
Opis
książki
:
Linux. Księga eksperta
Linux - księga eksperta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux.
Książka ta to przede wszystkim szczegółowe informacje o tym, jak:
- Profesjonalnie zarządzać urządzeniami i systemem plików
- Skonfigurować komputer Linuxa jako maszynę multimedialną
- Modyfikować i aktualizować jądro systemu
- Zarządzać użytkownikami i zasobami
- Używać pakietu StarOffice w celu przetwarzania tekstu, arkuszy kalkulacyjnych oraz prezentacji danych
- Poznać różnice pomiędzy SLIPP, PPP oraz CSLIP
- Zarządzać bazami danych za pomocą Adabas-D
Wybrane bestsellery
-
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowani
- Druk pkt
-
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu. W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących
- Druk pkt
Niedostępna
-
Promocja
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.- Druk
- PDF + ePub + Mobi pkt
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(38,90 zł najniższa cena z 30 dni)
38.90 zł
129.00 zł (-70%) -
Promocja
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz potencjalne niebezpieczeństwa zagrażające Twoim wdrożeniom. Jeżeli za pomocą poleceń kubectrl lub docker uruchamiasz aplikacje w kontenerach i używasz poleceń powłoki systemu Linux, takich jak ps i grep, masz wiedzę wystarczającą do rozpoczęcia lektury.- Druk
- PDF + ePub + Mobi pkt
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
(17,90 zł najniższa cena z 30 dni)
17.90 zł
59.00 zł (-70%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
W tej książce znajdziesz solidne podstawy pozwalające zapewnić sieci programowalność i zautomatyzowanie jej pracy. Dowiesz się, jakie narzędzia i umiejętności będą potrzebne do dokonania tego kluczowego przekształcenia w sieć nowej generacji. W bardzo przystępny i praktyczny sposób wyjaśniono, jak korzystać z takich technologii jak Linux, Python, JSON i XML, aby programowo zautomatyzować pracę systemu. Opisano koncept modeli danych, podstawy języka YANG oraz najważniejsze technologie związane z API. Sporo miejsca poświęcono narzędziom open source służącym do automatyzacji pracy sieci. Znalazły się tu również informacje o interfejsach macvlan, sieciach wykorzystujących maszyny wirtualne, sieciowych przestrzeniach nazw oraz o bibliotece Pythona NAPALM i jej integracji z narzędziami: Ansible, Salt i StackStorm.- Druk
- PDF + ePub + Mobi pkt
Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji
(26,90 zł najniższa cena z 30 dni)
26.90 zł
89.00 zł (-70%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(59,60 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, jak sobie z tym poradzić. Znalazło się w niej krótkie wprowadzenie do Pythona oraz do automatyzacji przetwarzania tekstu i obsługi systemu plików, a także do pisania własnych narzędzi wiersza poleceń. Zaprezentowano również przydatne narzędzia linuksowe, systemy zarządzania pakietami oraz systemy budowania, monitorowania i automatycznego testowania kodu. Zagadnienia te szczególnie zainteresują specjalistów DevOps. Ponadto zawarto tu podstawowe informacje o chmurze obliczeniowej, usługach IaC i systemach Kubernetes. Omówiono zasady uczenia maszynowego i inżynierii danych z perspektywy DevOps. Przedstawiono także kompletny przewodnik po procesach budowania, wdrażania oraz operacyjnego wykorzystywania modelu uczenia maszynowego z użyciem systemów Flask, sklearn, Docker i Kubernetes.- Druk
- PDF + ePub + Mobi pkt
Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Ebooka "Linux. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Księga eksperta (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Web Express Numer 1/2000 (25)Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Na pierwsze danie proponuję "LINUX - Księga Eksperta" wydawnictwa, HELION, której autorem jest, Tim Parker (autor ponad 40 książek poświęconych komputerom). Jeżeli jesteś stałym czytelnikiem magazynu, powinieneś wiedzieć, że HELION, to wg. nas jedno z najlepszych wydawnictw komputerowych. Nawet w najlepszych może być coś, co nagnie lekko tą teorię. Książka ta, niedokładnie opisuje sam sposób instalacji Linuksa (co nie znaczy, że jest nic nie warta ), niewiele jest także wprowadzenia do systemu, opisu systemu pliku, opisów komend, itp. Niewątpliwie książka pod tym względem nie jest dokładna, jednak znajduje ogromne zastosowanie w pracy administratorów, profesjonalistów, którzy pracują na systemach Uniksowych, na co dzień. Zawiera w sobie wiele użytecznych porad, opisów poszczególnych procesów, opisów programów, których w tej książce jest naprawdę bardzo dużo. Znajdziemy tu również opis edytorów tekstu, multimediów oraz opis, (co prawda powierzchowny, ale zwięzły) Xfree86 (okienka pod linuksa). Szósta część książki, na którą proszę zwrócić uwagę, to prawdziwe kompendium dla administratorów. Znajdziemy tu bardzo szczegółowo opisane sposoby konfiguracji protokołów sieciowych SLIP, PPP, UUCP oraz wiele na temat konfiguracji serwerów WWW, FTP, MAIL i NNTP. Część ostatnia książki to PROGRAMOWANIE DLA ZAAWANSOWANYCH, czyli zarządzanie kodami źródłowymi, jądrem systemu, tworzenie sterowników urządzeń, projekt Wine i wiele innych. Na końcu książki znajdują się DODATKI, w której możemy znaleźć m.in. opis komercyjnych dystrybucji Linuksa. Do książki dołączono 2 płyty CD ROM, na których jest m.in. System Red Hat Linux 5.0, co prawda nie jest to najnowsza wersja, ale zawsze na początek może wystarczyć. Poza tym dużo darmowego oprogramowania biurowego, narzędzi i gier.
-
Recenzja: PCkurier 25/99, 9 grudnia 1999, awRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jest to niemal 1000-stronicowa pomoc dla użytkowników Linuksa, niekoniecznie dla tych doświadczonych. Na pierwszych 200 stronach omówiono instalację systemu (ogólnie, bez wymieniania konkretnej dystrybucji) i podstawowe komendy, podano też wskazówki dla użytkowników DOS-a i innych systemów Microsoftu.
Większość książki dotyczy problemów, które średnio zaawansowany użytkownik Linuksa potrafi sam rozwiązać, tytuł książki może być więc nieco mylący. Autorzy piszą o powłokach systemu, programach do składu tekstu, jultimediach, środowisku graficznym, ate też o podstawach protokołu TCP/IP, CGI czy języka HTML. Materiału o Linuksie i jego aplikacjach napisanego przystępnym językiem jest naprawdę bardzo dużo, ale ma to swoje złe strony - niewiele zagadnień zostało potraktowanych na tyle szczegółowo, aby z użytkownika Linuksa uczynić eksperta.
Druga część książki przeznaczona jest dla osób, które programują, uruchamiają serwery FTP, WWW czy pocztowe. Autorzy wspomnieli o najpopularniejszych językach programowania, przeprowadzili skrócone kursy pisania programów i konfigurowania serwera. Również w tej części znalazły się głównie podstawowe informacje.
