Linux. Najlepsze przepisy. Wydanie II Michael Stutz
(ebook)
(audiobook)
(audiobook)
- Niedostępna
- Autor:
- Michael Stutz
- Wydawnictwo:
- Helion
- Ocena:
- 5.9/6 Opinie: 7
- Stron:
- 800
- Druk:
- oprawa miękka
Zostało Ci
na świąteczne zamówienie
opcje wysyłki »
Opis
książki
:
Linux. Najlepsze przepisy. Wydanie II
Wszystkie informacje o Linuksie zebrane w jednej książce
- Zagadnienia podstawowe
- Administracja systemem
- Korzystanie z aplikacji
- Nieudokumentowane właściwości
Ogromne możliwości Linuksa docenia coraz większe grono użytkowników. Jego miłośnikami stają się już nie tylko hobbyści, ale także osoby i przedsiębiorstwa oczekujące od systemu operacyjnego stabilności, niezawodności i szerokiej palety dostępnego oprogramowania. Praktycznie wszystkie dystrybucje Linuksa posiadają graficzny moduł instalacyjny i interfejs użytkownika, co pozwala uniknąć kontaktu z tym elementem systemu, który wzbudzał zwykle największe przerażenie przy pierwszym kontakcie -- trybem tekstowym. Czasem jednak użycie tego strasznego narzędzia jest niezbędne. Linux, mimo iż jest zdecydowanie mniej awaryjny niż "inne systemy operacyjne wiodących producentów", też czasem buntuje się. Często rozwiązania pewnych problemów i sposoby wykonywania różnych zadań wymagają sięgnięcia do literatury, a na wertowanie tysięcy stron dokumentacji nie zawsze jest czas. W takich przypadkach najbardziej przydatna okazuje się książka zawierająca wszystkie najpotrzebniejsze informacje przedstawione w prostej i czytelnej formie.
Taką właśnie książką jest "Linux. Najlepsze przepisy. Wydanie II". Jeśli chcesz wykorzystywać nawet najgłębiej ukryte możliwości Linuksa i szybko rozwiązywać problemy, jakie pojawiają się podczas korzystania z tego systemu operacyjnego -- ta książka szybko stanie się Twoją podstawową lekturą. Znajdziesz tu informacje o wszystkich najpopularniejszych dystrybucjach Linuksa, omówienia zagadnień związanych z instalacją systemu, konfigurowaniem go, stosowaniem go w codziennej pracy i administrowaniem nim. Przeczytasz o dołączonych do systemu aplikacjach, środowiskach graficznych i wykorzystywaniem Linuksa w roli systemu dla stacji roboczej i serwera sieciowego. Jeśli zechcesz sięgnąć w głąb systemu i poznać jego nieudokumentowane cechy -- w tej książce również znajdziesz informacje na ten temat.
- Logowanie i praca w trybie powłoki
- Graficzny interfejs użytkownika X Window
- Operacje na systemie plików i zarządzanie plikami
- Przeglądanie i edycja plików tekstowych
- System składu tekstu LATEX
- Praca z plikami graficznymi i dźwiękowymi
- Urządzenia zewnętrzne
- Drukowanie
- Praca w sieci
- Poczta elektroniczna i strony WWW
- Konfigurowanie usług internetowych
Przekonaj się, jak potężnym systemem operacyjnym jest Linux.
Wybrane bestsellery
-
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
(44,70 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
Ebooka "Linux. Najlepsze przepisy. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Najlepsze przepisy. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Najlepsze przepisy. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Najlepsze przepisy. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki pio; 14 września 2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Najnowsze dystrybucje Linux niczym nie przypominają tych sprzed kilku lat, które potrafiło zainstalować i obsługiwać tylko grono zapaleńców. Jednak za przyjaznym interfejsem i graficznymi modułami nadal kryje się tryb tekstowy, który czasem jest niezbędny, by sięgnąć nieco głębiej w system. By nie wertować tysiąca stron dokumentacji, lepiej mieć pod ręką książkę "Linux. Najlepsze przepisy. Wydanie II", której autorem jest Michael Stutz, a polskim wydawcą Helion.
Podręcznik przyda się początkującym, jak i zaawansowanym użytkownikom. Autor przybliża zagadnienia związane z podstawami pracy z systemem, jego powłoką, interfejsem graficznym, plikami tekstowymi, graficznymi, dźwiękowymi oraz ich edycją. Książka będzie pomocna podczas codziennych czynności eksploatacyjnych systemu, pracy w sieci czy administracji.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Linux Cookbook, Second Edition
- Tłumaczenie:
- Marcin Jędrysiak, Grzegorz Kowalczyk, Przemysław Szeremiota
- ISBN Książki drukowanej:
- 83-736-1876-7, 8373618767
- Data wydania książki drukowanej :
- 2005-07-21
- Format:
- B5
- Numer z katalogu:
- 2865
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Spis treści książki
- 1.1. Przepisy (27)
- 1.1.1. Numeracja przepisów (28)
- 1.1.2. Korzystanie z przepisów (28)
- 1.1.3. Format przepisów (29)
- 1.2. Przyjęte konwencje typograficzne (31)
- 1.3. Dla kogo przeznaczona jest niniejsza książka (34)
- 1.4. Czego nie znajdziesz w książce (35)
- 1.5. Od czego zacząć (38)
- 1.6. Jeżeli potrzebujesz dodatkowych informacji (39)
- 1.7. Początki i historia systemu Linux (41)
- 1.7.1. Wczesne dni systemu Unix (41)
- 1.7.2. Geneza powstania ruchu Free Software Movement (42)
- 1.7.3. Nadchodzi system Linux (45)
- 1.7.4. Debian, Red Hat i inne dystrybucje systemu Linux (46)
- 1.7.5. Pingwin Tux (47)
- 1.7.6. Określenia open source, open content oraz free content (48)
- 1.7.7. Filozofia narzędzi i poleceń systemu Unix (50)
- 2.1. Sterowanie zasilaniem komputera (55)
- 2.1.1. Uruchamianie systemu Linux (56)
- 2.1.2. Wyłączanie systemu (56)
- 2.2. Korzystanie z konta użytkownika (57)
- 2.2.1. Logowanie do systemu (58)
- 2.2.2. Wylogowanie z systemu (60)
- 2.3. Korzystanie z konsoli i terminali (60)
- 2.3.1. Jak uzyskać numer wirtualnej konsoli (61)
- 2.3.2. Przełączanie się pomiędzy konsolami (62)
- 2.3.3. Przewijanie tekstu na konsoli (63)
- 2.3.4. Czyszczenie ekranu terminala (64)
- 2.3.5. Przywracanie domyślnych ustawień ekranu terminala (64)
- 2.4. Uruchamianie poleceń (65)
- 2.4.1. Wyświetlanie listy dostępnych opcji polecenia (66)
- 2.4.2. Wyświetlanie informacji o wersji polecenia (67)
- 2.5. Zmiana hasła (67)
- 2.6. Wyświetlanie informacji o aktywności użytkownika (68)
- 2.6.1. Wyświetlanie nazwy konta użytkownika (68)
- 2.6.2. Wyświetlanie listy aktywnych kont (68)
