15.5. Przenośność kodu pętli (365)
- 15.6. Przenośność instrukcji echo (366)
- 15.7. Dzielenie danych wyjściowych tylko wtedy, gdy jest to konieczne (369)
- 15.8. Przeglądanie danych wynikowych w formacie szesnastkowym (370)
- 15.9. Wykorzystanie mechanizmów przekierowania sieciowego (371)
- 15.10. Ustalenie własnych adresów IP (373)
- 15.11. Pobieranie danych z innego komputera (377)
- 15.12. Przekierowanie wyjścia na czas działania skryptu (379)
- 15.13. Eliminacja błędów typu "argument list too long" (380)
- 15.14. Wysyłanie komunikatów syslog z poziomu skryptu (382)
- 15.15. Wysyłanie wiadomości e-mail ze skryptu (383)
- 15.16. Automatyzacja zadań z wykorzystaniem podziału procesu na etapy (386)
- 16.1. Opcje startowe powłoki bash (390)
- 16.2. Dostosowanie znaku zachęty (390)
- 16.3. Trwała zmiana wartości $PATH (398)
- 16.4. Chwilowa zmiana wartości $PATH (399)
- 16.5. Wyznaczanie wartości $CDPATH (404)
- 16.6. Skracanie i zmienianie nazw poleceń (406)
- 16.7. Dostosowanie domyślnego sposobu działania powłoki i jej środowiska (408)
- 16.8. Zmiana sposobu działania mechanizmu readline za pomocą skryptu .inputrc (408)
- 16.9. Własny zbiór narzędzi - dodanie ścieżki ~/bin (410)
- 16.10. Wykorzystanie dodatkowych znaków zachęty - $PS2, $PS3, $PS4 (411)
- 16.11. Synchronizowanie historii poleceń wprowadzanych w różnych sesjach (414)
- 16.12. Włączanie opcji związanych z historią poleceń (415)
- 16.13. Utworzenie lepszego polecenia cd (417)
- 16.14. Utworzenie katalogu i przejście do niego w jednym kroku (419)
- 16.15. Przejście do katalogów najniższego poziomu (421)
- 16.16. Dodawanie nowych funkcji przez zastosowanie ładowanych poleceń wbudowanych (422)
- 16.17. Usprawnienie mechanizmu uzupełniania poleceń (426)
- 16.18. Właściwe wykorzystanie plików startowych (431)
- 16.19. Tworzenie samodzielnych, przenośnych plików RC (435)
- 16.20. Uruchomienie powłoki z własną konfiguracją (437)
- 17.1. Zmiana nazwy wielu plików (449)
- 17.2. Dokumentacja GNU Texinfo i Info w systemie Linux (451)
- 17.3. Rozpakowywanie wielu plików ZIP (452)
- 17.4. Przywracanie przerwanych sesji za pomocą narzędzia screen (453)
- 17.5. Współdzielenie pojedynczej sesji powłoki (456)
- 17.6. Rejestrowanie danych z całej sesji lub zadania wsadowego (457)
- 17.7. Czyszczenie ekranu po wylogowaniu (459)
- 17.8. Rejestracja metadanych plików w celu ich późniejszego odtworzenia (460)
- 17.9. Tworzenie indeksu plików (461)
- 17.10. Wykorzystanie poleceń diff i patch (462)
- 17.11. Zliczanie różnic między plikami (465)
- 17.12. Usuwanie lub zmiana nazwy plików zawierających znaki specjalne w nazwie (467)
- 17.13. Dołączanie danych na początku pliku (468)
- 17.14. Edycja treści pliku (471)
- 17.15. Wykorzystanie mechanizmu sudo w odniesieniu do grupy poleceń (473)
- 17.16. Wyszukiwanie wierszy tylko jednego pliku (475)
- 17.17. Zachowanie N ostatnich obiektów (478)
- 17.18. Filtrowanie wyniku polecenia ps za pomocą instrukcji grep, ale z pominięciem w zestawieniu samej instrukcji grep (481)
- 17.19. Sprawdzenie, czy dany proces działa (481)
- 17.20. Dodawanie prefiksu lub sufiksu do danych wynikowych (483)
- 17.21. Numerowanie wierszy (485)
- 17.22. Generowanie sekwencji liczbowych (487)
- 17.23. Emulacja instrukcji pause systemu DOS (489)
- 17.24. Wyświetlanie separatora tysięcy (489)
- 18.1. Szybkie przechodzenie między określonymi katalogami (492)
- 18.2. Powtarzanie ostatniego polecenia (493)
- 18.3. Uruchomienie polecenia zbliżonego do wykonywanego wcześniej (494)
- 18.4. Podmiana wartości składających się z większej liczby słów (495)
- 18.5. Powtórne wykorzystanie parametrów (497)