Nowa pozycja Helionu nie jest więc adresowana do ekspertów; śmiało można ją polecieć osobom, które zaczynają lub w niedalekiej przyszłości chcą zacząć pracę z Linuksem. Na pewno dowiedzą się z niej, jakie możliwości daje ten system oraz zdobędą informacje pozwalające na dalsze jego poznawanie. Na dobry początek, razem z książką dostarczana jest dystrybucja Linux RedHat 5.1
-
Recenzja: Magazyn "Linux & UNIX" 8/99Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Linux - księga eksperta" to kolejna pozycja na rynku poświęcona jednemu z najszybciej rozwijających się systemów operacyjnych. Książka ta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux, stanowiąc kompendium wiedzy zarówno dla początkujących użytkowników tego systemu, jak również dla użytkowników zaawansowanych i programistów. Pierwsze rozdziały opisują instalację Linux-a oraz zapoznają czytelnika z pracą w systemie. Czytelnik poznaje podstawowe polecenia, zapoznaje się z pojęciem systemu plików, prawami dostępu, pojęciem powłoki systemowej oraz możliwościami programowania w jej języku. Szczegółowo opisano proces instalowania i konfigurowania graficznego interfejsu użytkownika oraz podstawy programowania m.in. w językach C, C++, Perl, Tcl i Tk. Nie zapomniano także o opisie programów do edycji i składu tekstu, poczynając od edytorów vi i emacs, kończąc na systemie TeX. Bardziej zaawansowani czytelnicy będą mogli zapoznać się z podstawami administrowania systemem, obsługą użytkowników i kont, obsługą urządzeń SCSI, konfigurowaniem i obsługą poczty oraz grup dyskusyjnych, konfigurowaniem NFS, czy też tworzeniem kopii zapasowych. Oddzielny temat stanowi konfigurowanie usług internetowych, m. in. FTP, WAIS, Gopher i HTTP oraz opis skryptów CGI i podstaw języka Java i JavaScript. Dodatkowo książka zawiera opisy wielu programów pracujących w systemie Linux, m. in. Pakietu biurowego StarOffice, systemu faksowego HylaFAX oraz baz danych, np. Adabas-D.
Szczegóły książki
- Tytuł oryginału:
- Linux Unleashed
- Tłumaczenie:
- Krzysztof Olesiejuk
- ISBN Książki drukowanej:
- 83-719-7075-7, 8371970757
- Data wydania książki drukowanej :
- 2011-08-26
- Format:
- B5
- Numer z katalogu:
- 1329
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Wstęp (29)
- Linux - co to takiego? (34)
- Kernel - jądro systemu (34)
- Oprogramowanie GNU (35)
- X (35)
- Współpraca z systemami DOS i Windows (36)
- Protokół TCP/IP (36)
- Historia Linuxa (37)
- Co Linux może zrobić dla Ciebie (38)
- Naucz się UNIX-a dzięki Linuxowi (38)
- Powierz swoją firmę Linuxowi (38)
- Serwery internetowe (39)
- Co jest potrzebne do instalacji Linuxa (39)
- Minimalne wymagania sprzętowe (40)
- Płyta główna i procesor (40)
- Dyski twarde (41)
- Karta graficzna i monitor (42)
- Mysz (43)
- Napędy taśmowe (43)
- Napędy CD-ROM (43)
- Dyski wyjmowalne (44)
- Drukarki (44)
- Modemy (44)
- Terminale (44)
- Karty multiport (45)
- Karty sieciowe (45)
- Prawa autorskie (45)
- Uzyskiwanie pomocy (46)
- Grupy dyskusyjne w sieci Usenet (47)
- O czym mówi ta książka? (49)
- Podsumowanie (49)
- Skąd wziąć Linuxa? (51)
- Linux na płycie CD-ROM (52)
- Węzły FTP (53)
- Używanie FTP do ładowania plików (53)
- Węzły FTP udostępniające Linuxa (56)
- World Wide Web (56)
- Poczta elektroniczna (57)
- Systemy BBS (Bulletin Board Systems) (58)
- Co to jest dystrybucja? (58)
- Dystrybucja Linuxa a zestawy dysków (59)
- Aktualizacja istniejącego systemu linuxowego (61)
- Podsumowanie (61)
- Praca z Linuxem (63)
- Instalacja bez użycia stacji dysków (65)
- Dyskietki startowe (65)
- Wybór właściwych dysków boot i root (66)
- Tworzenie dysków boot i root (68)
- Krótki przewodnik po instalacji (70)
- Instalacja tekstowa i graficzna (70)
- Konfigurowanie dysku twardego (70)
- Formatowanie partycji (71)
- Konfiguracja sieci Ethernet (71)
- Konfiguracja myszki (72)
- Konfiguracja X (72)
- Wybór instalowanego oprogramowania (72)
- Użycie programu LILO (73)
- Podział dysku twardego na partycje (73)
- Partycja wymiany (74)
- Zakładanie partycji (75)
- Użycie systemu plików UMSDOS (76)
- Instalacja partycji linuxowych (77)
- Program fdisk (77)
- Zakładanie partycji linuxowych (78)
- Udostępnianie partycji wymiany programowi instalacyjnemu (79)
- Tworzenie partycji z systemem plików (80)
- Instalacja Linuxa (82)
- Konfiguracja startu systemu (83)
- Przeglądanie zainstalowanego oprogramowania (83)
- Rozwiązywanie problemów (84)
- Instalacja oprogramowania (84)
- Dysk twardy i kontroler dysku twardego (84)
- Konflikty pomiędzy urządzeniami (85)
- Problemy z urządzeniami SCSI (87)
- Uruchamianie Linuxa (87)
- Podsumowanie (88)
- Instalacja programu LILO (90)
- Problemy z dyskami twardymi (91)
- Plik Makefile (92)
- Aktualizacja LILO (92)
- Linux i dyski twarde (93)
- Sektor startowy (94)
- Uruchamianie systemu (96)
- Dysk twardy przeznaczony dla Linuxa (96)
- Program BOOTACTV (97)
- DOS i Linux (98)
- Używanie programu BOOTLIN (99)
- Parametry startowe (100)
- Program instalujący plik mapowania sektora startowego (101)
- Parametry podawane w wierszu poleceń (102)
- Parametry podawane w pliku konfiguracyjnym (103)
- Pliki obrazów sektora startowego (105)
- Tablica parametrów dysku (106)
- Wyłączanie i usuwanie programu LILO (107)
- LILO - rozwiązywanie problemów (108)
- Podsumowanie (109)
- Uruchamianie Linuxa (111)
- Procedura uruchamiania awaryjnego (112)
- Program dmesg (112)
- Zmiana rozmiaru partycji (112)
- Instalacja dodatkowego oprogramowania (113)
- RPM (113)
- installpkg (116)
- Inne programy instalujące pakiety oprogramowania (116)
- Systemy z kilkoma urządzeniami CD-ROM (118)
- Zmieniarki dysków CD-ROM (118)
- Nagrywarki CD-ROM (118)
- Biblioteki na płytach CD-ROM (119)
- Zmienianie płyt CD-ROM (119)
- Podsumowanie (120)