- 2.6.3. Wyświetlanie informacji o aktywnych użytkownikach i wykonywanych przez nich zadaniach (69)
- 2.6.4. Wyświetlanie informacji o czasie ostatniego zalogowania użytkownika (70)
- 2.7. Wyświetlanie informacji o procesach (70)
- 2.7.1. Wyświetlanie listy aktualnie uruchomionych procesów (71)
- 2.7.2. Wyświetlanie wszystkich procesów użytkownika (71)
- 2.7.3. Wyświetlenie listy wszystkich procesów uruchomionych w systemie (71)
- 2.7.4. Wyświetlanie listy procesów uporządkowanej według nazwy lub numeru (72)
- 2.8. Korzystanie z systemu pomocy (73)
- 2.8.1. Wyszukiwanie odpowiedniego polecenia (73)
- 2.8.2. Wyświetlanie opisu programu (75)
- 2.8.3. Wyświetlanie informacji o danym poleceniu (76)
- 2.8.4. Wyświetlanie stron podręcznika systemowego man (76)
- 2.8.5. Wyświetlanie stron podręcznika systemowego info (78)
- 2.8.6. Przeglądanie dokumentacji systemu i plików pomocy (80)
- 3.1. Wpisywanie poleceń w wierszu poleceń powłoki (84)
- 3.1.1. Podstawowe klawisze edycji wiersza poleceń powłoki (85)
- 3.1.2. Wpisywanie znaków sterujących (86)
- 3.1.3. Wpisywanie znaków zastrzeżonych (specjalnych) (86)
- 3.1.4. Korzystanie z mechanizmu automatycznego dopełniania nazw wpisywanych poleceń (91)
- 3.1.5. Wycofywanie błędów w wierszu poleceń (92)
- 3.1.6. Powtarzanie ostatnio wykonanego polecenia (93)
- 3.1.7. Uruchamianie listy poleceń powłoki (93)
- 3.1.8. Uruchamianie kilku poleceń jedno po drugim (94)
- 3.1.9. Alternatywne uruchamianie poleceń (95)
- 3.1.10. Automatyczne przekazywanie odpowiedzi do polecenia (95)
- 3.1.11. Definiowanie wyjścia danego polecenia jako argumentu innego polecenia (96)
- 3.1.12. Wpisywanie długich wierszy (97)
- 3.2. Przekierowywanie standardowego wejścia i wyjścia (97)
- 3.2.1. Przekierowywanie standardowego wejścia na plik (98)
- 3.2.2. Przekierowywanie standardowego wyjścia do pliku (98)
- 3.2.3. Przekierowywanie standardowego strumienia błędów do pliku (99)
- 3.2.4. Przekierowywanie standardowego wyjścia na wejście innego polecenia (99)
- 3.2.5. Przekierowywanie standardowego wyjścia do kilku miejsc równocześnie (100)
- 3.2.6. Przekierowywanie strumieni danych donikąd... (101)
- 3.3. Zarządzanie zadaniami (101)
- 3.3.1. Zawieszanie realizacji zadania (102)
- 3.3.2. Umieszczanie zadań w tle (103)
- 3.3.3. Umieszczanie zadań na pierwszym planie (104)
- 3.3.4. Wyświetlanie listy uruchomionych zadań (104)
- 3.3.5. Zatrzymywanie uruchomionego zadania (104)
- 3.4. Korzystanie z historii poleceń powłoki (105)
- 3.4.1. Przeglądanie historii poleceń powłoki (105)
- 3.4.2. Przeszukiwanie historii poleceń powłoki (106)
- 3.4.3. Uruchamianie wybranych poleceń z historii poleceń powłoki (108)
- 3.5. Zastosowanie zmiennych powłoki (108)
- 3.5.1. Tworzenie zmiennych systemowych (109)
- 3.5.2. Odwoływanie się do zmiennej systemowej (110)
- 3.5.3. Wyświetlanie wartości zmiennych systemowych (110)
- 3.5.4. Usuwanie zmiennej systemowej (111)
- 3.5.5. Wyświetlanie listy zmiennych systemowych (111)
- 3.5.6. Modyfikacja znaku zachęty powłoki (111)
- 3.5.7. Dodawanie nowych katalogów do ścieżki systemowej (112)
- 3.5.8. Sterowanie sposobem, w jaki powłoka systemu sprawdza pocztę elektroniczną (113)
- 3.5.9. Sprawdzanie czasu działania powłoki systemu (113)
- 3.6. Tworzenie aliasów poleceń (114)
- 3.6.1. Wywoływanie poleceń przy użyciu aliasu (114)
- 3.6.2. Wyświetlanie listy zdefiniowanych aliasów (115)
- 3.6.3. Usuwanie zdefiniowanego wcześniej aliasu (115)
- 3.7. Korzystanie ze skryptów powłoki (116)
- 3.7.1. Tworzenie skryptów powłoki (116)
- 3.7.2. Uruchamianie skryptów powłoki (117)
- 3.7.3. Zastosowanie skryptów startowych powłoki (118)
- 3.8. Tworzenie dziennika sesji powłoki (120)
- 3.9. Uruchamianie nowych sesji powłoki (121)
- 3.9.1. Uruchamianie powłoki (121)
- 3.9.2. Kończenie pracy z powłoką systemu (122)
- 3.9.3. Wyświetlanie nazwy bieżącej powłoki systemu (123)
- 3.9.4. Zmiana domyślnej powłoki logowania (123)
- 3.9.5. Korzystanie z innych powłok (124)
- 4.1. Uruchamianie środowiska graficznego X Window (128)
- 4.1.1. Uruchamianie sesji środowiska graficznego X Window (130)
- 4.1.2. Zamykanie sesji środowiska graficznego X Window (132)
- 4.2. Uruchamianie programu wewnątrz sesji środowiska graficznego X (133)
- 4.2.1. Definiowanie rozmiaru i położenia okna (134)
- 4.2.2. Definiowanie kolorów okna (136)
- 4.2.3. Definiowanie czcionki okna (137)
- 4.2.4. Definiowanie szerokości krawędzi okna (137)
- 4.2.5. Definiowanie tytułu okna (137)
- 4.2.6. Definiowanie atrybutów okna (138)
- 4.3. Obsługa okien środowiska graficznego X Window (138)
- 4.3.1. Przenoszenie okna (138)
- 4.3.2. Skalowanie okna (139)
- 4.3.3. Rozwijanie okna na pełny ekran (139)
- 4.3.4. Zmniejszanie okna do ikony (139)
- 4.3.5. Przejście z ikony do okna programu (140)
- 4.3.6. Uzyskiwanie informacji na temat okna klienta X (140)
- 4.3.7. Zamykanie okna (141)
- 4.4. Nawigacja w obrębie obszaru roboczego (141)
- 4.5. Uruchamianie okna terminala w środowisku graficznym X (142)
- 4.5.1. Zmiana standardowych ustawień terminala w środowisku X (143)
- 4.5.2. Uruchamianie poleceń w środowisku graficznym X (145)
- 4.5.3. Korzystanie z innych emulatorów terminali (146)
- 4.6. Powiększanie fragmentu pulpitu środowiska graficznego X (147)
- 4.7. Konfigurowanie środowiska graficznego X (148)
- 4.7.1. Przełączanie trybów wyświetlania (148)
- 4.7.2. Automatyczne uruchamianie klientów w środowisku graficznym X (149)
- 4.7.3. Zmiana ustawień pulpitu środowiska graficznego (150)
- 4.7.4. Sterowanie dzwonkiem systemowym w środowisku graficznym X (151)
- 4.7.5. Korzystanie z innych menadżerów okien (151)
- 5.1. Nadawanie nazw plikom i katalogom (161)
- 5.1.1. Tworzenie pustego pliku (162)
- 5.1.2. Tworzenie katalogu (162)
- 5.1.3. Tworzenie gałęzi drzewa katalogów (163)
- 5.1.4. Korzystanie z pliku, którego nazwa zawiera znaki spacji (163)
- 5.2. Przemieszczanie się wewnątrz struktury katalogów (164)
- 5.2.1. Zmiana katalogu domowego (165)
- 5.2.2. Powrót do ostatnio odwiedzanego katalogu (165)
- 5.2.3. Wyświetlanie nazwy bieżącego katalogu (165)
- 5.3. Wyświetlanie zawartości katalogów (166)
- 5.3.1. Wyświetlanie listy katalogów z użyciem oznaczenia kolorami (167)
