Fedora Core 2. Księga eksperta
- Niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 3.8/6 Opinie: 5
- Stron:
- 1080
- Druk:
- oprawa twarda
Opis
książki
:
Fedora Core 2. Księga eksperta
Kompletny przewodnik po systemie Fedora Core
- Zainstaluj system i poprawnie nim administruj
- Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
- Przekompiluj jądro systemu
- Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników
Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie. Jej poprzednik -- Red Hat Linux -- zyskał zasłużoną sławę i popularność nie tylko wśród komputerowych guru, ale także "zwykłych" użytkowników. Docenili jego stabilność, łatwość obsługi i ogromny wybór różnego rodzaju aplikacji, dostępnych nieodpłatnie, podobnie jak sam system. Fedora Core posiada te same zalety. Można zainstalować ten system nie tylko na komputerze PC, ale także na serwerach sieciowych, urządzeniach PDA i komputerach klasy mainframe.
"Fedora Core 2. Księga eksperta" to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegółowe informacje na temat jego instalacji, używania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady używania środowiska tekstowego i graficznego, konfigurowania usług systemowych, zarządzania kontami użytkowników i wiele innych informacji cennych zarówno dla użytkownika, jak i dla administratora.
- Instalacja i konfigurowanie systemu
- System plików, logowanie i przydzielanie praw użytkownikom
- Korzystanie ze środowiska X Window
- Zarządzanie usługami systemowymi
- Instalowanie oprogramowania
- Administrowanie kontami użytkowników i systemem plików
- Tworzenie kopii bezpieczeństwa
- Konfiguracja sieci i drukarek
- Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej
- Usługi baz danych
- Tworzenie skryptów powłoki oraz oprogramowania w językach C++ oraz Perl
- Konfigurowanie jądra systemu
- Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych
Poznaj wszystkie możliwości najpopularniejszej dystrybucji systemu Linux.
Wybrane bestsellery
-
Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
(62,37 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Wprowadzenie do bezpieczeństwa w Linuxie dla początkujących użytkowników! Nie jest to wstęp do korzystania z systemu Linux, jest to wstęp do bezpieczeństwa w systemie Linux! W niniejszej publikacji znajdziesz podstawowe informacje jak zabezpieczyć komputer osobisty z systemem Linux. Chociaż w publikacji polecane są dystrybucie zimmunizowane, to por
- PDF + ePub pkt
-
Poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Oto książka, która pozwoli Ci odkryć cały potencjał tego systemu, a tym samym zrozumieć jego magię. W poszczególnych rozdziałach zaprezentowano osiemnaście najważniejszych i najpopularniejszych dystrybucji Linuksa, które odpowiadają rozmaitym potrzebom użytkowników. Słynny ekspert w dziedzinie Linuksa, Christopher Negus, poprowadzi Cię od zagadnień podstawowych, takich jak sposób rozpoczęcia pracy z wybraną przez Ciebie dystrybucją i poprawna konfiguracja środowiska pracy, do coraz trudniejszych, takich jak praca z grafiką, dokumentami i plikami multimedialnymi. Kolejne rozdziały przedstawiają szczegółowo wszelkie zadania administracyjne i potężne funkcje serwerowe Linuksa, a na koniec poznasz praktyczne interfejsy i narzędzia programistyczne pozwalające na tworzenie własnych aplikacji.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
"Neither a "Starting Linux" book nor a dry reference manual, this book has a lot to offer to those coming to Fedora from other operating systems or distros."-- Behdad Esfahbod, Fedora developerThis book will get you up to speed quickly on Fedora Linux, a securely-designed Linux distribution that includes a massive selection of free software package- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%)
Bill Ball, Hoyt Duff - pozostałe książki
-
Niniejsza książka umożliwia szybkie przyswojenie sobie wiedzy niezbędnej do zainstalowania i korzystania z systemu Red Hat Linux 5.0. Ten tematyczny przewodnik stopniowo wprowadza nas w świat Linuxa i umożliwia jego efektywne wykorzystanie. Naucz się, jak zainstalować i skonfigurować swój system. Dowiedz się, jak działają podstawowe polecenia, jak
- Druk pkt
Niedostępna
-
Red Hat to jedna z najwcześniej powstałych i najpopularniejszych dystrybucji Linuksa. Książka "Red Hat Linux 7.3. Księga eksperta" to kompletne omówienie tej dystrybucji. Znajdziesz w niej wszystkie informacje niezbędne, aby zainstalować i skonfigurować Red Hat Linux, jak również nim administrować oraz przebudować go w optymalny sposób. Najpierw do
- Druk pkt
Niedostępna
-
Red Hat Linux -- jeden z najpopularniejszych systemów linuksowych zdobywa nowych użytkowników prostotą obsługi, bezawaryjnością, bezpieczeństwem. Tym razem mamy okazję przedstawić Ci dystrybucję o kryptonimie Seawolf. Książka z serii "Księga eksperta" (seria cieszy się dużym powodzeniem i zaufaniem użytkowników komputerów osobistych) przedstawi Ci
- Druk pkt
Niedostępna
-
SuSE Linux, jak prawie każda z nowoczesnych dystrybucji Linuksa, instaluje się szybko i łatwo, o ile sprzęt jest odpowiednio dobrany. Lecz nie tylko sprzęt jest istotny, ogromne znaczenie ma wiedza o samej dystrybucji. Książka, którą proponujemy jest doskonałą dokumentacją -- znajdziesz tu przystępne objaśnienia wszystkich fascynujących możliwości
- Druk pkt
Niedostępna
-
W książce "Caldera Linux 2.3 dla każdego" znajdziesz szczegółowe wskazówki dotyczące instalowania systemu OpenLinux w wersji 2.3; opisaliśmy krok po kroku wszystkie etapy, zwracając szczególną uwagę na detale mogące sprawiać problemy. Po zakończeniu instalacji będziesz miał przed sobą system linuksowy skonfigurowany tak, aby praca z nim była jak na
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
Ebooka "Fedora Core 2. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Fedora Core 2. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Fedora Core 2. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Fedora Core 2. Księga eksperta (5) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr KociatkiewiczRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Popularność systemu Linux rośnie z roku na rok. Dzięki zaangażowaniu tysięcy znakomitych programistów na całym świecie system ten jest stale ulepszany, rozbudowywany, testowany i uzupełniany licznymi dodatkowymi pakietami. Znalazł wielu zwolenników wśród użytkowników biurowych i domowych, również coraz częściej jest wdrażany jako podstawowy system operacyjny w korporacjach. W księgarniach pojawiło się, nie waham się tego powiedzieć, wyczerpujące dzieło na temat najpopularniejszej bezpłatnej wersji systemu Linux: " Fedora Core 2. Księga eksperta ". W książce są zawarte pełne informacje na temat czynności instalacyjnych, postępowania przy konfigurowaniu, serwisowaniu, wprowadzania zmian, zarządzania i korzystania z systemu Fedora Core 2. Czytelnik interesujący się aspektami sieciowymi tego systemu znajdzie informacje o budowie i organizacji sieci TCP/IP, rodzajów urządzeń do budowy sieci w różnych technologiach, od tradycyjnych po bezprzewodowe. Pozna zasady zabezpieczeń przed atakami, tudzież sposoby konfigurowania usług DNS i narzędzi do tego służących. Dowie się również, jak w systemie Fedora Core 2 konfigurować połączenia z Internetem, zarządzać serwerem Apache i konfigurować system pod kątem świadczenia usług transferu zbiorów FTP i poczty elektronicznej. Książka jest jedną z najlepszych pozycji poświęconych systemowi Linux. Stanowi obowiązkową lekturę zarówno dla administratorów, jak też dla szeregowych użytkowników systemu. Do książki dołączono dwie płytki CD-ROM zawierające pakiet Fedora Core 2.