- Uruchamianie i zamykanie systemu (123)
- Polecenia zamykające Linuxa (124)
- Co to znaczy zalogować się? (125)
- Dlaczego nie powinieneś używać konta root (126)
- Twoje pierwsze logowanie (127)
- Hasła (129)
- Zakładanie nowego konta (132)
- Wylogowywanie się (135)
- Wypróbowywanie nowego konta (135)
- Komunikaty o błędach (136)
- Ścieżki przeszukiwania (136)
- Polecenie who (137)
- Terminale wirtualne (138)
- Polecenia i programy (139)
- Podsumowanie (139)
- Jak działają polecenia Linuxa (141)
- Opcje poleceń (142)
- Inne parametry (144)
- Przekierowanie wejścia i wyjścia (145)
- Konwencje używane do opisu poleceń (148)
- Sześć podstawowych reguł opisywania poleceń (148)
- Pomoc dostępna podczas pracy (149)
- Strony man (149)
- Słowa kluczowe na stronach man (150)
- help - polecenie interpretera poleceń bash (151)
- Symbole wieloznaczne - "*" oraz "?" (152)
- Zmienne środowiskowe (152)
- Procesy i ich wyłączanie (154)
- Polecenie ps (154)
- Wyłączanie procesów: polecenie kill (156)
- Polecenie su, czyli jak stać się kimś innym (158)
- Program grep (158)
- Podsumowanie (159)
- Pliki - informacje ogólne (161)
- Popularne typy plików (162)
- Nazwy plików (163)
- Katalogi - informacje ogólne (163)
- Katalogi nadrzędne i podkatalogi (163)
- Katalog główny (164)
- Jak nazywane są katalogi (164)
- Katalog domowy (165)
- Poruszanie się po systemie plików (165)
- Polecenie pwd - gdzie to ja jestem (165)
- Absolutne i relatywne ścieżki dostępu (166)
- Idziemy na spacer: polecenie cd (167)
- Wszędzie dobrze, ale w domu najlepiej (168)
- Tworzenie i usuwanie plików (169)
- Polecenie cat (169)
- Tworzenie katalogów (171)
- Przenoszenie i kopiowanie plików (172)
- Przenoszenie i kopiowanie plików za pomocą symboli wieloznacznych (174)
- Przenoszenie katalogów (175)
- Usuwanie plików i katalogów (175)
- Usuwanie katalogów (176)
- Kompresja (177)
- Ważne katalogi systemu Linux (178)
- / (178)
- /home (178)
- /bin (178)
- /usr (178)
- /usr/bin (178)
- /usr/spool (179)
- /dev (179)
- /usr/sbin (179)
- /sbin (179)
- /etc (179)
- Podsumowanie (179)
- Posiadanie plików i katalogów (182)
- Użytkownicy i posiadanie (182)
- Grupy (183)
- Zmiana przynależności do grupy (184)
- Prawa dostępu (185)
- Ustawienia zmiennej UMASK (186)
- Modyfikowanie praw dostępu do plików (187)
- Modyfikowanie praw dostępu do katalogów (190)
- Podsumowanie (191)
- Aktualnie dostępne oprogramowanie podlegające licencji GNU (194)
- acm (194)
- Autoconf (194)
- bash (194)
- bc (194)
- BFD (195)
- Binutils (195)
- Bison (195)
- Kompilator języka C (195)
- Biblioteki dla języka C (195)
- Biblioteki dla języka C++ (196)
- Calc (196)
- Chess (196)
- CLISP (196)
- Common Lisp (196)
- cpio (196)
- CVS (197)
- dc (197)
- DejaGnu (197)
- Diffutils (197)
- ecc (197)
- ed (197)
- Elib (197)
- GNU Emacs (198)
- GNU Emacs 19 (198)
- es (198)
- Fileutils (198)
- find (198)
- finger (198)
- flex (199)
- Fontutils (199)
- gas (199)
- gawk (199)
- gdb (199)
- gdbm (200)
- Ghostscript (200)
- Ghostview (200)
- gmp (200)
- GNats (200)
- Aktualnie dostępne oprogramowanie podlegające licencji GNU
- GNU Graphics (200)
- GNU Shogi (201)
- gnuplot (201)
- GnuGo (201)
- gperf (201)
- grep (201)
- Groff (201)
- gzip (201)
- hp2xx (202)
- indent (202)
- Ispell (202)
- m4 (202)
- make (202)
- mtools (202)
- MULE (203)
- NetFax (203)
- NetHack (203)
- NIH Class Library (203)
- nvi (203)
- Octave (203)
- Oleo (204)
- p2c (204)
- patch (204)
- PCL (204)
- perl (204)
- ptx (204)
- rc (205)
- RCS (205)
- recode (205)
- regex (205)
- Scheme (205)
- screen (205)
- sed (206)
- Shellutils (206)
- Smalltalk (206)
- Superopt (206)
- tar (206)
- Biblioteka Termcap (207)
- TeX (207)
- Texinfo (207)
- Textutils (207)
- Tile Forth (207)
- time (207)
- tput (208)
- UUCP (208)
- uuencode/uudecode (208)
- wdiff (208)
- Podsumowanie (208)
- Po co komu interpreter poleceń (209)
- Co to jest interpreter poleceń powłoki? (209)
- Jak uruchamia się interpreter poleceń (211)
- Najczęściej używane powłoki (211)
- Powłoka Bourne Again Shell (212)
- Dokańczanie poleceń (212)
- Symbole wieloznaczne (214)
- Przywoływanie wydanych poleceń (215)
- Aliasy (217)
- Przekierowanie wejścia (218)
- Przekierowanie wyjścia (219)
- Ciągi poleceń (220)
- Znak zachęty (220)
- Zarządzanie zadaniami (222)
- Dostosowywanie interpretera bash (222)
- Polecenia powłoki bash - podsumowanie (223)
- Zmienne powłoki bash (223)
- Podsumowanie (224)
- Powłoka pdksh (Public Domain Korn Shell) (225)
- Dokańczanie poleceń (226)
- Symbole wieloznaczne (227)
- Przywoływanie wydanych poleceń (228)
- Aliasy (230)
- Przekierowanie wejścia (231)
- Przekierowanie wyjścia (232)
- Ciągi poleceń (232)
- Znak zachęty (233)
- Zarządzanie zadaniami (233)
- Skróty klawiaturowe (234)
- Dostosowywanie powłoki pdksh (236)
- Polecenia wewnętrzne powłoki pdksh (236)
- Zmienne powłoki pdksh (237)
- Podsumowanie (238)
- Powłoka tcsh (239)
- Dokańczanie poleceń (240)
- Symbole wieloznaczne (240)
- Przywoływanie wydanych poleceń (241)
- Aliasy (243)
- Przekierowanie wejścia i wyjścia (244)
- Ciągi poleceń (245)
- Znak zachęty (245)
- Zarządzanie zadaniami (246)
- Skróty klawiaturowe (247)
- Inne przydatne możliwości (248)
- Poprawianie pomyłek powstałych w trakcie pisania (248)
- Prepolecenia (249)
- Polecenia wykonywane przy zmianie katalogu (249)
- Monitorowanie sesji (250)
- Dostosowywanie tcsh (251)
- Polecenia wewnętrzne interpretera tcsh - podsumowanie (252)
- Zmienne powłoki tcsh (252)
- Podsumowanie (253)
- Tworzenie i uruchamianie programów powłoki (256)
- Używanie zmiennych (257)
- Nadawanie wartości zmiennej (257)
- Odczytywanie wartości zmiennej (258)
- Parametry pozycyjne i inne zmienne wewnętrzne powłoki (258)
- Cudzysłowy (259)
- Polecenie test (261)
- Odpowiedniki polecenia test w powłoce tcsh (263)