- 5.3.2. Wyświetlanie typów plików (167)
- 5.3.3. Wyświetlanie atrybutów plików (168)
- 5.3.4. Wyświetlanie ukrytych plików (170)
- 5.3.5. Wyświetlanie listy katalogów w kolumnach (171)
- 5.3.6. Wyświetlanie listy plików w uporządkowanej kolejności (171)
- 5.3.7. Wyświetlanie listy podkatalogów (173)
- 5.4. Kopiowanie plików i katalogów (174)
- 5.4.1. Kopiowanie plików z atrybutami (175)
- 5.4.2. Kopiowanie podkatalogów (175)
- 5.4.3. Kopiowanie plików (176)
- 5.5. Przenoszenie plików i katalogów (177)
- 5.5.1. Zmiana dużych liter w nazwach plików na małe (178)
- 5.5.2. Zmiana nazwy zbioru plików o tym samym rozszerzeniu (180)
- 5.6. Usuwanie plików i katalogów (181)
- 5.6.1. Usuwanie pliku o nietypowej nazwie (182)
- 5.6.2. Usuwanie plików z potwierdzeniem (183)
- 5.6.3. Usuwanie plików bez potwierdzenia (184)
- 5.7. Nadawanie plikowi więcej niż jednej nazwy (184)
- 5.8. Określanie nazw plików za pomocą wzorca (186)
- 5.9. Wyświetlanie struktury drzewa katalogów (188)
- 5.10. Przeglądanie plików i katalogów (189)
- 6.1. Praca w grupach (195)
- 6.1.1. Wyświetlanie listy grup użytkowników (196)
- 6.1.2. Wyświetlanie listy grup, do których należy dany użytkownik (196)
- 6.1.3. Wyświetlanie listy użytkowników przypisanych do danej grupy (197)
- 6.2. Prawa własności plików (198)
- 6.2.1. Określanie prawa własności pliku (198)
- 6.2.2. Zmiana praw własności danego pliku (199)
- 6.3. Zarządzanie prawami dostępu do plików (200)
- 6.3.1. Wyświetlanie informacji o prawach dostępu do plików (201)
- 6.3.2. Zmiana praw dostępu do plików (201)
- 6.3.3. Zabezpieczanie plików przed zapisem (202)
- 6.3.4. Tworzenie prywatnych plików (202)
- 6.3.5. Tworzenie plików publicznych (203)
- 6.3.6. Tworzenie plików wykonywalnych (203)
- 7.1. Wyszukiwanie plików spełniających określone kryterium (205)
- 7.2. Wyszukiwanie plików w drzewie katalogów (206)
- 7.2.1. Wyszukiwanie plików w drzewie katalogów według nazwy (207)
- 7.2.2. Wyszukiwanie plików w drzewie katalogów według rozmiaru (209)
- 7.2.3. Wyszukiwanie plików w drzewie katalogów według czasu ostatniego odczytu (210)
- 7.2.4. Wyszukiwanie plików w drzewie katalogów według czasu ostatniej zmiany praw (211)
- 7.2.5. Wyszukiwanie plików w drzewie katalogów według czasu ostatniej modyfikacji (211)
- 7.2.6. Wyszukiwanie plików w drzewie katalogów według właściciela pliku (213)
- 7.2.7. Uruchamianie poleceń na grupie plików spełniających określone kryterium (213)
- 7.2.8. Wyszukiwanie plików w drzewie katalogów według wielu kryteriów (214)
- 7.3. Wyszukiwanie katalogów według nazwy (218)
- 7.4. Wyszukiwanie plików w katalogach (218)
- 7.4.1. Wyszukiwanie największego pliku w danym katalogu (218)
- 7.4.2. Wyszukiwanie najmniejszego pliku w danym katalogu (219)
- 7.4.3. Wyszukiwanie katalogu o najmniejszym rozmiarze (219)
- 7.4.4. Wyszukiwanie katalogu o największym rozmiarze (219)
- 7.4.5. Wyświetlanie liczby plików zlokalizowanych w danym katalogu (220)
- 7.5. Wyszukiwanie miejsca lokalizacji poszczególnych poleceń (221)
- 8.1. Uzyskiwanie informacji na temat pliku (223)
- 8.1.1. Sprawdzanie typu i formatu pliku (223)
- 8.1.2. Określanie typu programu (224)
- 8.1.3. Wyświetlanie informacji o czasie modyfikacji pliku (225)
- 8.1.4. Zmiana czasu ostatniej modyfikacji pliku (225)
- 8.2. Podział pliku na mniejsze fragmenty (226)
- 8.3. Porównywanie plików (227)
- 8.3.1. Wyszukiwanie różnic pomiędzy plikami (227)
- 8.3.2. Wyszukiwanie różnic pomiędzy katalogami (227)
- 8.3.3. Wyszukiwanie różnic pomiędzy plikami (228)
- 8.3.4. Porównywanie zbiorów plików (229)
- 8.3.5. Odszukiwanie różnic pomiędzy katalogami (230)
- 8.3.6. Sprawdzanie procentowej różnicy pomiędzy plikami (231)
- 8.3.7. Uzupełnianie pliku zgodnie z raportem różnic (232)
- 8.4. Kompresowanie plików (232)
- 8.4.1. Kompresowanie plików (233)
- 8.4.2. Dekompresowanie pliku (234)
- 8.4.3. Przeglądanie zawartości skompresowanego pliku (235)
- 8.5. Zarządzanie archiwami plików (236)
- 8.5.1. Tworzenie pliku archiwum (237)
- 8.5.2. Wyświetlanie zawartości archiwum (237)
- 8.5.3. Wypakowywanie plików z archiwum (238)
- 8.6. Śledzenie wersji pliku (238)
- 8.6.1. Wprowadzanie wersji pliku do systemu (239)
- 8.6.2. Pobieranie wersji pliku z systemu (241)
- 8.6.3. Przeglądanie dziennika wersji pliku (242)
- 8.6.4. Zapamiętywanie wersji zbioru plików (243)
- 9.1. Przeglądanie plików tekstowych (248)
- 9.1.1. Przeglądanie zawartości plików tekstowych strona po stronie (249)
- 9.1.2. Przeglądanie plików tekstowych strona po stronie z wykorzystaniem wiersza statusu (250)
- 9.1.3. Przeglądanie końca pliku tekstowego (250)
- 9.1.4. Wyświetlanie nieprzetworzonej zawartości plików tekstowych (250)
- 9.1.5. Przeglądanie zawartości kilku kolejnych plików tekstowych (251)
- 9.2. Wyświetlanie zawartości plików tekstowych (253)
- 9.2.1. Wyświetlanie znaków niedrukowalnych (254)
- 9.2.2. Wyświetlanie początkowych fragmentów pliku tekstowego (255)
- 9.2.3. Wyświetlanie końcowych fragmentów pliku tekstowego (256)
- 9.2.4. Wyświetlanie środkowych fragmentów pliku tekstowego (257)
- 9.2.5. Wyświetlanie fragmentów pliku tekstowego znajdujących się pomiędzy określonymi ciągami znaków (258)
- 9.2.6. Wyświetlanie znaków w postaci dosłownej (258)
- 9.2.7. Wyświetlanie zawartości plików tekstowych w postaci heksadecymalnej (259)
- 9.3. Przeglądanie specjalnych rodzajów tekstu (261)
- 9.3.1. Przeglądanie plików w formacie HTML (262)
- 9.3.2. Przeglądanie plików w formacie NROFF (262)
- 9.3.3. Przeglądanie plików z kodem źródłowym w języku C (263)
- 9.3.4. Przeglądanie posortowanych wierszy tekstu (264)
- 9.3.5. Wyświetlanie tekstu podkreślonego (265)
- 9.3.6. Wyświetlanie tekstu znajdującego się w plikach binarnych (266)
- 9.3.7. Wyświetlanie zestawu znaków (267)
- 10.1. Praca z edytorem Emacs (270)
- 10.1.1. Pierwsze kroki z edytorem Emacs (271)
- 10.1.2. Uruchamianie samouczka edytora Emacs (276)
- 10.1.3. Podstawowe skróty klawiszowe edytora Emacs (276)
- 10.1.4. Wstawianie znaków specjalnych w edytorze Emacs (278)
- 10.1.5. Tworzenie skrótów w edytorze Emacs (281)
- 10.1.6. Zapisywanie i uruchamianie makr w edytorze Emacs (282)