-
Recenzja: Magazyn Literacki Książki rat; 01/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Kolejna książka z serii „Księga eksperta” tym razem dotycząca systemu Linux i opisująca Fedora Core 2 nie zawiedzie czytelników pragnących pogłębić swoją wiedzę na temat pracy w tym systemie operacyjnym. Znajduje się w niej wszystko co potrzebne do pracy z Linuxem (do książki dołączony jest zestaw czterech płyt CD z pakietem Fedora Core 2). Autorzy nie tylko opisują omawiany system‚ ale starają się także przekazać wiedzę pomocną w świadomym wyborze modułów i funkcji sytemu. W książce podjętych jest bardzo wiele zagadnień związanych z pracą w systemie operacyjnym Linux i korzystaniem z różnych modułów tego systemu. Opisane w tej pracy zostały: sposób instalacji i konfiguracji systemu‚ użytkowanie środowiska graficznego X Window System‚ zarządzanie systemem Fedora‚ administrowanie usługami systemu‚ programowanie i praca biurowa w tym systemie. Na końcu książki znajduje się dodatek w postaci listy najważniejszych poleceń systemu Linux. Książka może być przydatna nie tylko dla czytelnika znającego system Linux‚ ale także dla początkującego użytkownika tego systemu.
-
Recenzja: Enter Bartłomiej Mrożewski; 02/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Doskonała propozycja dla każdego, kto pragnie poszerzyć swoją wiedzę na temat systemu operacyjnego Linux Fedora Core 2. Omawiany system jest dołączony do książki na 4 płytach CD.
Podobnie jak inne pozycje z serii „Księga eksperta”, nie jest to książka adresowana dla początkujących użytkowników. Żeby w pełni z niej skorzystać, trzeba mieć ogólne rozeznanie w budowie systemu Linux i umieć korzystać z podstawowych narzędzi administracyjnych (np. z linii komend).
Natomiast już średnio zaawansowany miłośnik pingwina, dzięki tej książce będzie w stanie poznać bogactwo możliwości, jakie oferuje ten system. Lektura pozwala zdobyć niezbędną wiedzę, umożliwiającą zainstalowanie, używanie i rozwiązywanie problemów z Fedorą na pojedynczej stacji i administrowanie serwerem np. w sieci domowej czy blokowe.Zaletą „Księgi” jest olbrzymia ilość odniesień do innych źródeł, przeważnie dokumentów z Internetu, które rozszerzają informacje zawarte w treści. Dzięki temu książka jest nie tylko znakomitym podręcznikiem systemu, ale także uczy samodzielnego szukania informacji, co jest niezbędne w rozwiązywaniu problemów spotykanych w codziennej pracy z Linuksem.
Pewien niedosyt pozostaje jedynie po lekturze rozdziału poświęconego multimediom. Jest to o tyle bolesne, że Fedora wymaga licznych zabiegów, zanim stanie się pełnowartościową platformą do słuchania muzyki i oglądania filmów.Co prawda, zanim książka została napisana i przetłumaczona, system Fedora doczekał się nowej wersji (ukazuje się ok. co pół roku). Trzeba podkreślić, że zmiany w systemie są umiarkowane, dzięki czemu omawiane procedury nie zdezaktualizowały się.
-
Recenzja: Chip Special zima 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Ta książka swoje waży. Autorzy innych pozycji o tej objętości opatrują je przydomkami „biblia ” lub „encyklopedia ”. Ball i Duff dali napisanemu przez siebie kompendium skromny podtytuł „Księga eksperta ”. Spod ręki pierwszego z nich wyszło już ponad dwadzieścia pozycji na temat Linuksa, a drugi stale współpracuje z amerykańskim „Linux Magazine”. Proste przepisanie tytułów dwudziestu siedmiu rozdziałów tej lektury mogłoby zająć całą niniejszą recenzję. Dlatego ograniczymy się do przytoczenia nazw jej części i skrótowego opisania ich zawartości.
Instalacja i konfiguracja liczą blisko dwieście stron i obejmują wszystko od wstępnych informacji na temat Fedory do podstaw pracy z nią. Zarządzanie systemem Fedora to kolejne dwieście stron, na których omówiono zasady pracy z usługami, oprogramowaniem, kontami użytkowników, systemem plików i kopiami bezpieczeństwa. Administrowanie usługami systemu dorównuje niemal objętością dwóm poprzednim częściom łącznie i traktuje o drukowaniu, komunikacji sieciowej, DNS-ie, połączeniach z Internetem, serwerze Apache, bazach danych, usłudze FTP, poczcie elektronicznej i grupach dyskusyjnych. Programowanie i praca biurowa zbiera informacje na temat dwóch podstawowych zastosowań komputera i opisuje narzędzia języków C i C++, skrypty powłoki, Perla, zarządzanie jądrem oraz aplikacje biurowe, multimedialne i emulatory.
Trudno byłoby zaprzeczyć umieszczonej na okładce rekomendacji: Kompletny przewodnik po systemie Fedora Core.
-
Recenzja: Dziennik Łódzki PIO; 17.11.2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Komputerowy ,Czerwony Kapturek", czyli Red Hat Linux zdobył sobie opinię jednej z najbardziej udanych dystrybucji darmowego Linuxa. Projekt został zamknięty, jednak prace nad tą dystrybucją są kontynuowane pod nazwą Fedora Core. Obecnie dostępna jest już wersja oznaczona numerem dwa. Tym, którzy chcieliby poznać wszystkie jej tajemnice, na pewno przyda się książka wydana przez Helion ,Fedora Core 2. Księga eksperta" autorstwa Billa Balla i Hoyta Duffa.
Książka porusza takie zagadnienia, jak praca w środowisku tekstowym i graficznym, zarządzanie kontami, konfigurowanie usług sieciowych czy tworzenie skryptów. Na ponad tysiącu stron autorzy zawarli praktycznie wszystko, co trzeba wiedzieć na temat instalacji, używania i sprawnego administrowania tym systemem. Nic dodać - ale też nic ująć nie można.