- Instrukcje warunkowe (264)
- Polecenie if (264)
- Polecenie case (266)
- Instrukcje iteracyjne (267)
- Pętla for (267)
- Pętla while (268)
- Pętla until (269)
- Polecenie shift (270)
- Polecenie select (270)
- Instrukcja repeat (271)
- Funkcje (272)
- Podsumowanie (273)
- FTP (275)
- Konfiguracja serwera FTP (276)
- Obsługa FTP (277)
- Połączenia FTP (278)
- Polecenia FTP (278)
- Tryby przesyłania plików (280)
- Anonimowy dostęp do FTP (280)
- Protokół TFTP (Trivial file transfer protocol) (282)
- Używanie programu Telnet (283)
- Używanie programu Telnet w systemach graficznych (284)
- TN3270 i inne (284)
- Podsumowanie (285)
- Co to jest edytor tekstu? (289)
- Funkcje edycyjne (290)
- Wstawianie i usuwanie tekstu (290)
- Odczytywanie i zapisywanie plików (290)
- Wyszukiwanie tekstu (290)
- Kopiowanie i przenoszenie tekstu (291)
- Bufory edycyjne (291)
- Edytor vi (291)
- Uruchamianie edytora vi (291)
- Tryby pracy edytora vi (292)
- Wstawianie tekstu (293)
- Zamykanie edytora vi (293)
- Przesuwanie kursora (294)
- Usuwanie tekstu (295)
- Kopiowanie i przenoszenie tekstu (295)
- Wyszukiwanie i zastępowanie tekstu (296)
- Preferencje (297)
- Podsumowanie najważniejszych poleceń (298)
- Edytor emacs (299)
- Uruchamianie edytora emacs (299)
- Klawisze Control oraz Meta (300)
- Przesuwanie kursora (300)
- Zamykanie edytora emacs (301)
- Usuwanie tekstu (301)
- Praca z wieloma plikami (301)
- Kopiowanie i przenoszenie tekstu (302)
- Wyszukiwanie i zastępowanie tekstu (302)
- Tryby edycji (303)
- Pomoc dostępna podczas pracy (303)
- Podsumowanie najważniejszych poleceń (303)
- Podsumowanie (304)
- Osadzanie poleceń (306)
- Określanie wyglądu znaków (306)
- Rozmiar czcionki i odstępy między wierszami (307)
- Czcionki (308)
- Wcięcia i długość wiersza (309)
- Inne polecenia (310)
- Makropolecenia (310)
- Makropolecenia mm (311)
- Akapity i nagłówki (311)
- Wyliczenia (311)
- Zmiana rodzaju czcionki (312)
- Przypisy (313)
- Podsumowanie (313)
- geqn (315)
- Uruchamianie geqn (316)
- Równania (316)
- Indeks górny i dolny (317)
- Ułamki (318)
- Pierwiastek kwadratowy (318)
- Sumy, teoria zbiorów i całki (318)
- Nawiasy i kolumny (319)
- Macierze (319)
- Cudzysłowy (320)
- Zmiana czcionki (320)
- Używanie programu geqn (321)
- gtbl (321)
- Uruchamianie programu gtbl (322)
- Opcje (322)
- Format (322)
- Dane (325)
- Przykłady (325)
- Podsumowanie (326)
- Edycja a skład tekstu (327)
- TeX (328)
- Proste formatowanie tekstu (328)
- Czcionki (330)
- Kontrolowanie odstępów (331)
- Układ strony (332)
- Grupowanie (333)
- Symbole matematyczne (333)
- Wstawianie wykresów (334)
- Makropolecenia (335)
- LaTeX - rozszerzenie systemu TeX (336)
- Definicja dokumentu systemu LaTeX (337)
- Pakiety (338)
- Znaki narodowe (339)
- Struktura dokumentu systemu LaTeX (339)
- Dodawanie innych elementów strukturalnych (340)
- Praca z tabelami i wykresami (340)
- VirTeX i IniTeX (341)
- Podsumowanie (341)
- Konfiguracja drukarki (343)
- Nazwy portów (344)
- Sterowniki drukarek (345)
- Polecenia służące do drukowania (346)
- Podsumowanie (347)
- Karty dźwiękowe (349)
- Używanie wbudowanego głośniczka (350)
- Konfiguracja karty dźwiękowej (351)
- Problemy z instalacją i konfiguracją karty dźwiękowej (357)
- Programy obsługujące kartę dźwiękową (358)
- vplay, vrec, splay oraz srec (358)
- WAVplay (359)
- Sound Studio (359)
- MixViews (359)
- Dżojstiki (360)
- Podsumowanie (360)
- Co to jest XFree86? (366)
- Dystrybucja oprogramowania XFree86 (367)
- Wybór serwera X (368)
- Ręczna instalacja XFree86 (369)
- Instalowanie XFree86 za pomocą skryptu (370)
- Zmienna środowiskowa PATH (370)
- Konfigurowanie XFree86 (371)
- Gdzie umieścić pliki Xconfig i XF86Config (372)
- SuperProbe (373)
- Użycie programów ConfigFX86 i fx86config (375)
- Pliki Xconfig i XF86Config (376)
- Ścieżki dostępu (376)
- Ustawienia klawiatury (377)
- Definiowanie myszki (379)
- Model monitora (380)
- Karty graficzne (382)
- Serwer XFree86 (383)
- Testowanie konfiguracji XFree86 (385)
- Plik .xinitrc (385)
- Podsumowanie (387)
- Co potrafi Wabi? (390)
- Instalacja Wabi (391)
- Uruchamianie aplikacji systemu Windows 3.X (392)
- Podsumowanie (394)
- Skąd można wziąć Ghostscript? (396)
- Pakiet Ghostscript (398)
- Konfigurowanie pakietu Ghostscript do współpracy z X (399)
- Przekierowanie wyjścia programu Ghostscript (400)
- Zmiana rozmiaru papieru (401)
- Zmienne środowiskowe programu Ghostscript (402)
- Ghostview (403)
- Obsługa programu ghostview (404)
- Czcionki Ghostview (405)
- Zasoby X używane przez Ghostview (405)
- Podsumowanie (406)
- Ogólnie o języku gawk (410)
- Pliki, rekordy i pola (410)
- Kojarzenie wzorców i akcji (412)
- Proste wzorce (413)
- Porównania i arytmetyka (414)
- Łańcuchy znaków i liczby (416)
- Formatowanie wyjścia (416)
- Zmiana separatora pól (419)
- Symbole specjalne (419)
- Wywoływanie programów w języku gawk (421)
- BEGIN oraz END (421)
- Zmienne (422)
- Zmienne wewnętrzne (423)
- Instrukcje strukturalne (424)
- Instrukcja if (424)
- Pętla while (425)
- Pętla for (426)
- next oraz exit (427)
- Tablice (427)
- Podsumowanie (428)
- Język C (429)
- Kompilator GNU C (430)
- Uruchamianie GCC (430)
- Opcje kompilatora GCC (430)
- Opcje dotyczące optymalizacji (431)
- Opcje współpracy z debugerem i programem profilującym (432)
- Wyszukiwanie błędów - debuger gdb (432)
- Kompilowanie kodu przeznaczonego do debugowania (433)
- Podstawowe polecenia gdb (433)
- Przykładowa sesja gdb (434)
- Inne narzędzia dla programistów (438)
- xxgdb (438)
- calls (439)
- cproto (441)
- indent (442)
- gprof (443)
- f2c oraz p2c (444)
- Podsumowanie (444)
- Język C++ (447)
- Dlaczego C++? (448)
- Hermetyzacja danych (448)
- Dziedziczenie (449)
- Polimorfizm (449)