- 10.1.7. Równoczesne przeglądanie kilku buforów w edytorze Emacs (283)
- 10.2. Praca z edytorem vi (283)
- 10.2.1. Pierwsze kroki z edytorem vi (284)
- 10.2.2. Uruchamianie samouczka edytora vi (286)
- 10.2.3. Podstawowe sekwencje klawiszy edytora vi (287)
- 10.2.4. Wstawianie znaków specjalnych w edytorze vi (289)
- 10.2.5. Uruchamianie polecenia w edytorze vi (289)
- 10.2.6. Wstawianie w edytorze vi wyników wykonania polecenia (290)
- 10.2.7. Konfigurowanie edytora vi (290)
- 10.3. Operacje na fragmentach tekstu (291)
- 10.3.1. Wycinanie tekstu (292)
- 10.3.2. Wklejanie tekstu (292)
- 10.4. Korzystanie z żetonu (293)
- 10.5. Edycja strumieni tekstu (293)
- 10.6. Łączenie tekstu (295)
- 10.6.1. Zapisywanie tekstu do pliku (296)
- 10.6.2. Dodawanie tekstu do pliku tekstowego (296)
- 10.6.3. Wstawianie tekstu na początku pliku (297)
- 10.7. Wstawianie tekstu z plików zewnętrznych (298)
- 10.8. Inne edytory tekstu (300)
- 11.1. Sprawdzanie pisowni (311)
- 11.1.1. Sprawdzanie pisowni danego wyrazu (312)
- 11.1.2. Wyświetlanie listy słów błędnie zapisanych w danym tekście (312)
- 11.1.3. Aktualizacja listy słów (313)
- 11.1.4. Interaktywne sprawdzanie poprawności pisowni (314)
- 11.1.5. Sprawdzanie poprawności pisowni w edytorze Emacs (317)
- 11.2. Korzystanie ze słowników (318)
- 11.2.1. Wyświetlanie listy słów zgodnych ze wzorcem (320)
- 11.2.2. Wyświetlanie definicji danego wyrazu (321)
- 11.2.3. Wyświetlanie listy synonimów danego wyrazu (321)
- 11.2.4. Wyświetlanie listy antonimów danego wyrazu (322)
- 11.2.5. Wyświetlanie listy hiperonimów danego słowa (322)
- 11.2.6. Korzystanie ze słowników dostępnych online (322)
- 11.3. Sprawdzanie poprawności gramatycznej tekstu (323)
- 11.3.1. Sprawdzanie tekstu pod kątem nieprawidłowych wyrażeń (324)
- 11.3.2. Sprawdzanie tekstu pod kątem powtarzających się wyrazów (325)
- 11.3.3. Sprawdzanie przejrzystości tekstu (326)
- 11.3.4. Sprawdzanie tekstu pod kątem występowania złożonych sformułowań (327)
- 11.3.5. Sprawdzanie tekstu pod kątem występowania długich zdań (327)
- 11.4. Korzystanie z podręcznych plików informacyjnych (327)
- 11.4.1. Korzystanie z listy słów i innych użytecznych plików (327)
- 11.4.2. Rozwijanie popularnych akronimów (329)
- 12.1. Zliczanie znaków, słów i wierszy tekstu (331)
- 12.1.1. Liczenie znaków w tekście (332)
- 12.1.2. Liczenie słów w tekście (332)
- 12.1.3. Liczenie wierszy w tekście (333)
- 12.1.4. Liczenie wystąpień (333)
- 12.1.5. Zliczanie zawartości zaznaczonego tekstu (334)
- 12.2. Wyświetlanie listy słów w tekście (335)
- 12.2.1. Wyświetlanie listy wszystkich słów w tekście (336)
- 12.2.2. Wyświetlanie uporządkowanej alfabetycznie listy słów w tekście (336)
- 12.2.3. Wyświetlanie listy poszczególnych słów występujących w tekście (337)
- 12.2.4. Liczenie wystąpień słów (338)
- 12.2.5. Liczenie wystąpień w tekście wybranych słów (339)
- 12.3. Wyszukiwanie podobieństw w tekście (340)
- 12.3.1. Wyszukiwania podobnego tekstu (340)
- 12.3.2. Wyświetlanie listy podobnych plików w edytorze Emacs (341)
- 13.1. Ustawianie odstępów w tekście (343)
- 13.1.1. Usuwanie nadmiarowych odstępów z tekstu (343)
- 13.1.2. Tekst z pojedynczymi odstępami (344)
- 13.1.3. Tekst z podwójnymi odstępami (345)
- 13.1.4. Tekst z potrójnymi odstępami (346)
- 13.1.5. Dodawanie znaków podziału wierszy (346)
- 13.1.6. Dodawanie marginesów (347)
- 13.1.7. Zamiana znaków spacji i tabulacji (347)
- 13.1.8. Usuwanie lub zastępowanie znaków nowego wiersza (348)
- 13.1.9. Usuwanie znaków powrotu karetki (349)
- 13.2. Wyrównywanie tekstu (349)
- 13.2.1. Wyrównywanie tekstu do lewej (350)
- 13.2.2. Wyrównywanie tekstu do prawej (350)
- 13.2.3. Wyjustowywanie tekstu (350)
- 13.3. Podział tekstu na strony (351)
- 13.3.1. Podział na strony o niestandardowej długości (351)
- 13.3.2. Podział na strony o niestandardowej szerokości (352)
- 13.3.3. Podział na strony z niestandardowymi nagłówkami (352)
- 13.3.4. Umieszczanie tekstu w kolumnach (353)
- 13.3.5. Podział na strony tylko części tekstu (354)
- 13.3.6. Podział na strony tekstu ze znakami niedrukowalnymi (354)
- 13.3.7. Umieszczanie w tekście znaków wysunięcia strony (355)
- 13.4. Przekształcanie znaków w tekście (355)
- 13.4.1. Zmienianie znaków w tekście (356)
- 13.4.2. Zastępowanie zduplikowanych znaków w tekście (357)
- 13.4.3. Usuwanie znaków z tekstu (357)
- 13.5. Filtrowanie zduplikowanych wierszy tekstu (357)
- 13.6. Sortowanie tekstu (359)
- 13.6.1. Sortowanie tekstu niezależnie od odstępów (360)
- 13.6.2. Sortowanie tekstu niezależnie od wielkości liter (360)
- 13.6.3. Sortowanie tekstu w porządku numerycznym (360)
- 13.6.4. Sortowanie tekstu w porządku książki telefonicznej (361)
- 13.7. Podział tekstu na kolumny (361)
- 13.7.1. Wklejanie kolumn tekstu z oddzielnych plików (361)
- 13.7.2. Tworzenie kolumn tekstu z oddzielnych plików (362)
- 13.7.3. Tworzenie kolumn z listy (362)
- 13.7.4. Usuwanie kolumn z tekstu (363)
- 13.8. Numerowanie wierszy tekstu (364)
- 13.9. Podkreślanie tekstu (366)
- 13.9.1. Umieszczanie podkreślenia w tekście (366)
- 13.9.2. Przekształcanie podkreślenia w tekście (367)
- 13.9.3. Usuwanie podkreślenia z tekstu (368)
- 13.10. Odwracanie tekstu (368)
- 13.10.1. Odwracanie kolejności wierszy w tekście (368)
- 13.10.2. Odwracanie kolejności znaków w wierszach (369)
- 14.1. Wyszukiwanie słów w tekście (371)
- 14.2. Wyszukiwanie fraz w tekście (372)
- 14.3. Dopasowywanie wzorców tekstu (374)
- 14.3.1. Dopasowywanie wierszy o określonej długości (376)
- 14.3.2. Dopasowywanie wierszy zawierających niektóre wyrażenia regularne (377)
- 14.3.3. Dopasowywanie wierszy zawierających wszystkie wyrażenia regularne (377)
- 14.3.4. Dopasowywanie wierszy niezawierających wyrażenia regularnego (378)
- 14.3.5. Dopasowywanie wierszy zawierających tylko określone znaki (378)
- 14.3.6. Użycie wyrażeń regularnych w typowych sytuacjach (378)
- 14.4. Wyszukiwanie wzorców w określonych miejscach (380)
- 14.4.1. Dopasowywanie wierszy rozpoczynających się określoną frazą (380)
- 14.4.2. Dopasowywanie wierszy kończących się określoną frazą (381)