- 18.6. Automatyczne uzupełnianie nazw (498)
- 18.7. Bezpieczne działania (498)
- 19.1. Zapominanie o ustawieniu praw wykonywania (501)
- 19.2. Usuwanie błędu "Nie ma takiego pliku ani katalogu" (502)
- 19.3. Zapominanie o braku bieżącego katalogu w zmiennej $PATH (504)
- 19.4. Nadawanie skryptowi nazwy test (505)
- 19.5. Spodziewana zmiana eksportowanych wartości (506)
- 19.6. Brak cudzysłowów w operacjach przypisania wywołuje błędy "command not found" (507)
- 19.7. Wartości pasujące do wzorca są układane w kolejności alfabetycznej (509)
- 19.8. Potoki powołują podpowłoki (509)
- 19.9. Uzdrawianie terminala (512)
- 19.10. Usuwanie plików z użyciem pustej zmiennej (513)
- 19.11. Niestandardowe zachowanie instrukcji printf (514)
- 19.12. Sprawdzanie składni skryptu powłoki (516)
- 19.13. Śledzenie przebiegu skryptów (516)
- 19.14. Unikanie komunikatów "command not found" podczas korzystania z funkcji (518)
- 19.15. Pomyłki w stosowaniu symboli wieloznacznych powłoki i wyrażeń regularnych (519)
- Wywołanie powłoki bash (521)
- Dostosowanie znaku zachęty (522)
- Symbole specjalne ANSI (522)
- Polecenia wbudowane i słowa kluczowe (523)
- Wbudowane zmienne powłoki (526)
- Opcje instrukcji set (530)
- Opcje instrukcji shopt (531)
- Zmiana sposobu działania powłoki za pomocą instrukcji set, shopt i zmiennych środowiskowych (533)
- Operatory wyrażeń warunkowych (545)
- Przekierowanie strumieni wejścia-wyjścia (546)
- Opcje i znaki specjalne instrukcji echo (546)
- Instrukcja printf (548)
- Formatowanie daty i czasu z wykorzystaniem funkcji strftime (552)
- Znaki wzorców dopasowywania (554)
- Operatory rozszerzonego mechanizmu dopasowywania do wzorca extglob (555)
- Symbole specjalne polecenia tr (555)
- Składnia pliku konfiguracyjnego mechanizmu readline (555)
- Polecenia trybu emacs (558)
- Polecenia sterujące trybu vi (559)
- Tabela wartości ASCII (561)
- Przykłady zapisane w katalogu startup-files (565)
- Etapy przetwarzania polecenia (573)
- CVS (580)
- Subversion (585)
- RCS (591)
- Inne rozwiązania (596)
- Pobranie pakietu bash (599)
- Rozpakowanie archiwum (599)
- Co zawiera archiwum? (600)
- Do kogo się zwrócić? (604)
Przedmowa (13)
1. Wprowadzenie do pracy z powłoką bash (21)
2. Standardowy strumień wyjściowy (51)
3. Standardowy strumień wejściowy (81)
4. Wykonywanie poleceń (93)
5. Podstawy tworzenia skryptów - zmienne powłoki (107)
6. Logika i arytmetyka powłoki (135)
7. Dodatkowe narzędzia powłoki I (173)
8. Dodatkowe narzędzia powłoki II (197)
9. Wyszukiwanie plików - polecenia find, locate, slocate (217)
10. Dodatkowe mechanizmy skryptowe (233)
11. Przetwarzanie informacji o dacie i czasie (251)
12. Skrypty usprawniające pracę użytkownika (265)
13. Interpretacja danych i podobne zadania (283)
14. Bezpieczne skrypty powłoki (315)
15. Zaawansowane mechanizmy skryptowe (357)
16. Konfiguracja i dostosowanie powłoki bash (389)
17. Zadania administracyjne (449)
18. Mniej pisania - szybsza praca (491)
19. Często popełniane błędy - rozwiązania i podpowiedzi (501)
A: Podręczna pomoc (521)
B: Przykłady dołączone do oprogramowania bash (565)
C: Przetwarzanie poleceń (573)
D: Kontrola wersji (579)
E: Kompilacja powłoki bash (599)
Skorowidz (607)
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
![](https://static01.helion.com.pl/helion/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/global/okladki/125x163/helion-loader.gif)
Oceny i opinie klientów: Bash. Receptury Carl Albing, JP Vossen, Cameron Newham (10)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(2)
(3)
(0)
(0)
(0)
więcej opinii
ukryj opinie