Szczegóły książki
- Tytuł oryginału:
- Red Hat Linux and Fedora Unleashed
- Tłumaczenie:
- Grzegorz Kowalczyk (wstęp, rozdz. 1 - 11, 14, 15), Przemysław Szeremiota (rozdz. 16 - 27, dod. A - C)
- ISBN Książki drukowanej:
- 83-736-1553-9, 8373615539
- Data wydania książki drukowanej :
- 2004-10-21
- Format:
- B5
- Numer z katalogu:
- 2479
- Zobacz zawartość nośnika
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Fedora
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Fedora Core? Co to takiego? (45)
- Wewnątrz systemu Fedora (46)
- Co warto wiedzieć przed zainstalowaniem systemu Fedora (49)
- Cechy systemu plików systemu Fedora (51)
- System Fedora w zastosowaniach biznesowych (52)
- System Fedora w zastosowaniach domowych (54)
- Jak korzystać z dokumentacji systemu Fedora oraz Red Hat Linux (55)
- Współpraca przy tworzeniu projektu Fedora oraz jego dokumentacji (57)
- Warto zajrzeć (58)
- Planowanie instalacji systemu Fedora (62)
- Zagadnienia biznesowe (62)
- Zagadnienia systemowe (63)
- Zagadnienia dotyczące użytkowników systemu (65)
- Lista kontrolna zagadnień preinstalacyjnych (65)
- Planowanie instalacji (67)
- Wymagania sprzętowe systemu Fedora (68)
- Minimalne wymagania sprzętowe systemu Fedora Core 2 (68)
- Wykorzystywanie starszego sprzętu (69)
- Planowanie wykorzystania zasobów dysku twardego w zależności od klasy instalacji systemu Fedora (70)
- Kontrola kompatybilności sprzętu (71)
- Przygotowania do rozwiązywania potencjalnych problemów ze sprzętem (73)
- Przygotowanie i zastosowanie listy zasobów sprzętowych (77)
- Przygotowania do procesu instalacji (78)
- Przygotowania do instalacji systemu z dysków CD-ROM (83)
- Tworzenie nośnika startowego ze sterownikami (84)
- Podział dysku na partycje przed i w trakcie instalacji (84)
- Wybieranie schematu partycjonowania dysku twardego (86)
- Rozmieszczanie poszczególnych elementów systemu plików Linux na różnych partycjach (86)
- Instalacja systemu przy użyciu znanej z systemu Red Hat metody kickstart (88)
- Warto zajrzeć (90)
- Nim rozpoczniesz instalację (93)
- Przegląd posiadanego sprzętu komputerowego (93)
- Wybór rodzaju instalacji (94)
- Wybór opcji instalacji oprogramowania (95)
- Planowanie strategii podziału dysków na partycje (95)
- Program rozruchowy (ang. boot loader) (96)
- Wybór sposobu instalacji systemu Fedora (97)
- Instalacja z dysku CD-ROM (98)
- Tworzenie startowych dysków instalacyjnych (99)
- Instalacja z wykorzystaniem partycji dysku twardego (100)
- Instalacja z wykorzystaniem sieci komputerowej (100)
- Instalacja krok po kroku (102)
- Rozpoczęcie instalacji (102)
- Podział dysku twardego na partycje (108)
- Wybór, konfiguracja i instalacja programu rozruchowego (ang. boot loader) (111)
- Konfiguracja połączeń sieciowych (113)
- Firewall i konfiguracja zabezpieczeń (114)
- Wybór dodatkowych języków systemu (115)
- Ustawienia strefy czasowej (115)
- Ustawienia hasła dla użytkownika root i tworzenie kont użytkowników (116)
- Wybór i instalacja oprogramowania (118)
- Zakończenie instalacji (119)
- Logowanie i zamykanie systemu (120)
- Warto zajrzeć (121)
- Rozwiązywanie problemów z konfiguracją systemu po zakończeniu procesu instalacji (123)
- Kudzu kontra Twój komputer (125)
- Konfiguracja klawiatury i urządzeń wskazujących (127)
- Konfiguracja klawiatury w systemie Linux (127)
- Konfiguracja urządzeń wskazujących w systemie Fedora (131)
- Konfiguracja karty graficznej (136)
- Konfiguracja karty dźwiękowej (138)
- Konfiguracja nowej karty dźwiękowej (139)
- Wykrywanie i konfiguracja modemów (139)
- Konfiguracja modemów podłączanych przez port szeregowy (140)
- Zastosowanie polecenia minicom do pracy z modemem (143)
- Konfiguracja modemów typu controllerless (winmodemów) do pracy z laptopami (143)
- Konfiguracja mechanizmu zarządzania energią (144)
- APM (144)
- ACPI (147)
- Ustawianie daty i czasu (152)
- Zastosowanie polecenia date (153)
- Zastosowanie polecenia hwclock (153)
- Zastosowanie polecenia system-config-date (154)
- Zarządzanie urządzeniami PCMCIA (155)
- Zastosowanie magistrali PCMCIA (155)
- Sterowanie usługą PCMCIA (157)
- Konfiguracja i używanie napędów CD, DVD oraz CD-RW (158)
- Kontrola przypisania napędu (158)
- Inicjalizacja napędów IEEE1394 CD (159)
- Warto zajrzeć (163)
- Praca z systemem plików systemu Linux (166)
- Przeglądanie systemu plików systemu Linux (167)
- Korzystanie z podstawowych poleceń zawartych w katalogach /bin oraz /sbin (169)
- Składowanie jądra startowego i przeglądanie urządzeń w katalogach /boot i /dev (170)
- Korzystanie i edycja plików zawartych w katalogu /etc (170)
- Ochrona zawartości katalogów użytkowników - /home (173)
- Wykorzystywanie zawartości katalogu /proc do obsługi jądra systemu (173)
- Katalog /usr - oprogramowanie współdzielone (175)
- Katalog /tmp do przechowywania plików tymczasowych (175)
- Katalog /var - pliki "różne" (176)
- Logowanie i praca z systemem Linux (176)
- Logowanie za pomocą konsoli trybu tekstowego (176)
- Używanie konsoli wirtualnych (177)
- Podstawowe techniki używania klawiatury i myszy podczas pracy z konsolą systemu Linux (178)
- Wylogowanie się (180)
- Logowanie i wylogowanie ze zdalnego komputera (180)
- Zmiana informacji o użytkowniku (182)
- Korzystanie z dokumentacji (183)
- Używanie stron podręcznika man (184)
- Wyszukiwanie i przeglądanie dokumentacji pakietów oprogramowania (184)
- Używanie powłoki (185)
- Korzystanie ze zmiennych środowiskowych (187)
- Przemieszczanie się i wyszukiwanie z poziomu powłoki (189)
- Zarządzanie plikami z poziomu powłoki (190)
- Kompresja i dekompresja plików z poziomu powłoki (191)
- Korzystanie z edytorów tekstu (192)
- Korzystanie z edytora vi i vim (193)
- Korzystanie z programu emacs (195)
- Zarządzanie prawami dostępu (195)
- Przydzielanie praw dostępu (197)
- Prawa dostępu do katalogu (198)
- Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) (200)
- Użytkownik root i jego zadania (201)
- Tworzenie kont użytkowników (203)
- Usuwanie kont użytkowników (203)
- Zamykanie systemu (204)
- Przeładowanie systemu (205)
- Warto zajrzeć (206)
- Podstawowe pojęcia związane z systemem X Window (208)
- Korzystanie z systemu X.Org (210)