- 14.4.3. Wyszukiwanie fraz w tekście niezależnie od odstępów (381)
- 14.4.4. Wyszukiwanie fraz tylko w określonych pozycjach (382)
- 14.5. Wyświetlanie trafień wraz z kontekstem (382)
- 14.5.1. Wyświetlanie dopasowanych wierszy wraz z kontekstem (383)
- 14.5.2. Wyróżnianie trafień w znalezionych wierszach (384)
- 14.5.3. Wyświetlanie tylko dopasowanych wzorców (385)
- 14.5.4. Określanie plików zawierających dopasowane wiersze (385)
- 14.6. Użycie pliku z szukanymi wzorcami (386)
- 14.7. Wyszukiwanie w plikach innych niż tekstowe (386)
- 14.7.1. Dopasowywanie wierszy w wielu plikach (386)
- 14.7.2. Dopasowywanie wierszy w plikach skompresowanych (387)
- 14.7.3. Dopasowywanie wierszy na stronach WWW (388)
- 14.7.4. Dopasowywanie wierszy w plikach binarnych (389)
- 14.8. Wyszukiwanie i zastępowanie tekstu (389)
- 14.9. Wyszukiwanie tekstu w edytorze Emacs (390)
- 14.9.1. Wyszukiwanie przyrostowe w edytorze Emacs (390)
- 14.9.2. Wyszukiwanie fraz w edytorze Emacs (391)
- 14.9.3. Wyszukiwanie wyrażeń regularnych w edytorze Emacs (391)
- 14.9.4. Wyszukiwanie i zastępowanie w edytorze Emacs (392)
- 14.10. Wyszukiwanie tekstu w edytorze vi (393)
- 14.11. Przeszukiwanie wyświetlanego tekstu (393)
- 15.1. Wybór systemu składu (396)
- 15.2. Przekształcanie tekstu na format PostScript (397)
- 15.2.1. Formatowanie tekstu z użyciem czcionek (399)
- 15.2.2. Skład tekstu na niestandardowych rozmiarach stron (400)
- 15.2.3. Tworzenie tabliczek i szyldów (401)
- 15.2.4. Wyróżnianie słów w tekście (402)
- 15.2.5. Umieszczanie tekstu na podkładzie (404)
- 15.2.6. Użycie nagłówków graficznych (405)
- 15.2.7. Zmiana orientacji tekstu (406)
- 15.2.8. Umieszczanie tekstu w pionowych segmentach (406)
- 15.2.9. Tworzenie wcięć w tekście (406)
- 15.2.10. Tworzenie wielu kopii tekstu (407)
- 15.2.11. Umieszczanie tekstu w kolumnach (407)
- 15.2.12. Przetwarzanie wybranych stron tekstu (407)
- 15.2.13. Filtrowanie tekstu przed wydrukiem (408)
- 15.3. Użycie systemu (408)
- 15.3.1. Rozróżnianie plików i (410)
- 15.3.2. Przetwarzanie plików (410)
- 15.3.3. Przetwarzanie plików (411)
- 15.3.4. Pierwsze kroki z plikami i (411)
- 15.3.5. Stosowanie szablonów dokumentów i (413)
- 15.4. Korzystanie z systemu składu LyX (414)
- 15.4.1. Podstawy obsługi programu LyX (416)
- 15.4.2. Dodatkowe informacje o LyX (417)
- 15.5. GROFF (418)
- 15.5.1. Przetwarzanie pliku GROFF (419)
- 15.5.2. Określanie opcji wywołania pliku GROFF (420)
- 15.5.3. Korzystanie z przewodnika GROFF (420)
- 15.5.4. Generowanie wykresów i tabel (421)
- 15.6. SGML (422)
- 15.6.1. Pisanie dokumentu SGML (424)
- 15.6.2. Kontrola składni dokumentu SGML (425)
- 15.6.3. Skład dokumentu SGML (425)
- 15.7. Inne procesory tekstu i systemy składu (426)
- 16.1. Użycie czcionek X (429)
- 16.1.1. Wybieranie nazwy czcionki X (430)
- 16.1.2. Wyświetlanie dostępnych czcionek X (431)
- 16.1.3. Wyświetlanie znaków w czcionce X (431)
- 16.1.4. Zmiana rozmiaru czcionki Xterm (432)
- 16.2. Użycie czcionek (432)
- 16.2.1. Wyświetlanie dostępnych czcionek (432)
- 16.2.2. Wyświetlanie próbki czcionki (433)
- 16.3. Użycie czcionek konsoli (433)
- 16.3.1. Ustawianie czcionki konsoli (433)
- 16.3.2. Wyświetlanie znaków w czcionce konsoli (434)
- 16.4. Użycie czcionek tekstowych (434)
- 16.4.1. Użycie poziomej czcionki tekstowej (434)
- 16.4.2. Wyświetlanie banerów tekstowych (435)
- 16.5. Użycie innych narzędzi do obsługi czcionek (436)
- 17.1. Wyświetlanie obrazków w systemie X (441)
- 17.1.1. Przeglądanie zbiorów obrazków w systemie X (444)
- 17.1.2. Umieszczanie obrazka w oknie głównym (444)
- 17.2. Przeglądanie obrazków na konsoli (445)
- 17.3. Wyświetlanie obrazka w przeglądarce internetowej (446)
- 17.4. Wyświetlanie podglądu plików wydruku (447)
- 17.4.1. Wyświetlanie podglądu pliku DVI (447)
- 17.4.2. Wyświetlanie podglądu pliku postscriptowego (448)
- 17.4.3. Wyświetlanie podglądu pliku PDF (449)
- 17.5. Przeglądanie archiwów PhotoCD (449)
- 17.6. Wyświetlanie animacji lub pokazu slajdów (451)
- 17.7. Użycie innych przeglądarek obrazków (452)
- 18.1. Transformacja obrazków (455)
- 18.1.1. Zmiana rozmiarów obrazka (456)
- 18.1.2. Obracanie obrazka (458)
- 18.1.3. Modyfikowanie kolorów obrazka (459)
- 18.1.4. Dodawanie adnotacji do obrazka (461)
- 18.1.5. Dodawanie ramki do obrazka (462)
- 18.1.6. Indeks obrazków (463)
- 18.1.7. Łączenie obrazków (464)
- 18.1.8. Morphing dwóch obrazków (464)
- 18.2. Konwersja plików obrazków (465)
- 18.3. Użycie programu GIMP (467)
- 18.4. Użycie innych edytorów obrazków (469)
- 19.1. Wykonywanie zrzutów ekranowych (473)
- 19.1.1. Wykonywanie zrzutów ekranowych w systemie X (473)
- 19.1.2. Wykonywanie zrzutów ekranowych w konsoli (474)
- 19.2. Skanowanie obrazków (475)
- 19.2.1. Wyświetlanie listy dostępnych urządzeń skanera (476)
- 19.2.2. Testowanie skanera (476)
- 19.2.3. Skanowanie obrazka (476)
- 19.3. Wydobywanie zdjęć PhotoCD (478)
- 19.3.1. Konwersja zdjęcia PhotoCD (478)
- 19.3.2. Usuwanie zamglenia ze zdjęcia PhotoCD (479)
- 19.4. Przekształcanie tekstu w obrazek (479)
- 19.5. Użycie innych narzędzi do importu obrazków (481)
- 20.1. Manipulowanie plikami postscriptowymi (484)
- 20.1.1. Wydobywanie stron DVI i zapisywanie ich w formacie PostScript (484)
- 20.1.2. Wydobywanie stron z pliku postscriptowego (485)
- 20.1.3. Łączenie stron postscriptowych (486)
- 20.1.4. Rozmieszczanie stron postscriptowych w arkuszach (487)
- 20.2. Manipulowanie dokumentami postscriptowymi (488)
- 20.2.1. Zmiana rozmiaru dokumentu postscriptowego (488)
- 20.2.2. Łączenie dokumentów postscriptowych (489)
- 20.2.3. Użycie dokumentu postscriptowego do tworzenia broszury (490)
- 20.3. Konwersja kodu postscriptowego (491)
- 20.3.1. Konwersja kodu postscriptowego na format PDF (491)
- 20.3.2. Konwersja kodu postscriptowego na zwykły tekst (492)
- 21.1. Zmiana ustawień dźwięku (495)
- 21.1.1. Wyświetlanie aktualnych ustawień dźwięku (496)
- 21.1.2. Zmiana poziomu głośności (497)
- 21.1.3. Wyciszanie urządzenia dźwiękowego (497)
- 21.1.4. Wybór urządzenia do nagrywania dźwięku (497)
- 21.2. Odtwarzanie pliku dźwiękowego (498)
- 21.2.1. Odtwarzanie plików OGG (498)