- Klasy i metody (449)
- Opcje kompilatora GCC (450)
- Opcje współpracy z debugerem i programem profilującym (451)
- Opcje specyficzne dla języka C++ (451)
- Wyszukiwanie błędów w aplikacjach C++ (452)
- Wyszukiwanie błędów w funkcjach wirtualnych (453)
- Wyszukiwanie błędów w funkcjach obsługi wyjątków (454)
- Polecenia gdb specyficzne dla C++ (455)
- Biblioteki klas GNU C++ (455)
- Strumienie (455)
- Łańcuchy znaków (456)
- Liczby przypadkowe (456)
- Analiza danych statystycznych (457)
- Listy (457)
- Klasy Plex (458)
- Stosy (459)
- Kolejki (459)
- Zbiory (460)
- Podsumowanie (461)
- Język Perl (464)
- Tworzenie i uruchamianie programów w języku Perl (464)
- Dane (465)
- Zmienne (465)
- Liczby (466)
- Łańcuchy znaków (466)
- Operatory plikowe (468)
- Tablice (469)
- Elementy strukturalne (471)
- Instrukcja blokowa (471)
- Instrukcja if (471)
- Instrukcja unless (473)
- Instrukcja for (473)
- Instrukcja foreach (474)
- Instrukcja while (475)
- Instrukcja until (475)
- Funkcje (476)
- Przekazywanie argumentów do funkcji (476)
- Zwracanie wartości (477)
- Operatory (477)
- Konwertowanie programów do języka Perl (477)
- Podsumowanie (478)
- Czym jest Tcl? (479)
- Czym jest Tk? (480)
- Język Tcl (482)
- Zmienne i przypisywanie wartości (482)
- Podstawienie polecenia (483)
- Użycie cudzysłowów (483)
- Instrukcja if (484)
- Instrukcja for (485)
- Polecenie while (486)
- Polecenie switch (486)
- Komentarze (487)
- Tk - nowe możliwości Tcl (488)
- Ramki (488)
- Przyciski (488)
- Menu i przyciski menu (489)
- Listy rozwijane (490)
- Paski przewijania (490)
- Podsumowanie (490)
- Ada (492)
- COBOL (492)
- DSP (492)
- Eiffel (493)
- FORTRAN (493)
- LISP (493)
- Modula-3 (494)
- OGI (494)
- Scheme (494)
- Scilab (495)
- Podsumowanie (495)
- Co to jest Smalltalk/X (497)
- Instalacja Smalltalk/X (498)
- Uruchamianie systemu Smalltalk/X (498)
- Środowisko Smalltalk/X (499)
- Przeglądarki (Browsers) (500)
- Przeglądarka systemowa (System Browser) (500)
- Przeglądarka hierarchii klas (Class Hierarchy Browser) (505)
- Klasy implementujące daną metodę (Implementors) (505)
- Klasy wysyłające dany komunikat (Senders) (506)
- Przeglądarka wprowadzonych zmian (Changes Browser) (507)
- Przeglądarka katalogów (Directory Browser) (508)
- Workspace (obszar roboczy) (509)
- File Browser (przeglądarka plików) (509)
- Projekty (Projects) (511)
- Narzędzia (Utilities) (511)
- Goodies (512)
- Gry i programy demonstracyjne (Games & Demos) (513)
- Edycja za pomocą przeglądarki (513)
- Okno Inspector (514)
- Okno Debugger (515)
- Podsumowanie (517)
- Konto root (522)
- Uruchamianie i zamykanie systemu (522)
- Uruchamianie systemu z dyskietki (523)
- Uruchamianie systemu za pomocą programu LILO (524)
- Zamykanie systemu (524)
- Montowanie systemów plików (525)
- Montowanie dyskietki (526)
- Tworzenie nowego systemu plików (526)
- Odmontowywanie systemów plików (526)
- Sprawdzanie systemów plików (527)
- Plik wymiany (527)
- Kompresja danych - programy gzip i compress (528)
- Program tar (529)
- Kopie zapasowe (531)
- Konfiguracja systemu (531)
- Zmiana nazwy systemu (532)
- Dyskietka startowa (532)
- Zapomniałeś hasła użytkownika root? (532)
- Informacja dnia (532)
- Podsumowanie (533)
- Urządzenia znakowe i blokowe (535)
- Główne i poboczne numery urządzeń (536)
- Polecenie mknod (537)
- Drukarki (538)
- lpd - rezydentny program drukujący (538)
- Proces drukowania (539)
- Plik /etc/printcap i katalogi kolejki (539)
- Dodawanie drukarki za pomocą polecenia mknod (541)
- Zarządzanie drukarkami - program lpc (543)
- Zarządzanie kolejkami drukowania za pomocą programów lpq i lprm (545)
- Terminale (546)
- Używanie kart multiport (546)
- Dodawanie terminali podłączonych przez port szeregowy (547)
- Proces logowania (548)
- /sbin/getty i /etc/gettydefs (549)
- Pliki konfiguracyjne terminala: /etc/ttys i /etc/inittab (550)
- Definicje terminali - plik /etc/termcap (552)
- Dodawanie terminalu (553)
- Polecenia stty oraz tset (554)
- Resetowanie terminalu (555)
- Modemy (555)
- Podsumowanie (556)
- Co trzeba wiedzieć o procesach (557)
- Typy procesów (558)
- Użycie polecenia ps (558)
- Dane wyświetlane przez program ps (558)
- Interpretery poleceń uruchamiane przy logowaniu (559)
- Uwagi dla użytkownika root (559)
- Przydatne opcje programu ps (560)
- Uwagi dla administratorów (562)
- Polecenie kill (562)
- Usuwanie procesów potomnych (563)
- Co można, a czego nie można usunąć (563)
- Podsumowanie (563)
- Konto administratora (566)
- Konta użytkowników - plik /etc/passwd (567)
- Identyfikatory użytkowników (568)
- Hasła (569)
- Numeryczny identyfikator użytkownika (569)
- Identyfikator grupy (570)
- Komentarz (570)
- Katalog domowy (570)
- Powłoka domyślna (571)
- Użytkownicy systemowi (571)
- Dodawanie nowego konta (572)
- Usuwanie kont (573)
- Grupy (574)
- Grupy systemowe (576)
- Dodawanie nowej grupy (576)
- Dodawanie użytkowników do grupy (577)
- Usuwanie grupy (577)
- Polecenie su (578)
- Podsumowanie (578)
- Nowsze standardy SCSI (580)
- Obsługiwane urządzenia SCSI (581)
- Sterowniki SCSI (581)
- Dyski twarde (581)
- Napędy CD-ROM (582)
- Sterowniki SCSI
- Napędy taśmowe (583)
- Inne urządzenia (583)
- SCSI - rozwiązywanie problemów (583)
- Podsumowanie (585)
- TCP/IP (587)
- Wymagania sprzętowe (589)
- Pliki konfiguracyjne (590)
- Zanim zaczniesz (590)
- Adres IP (591)
- Maska podsieci (591)
- Adres sieci (592)
- Adres rozgłoszenia (592)
- Adres bramki sieciowej (592)
- Adres serwera nazw (592)
- Konfigurowanie interfejsu pozornego (593)
- Pliki konfiguracyjne - szczegóły (593)
- Pliki rc (593)
- /etc/hosts (595)
- /etc/networks (596)
- /etc/host.conf (597)
- resolv.conf (597)
- /etc/protocols (597)
- /etc/services (598)
- /etc/hostname lub /etc/HOSTNAME (598)
- Testowanie konfiguracji i rozwiązywanie problemów (599)
- Polecenie netstat (599)
- Wyświetlanie danych o połączeniach (599)
- Statystyki interfejsu sieciowego (600)
- Tablica kierowania przepływem danych (routing table) (600)
- ping (601)
- Podsumowanie (601)
- Konfigurowanie interfejsu pozornego (603)
- Konfiguracja protokołu SLIP (604)
- Protokół SLIP (604)
- dip (606)
- Konfiguracja protokołu PPP (608)
- Zakładanie konta PPP (608)
- Nawiązywanie połączenia - program chat (609)
- Uruchamianie pppd (610)
- Testowanie konfiguracji (611)
- PPP a bezpieczeństwo (611)
- Używanie systemu DNS z protokołami SLIP i PPP (614)
- Podsumowanie (615)
- Konfiguracja protokołu UUCP (618)
- Konfigurowanie Taylor UUCP (618)
- Konfigurowanie HDB UUCP (622)
- Połączenie UUCP (624)
- Komunikacja bezpośrednia (625)
- Skrypty logowania (625)
- Modyfikowanie harmonogramu dostępu (627)
- UUCP a bezpieczeństwo (627)
- Używanie UUCP (628)
- Przesyłanie poczty (630)
- Przesyłanie plików (630)
- Sprawdzanie transferu (631)
- Podsumowanie (632)
- Jak działa poczta elektroniczna (634)
- Konfigurowanie programu sendmail (634)
- Plik sendmail.cf (635)
- Położenie tablic konfiguracyjnych (637)
- Tworzenie pliku sendmail.cf (639)
- Używanie programu sendmail w wersji 8 (640)
- smail (641)
- Konfigurowanie programu smail (641)
- Konfigurowanie smail z protokołem UUCP (642)
- Ustawianie lokalnych nazw domenowych (643)
- Ustawianie domeny lokalnej dla poczty wychodzącej (643)
- Inne nazwy UUCP (643)
- Ustawianie serwera UUCP (644)
- Konfigurowanie smail z protokołem TCP (644)
- Modyfikacja zachowania programu smail (645)
- Podsumowanie (647)
- Usenet i grupy dyskusyjne (650)
- NNTP (651)
- Instalowanie serwera NNTP (652)
- Konfigurowanie nntpd (653)
- Konfiguracja przeglądarek grup dyskusyjnych (654)
- Konfigurowanie programu trn (654)
- Konfigurowanie programu tin (655)
- Podsumowanie (656)
- Słabe hasła (657)
- Bezpieczeństwo plików (658)
- Dostęp przez modem (658)
- Modemy oddzwaniające (658)
- Problemy z modemami (659)
- Jak modem obsługuje połączenie (660)
- UUCP (660)
- Dostęp poprzez sieć lokalną (661)
- Śledzenie intruza (661)
- Przygotowywanie się na najgorsze (662)
- Podsumowanie (662)
- Konfiguracja NFS w systemie Linux (666)
- Konfiguracja serwera linuxowego (666)
- Konfigurowanie klienta (668)
- Podsumowanie (670)
- Konfiguracja domeny NIS (672)
- Programy rezydentne obsługujące NIS (673)
- Konfigurowanie komputera-nadzorcy NIS (673)
- Konfigurowanie nadzorców zastępczych (675)
- Klienci NIS (676)
- Podsumowanie (676)
- Po co tworzyć kopie zapasowe (679)
- Nośniki (680)
- Harmonogram tworzenia kopii zapasowych (681)
- Inwentaryzowanie zapisanych danych (683)
- Używanie programu tar do tworzenia kopii zapasowych (684)
- Podsumowanie (687)
- Używanie programu cron (689)
- Tworzenie pliku crontab (690)
- Zarządzanie plikami crontab (692)
- Bardziej złożone polecenia (693)
- Program at (694)
- Podsumowanie (695)
- Podłączanie się do Internetu (700)
- Usługi, których potrzebujesz (701)
- Połączenie bezpośrednie za pomocą bramki (702)
- Połączenie za pomocą czyjejś bramki (702)
- Usługodawcy internetowi (702)
- Podsumowanie (703)
- Co to jest FTP? (706)
- Używanie FTP (706)
- Powiązania pomiędzy FTP a TCP/IP (710)
- Konfiguracja FTP (712)
- Konfigurowanie programu ftpd (713)
- Konta FTP (714)
- Konfigurowanie katalogów (715)
- Ustawianie praw dostępu (716)
- Testowanie systemu (716)
- Bezpieczniejsze FTP (717)
- Zabezpieczanie anonimowego FTP (718)
- Podsumowanie (719)
- Kompilowanie i instalacja programu freeWAIS (724)
- Konfigurowanie programu freeWAIS (726)
- Uruchamianie serwera freeWAIS (729)
- Tworzenie własnych indeksów dla programu WAIS (730)
- Pliki indeksowe programu WAIS (730)
- Polecenie waisindex (731)
- Inne możliwości systemu WAIS (734)
- Podsumowanie (735)
- Gopher i Linux (738)
- Konfigurowanie usługi Gopher (740)
- Plik gopherd.conf (741)
- Plik gopherdlocal.conf (743)
- Konfigurowanie pliku Makefile (745)
- WAIS i Gopher (749)
- Katalogi systemu Gopher (750)
- Uruchamianie usługi Gopher (753)
- Daj światu znać o sobie (755)
- Podsumowanie (755)
- Oprogramowanie serwera WWW (758)
- Rozpakowywanie plików z oprogramowaniem serwera WWW (758)
- Kompilowanie oprogramowania serwera WWW (759)
- Konfiguracja oprogramowania serwera WWW (760)
- Uruchamianie serwera WWW (766)
- Apache (767)
- Użycie programu make z pakietem Apache (768)
- Edycja pliku konfiguracyjnego (770)
- Opcje serwera Apache httpd (771)
- Konfigurowanie serwera Apache w niewielkim węźle WWW (771)
- Podsumowanie (772)
- Co to jest CGI? (773)
- CGI i HTML (774)
- CGI i Perl (776)
- Podsumowanie (778)
- Programy do tworzenia dokumentów HTML (782)
- Tworzenie stron WWW w systemie Windows (783)
- Tworzenie dokumentów HTML w systemie Linux (786)
- Konserwacja dokumentów HTML (787)
- Podstawy języka HTML (789)
- Jak wygląda język HTML? (789)
- Początek dokumentu HTML (791)
- Akapity (793)
- Hiperłącza (795)
- Wyliczenia (797)
- Zmiana kroju pisma (798)
- Podstawy języka HTML
- Inne znaczniki (799)
- Podsumowanie (801)
- Co będzie Ci potrzebne? (804)
- Język Java (805)
- JavaScript i HTML (807)
- Podsumowanie (808)
- Dostępność systemu (810)
- Utrzymywanie porządku na stronach WWW (811)
- Umieszczaj najważniejsze informacje na początku strony (811)
- Dzielenie dokumentu na wiele stron (812)
- Ikony (812)
- Prawidłowe stosowanie odnośników (813)
- Prawidłowe stosowanie znaczników HTML (813)
- Podsumowanie (814)
- Program make (818)
- Przykładowy plik makefile (818)
- Format pliku makefile (819)
- Tworzenie kilku wersji programu (821)
- Wymuszanie uaktualnienia (822)
- Makropolecenia (823)
- Reguły przyrostkowe (825)
- RCS (826)
- Delty (827)
- Tworzenie pliku RCS (828)