- Składniki pliku konfiguracyjnego X.Org (211)
- Konfiguracja systemu X Window (216)
- Uruchamianie systemu X Window (221)
- Korzystanie z menedżera ekranu (221)
- Uruchamianie systemu X Window z poziomu konsoli za pomocą polecenia startx (224)
- Korzystanie z menedżera okien X Window (226)
- Korzystanie z programu switchdesk (227)
- Tab Window Manager (228)
- Motif Window Manager (228)
- sawfish Window Manager (229)
- Metacity Window Manager (231)
- Środowiska graficzne GNOME oraz KDE (232)
- GNOME: Obiektowy model środowiska sieciowego GNU (233)
- KDE: Środowisko graficzne KDE (234)
- Warto zajrzeć (236)
- Jak przebiega proces uruchamiania systemu Fedora Core 2 Linux (240)
- Inicjalizacja procesu uruchamiania systemu (240)
- Ładowanie jądra systemu Linux (241)
- Usługi systemowe oraz poziomy uruchamiania (242)
- Definicje poszczególnych poziomów uruchamiania systemu (243)
- Uruchamianie systemu Fedora Core 2 na domyślnym poziomie uruchamiania (244)
- Uruchamianie systemu Fedora Core na wybranym poziomie uruchamiania z wykorzystaniem programu ładującego GRUB (247)
- Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu (248)
- Uruchamianie usług systemowych przez demona xinetd (249)
- Sterowanie usługami podczas uruchamiania systemu operacyjnego (250)
- Zastosowanie polecenia chkconfig (250)
- Narzędzia konfiguracyjne wykorzystujące pełny, graficzny interfejs użytkownika (253)
- Manualne zatrzymywanie i uruchamianie usług systemowych (254)
- Zmiana poziomów uruchamiania (255)
- Rozwiązywanie problemów z usługami systemowymi (256)
- Warto zajrzeć (257)
- Używanie polecenia RPM do zarządzania oprogramowaniem (260)
- Tekstowy i graficzny klient RPM (261)
- Korzystanie z polecenia rpm z poziomu wiersza poleceń (263)
- Organizacja pakietów w systemie RPM (266)
- Wyodrębnianie jednego pliku z pakietu RPM (266)
- Zarządzanie pakietami w środowisku graficznym (267)
- Korzystanie z Red Hat Network i alternatywnych metod zarządzania oprogramowaniem (268)
- APT (270)
- YUM (271)
- Kompilacja kodu źródłowego aplikacji (273)
- Przygotowywanie pakietów RMP z plików źródłowych src.rpm (273)
- Praca z plikami źródłowymi RPM (275)
- Kompilacja na podstawie źródłowych archiwów tar (276)
- Narzędzia do monitorowania systemu (277)
- Monitorowanie systemu z poziomu konsoli (279)
- Korzystanie z polecenia kill do sterowania procesami (280)
- Korzystanie i sterowanie priorytetami (281)
- Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free (283)
- Limitowanie dostępnej przestrzeni dyskowej (284)
- Graficzne narzędzia do zarządzania procesami i systemem (284)
- Narzędzia do monitorowania procesów i systemu dla środowiska KDE (287)
- Warto zajrzeć (288)
- Konta użytkowników (289)
- Identyfikator użytkownika (UID) oraz identyfikator grupy (GID) (292)
- Prawa dostępu do plików (292)
- Zarządzanie grupami użytkowników (294)
- Narzędzia do zarządzania grupami użytkowników (295)
- Zarządzanie kontami użytkowników (297)
- Narzędzia przeznaczone do zarządzania kontami użytkowników (298)
- Dodawanie nowych użytkowników (299)
- Monitorowanie poczynań użytkowników systemu (301)
- Zarządzanie systemem haseł (302)
- Podstawowe założenia systemu haseł (302)
- Plik haseł (303)
- Cieniowanie haseł (ang. shadow passwords) (304)
- Zarządzanie bezpieczeństwem haseł (308)
- Wsadowa zmiana haseł (308)
- Nadawanie zwykłym użytkownikom praw administratora systemu (309)
- Tymczasowe przełączanie konta użytkownika przy użyciu polecenia su (309)
- Nadawanie użytkownikom praw do wykonywania wybranych poleceń z poziomu użytkownika root - polecenie sudo (311)
- Kontrola dostępu za pomocą powłoki okrojonej (314)
- Proces logowania użytkownika (315)
- Limitowanie ilości dostępnego miejsca na dyskach (317)
- Implementacja systemu limitów dyskowych (318)
- Manualna konfiguracja limitów dyskowych (318)
- Warto zajrzeć (319)
- Podstawy systemu plików Fedora Core 2 (323)
- Fizyczna struktura systemu plików na dysku (326)
- Partycje systemu plików (326)
- Sieciowe i dyskowe systemy plików (328)
- Przeglądanie systemów plików komputera (329)
- System plików ext3 (330)
- Struktura systemu plików ext3 (330)
- Opcje dziennika w systemie ext3 (331)
- Weryfikacja spójności plików w systemie ext3 przy użyciu narzędzia fsck (333)
- Inne systemy plików dostępne w systemie Fedora Core 2 (334)
- System plików Reiser (334)
- Systemy plików JFS oraz XFS (335)
- Systemy plików MS-DOS (335)
- Systemy plików CD-ROM (336)
- Tworzenie systemu plików (336)
- Dysk jako urządzenie pamięci masowej (337)
- Tworzenie tablicy partycji (338)
- Tworzenie systemu plików na partycjonowanym dysku (341)
- Tworzenie systemu plików DOS za pomocą polecenia mkdosfs (344)
- Montowanie systemu plików (345)
- Polecenie mount (346)
- Polecenie umount (347)
- Automatyczne montowanie systemu plików przy użyciu pliku konfiguracyjnego /etc/fstab (347)
- Narzędzia z interfejsem graficznym przeznaczone do montowania systemu plików (350)
- Relokacja systemu plików (351)
- Instalacja nowego dysku (351)
- Tworzenie tablicy partycji i formatowanie dysku (353)
- Zamontowanie nowej partycji i przeniesienie danych (353)
- LVM - zarządzanie wolumenami logicznymi (354)
- Praca z systemem plików (355)
- Tworzenie testowego systemu plików (355)
- Korzystanie z programu dumpe2fs (357)
- Montowanie systemu plików w trybie tylko do odczytu (360)
- Konwersja istniejącego systemu plików ext2 na system ext3 (361)
- Tworzenie RAM-dysku rozruchowego (362)
- Zawartość pliku obrazu initrd (363)
- Strojenie dysku (363)
- Strojenie dysku twardego - BIOS oraz jądro systemu (364)
- Polecenie hdparm (365)
- Strojenie systemu plików (366)
- Polecenie mke2fs (366)
- Polecenie tune2fs (367)
- Polecenie e2fsck (367)
- Polecenie badblocks (367)
- Opcja noatime polecenia mount (368)
- Zarządzanie plikami urządzeń znakowych, blokowych i specjalnych (368)
- Konwencja nazewnicza dla urządzeń blokowych i znakowych (370)
- Tworzenie mknod za pomocą polecenia mknod (370)
- Warto zajrzeć (373)
- Wybór strategii wykonywania kopii bezpieczeństwa danych (375)
- Dlaczego dochodzi do utraty danych? (376)
- Ocena wymaganego zakresu kopii bezpieczeństwa oraz dostępności zasobów systemowych (378)