- 21.2.2. Odtwarzanie strumieni dźwięku w formacie OGG (499)
- 21.2.3. Odtwarzanie plików MIDI (500)
- 21.2.4. Odtwarzanie plików MOD (501)
- 21.2.5. Odtwarzanie plików MP3 (501)
- 21.2.6. Odtwarzanie strumieni dźwięku w formacie MP3 (502)
- 21.3. Wyświetlanie informacji o pliku dźwiękowym (503)
- 21.3.1. Wyświetlanie informacji o pliku OGG (504)
- 21.3.2. Wyświetlanie informacji o pliku MP3 (504)
- 21.4. Nagrywanie pliku dźwiękowego (504)
- 21.5. Użycie innych narzędzi do obsługi dźwięku (506)
- 22.1. Korzystanie z płyt CD Audio (509)
- 22.1.1. Odtwarzanie płyty Audio CD (510)
- 22.1.2. Pauzowanie odtwarzania płyty CD Audio (510)
- 22.1.3. Przerywanie odtwarzania płyty Audio CD (511)
- 22.1.4. Odtwarzanie ścieżek płyty CD Audio w losowej kolejności (511)
- 22.1.5. Wyświetlanie informacji o płycie CD Audio (511)
- 22.1.6. Wysuwanie płyty CD Audio z napędu (512)
- 22.2. Zgrywanie zawartości płyty CD Audio (513)
- 22.3. Nagrywanie płyt CD-R (514)
- 22.4. Pozostałe narzędzia obsługi płyt CD Audio (516)
- 23.1. Manipulowanie fragmentami plików dźwiękowych (519)
- 23.1.1. Wycinanie fragmentu pliku dźwiękowego (520)
- 23.1.2. Wklejanie wyciętego fragmentu do pliku dźwiękowego (520)
- 23.1.3. Miksowanie plików dźwiękowych (520)
- 23.2. Efekty dźwiękowe (521)
- 23.2.1. Zmiana amplitudy pliku dźwiękowego (521)
- 23.2.2. Zmiana częstotliwości próbkowania pliku dźwiękowego (522)
- 23.2.3. Dodawanie efektów do pliku dźwiękowego - pogłos (523)
- 23.2.4. Dodawanie efektów do pliku dźwiękowego - echo (523)
- 23.2.5. Dodawanie efektów do pliku dźwiękowego - flanger (524)
- 23.2.6. Dodawanie efektów do pliku dźwiękowego - phase (524)
- 23.2.7. Dodawanie efektów do pliku dźwiękowego - chór (525)
- 23.2.8. Dodawanie efektów do pliku dźwiękowego - Vibro-Champ (525)
- 23.2.9. Dodawanie efektów do pliku dźwiękowego - odwrócenie (525)
- 23.3. Konwertowanie plików dźwiękowych (526)
- 23.3.1. Konwertowanie plików dźwiękowych na format MP3 (527)
- 23.3.2. Kodowanie pliku OGG (527)
- 23.3.3. Konwertowanie plików OGG na inne formaty (528)
- 23.4. Inne edytory plików dźwiękowych (528)
- 24.1. Wyświetlanie ilości wolnej przestrzeni dysku (534)
- 24.2. Wyświetlanie zajętości dysków (534)
- 24.3. Korzystanie z dyskietek (536)
- 24.3.1. Formatowanie dyskietki (536)
- 24.3.2. Montowanie dyskietek (537)
- 24.3.3. Odmontowanie dyskietki (538)
- 24.4. Korzystanie z płyt CD-ROM (538)
- 24.4.1. Montowanie płyty CD-ROM (538)
- 24.4.2. Odmontowanie płyty CD-ROM (540)
- 25.1. Tworzenie zadań wydruku i zarządzanie nimi (541)
- 25.1.1. Wysyłanie zadania wydruku do drukarki (542)
- 25.1.2. Drukowanie wielu kopii zadania wydruku (543)
- 25.1.3. Wyświetlanie wykazu zadań wydruku (543)
- 25.1.4. Odwołanie zadania wydruku (544)
- 25.2. Co jeszcze można drukować (545)
- 25.2.1. Wydruk strony testowej drukarki (545)
- 25.2.2. Drukowanie wybranych stron z pliku PostScript (546)
- 25.2.3. Drukowanie obrazków (546)
- 25.2.4. Drukowanie zawartości strony WWW (547)
- 25.2.5. Drukowanie plików DVI (548)
- 25.2.6. Drukowanie z bufora programu Emacs (549)
- 25.2.7. Wydruk strony podręcznika systemowego info (550)
- 25.2.8. Wydruk zawartości okna terminala (550)
- 25.3. Przygotowanie plików do wydruku (550)
- 25.3.1. Przygotowanie wydruku pliku PostScript (551)
- 25.3.2. Przygotowanie wydruku pliku DVI (553)
- 25.3.3. Przygotowanie wydruku pliku PDF (554)
- 25.3.4. Przygotowanie wydruku strony podręcznika man (555)
- 25.3.5. Przygotowanie wydruku pliku tekstowego (555)
- 26.1. Korzystanie z dysków DOS i Windows (557)
- 26.1.1. Wyświetlanie zawartości dysku DOS-owego (558)
- 26.1.2. Kopiowanie plików na dyski DOS-owe i z takich dysków (558)
- 26.1.3. Usuwanie plików z dysków DOS-owych (559)
- 26.1.4. Formatowanie dysku DOS-owego (559)
- 26.2. Korzystanie z dysków systemu Macintosh (559)
- 26.2.1. Udostępnianie dysku systemu Macintosh (560)
- 26.2.2. Wyświetlanie zawartości dysku systemu Macintosh (560)
- 26.2.3. Kopiowanie plików na dysk systemu Macintosh i z niego (561)
- 26.2.4. Usuwanie plików z dysku systemu Macintosh (561)
- 26.2.5. Formatowanie dysku systemu Macintosh (561)
- 26.3. Montowanie partycji Windows i NT (562)
- 26.4. Konwersja plików tekstowych pomiędzy systemami DOS i Linux (563)
- 26.5. Konwersja dokumentów Microsoft Word (565)
- 26.5.1. Konwertowanie dokumentów Word na format (566)
- 26.5.2. Konwertowanie dokumentów Word na format pliku tekstowego (566)
- 26.6. Konwersja z innych formatów zamkniętych (567)
- 26.7. Zarządzanie archiwami ZIP (567)
- 26.7.1. Pakowanie plików do skompresowanych archiwów ZIP (567)
- 26.7.2. Wypakowywanie plików z archiwów ZIP (568)
- 26.8. Inne narzędzia konwersji międzyplatformowej (569)
- 27.1. Wyświetlanie daty i czasu (571)
- 27.1.1. Wyświetlanie numeru dnia w roku (572)
- 27.1.2. Wyświetlanie numeru bieżącej minuty w godzinie (573)
- 27.2. Głosowe powiadamianie o czasie (573)
- 27.3. Kalendarze (573)
- 27.3.1. Wyświetlanie kalendarza (573)
- 27.3.2. Kalendarze w programie Emacs (575)
- 27.4. Zarządzanie terminarzem (576)
- 27.4.1. Tworzenie pliku terminarza (577)
- 27.4.2. Uwzględnianie świąt w terminarzu (578)
- 27.4.3. Automatyczne powiadamianie o terminach (579)
- 27.5. Zarządzanie kontaktami (580)
- 27.5.1. Najzwyklejsza lista adresowa (580)
- 27.5.2. Baza danych informacji adresowych (582)
- 27.6. Napominanie samego siebie (583)
- 27.6.1. Przypominanie o zakończeniu pracy (583)
- 27.6.2. Wysyłanie przypomnień pocztą (584)
- 27.7. Powiadamianie współpracowników o nieobecności (584)
- 27.8. Przeglądanie zadań wykonanych (585)
- 27.9. Inne narzędzia przypominania (586)
- 28.1. Uruchamianie poleceń z opóźnieniem (589)
- 28.2. Uruchamianie poleceń według zegara (590)
- 28.2.1. Wyświetlanie listy zaplanowanych zadań (591)
- 28.2.2. Usuwanie zadań z listy (592)
- 28.3. Harmonogram zadań - CRON (592)
- 28.3.1. Dodawanie zadania CRON (593)
- 28.3.2. Usuwanie zadania CRON (593)
- 28.3.3. Wyświetlanie wykazu zadań CRON (593)
- 28.4. Polecenia pod czasową obserwacją (593)
- 29.1. Obliczenia arytmetyczne (595)
- 29.1.1. Szybkie obliczenia arytmetyczne (595)
- 29.1.2. Zaawansowany kalkulator (596)
- 29.2. Generowanie liczb losowych (598)