- Odzyskiwanie pliku RCS (829)
- Słowa kluczowe (829)
- Uzyskiwanie informacji o wersji z pliku RCS (830)
- Dostęp do plików RCS (831)
- Porównywanie wersji i łączenie poprawek (831)
- Praca z programem make i systemem RCS (832)
- Podsumowanie (833)
- Uaktualnianie i instalowanie nowych składników jądra systemu (836)
- Kompilowanie kodu źródłowego jądra systemu (837)
- Dodawanie sterowników urządzeń (840)
- Uaktualnianie bibliotek (840)
- Kompilator języka C dla systemu Linux (841)
- Opcje współpracy z debugerem i programem profilującym (843)
- Wyszukiwanie błędów - debuger gdb (843)
- Podsumowanie (844)
- Sterowniki urządzeń (846)
- Przerwania (847)
- Struktura sterownika urządzenia dla systemu Linux (848)
- Pliki nagłówkowe (849)
- Otwieranie urządzenia (849)
- Zamykanie urządzenia (850)
- Funkcje strategii (851)
- Funkcje write() (851)
- Funkcje read() (852)
- Podprogramy start i ioctl (852)
- Używanie nowego sterownika (853)
- Podsumowanie (854)
- Obecny stan projektu Wine (858)
- Konfiguracja Wine (858)
- Wymagania systemowe (858)
- Skąd można załadować Wine (859)
- Jak zainstalować Wine (859)
- Jak skonfigurować Wine przed kompilacją (860)
- Wstępna konfiguracja parametrów czasu wykonania za pomocą skryptu Configure (860)
- Automatyczna konfiguracja (862)
- Tworzenie pliku wykonywalnego (862)
- Używanie programu Wine (862)
- Parametry konfiguracyjne (862)
- Opcje dostępne z wiersza poleceń (863)
- Debuger programu Wine (865)
- Zasady działania programu Wine (866)
- Ładowanie programów do pamięci (866)
- Biblioteka Wine (867)
- Gdzie kończy się Wine, a zaczyna MS-Windows? (868)
- Ograniczenia programu Wine (869)
- Działające oprogramowanie (869)
- Używanie programu winestat do analizy programów systemu Windows (869)
- Najważniejsze braki programu Wine (871)
- Oprogramowanie, które prawdopodobnie nigdy nie będzie działać (871)
- Podsumowanie (872)
- Instalacja programu HylaFAX (874)
- Kompilacja programu HylaFAX (874)
- Dodawanie modemów (875)
- Wysyłanie faksu (878)
- Opcje programu sendfax (878)
- Okładki (879)
- Odbieranie faksu (879)
- Podsumowanie (880)
- Które gry zainstalowałeś? (881)
- Gry dla systemu X Window (881)
- Gry dostępne w menu głównym menedżera xdm (883)
- Spider (883)
- Gry dla systemu X Window
- Puzzle (883)
- GNU Chess (884)
- Xtetris (884)
- Xlander (885)
- Xmahjongg (885)
- Xvier (885)
- Ico (885)
- Maze (886)
- Xeyes (886)
- Xgas (886)
- Xlogo (887)
- Xroach (887)
- Xhextris (887)
- Xbombs (887)
- Xpaint (888)
- Xfractint (888)
- Gry działające w trybie tekstowym (889)
- Tekstowe gry przygodowe (890)
- Gry słowne (891)
- Gry karciane (892)
- Gry planszowe (892)
- Symulatory (894)
- Gry "wideo" (894)
- Gry matematyczne i programy użytkowe (895)
- Inne gry (897)
- Programy demonstracyjne i użytkowe (898)
- Podsumowanie (899)
- Bazy danych kompatybilne z dBASE (901)
- Co to jest xBase? (902)
- Co to jest FlagShip? (903)
- Instalowanie programu FlagShip (905)
- Używanie programu FlagShip (906)
- Przenoszenie istniejących aplikacji (907)
- dbMan (908)
- Adabas-D (910)
- Instalowanie programu Adabas-D (910)
- LINCKS (912)
- Inne bazy danych (913)
- Podsumowanie (913)
- Instalacja pakietu StarOffice (916)
- Uruchamianie StarOffice (917)
- StarWriter (917)
- StarCalc (919)
- StarImpress (919)
- Importowanie i eksportowanie plików (920)
- Podsumowanie (921)
- Co to jest Lone-Tar? (924)
- Interfejs programu Lone-Tar (924)
- Instalacja programu Lone-Tar (926)
- Tworzenie kopii zapasowych za pomocą programu Lone-Tar (927)
- Weryfikowanie plików (931)
- Przywracanie wcześniejszych wersji plików (931)
- Programy użytkowe i środowisko: dostosowywanie programu Lone-Tar do własnych potrzeb (933)
- Podsumowanie (934)
- Węzły FTP (937)
- Co to jest FTP? (938)
- Łączenie się z systemem zdalnym i ładowanie plików (938)
- Używanie programu ftpmail (940)
- Węzły FTP poświęcone Linuxowi (941)
- Grupy dyskusyjne w sieci Usenet (942)
- Dystrybucja Debian (946)
- Płyty CD-ROM Yggdrasil Plug-and-Play oraz Biblia Linuxa (946)
- Linux na płytach CD-ROM firmy Nascent (947)
- CD-ROM Unifix 1.02 (947)
- Fintronic Linux Systems (947)
- InfoMagic Developer's Resource CD-ROM kit (947)
- Linux Quaterly CD-ROM (948)
- Linux Systems Labs (948)
- Sequoia International Motif Development Package (948)
- Takelap Systems Ltd. (948)
- Trans-Ameritech Linux Plus BDS CD-ROM (949)
- Caldera OpenLinux (949)
- Publiczna licencja GNU, wersja 2, czerwiec 1991 (953)
- E.1 Preambuła (954)
- E.2 Warunki licencji GNU: kopiowanie, dystrybucja i modyfikowanie plików (955)
- Jak zastosować zasady licencji GNU do własnych programów (959)
- Nagradzany system operacyjny (965)
- Pulpit (965)
- Serwer internetowy (965)
- Platforma edukacyjna (966)
- Oprogramowanie (966)
Część pierwsza. Wstęp
Rozdział 1. Wstęp do Linuxa (33)
Rozdział 2. Rodzaje Linuxa (51)
Rozdział 3. Instalacja Linuxa (63)
Rozdział 4. LILO (89)
Rozdział 5. Podsumowanie instalacji (111)
Część druga. Poznawanie Linuxa
Rozdział 6. Od czego zacząć? (123)
Rozdział 7. Podstawowe polecenia Linuxa (141)
Rozdział 8. System plików (161)
Rozdział 9. Prawa dostępu do plików i katalogów (181)
Rozdział 10. Programy użytkowe projektu GNU (193)
Rozdział 11. bash (209)
Rozdział 12. pdksh (225)
Rozdział 13. tcsh (239)
Rozdział 14. Programowanie w języku powłoki (255)
Rozdział 15. FTP oraz Telnet (275)
Część trzecia. Edycja i skład tekstu
Rozdział 16. Edytory tekstu: vi i emacs (289)
Rozdział 17. groff (305)
Rozdział 18. geqn oraz gtbl (315)
Rozdział 19. TeX i LaTeX (327)
Rozdział 20. Drukowanie (343)
Rozdział 21. Linux i multimedia (349)
Część czwarta. Graficzne interfejsy użytkownika
Rozdział 22. Instalacja i konfiguracja XFree86 (365)
Rozdział 23. Wabi (389)
Rozdział 24. Ghostscript i Ghostview (395)