- Ocena strategii wykonywania kopii bezpieczeństwa (381)
- Dokonaj właściwego wyboru (385)
- Wybór urządzeń i nośnika przeznaczonego do wykonywania kopii bezpieczeństwa danych (386)
- Wymienne nośniki danych (386)
- Tworzenie i przechowywanie kopii bezpieczeństwa na dyskach sieciowych (389)
- Tworzenie i przechowywanie kopii bezpieczeństwa na urządzeniach taśmowych (389)
- Zastosowanie oprogramowania dedykowanego do wykonywania kopii bezpieczeństwa danych (390)
- Polecenie tar (391)
- Tworzenie kopii bezpieczeństwa danych przy użyciu polecenia cpio (393)
- GNOME File Roller - graficzne narzędzie do archiwizacji danych (395)
- KDE ark oraz kdat - graficzne narzędzie do archiwizacji danych (397)
- Zastosowanie polecenia dd do tworzenia kopii bezpieczeństwa danych (398)
- Zastosowanie pakietu Amanda (399)
- Alternatywne pakiety oprogramowania do archiwizacji danych (400)
- Kopiowanie plików (401)
- Kopiowanie plików przy użyciu polecenia tar (402)
- Pakowanie, szyfrowanie i wysyłanie potoków tar (403)
- Kopiowanie plików przy użyciu polecenia cp (404)
- Kopiowanie plików przy użyciu polecenia cpio (405)
- Kopiowanie plików przy użyciu polecenia mc (405)
- Kopiowanie plików przy użyciu polecenia scp (406)
- Kopiowanie plików przy użyciu polecenia rsync (408)
- Odzyskiwanie usuniętych plików (410)
- Proces odzyskiwania plików w systemie plików ext2 (411)
- Reformatowanie z opcją -S jako rozwiązanie po wystąpieniu krytycznych błędów systemu plików (412)
- Odzyskiwanie usuniętych plików przy użyciu polecenia mc (412)
- Odtwarzanie systemu (413)
- Dysk awaryjny systemu Fedora Core 2 Linux (414)
- Tworzenie kopii i odtwarzanie głównego sektora rozruchowego (414)
- Ręczne odtwarzanie tablicy partycji (415)
- Uruchamianie systemu z awaryjnego dysku CD (416)
- Zastosowanie programu ładującego GRUB (417)
- Zastosowanie opcji Recovery Facility (417)
- Warto zajrzeć (420)
- Podstawy drukowania w systemie Fedora (426)
- Konfiguracja i zarządzanie usługami drukowania (427)
- Szybkie wprowadzenie do graficznej konfiguracji drukarki (428)
- Szybkie wprowadzenie do tekstowej konfiguracji drukarki (429)
- Zarządzanie usługami drukowania (429)
- Definiowanie i konfiguracja drukarek lokalnych (432)
- Tworzenie kolejek wydruków (432)
- Edycja ustawień drukarki (435)
- Definiowanie drukarek sieciowych (436)
- Dostosowanie uprawnień drukowania w sieci lokalnej (437)
- Drukowanie za pomocą protokołu SMB (439)
- Konfiguracja i używanie drukarek bezpośrednio podłączonych do sieci (440)
- Sterowanie drukowaniem z poziomu konsoli (442)
- Konfigurowanie drukarek z poziomu konsoli (442)
- Używanie podstawowych poleceń drukowania (443)
- Zarządzanie zadaniami wydruku (443)
- Użycie opartego na WWW interfejsu systemu CUPS (445)
- Tworzenie w systemie CUPS wpisu o drukarce (445)
- Unikanie problemów z obsługą drukarek (449)
- Urządzenia wielofunkcyjne (449)
- Używanie drukarek USB i tradycyjnych (449)
- Warto zajrzeć (450)
- Budowa sieci TCP/IP (453)
- Adresowanie TCP/IP (454)
- Stosowanie maskarady IP w systemie Fedora (456)
- Porty (457)
- Organizacja sieci (458)
- Tworzenie podsieci (458)
- Maski podsieci (459)
- Adresowanie do jednego, do grupy lub do wszystkich komputerów (460)
- Urządzenia sprzętowe sieci (460)
- Karty sieciowe (460)
- Okablowanie sieciowe (464)
- Koncentratory (465)
- Mosty (466)
- Przełączniki (466)
- Routery (467)
- Inicjalizowanie nowego sprzętu sieciowego (467)
- Używanie narzędzi konfiguracji sieci (470)
- Konfigurowanie interfejsów sieciowych z wiersza poleceń (470)
- Pliki konfiguracji sieci (475)
- Używanie graficznych narzędzi konfiguracyjnych (478)
- Protokół dynamicznej konfiguracji hosta (DHCP) (480)
- Jak działa protokół DHCP (481)
- Wykorzystanie protokołu DHCP podczas instalacji i uruchamiania systemu (482)
- Instalacja i konfiguracja oprogramowania DHCP (483)
- Używanie protokołu DHCP do konfigurowania hostów (484)
- Inne zastosowania protokołu DHCP (487)
- Używanie sieciowego systemu plików (NFS) (487)
- Instalacja oraz uruchamianie i zatrzymywanie usług NFS (487)
- Konfigurowanie serwera NFS (488)
- Konfigurowanie klienta NFS (489)
- Korzystanie z pakietu Samba (491)
- Konfigurowanie pakietu Samba bezpośrednio w pliku /etc/samba/smb.conf (492)
- Testowanie konfiguracji poleceniem testparm (495)
- Uruchamianie demona smbd (496)
- Montowanie udziałów SMB (498)
- Konfigurowanie połączeń Samba przy użyciu programu SWAT (498)
- Sieci bezprzewodowe (502)
- Zakres obsługi sieci bezprzewodowych w systemie Fedora (503)
- Obsługa sieci komórkowych (505)
- Zalety sieci bezprzewodowych (505)
- Wybór spośród dostępnych protokołów transmisji bezprzewodowej (506)
- Zabezpieczanie sieci bezprzewodowej (506)
- Zabezpieczanie sieci (507)
- Ustawianie zapory przy użyciu programów lokkit i system config-securitylevel (508)
- Hasła i dostęp fizyczny (509)
- Zabezpieczanie na poziomie protokołu TCP/IP (510)
- Konfiguracja i użycie programu Tripwire (511)
- Urządzenia (512)
- Zabezpieczanie usługi DHCP (513)
- Zabezpieczanie usługi NFS (513)
- Zabezpieczanie usługi Samba (513)
- Śledzenie aktualnych wiadomości o zabezpieczaniu systemu Linux (513)
- Używanie poprawek i uaktualnień w celu zapewniania bezpieczeństwa sieci (514)
- Warto zajrzeć (514)
- Zagadnienia ogólne (514)
- Protokół DHCP (514)
- Sieci bezprzewodowe (515)
- Bezpieczeństwo (516)
- Książki (516)
- Konfiguracja systemu DNS (518)
- Plik /etc/hosts (519)
- Podstawowe pojęcia związane z systemem DNS (520)
- Przechowywanie informacji o strukturze DNS na serwerze nazw (522)
- W jaki sposób system DNS dostarcza usługę tłumaczenia nazw (522)
- Tłumaczenie nazw w praktyce (523)
- Odwrotne tłumaczenie adresów (ang. reverse resolution) (526)
- Wyniki pracy programu tłumaczącego (528)
- Własna nazwa domeny i serwery DNS (529)
- Przegląd narzędzi związanych z usługami DNS (530)
- Polecenie dig (531)
- Polecenie host (532)
- Polecenie nslookup (532)
- Polecenie whois (533)
- Konfiguracja lokalnego buforującego serwera nazw (535)
- Konfiguracja serwera nazw przy użyciu pakietu BIND (536)
- Plik konfiguracyjny rndc.conf (537)
- Plik konfiguracyjny named.conf (538)
- Rejestracja zdarzeń (544)