- 29.3. Wyświetlanie szeregów liczbowych (599)
- 29.4. Rozkład na czynniki pierwsze (600)
- 29.5. Konwersje liczb i jednostek (600)
- 29.5.1. Konwertowanie jednostek miar i wag (600)
- 29.5.2. Słowny zapis cyfr (601)
- 29.6. Kodowanie ROT13 (602)
- 29.6.1. Kodowanie tekstu w ROT13 (602)
- 29.6.2. Dekodowanie tekstu w ROT13 (604)
- 29.7. Szyfrowanie GPG (605)
- 29.7.1. Szyfrowanie danych w GPG (607)
- 29.7.2. Deszyfrowanie danych w GPG (607)
- 29.8. Wykresy (608)
- 29.8.1. Tworzenie wykresów dla pojedynczych zbiorów danych (608)
- 29.8.2. Tworzenie wykresów dla wielu zbiorów danych (610)
- 29.9. Pozostałe narzędzia matematyczne (611)
- 30.1. Klasyczne gry uniksowe (615)
- 30.2. Dialektowe filtry tekstowe (617)
- 30.3. Test wprawy w posługiwaniu się klawiaturą (618)
- 30.4. Wyświetlanie "złotych myśli" (619)
- 30.5. Szukanie haseł do gier słownych (620)
- 30.5.1. Szukanie anagramów (620)
- 30.5.2. Szukanie palindromów (621)
- 30.5.3. Dopasowywanie haseł w krzyżówkach (622)
- 30.6. Kolaże tekstowe (623)
- 30.6.1. Własne proste kolaże tekstowe (623)
- 30.6.2. Losowe kolaże słów (624)
- 30.6.3. Kolaże słowne w programie Emacs (625)
- 30.7. Sesja psychoanalizy (625)
- 31.1. Nawiązywania połączenia z Internetem (629)
- 31.1.1. Konfiguracja PPP (630)
- 31.1.2. Inicjowanie połączenia PPP (632)
- 31.1.3. Przerywanie połączenia PPP (632)
- 31.1.4. Przeglądanie dziennika PPP (632)
- 31.2. Faksy (633)
- 31.2.1. Wysyłanie faksów (633)
- 31.2.2. Odbieranie faksów (634)
- 31.2.3. Automatyczne odbieranie faksów (635)
- 31.2.4. Konwersje formatu faksów (636)
- 31.3. Połączenia modemowe (638)
- 31.4. Pozostałe narzędzia komunikacyjne (640)
- 32.1. Wysyłanie poczty elektronicznej (642)
- 32.1.1. Korespondencja lokalna (643)
- 32.1.2. Wysyłanie pocztą zawartości pliku albo wyniku działania polecenia (643)
- 32.1.3. Wysyłanie pocztą zawartości katalogu (644)
- 32.1.4. Wysyłanie pocztą zawartości strony WWW (644)
- 32.1.5. Tworzenie wiadomości poczty elektronicznej (646)
- 32.2. Manipulowanie pocztą odebraną (647)
- 32.2.1. Wyświetlanie wykazu nagłówków wiadomości (648)
- 32.2.2. Usuwanie poczty (649)
- 32.2.3. Przywracanie wiadomości usuniętych (649)
- 32.2.4. Odpowiadanie na wiadomości (649)
- 32.2.5. Zapisywanie wiadomości w pliku (650)
- 32.3. Korzystanie ze zdalnego węzła pocztowego (650)
- 32.3.1. Odbiór poczty programem Mozilla (651)
- 32.3.2. Pobieranie poczty do systemu lokalnego (POP) (652)
- 32.4. Zarządzanie pocztą (652)
- 32.4.1. Przeglądanie folderów poczty (652)
- 32.4.2. Ustawianie powiadamiania o nowej poczcie (654)
- 32.4.3. Zliczanie odebranych wiadomości (655)
- 32.4.4. Sprawdzanie nadawców poczty (655)
- 32.4.5. Weryfikowanie adresów poczty elektronicznej (656)
- 32.4.6. Przeszukiwanie archiwów poczty (657)
- 32.5. Korzystanie z załączników wiadomości poczty elektronicznej (658)
- 32.5.1. Odczytywanie załącznika wiadomości poczty elektronicznej (658)
- 32.5.2. Wysyłanie wiadomości z załącznikami (659)
- 32.6. Sygnatury wiadomości poczty elektronicznej (660)
- 32.7. Inne oprogramowanie poczty elektronicznej (661)
- 33.1. Korzystanie z Mozilli (670)
- 33.1.1. Mozilla - pierwszy kontakt (670)
- 33.1.2. Najważniejsze skróty klawiszowe w Mozilli (672)
- 33.1.3. Otwieranie nowego okna Mozilli (674)
- 33.1.4. Kopiowanie odnośnika do schowka Mozilli (674)
- 33.1.5. Kopiowanie adresu poczty elektronicznej do schowka Mozilli (675)
- 33.1.6. Przeszukiwanie kodu bieżącej strony WWW (675)
- 33.2. Korzystanie z przeglądarki Lynx (675)
- 33.2.1. Najważniejsze skróty klawiszowe przeglądarki Lynx (676)
- 33.2.2. Zapisywanie strony WWW w pliku (677)
- 33.2.3. Wyświetlanie wszystkich odnośników strony WWW (677)
- 33.2.4. Wyprowadzanie zawartości strony WWW na standardowe wyjście (678)
- 33.2.5. Przeglądanie stron wymagających autoryzacji (679)
- 33.2.6. Wyświetlanie interpretacji fragmentu kodu HTML (680)
- 33.2.7. Własne skróty klawiszowe (680)
- 33.2.8. Korzystanie z myszy w programie Lynx (681)
- 33.3. Przeglądanie stron WWW w programie Emacs (681)
- 33.4. Oglądanie obrazków ze stron WWW (683)
- 33.5. Pobieranie plików z sieci WWW (685)
- 33.5.1. Pobieranie zasobu wskazywanego adresem URL (686)
- 33.5.2. Archiwizowanie całych witryn WWW (687)
- 33.5.3. Archiwizowanie fragmentów witryn WWW (687)
- 33.5.4. Pobieranie nagłówków HTTP stron WWW (688)
- 33.6. Historia odwiedzin (689)
- 33.6.1. Przeglądanie historii odwiedzin (689)
- 33.6.2. Przeszukiwanie historii odwiedzin (690)
- 33.7. Ustawianie strony startowej (690)
- 33.8. Konstruowanie wykazu adresów URL w pliku (691)
- 33.9. Tworzenie dokumentów HTML (693)
- 33.9.1. Uzupełnianie znaczników obrazków (695)
- 33.9.2. Konwersje dokumentów HTML (695)
- 33.9.3. Walidacja kodu HTML (697)
- 33.10. Analiza ruchu WWW (698)
- 33.11. Pozostałe przeglądarki WWW (699)
- 34.1. Nawiązywanie połączenia z systemem zdalnym (701)
- 34.1.1. Zawieszanie połączenia z systemem zdalnym (702)
- 34.1.2. Przerywanie połączenia z systemem zdalnym (703)
- 34.2. Transfer plików pomiędzy systemem lokalnym a zdalnym (703)
- 34.2.1. Wysyłanie plików do serwera zdalnego (706)
- 34.2.2. Pobieranie pliku z serwera zdalnego (707)
- 34.3. Bezpieczne usługi internetowe (708)
- 34.3.1. Nawiązywanie bezpiecznego połączenia z powłoką systemu zdalnego (708)
- 34.3.2. Bezpieczne kopiowanie plików pomiędzy systemami zdalnymi (710)
- 34.4. Grupy dyskusyjne (711)
- 34.4.1. Wybór czytnika grup dyskusyjnych (712)
- 34.4.2. Szukanie grup dyskusyjnych poświęconych wybranej tematyce (713)
- 34.5. Pozyskiwanie informacji o użytkownikach (714)
- 34.5.1. Sprawdzanie dostępności użytkownika (714)
- 34.5.2. Wyświetlanie listy użytkowników zalogowanych w systemie (715)
- 34.6. Wyświetlanie informacji o węźle (716)
- 34.6.1. Sprawdzanie obecności węzła w sieci (716)
- 34.6.2. Śledzenie trasy pakietów na drodze do węzła zdalnego (717)
- 34.6.3. Określanie adresu IP węzła znanego z nazwy domenowej (717)
- 34.6.4. Określanie nazwy domenowej węzła znanego z adresu IP (719)
- 34.6.5. Ustalanie informacji o właścicielu domeny (720)
- 34.7. Pogawędki z innymi użytkownikami (721)
- 34.7.1. Wysyłanie komunikatu na terminal innego użytkownika (721)