Część piąta. Linux dla programistów (407)
Rozdział 25. gawk (409)
Rozdział 26. Programowanie w języku C (429)
Rozdział 27. Programowanie w C++ (447)
Rozdział 28. Perl (463)
Rozdział 29. Podstawy języków Tcl i Tk (479)
Rozdział 30. Inne kompilatory (491)
Rozdział 31. Smalltalk/X (497)
Część szósta. Linux dla administratorów
Rozdział 32. Podstawy administrowania systemem (521)
Rozdział 33. Urządzenia (535)
Rozdział 34. Procesy (557)
Rozdział 35. Użytkownicy i konta (565)
Rozdział 36. Obsługa urządzeń SCSI (579)
Rozdział 37. Praca w sieci (587)
Rozdział 38. SLIP i PPP (603)
Rozdział 39. UUCP (617)
Rozdział 40. Konfigurowanie poczty (633)
Rozdział 41. Konfigurowanie grup dyskusyjnych (649)
Rozdział 42. Bezpieczeństwo w sieci (657)
Rozdział 43. NFS (665)
Rozdział 44. NIS i YP (671)
Rozdział 45. Kopie zapasowe (679)
Rozdział 46. cron i at (689)
Część siódma. Konfiguracja węzła internetowego
Rozdział 47. Konfiguracja węzła internetowego (699)
Rozdział 48. Konfigurowanie FTP i anonimowego FTP (705)
Rozdział 49. Konfiguracja węzła WAIS (721)
Rozdział 50. Konfigurowanie usługi Gopher (737)
Rozdział 51. Konfigurowanie węzła WWW (757)
Rozdział 52. Skrypty CGI (773)
Rozdział 53. Podstawy języka HTML (781)
Rozdział 54. Podstawy języków Java i JavaScript (803)
Rozdział 55. Projektowanie spójnych stron WWW (809)
Część ósma. Programowanie dla zaawansowanych
Rozdział 56. Zarządzanie kodem źródłowym (817)
Rozdział 57. Jądro systemu (835)
Rozdział 58. Tworzenie sterowników urządzeń (845)
Rozdział 59. Projekt Wine (857)
Rozdział 60. HylaFAX (873)
Rozdział 61. Gry (881)
Rozdział 62. Adabas-D i inne bazy danych (901)
Rozdział 63. StarOffice (915)
Rozdział 64. Program Lone-Tar firmy Lone Star Software (923)
Dodatki
Dodatek A. Węzły FTP i listy dyskusyjne poświęcone Linuxowi (937)
Dodatek B. Komercyjni dystrybutorzy Linuxa (945)
Dodatek C. Projekt dokumentacji Linuxa (951)
Dodatek D. Publiczna licencja GNU (953)
Dodatek E. Informacje o prawach autorskich (961)
Dodatek F. Zawartość płyt CD-ROM (965)
Skorowidz (967)
Helion - inne książki
-
Nowość Promocja
Jednym z najważniejszych urządzeń stosowanych w automatyce przemysłowej jest sterownik PLC. Zawiera on układ mikroprocesorowy, który umożliwia kierowanie pracą maszyny, linią produkcyjną, oświetleniem hali lub innymi urządzeniami elektrycznymi. Sterowniki PLC mają mnóstwo zalet: są niewielkie, wysoce niezawodne, proste w serwisowaniu, wymagają małej mocy zasilania, a przy tym pozwalają realizować złożone funkcje sterowania i regulacji. Wszystkie ich cechy gwarantują, że urządzenia te zostaną z nami na długo, a wiedzę dotyczącą programowania sterowników PLC opanować powinien każdy absolwent szkoły kształcącej przyszłych mechatroników i automatyków.- Druk
- PDF + ePub + Mobi pkt
Język GRAFCET w przykładach. Programowanie sterowników PLC Język GRAFCET w przykładach. Programowanie sterowników PLC
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Nowość Bestseller Promocja
Java. Podręcznik na start to pozycja idealna dla każdego, kto chce podjąć takie kroki. W przystępny sposób zaznajamia nie tylko z językiem, ale też z podstawowymi koncepcjami stosowanymi podczas programowania - w obrazowy sposób przyrównuje je do sytuacji znanych spoza świata wirtualnego. Autor nie poprzestaje na podstawach i objaśnia także bardziej zaawansowane zagadnienia, dokonuje również przeglądu zmian, jakie w ciągu ostatnich lat zaszły w kolejnych wersjach Javy. Ostatnie rozdziały poświęca bardziej złożonym aspektom korzystania z tego języka programowania, w tym funkcjonowaniu mechanizmów odśmiecania pamięci, maszynie wirtualnej Javy i jej kompilatorom.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX
(50,05 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Nowość Bestseller Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej pomocy do nauki Photoshopa. Zawiera setki przydatnych wskazówek, dzięki którym praca z Photoshopem będzie efektywniejsza i o wiele bardziej satysfakcjonująca. Czytelnik dowie się, jak korygować cyfrowe obrazy, w tym usuwać bez śladu niepotrzebne obiekty ze zdjęć, a także pozna nowe funkcje Photoshopa, takie jak usprawnione narzędzia do tworzenia zaznaczeń, nowe filtry neuronalne i funkcje maskowania dostępne w Adobe Camera Raw. Podręcznik składa się z 15 lekcji, dzięki którym można się nauczyć zarówno podstaw obsługi programu, jak i stosowania wyrafinowanych narzędzi do obróbki obrazu. Każda lekcja obejmuje szczegółowe instrukcje krok po kroku, wyjaśnienia i zestaw pytań sprawdzających.- Druk
- PDF + ePub + Mobi pkt
Adobe Photoshop PL. Oficjalny podręcznik. Edycja 2023 Adobe Photoshop PL. Oficjalny podręcznik. Edycja 2023
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- Druk
- PDF + ePub + Mobi pkt
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
MonoGame. Podstawowe koncepcje grafiki 3D dotyczy programowania grafiki 3D, co oznacza, że do jej tworzenia wykorzystuje się kod, a nie edytor sceny obsługiwany myszką. Autorzy wyczerpująco omówili kluczowe zagadnienia, jak rozdzielenie definiowanie figur i brył, poruszanie nimi na scenie, oświetlenie i cienie, mieszanie kolorów czy odwzorowanie tekstur. Wyjaśnione są także kwestie wykraczające poza podstawy grafiki 3D i dotykające tworzenia gier, jak komponentyzacja produkcji gier czy kwestie projektowania systemów sterowania. W rezultacie Czytelnik otrzymuje książkę na temat grafiki 3D w MonoGame łączącą teorię z wykorzystaniem praktycznych przykładów.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Bestseller Promocja
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana

Proszę czekać...

Oceny i opinie klientów: Linux. Księga eksperta Tim Parker (24)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(3)
(4)
(7)
(3)
(1)
więcej opinii
ukryj opinie