- Konfiguracja programu tłumaczącego (544)
- Uruchamianie demona serwera nazw named (545)
- Konfiguracja serwera DNS do obsługi domen rzeczywistych (547)
- Strefa prosta (547)
- Strefa odwrotna (548)
- Rejestracja domeny (549)
- Rozwiązywanie problemów z serwerem DNS (550)
- Problemy związane z przekazywaniem odpowiedzialności (delegowaniem domen) (550)
- Problemy związane z wyszukiwaniem w tył (551)
- Zapewnienie poprawności numerów seryjnych (552)
- Rozwiązywanie problemów związanych z plikami strefy (552)
- Narzędzia przydatne w diagnozowaniu problemów (553)
- Korzystanie z narzędzia konfiguracyjnego BIND Fedora Core 2 (553)
- Zapewnienie bezpieczeństwa serwerów DNS (555)
- Zagadnienia bezpieczeństwa w systemie UNIX (555)
- Zagadnienia bezpieczeństwa systemu DNS (557)
- Rozdzielony DNS (560)
- Warto zajrzeć (561)
- Konfiguracja połączeń - informacje ogólne (564)
- Zaczynamy od podstaw: Interfejs localhost (565)
- Sprawdzanie dostępności interfejsu lo (566)
- Manualna konfiguracja interfejsu lo (566)
- Konfiguracja połączeń typu dial-up (567)
- Manualna konfiguracja połączeń typu dial-up (569)
- Zastosowanie kreatora połączeń internetowych (571)
- Konfiguracja połączeń DSL (575)
- Zastosowanie protokołu PPPoE (576)
- Manualna konfiguracja połączeń PPPoE (576)
- Rozwiązywanie problemów z połączeniami z siecią Internet (578)
- Konfiguracja serwera dostępowego dial-up dla połączeń PPP (579)
- Warto zajrzeć (583)
- Serwer WWW Apache (585)
- Instalowanie serwera Apache (587)
- Instalacja serwera z pakietów RPM (587)
- Samodzielna kompilacja kodu źródłowego serwera (589)
- Uruchamianie i zatrzymywanie serwera Apache (591)
- Ręczne uruchamianie serwera Apache (591)
- Korzystanie ze skryptu /etc/rc.d/init.d/httpd (593)
- Sterowanie serwerem Apache - polecenie service (595)
- Sterowanie serwerem Apache - polecenie chkconfig (595)
- Sterowanie serwerem Apache - interfejs redhat-config-services (596)
- Ustawienia konfiguracyjne serwera (597)
- Dyrektywy konfiguracyjne (597)
- Edycja pliku httpd.conf (598)
- Moduły MPM (601)
- Pliki konfiguracyjne .htaccess (602)
- Uwierzytelnianie i kontrola dostępu (604)
- Ograniczanie dostępu dyrektywami allow oraz deny (604)
- Uwierzytelnianie (605)
- Kontrola dostępu raz jeszcze (608)
- Moduły serwera Apache (608)
- mod_access (610)
- mod_alias (611)
- mod_asis (611)
- mod_auth (612)
- mod_auth_anon (612)
- mod_auth_dbm (612)
- mod_auth_digest (613)
- mod_autoindex (613)
- mod_cgi (613)
- mod_dir oraz mod_env (613)
- mod_expires (614)
- mod_headers (614)
- mod_imap (614)
- mod_include (614)
- mod_info oraz mod_log_config (615)
- mod_mime oraz mod_mime_magic (615)
- mod_negotiation (615)
- mod_proxy (615)
- mod_rewrite (615)
- mod_setenvif (616)
- mod_speling (616)
- mod_status (616)
- mod_ssl (616)
- mod_unique_id (616)
- mod_userdir (616)
- mod_usertrack (617)
- mod_vhost_alias (617)
- Serwery wirtualne (617)
- Węzły wirtualne rozróżniane adresami IP (618)
- Węzły wirtualne rozróżniane nazwami (618)
- Rejestrowanie (619)
- Dokumenty dynamiczne (621)
- CGI (622)
- Wstawki SSI (623)
- Podstawowe dyrektywy SSI (624)
- Przekazywanie sterowania (628)
- Graficzny interfejs konfiguracji serwera Apache (629)
- Konfigurowanie węzłów wirtualnych (630)
- Konfigurowanie serwera (631)
- Konfigurowanie serwera pod kątem wydajności szczytowej (631)
- Inne serwery WWW dostępne dla dystrybucji Fedora (632)
- thttpd (632)
- Sun ONE Web Server (632)
- Stronghold (633)
- Zope (633)
- Zeus Web Server (634)
- TWiki (634)
- Warto zajrzeć (635)
- Krótkie wprowadzenie do baz danych (638)
- Zasada działania relacyjnych baz danych (639)
- Podstawy języka SQL (641)
- Tworzenie tabel (642)
- Wypełnianie tabel danymi (643)
- Pobieranie informacji z bazy danych (644)
- Wybór bazy danych: MySQL kontra PostgreSQL (646)
- Szybkość (647)
- Blokowanie danych (647)
- Przetwarzanie transakcji a ochrona spójności danych - reguły ACID (648)
- Podzapytania SQL (649)
- Języki proceduralne i wyzwalacze (650)
- Dostępne aplikacje (650)
- Instalowanie i konfigurowanie bazy danych MySQL (651)
- Inicjalizowanie katalogu danych bazy MySQL (652)
- Przypisywanie hasła do konta użytkownika głównego bazy danych MySQL (653)
- Tworzenie bazy danych (653)
- Przyznawanie i odbieranie uprawnień w bazie danych MySQL (654)
- Instalowanie i konfigurowanie bazy danych PostgreSQL (656)
- Inicjalizowanie katalogu danych bazy PostgreSQL (656)
- Tworzenie bazy danych (658)
- Tworzenie kont użytkowników bazy danych PostgreSQL (658)
- Usuwanie kont użytkowników bazy danych PostgreSQL (659)
- Przyznawanie i odbieranie uprawnień użytkownikom bazy danych PostgreSQL (659)
- Programy-klienty baz danych (660)
- Dostęp do bazy danych za pośrednictwem SSH (661)
- Dostęp do serwera bazy danych za pośrednictwem programu klienta wyposażonego w interfejs graficzny (662)
- Dostęp do serwera bazy danych za pośrednictwem interfejsu WWW (662)
- Program klienta bazy danych MySQL (663)
- Program klienta bazy danych PostgreSQL (664)
- Interfejsy graficzne (665)
- Warto zajrzeć (666)
- Programy-klienty FTP (667)
- Bezpieczny transfer plików - sftp (668)
- Programy klientów protokołu FTP (669)
- Wierszowy interfejs klienta FTP (670)
- Graficzne programy klientów protokołu FTP (677)
- Serwery FTP (681)
- Serwer z uwierzytelnianiem, czy anonimowy? (681)
- Oprogramowanie serwera FTP dla Fedora Core 2 (682)
- Pozostałe serwery FTP (682)
- Instalowanie oprogramowania serwera FTP (683)
- Użytkownik usługi FTP (684)
- Konfigurowanie usługi xinetd dla serwera FTP (686)
- Konfigurowanie usługi xinetd dla serwera wu-ftpd (687)
- Uruchamianie serwera vsftpd (688)
- Konfigurowanie serwera vsftpd (688)
- Kontrola poczynań użytkowników anonimowych (689)
- Pozostałe pliki konfiguracyjne serwera vsftpd (690)
- Konfigurowanie serwera wu-ftpd (692)
- Parametry ogólne serwera wu-ftpd - plik ftpaccess (693)
- Kontrola dostępu (693)
- Informacje o użytkownikach (696)
- Opcje rejestrowania działalności serwera (700)
- Opcje uprawnień (702)
- Inne opcje (704)
- Struktura pliku zamknięcia serwera (705)
- Konfiguracja reguł konwersji plików (705)
- Usuwanie przedrostka nazwy (706)
- Usuwanie przyrostka nazwy (706)
- Dodawanie przedrostka nazwy (706)
- Dodawanie przyrostka nazwy (706)
- Zewnętrzne polecenie konwersji (707)
- Typy (707)
- Opcje konwersji (707)
- Pole opisu (708)
- Przykład zastosowania reguł konwersji (708)
- Blokowanie i dopuszczanie połączeń - plik ftphosts (708)
- Administrowanie serwerem FTP (709)
- Zestawienie aktywnych połączeń (710)
- Licznik połączeń (711)
- Przygotowanie planowego zatrzymania serwera (711)
- Analiza pliku dziennika serwera (713)
- Warto zajrzeć (713)
- Wysyłanie i odbieranie poczty elektronicznej (719)
- Oprogramowanie MTA (720)
- Wybór oprogramowania MTA (722)
- Oprogramowanie MDA (723)
- Oprogramowanie MUA - programy pocztowe (723)
- Wybór programu pocztowego (724)
- Program mail (724)
- Program mutt (727)
- Program Evolution (729)
- Program Balsa (731)
- Program KMail (731)
- Program Mozilla Mail (731)
- Pozostałe programy pocztowe (733)
- Załączniki - wysyłanie plików binarnych (733)
- BinHex (735)
- yenc (735)
- uuencode oraz uudecode (735)
- Podstawy konfigurowania i stosowania programu Sendmail (737)
- Maskarada (738)
- Smart Hosts (739)
- Interwał czasowy kolejnych prób dostarczenia poczty (739)
- Kompilowanie pliku sendmail.mc (740)
- Przekazywanie poczty (740)
- Aliasy adresów poczty elektronicznej (741)
- Odrzucanie poczty przychodzącej z podejrzanych węzłów (741)
- Pobieranie poczty - program Fetchmail (742)
- Instalowanie programu Fetchmail (743)
- Konfigurowanie programu Fetchmail (743)
- Wybór oprogramowania MDA (747)
- Procmail (747)
- Spamassasin (748)
- Squirrelmail (748)
- Skanery antywirusowe (749)
- Oprogramowanie specjalne MDA (749)
- Alternatywy dla Microsoft Exchange Server (750)
- Microsoft Exchange Server i Outlook (750)
- CommuniGate Pro (751)
- Samsung Contact (dawniej HP OpenMail) (751)
- Bynari (751)
- SuSE OpenExchange (751)
- Kroupware (752)
- OpenGroupware (dawniej SKYRiX 4.1) (752)
- phpgroupware (752)
- PHProjekt (753)
- IMP-Horde (753)
- Wnioski (753)
- Warto zajrzeć (753)
- Zasoby sieci WWW (753)
- Książki (755)
- Grupy dyskusyjne - wprowadzenie (758)
- Grupy dyskusyjne (758)
- Wybór czytnika grup dyskusyjnych (759)
- Czytnik slrn (759)
- Czytnik Pan (761)
- Czytnik KNode (762)
- Czytnik Mozilla (762)
- Komunikacja w zespole - TWiki (763)
- Internet Relay Chat (766)
- Komunikator GAIM (768)
- GnomeMeeting i wideokonferencje (769)
- Listy dystrybucyjne poczty elektronicznej - Mailman (770)
- Konfigurowanie lokalnego serwera grup dyskusyjnych (774)
- Typy serwerów grup dyskusyjnych (774)
- Skład pakietu INN (776)
- Instalowanie pakietu INN (776)
- Konfigurowanie serwera innd (778)
- Uruchamianie serwera innd (785)
- Warto zajrzeć (787)
- Linux a programowanie w języku C (792)
- Programowanie w języku C++ (793)
- Programowanie w językach C i C++ w Linuksie - zaczynamy (794)
- Proces tworzenia programu (795)
- Elementy języków C i C++ (797)
- Narzędzia służące do zarządzania projektem programistycznym dostępne w dystrybucji Fedora (798)
- Kompilacja programów za pośrednictwem programu make (798)
- Konfigurowanie kodu za pomocą narzędzia autoconf (800)
- Zarządzanie projektami programistycznymi - RCS i CVS (801)
- Tworzenie bibliotek - polecenie ar (804)
- Narzędzia diagnostyczne (804)
- Stosowanie kompilatora GNU C (806)
- Prosty program w języku C (807)
- Narzędzia prototypowania graficznego (808)
- Program KDevelop (809)
- QT Designer (810)
- Programowanie w GNOME - narzędzie Glade (811)
- Dodatkowe źródła informacji (812)
- Warto zajrzeć (813)
- Powłoki dostępne w dystrybucji Fedora Core 2 (816)
- Wiersz poleceń powłoki (817)
- Porównywanie wzorców w powłoce (818)
- Przekierowywanie wejścia i wyjścia programów (819)
- Potoki danych (820)
- Przetwarzanie w tle (820)
- Podstawy tworzenia i uruchamiania skryptów powłoki (821)
- Tworzenie i uruchamianie prostego skryptu powłoki bash (822)
- Uruchamianie nowo utworzonego skryptu powłoki (823)
- Udostępnianie skryptów w systemie (824)
- Wskazywanie powłoki do interpretacji skryptów (824)
- Zmienne w skryptach powłoki (826)
- Przypisywanie wartości do zmiennych (826)
- Odwołania do wartości zmiennych (827)
- Parametry pozycyjne (827)
- Przykład wykorzystania parametru pozycyjnego (828)
- Pozyskiwanie wartości z wiersza polecenia za pomocą parametrów pozycyjnych (828)
- Skryptowa automatyzacja zadań (829)
- Zmienne wbudowane (831)
- Znaki specjalne (832)
- Działanie znaków podwójnego cudzysłowu (832)
- Działanie znaków pojedynczego cudzysłowu (833)
- Działanie znaku lewego ukośnika (834)
- Działanie znaku pojedynczego cudzysłowu otwierającego (834)
- Wyrażenia porównania (835)
- Wyrażenia porównania w powłokach pdksh i bash (835)
- Wyrażenia porównania w powłoce tcsh (840)
- Instrukcje pętli (843)
- Instrukcja for (843)
- Instrukcja while (845)
- Instrukcja until (847)
- Instrukcja repeat (tcsh) (847)
- Instrukcja select (bash i pdksh) (848)
- Instrukcja shift (848)
- Instrukcje warunkowe (849)
- Instrukcja if (849)
- Instrukcja case (850)
- Instrukcje break oraz exit (852)
- Funkcje w skryptach powłoki (852)
- Warto zajrzeć (853)
- Perl w systemie Linux (856)
- Wersje języka Perl (857)
- Prosty program w języku Perl (857)
- Zmienne i struktury danych w Perlu (859)
- Typy zmiennych (859)
- Zmienne specjalne (860)
- Operatory (861)
- Operatory porównania (861)
- Operatory logiczne (862)
- Operatory arytmetyczne (862)
- Inne operatory (862)
- Specjalne stałe znakowe (863)
- Instrukcje warunkowe: if oraz unless (864)
- Instrukcja if (864)
- Instrukcja unless (865)
- Pętle (866)
- Instrukcja for (866)
- Instrukcja foreach (866)
- Instrukcja while (867)
- Instrukcja until (867)
- Instrukcje last oraz next (868)
- Instrukcje do ... while oraz do ... until (868)
- Wyrażenia regularne (868)
- Dostęp do powłoki (869)
- Przełączniki (870)
- Moduły Perla i CPAN (873)
- Kody przykładowe w języku Perl (874)
- Wysyłanie poczty elektronicznej (874)
- Porządkowanie dzienników (876)
- Wysyłanie wiadomości do grup dyskusyjnych (877)
- Jednowierszowce (878)
- Sortowanie (878)
- Przetwarzanie na poziomie wiersza polecenia (879)
- Warto zajrzeć (880)
- Książki (880)
- Grupy dyskusyjne (881)
- WWW (881)
- Inne (882)
- Jądro systemu Linux (884)
- Drzewo kodu źródłowego Linuksa (884)
- Rodzaje jąder (887)
- Zarządzanie modułami (888)
- Kiedy kompilować jądro (890)
- Wersje jądra (891)
- Pobieranie kodu źródłowego jądra (892)
- Łatanie jądra (894)
- Kompilacja jądra (896)
- Wybór interfejsu konfiguracji (897)
- Konfiguracja jądra za pomocą interfejsu make xconfig (899)
- Tworzenie obrazu RAM-dysku początkowego (901)
- Gdy coś pójdzie nie tak... (901)
- Błędy kompilacji (901)
- Błędy czasu wykonania, błędy programu rozruchowego i wyjątki jądra (903)
- Sterowanie działającym jądrem - sysctl (904)
- SELinux (905)
- Przygotowania do instalacji (905)
- Konfiguracja jądra (906)
- Budowa i instalacja (907)
- Eksperymenty z nowym API (909)
- Warto zajrzeć (911)
- Pakiety oprogramowania biurowego w dystrybucji Fedora Core 2 (913)
- OpenOffice.org (914)
- Pakiet GNOME Office (919)
- Pakiet KOffice (922)
- Komunikacja z palmtopami (925)
- Oprogramowanie dla palmtopów uruchamiane z poziomu wiersza poleceń (926)
- Oprogramowanie dla palmtopów z interfejsem graficznym (926)
- Obsługa skanerów w dystrybucji Fedora Core 2 (927)
- Narzędzia projektowania stron WWW (929)
- Faks (931)
- Inne aplikacje użytkowe dystrybucji Fedora Core 2 (933)
- Aplikacje biurowe dla systemu Microsoft Windows (935)
- Warto zajrzeć (936)
- Nagrywanie płyt CD i DVD (938)
- Nagrywanie płyt CD z poziomu wiersza poleceń (939)
- Nagrywanie płyt DVD z poziomu wiersza poleceń (941)
- Nagrywanie płyt CD w środowisku graficznym (943)
- Muzyka i dźwięki (947)
- Karty dźwiękowe (947)
- Rejestracja dźwięku (948)
- Formaty dźwięku (948)
- Odtwarzacze muzyczne (950)
- Strumieniowe transmisje dźwięku (951)
- Oglądanie telewizji i filmów (952)
- Wymagany sprzęt (952)
- Formaty wideo (954)
- Oglądanie filmów (955)
- Oglądanie telewizji (956)
- Cyfrowy magnetowid (957)
- Odtwarzacze DVD i wideo (957)
- Cyfrowe aparaty fotograficzne (958)
- Kamery internetowe (958)
- Cyfrowe aparaty fotograficzne (959)
- Korzystanie ze skanerów (960)
- Obróbka grafiki (961)
- Program GIMP (962)
- Obsługa formatów graficznych (963)
- Wykonywanie zrzutów ekranu (966)
- Linux a gry (967)
- Instalowanie sterowników kart nVidia (968)
- Instalowanie gry Unreal Tournament 2003 (969)
- Instalowanie gry Wolfenstein - Enemy Territory (970)
- Warto zajrzeć (973)
- Emulatory dostępne w dystrybucji Fedora Core 2 (975)
- Emulator DOSBox (976)
- Uruchamianie programów dla środowiska Windows - Wine (977)
- Przygotowanie do uruchomienia emulatora (979)
- Konfiguracja Wine (979)
- Uruchamianie aplikacji dla środowiska Win32 (986)
- Granie z WineX (987)
- Produkty firmy Codeweaver (989)
- Instalowanie, konfigurowanie i korzystanie z VMware (990)
- Instalowanie VMware (991)
- Konfigurowanie VMware (991)
- Uruchamianie sesji VMware (991)
- Windows w Linuksie - Win4Lin (993)
- Konfigurowanie Win4Lin (994)
- Uruchamianie sesji Win4Lin (994)
- Emulowanie systemu Mac OS (996)
- Praca zdalna (997)
- Virtual Network Computing (997)
- Aplikacje pomocnicze VNC (1000)
- Cygwin dla Windows (1000)
- Kompilatory międzyplatformowe i narzędzia obsługi innych platform (1001)
- Międzyplatformowa obsługa dyskietek (1002)
- MTools (1003)
- HFSutils (1004)
- Emulacja formatów binarnych aplikacji (1005)
- Warto zajrzeć (1006)
- Witryny WWW i wyszukiwarki (1010)
- Wyszukiwanie informacji w sieci WWW (1010)
- Google Twoim przyjacielem (1011)
- Lista pakietów dystrybucji (1012)
- Certyfikaty kwalifikacji (1012)
- Wsparcie techniczne (1012)
- Dokumentacja (1013)
- Podręczniki i instrukcje (1013)
- Fedora Project (1014)
- Red Hat Linux (1014)
- Minidystrybucje Linuksa (1015)
- Inne dystrybucje dla platformy PC (1016)
- Dystrybucja dla komputerów z procesorami PowerPC (1016)
- Linux na laptopach i palmtopach (1016)
- Środowisko X Window System (1017)
- Grupy dyskusyjne (1017)
- Listy dystrybucyjne poczty elektronicznej (1019)
- Listy dystrybucyjne projektu Fedora (1020)
- Listy dystrybucyjne systemu Red Hat (1020)
- IRC (1021)
- Narzędzia plikowe (1025)
- Narzędzia internetowe (1028)
- Narzędzia obsługi sieci (1029)
- Narzędzia systemowe (1029)
- Narzędzia obróbki plików tekstowych (1032)
- Narzędzia administracyjne (1033)
O Autorach (25)
Wprowadzenie (27)
Część I Instalacja i konfiguracja (41)
Rozdział 1. Wprowadzenie do systemu Fedora (43)
Rozdział 2. Przygotowania do instalacji systemu Fedora (61)
Rozdział 3. Instalacja systemu Fedora Core (93)
Rozdział 4. Fedora zainstalowana - co dalej? (123)
Rozdział 5. Pierwsze kroki z systemem Fedora Core (165)
Rozdział 6. Środowisko graficzne X Window System (207)
Część II Zarządzanie systemem Fedora (237)
Rozdział 7. Zarządzanie usługami systemowymi (239)
Rozdział 8. Zarządzanie oprogramowaniem i zasobami systemu (259)
Rozdział 9. Zarządzanie kontami użytkowników (289)
Rozdział 10. Zarządzanie systemem plików (323)
Rozdział 11. Tworzenie kopii bezpieczeństwa danych,
odzyskiwanie danych i odtwarzanie systemu (375)
Część III Administrowanie usługami systemu (423)
Rozdział 12. Drukowanie w systemie Fedora (425)
Rozdział 13. Łączność sieciowa (453)
Rozdział 14. Zarządzanie usługami DNS (517)
Rozdział 15. Połączenie z siecią Internet (563)
Rozdział 16. Zarządzanie serwerem WWW Apache (585)
Rozdział 17. Administrowanie usługami baz danych (637)
Rozdział 18. Bezpieczny transfer plików a usługa FTP (667)
Rozdział 19. Obsługa poczty elektronicznej (717)
Rozdział 20. Grupy dyskusyjne i inne narzędzia komunikacji w zespole (757)
Część IV Programowanie i praca biurowa (789)
Rozdział 21. Narzędzia programistyczne języków C i C++ (791)
Rozdział 22. Programowanie skryptów powłoki (815)
Rozdział 23. Język Perl (855)
Rozdział 24. Zarządzanie jądrem i modułami jądra (883)
Rozdział 25. Aplikacje biurowe (913)
Rozdział 26. Aplikacje multimedialne (937)
Rozdział 27. Emulatory i narzędzia obsługi innych platform (975)
Dodatki (1007)
Dodatek A Fedora Core i Linux w Internecie (1009)
Dodatek B Skorowidz zagadnień (1023)
Dodatek C Najważniejsze polecenia systemu Linux (1025)
Skorowidz (1035)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Fedora Core 2. Księga eksperta Bill Ball, Hoyt Duff (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(2)
(2)
(0)
(0)
więcej opinii
ukryj opinie