- 34.7.2. Blokowanie wyprowadzania komunikatów na terminal (722)
- 34.7.3. Bezpośrednia pogawędka z innym użytkownikiem (723)
- 34.7.4. Pogawędki na IRC-u (724)
- 34.7.5. Pogawędki poprzez ICQ (725)
- 34.7.6. Inne komunikatory internetowe (726)
- A.1. Konfigurowanie sprzętu (729)
- A.1.1. Sprawdzanie zgodności sprzętu (730)
- A.1.2. Ustawianie systemowej daty i czasu (730)
- A.1.3. Wyznaczanie punktów montowania dla poszczególnych urządzeń pamięci masowej (731)
- A.1.4. Tworzenie dyskietki startowej (732)
- A.1.5. Usuwanie sektora MBR (733)
- A.1.6. Konfigurowanie drukarki (733)
- A.2. Zamykanie systemu (733)
- A.2.1. Natychmiastowe wyłączenie systemu (734)
- A.2.2. Planowe wyłączanie systemu (734)
- A.2.3. Odwołanie planowego wyłączenia (735)
- A.2.4. Przejście do trybu konserwacji systemu (735)
- A.3. Zarządzanie oprogramowaniem (736)
- A.3.1. Pobieranie i instalacja dystrybucji systemu Linux (736)
- A.3.2. Instalowanie dodatkowych pakietów programowych (737)
- A.3.3. Instalowanie oprogramowania z archiwum kodu źródłowego (738)
- A.3.4. Instalowanie skryptu powłoki (738)
- A.4. Zarządzanie pakietami DEB (739)
- A.4.1. Wyświetlanie listy pakietów DEB (740)
- A.4.2. Instalowanie pakietu DEB (741)
- A.4.3. Aktualizowanie pakietu DEB (742)
- A.4.4. Usuwanie pakietu DEB (743)
- A.4.5. Odczytywanie statusu pakietu DEB (744)
- A.4.6. Wyświetlanie zawartości pakietu DEB (744)
- A.4.7. Szukanie pakietu, do którego należy plik (745)
- A.4.8. Określanie zależności dla pakietu DEB (745)
- A.5. Zarządzanie pakietami RPM (745)
- A.5.1. Wyświetlanie listy pakietów RPM (745)
- A.5.2. Instalowanie pakietu RPM (746)
- A.5.3. Aktualizowanie pakietu RPM (746)
- A.5.4. Usuwanie pakietu RPM (746)
- A.5.5. Odczytywanie statusu pakietu RPM (747)
- A.5.6. Wyświetlanie zawartości pakietu RPM (747)
- A.5.7. Szukanie pakietu, do którego należy plik (747)
- A.5.8. Wyświetlanie zależności zdefiniowanych dla pakietu RPM (748)
- A.6. Administrowanie kontami użytkowników (748)
- A.6.1. Tworzenie konta użytkownika (748)
- A.6.2. Sprawdzanie listy użytkowników systemu (749)
- A.6.3. Udostępnianie użytkownikom urządzeń peryferyjnych (749)
- A.6.4. Zezwolenie na montowanie systemów plików (750)
- A.7. Pozyskiwanie informacji o systemie (750)
- A.7.1. Ustalanie czasu sprawności systemu (750)
- A.7.2. Ustalanie typu procesora (751)
- A.7.3. Ustalanie stopnia zajętości pamięci (751)
- A.7.4. Ustalanie wersji jądra systemu (752)
- A.7.5. Ustalanie wersji dystrybucji (752)
- C.1. Katalog własnych plików wykonywalnych (757)
- C.2. Katalog prywatnych danych (758)
- C.3. Katalog poczty elektronicznej (759)
- C.4. Katalog projektów zawodowych (759)
- C.5. Katalog plików tymczasowych (759)
- D.1. Linuksowe oprogramowanie i sprzęt (761)
- D.1.1. Dystrybucje systemu Linux (761)
- D.1.2. Archiwa oprogramowania linuksowego i nie tylko (762)
- D.1.3. Sprzęt w systemie Linux (763)
- D.2. Linuksowe książki i przewodniki (763)
- D.2.1. Poradniki i przewodniki (763)
- D.2.2. Podręczniki i dokumentacje narzędzi i aplikacji (764)
- D.2.3. Historia systemów UNIX i Linux (766)
- D.3. Serwisy wiadomości i opinii (767)
O Autorze (21)
Przedmowa do wydania drugiego poprawionego (23)
Część I Praca z systemem Linux (25)
Rozdział 1. Wprowadzenie (27)
Rozdział 2. Co każdy użytkownik systemu Linux wiedzieć powinien (55)
Rozdział 3. Powłoka systemu Linux (83)
Rozdział 4. Graficzny interfejs użytkownika X Window System (127)
Część II Praca z plikami (155)
Rozdział 5. Pliki i katalogi (157)
Rozdział 6. Udostępnianie plików w systemie Linux (195)
Rozdział 7. Wyszukiwanie plików (205)
Rozdział 8. Zarządzanie plikami (223)
Część III Przetwarzanie tekstu (245)
Rozdział 9. Przeglądanie plików tekstowych (247)
Rozdział 10. Edycja plików tekstowych (269)
Rozdział 11. Gramatyka i pliki informacyjne (311)
Rozdział 12. Analiza tekstu (331)
Rozdział 13. Formatowanie tekstu (343)
Rozdział 14. Wyszukiwanie tekstu (371)
Rozdział 15. Skład i przetwarzanie tekstu (395)
Rozdział 16. Użycie czcionek (429)
Część IV Obrazki i zdjęcia (439)
Rozdział 17. Wyświetlanie obrazków (441)
Rozdział 18. Edycja obrazków (455)
Rozdział 19. Importowanie obrazków (473)
Rozdział 20. PostScript (483)
Część V Dźwięk (493)
Rozdział 21. Odtwarzanie i nagrywanie dźwięku (495)
Rozdział 22. Płyty CD Audio (509)
Rozdział 23. Edycja plików dźwiękowych (519)
Część VI Codzienna rutyna (531)
Rozdział 24. Dyskowe pamięci masowe (533)
Rozdział 25. Drukowanie (541)
Rozdział 26. Konwersje międzyplatformowe (557)
Rozdział 27. Przypominacze (571)
Rozdział 28. Planowanie zadań (589)
Rozdział 29. Matematyka (595)
Rozdział 30. Rozrywka (615)
Część VII Praca w sieci (627)
Rozdział 31. Komunikacja sieciowa (629)
Rozdział 32. Poczta elektroniczna (641)
Rozdział 33. Sieć WWW (669)
Rozdział 34. Inne usługi internetowe (701)
Dodatki (727)
Dodatek A Zadania administracyjne (729)
Dodatek B Umowne rozszerzenia nazw plików (753)
Dodatek C Konfigurowanie katalogu domowego (757)
Dodatek D Źródła informacji dodatkowych (761)
Skorowidz (769)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(64,50 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie, w praktyce jednak często okazują się trudne, a co za tym idzie - rozczarowują. To przykre, ale prawda jest taka, że idee te, skądinąd słuszne i pożyteczne, w organizacjach nierzadko wdraża się na siłę i, co nawet gorsze, bez zrozumienia.
- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Czasowo niedostępna
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Chcesz by Twoja paczka zdążyła pod choinkę?
Postaraj się złożyć zamówienie do:
18. grudnia (Paczka w Ruchu),
18. grudnia (Poczta Polska),
19. grudnia (paczkomaty InPost),
19. grudnia (DPD punkty).
19. grudnia (DPD Kurier).
Postaraj się złożyć zamówienie do:
18. grudnia (Paczka w Ruchu),
18. grudnia (Poczta Polska),
19. grudnia (paczkomaty InPost),
19. grudnia (DPD punkty).
19. grudnia (DPD Kurier).
Oceny i opinie klientów: Linux. Najlepsze przepisy. Wydanie II Michael Stutz (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(1)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie