Opis
książki
:
Linux. Księga eksperta
- Profesjonalnie zarządzać urządzeniami i systemem plików
- Skonfigurować komputer Linuxa jako maszynę multimedialną
- Modyfikować i aktualizować jądro systemu
- Zarządzać użytkownikami i zasobami
- Używać pakietu StarOffice w celu przetwarzania tekstu, arkuszy kalkulacyjnych oraz prezentacji danych
- Poznać różnice pomiędzy SLIPP, PPP oraz CSLIP
- Zarządzać bazami danych za pomocą Adabas-D
Wybrane bestsellery
-
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowani
- Druk pkt
-
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu. W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących
- Druk pkt
Niedostępna
-
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas trzeba było wykonywać ręcznie. Poznasz procesy zachodzące w komputerze po wykonaniu polecenia w wierszu poleceń i opanujesz kilkanaście różnych technik uruchamiania poleceń. Poszczególne zagadnienia zilustrowano przejrzystymi przykładami kodu. W książce znalazły się również bezcenne informacje o metodach uzyskiwania najwyższej skuteczności i efektywności działania. Nie zabrakło praktycznych wskazówek, instrukcji i trików ułatwiających takie zadania jak zarządzanie hasłami, łatwe nawigowanie po systemie plików czy przetwarzanie danych internetowych bez odrywania rąk od klawiatury.- Druk
- PDF + ePub + Mobi pkt
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!- Druk
- PDF + ePub + Mobi pkt
Unix i Linux. Przewodnik administratora systemów. Wydanie V Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(119,40 zł najniższa cena z 30 dni)
129.35 zł
199.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!
- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Czasowo niedostępna
Ebooka "Linux. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnym urządzeniu
Recenzje książki: Linux. Księga eksperta (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Web Express Numer 1/2000 (25)
Recenzja dotyczy produktu typu: ksiązka drukowanaNa pierwsze danie proponuję "LINUX - Księga Eksperta" wydawnictwa, HELION, której autorem jest, Tim Parker (autor ponad 40 książek poświęconych komputerom). Jeżeli jesteś stałym czytelnikiem magazynu, powinieneś wiedzieć, że HELION, to wg. nas jedno z najlepszych wydawnictw komputerowych. Nawet w najlepszych może być coś, co nagnie lekko tą teorię. Książka ta, niedokładnie opisuje sam sposób instalacji Linuksa (co nie znaczy, że jest nic nie warta ), niewiele jest także wprowadzenia do systemu, opisu systemu pliku, opisów komend, itp. Niewątpliwie książka pod tym względem nie jest dokładna, jednak znajduje ogromne zastosowanie w pracy administratorów, profesjonalistów, którzy pracują na systemach Uniksowych, na co dzień. Zawiera w sobie wiele użytecznych porad, opisów poszczególnych procesów, opisów programów, których w tej książce jest naprawdę bardzo dużo. Znajdziemy tu również opis edytorów tekstu, multimediów oraz opis, (co prawda powierzchowny, ale zwięzły) Xfree86 (okienka pod linuksa). Szósta część książki, na którą proszę zwrócić uwagę, to prawdziwe kompendium dla administratorów. Znajdziemy tu bardzo szczegółowo opisane sposoby konfiguracji protokołów sieciowych SLIP, PPP, UUCP oraz wiele na temat konfiguracji serwerów WWW, FTP, MAIL i NNTP. Część ostatnia książki to PROGRAMOWANIE DLA ZAAWANSOWANYCH, czyli zarządzanie kodami źródłowymi, jądrem systemu, tworzenie sterowników urządzeń, projekt Wine i wiele innych. Na końcu książki znajdują się DODATKI, w której możemy znaleźć m.in. opis komercyjnych dystrybucji Linuksa. Do książki dołączono 2 płyty CD ROM, na których jest m.in. System Red Hat Linux 5.0, co prawda nie jest to najnowsza wersja, ale zawsze na początek może wystarczyć. Poza tym dużo darmowego oprogramowania biurowego, narzędzi i gier.
-
Recenzja: PCkurier 25/99, 9 grudnia 1999, aw
Recenzja dotyczy produktu typu: ksiązka drukowanaJest to niemal 1000-stronicowa pomoc dla użytkowników Linuksa, niekoniecznie dla tych doświadczonych. Na pierwszych 200 stronach omówiono instalację systemu (ogólnie, bez wymieniania konkretnej dystrybucji) i podstawowe komendy, podano też wskazówki dla użytkowników DOS-a i innych systemów Microsoftu.
Większość książki dotyczy problemów, które średnio zaawansowany użytkownik Linuksa potrafi sam rozwiązać, tytuł książki może być więc nieco mylący. Autorzy piszą o powłokach systemu, programach do składu tekstu, jultimediach, środowisku graficznym, ate też o podstawach protokołu TCP/IP, CGI czy języka HTML. Materiału o Linuksie i jego aplikacjach napisanego przystępnym językiem jest naprawdę bardzo dużo, ale ma to swoje złe strony - niewiele zagadnień zostało potraktowanych na tyle szczegółowo, aby z użytkownika Linuksa uczynić eksperta.
Druga część książki przeznaczona jest dla osób, które programują, uruchamiają serwery FTP, WWW czy pocztowe. Autorzy wspomnieli o najpopularniejszych językach programowania, przeprowadzili skrócone kursy pisania programów i konfigurowania serwera. Również w tej części znalazły się głównie podstawowe informacje.
Nowa pozycja Helionu nie jest więc adresowana do ekspertów; śmiało można ją polecieć osobom, które zaczynają lub w niedalekiej przyszłości chcą zacząć pracę z Linuksem. Na pewno dowiedzą się z niej, jakie możliwości daje ten system oraz zdobędą informacje pozwalające na dalsze jego poznawanie. Na dobry początek, razem z książką dostarczana jest dystrybucja Linux RedHat 5.1
-
Recenzja: Magazyn "Linux & UNIX" 8/99
Recenzja dotyczy produktu typu: ksiązka drukowana"Linux - księga eksperta" to kolejna pozycja na rynku poświęcona jednemu z najszybciej rozwijających się systemów operacyjnych. Książka ta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux, stanowiąc kompendium wiedzy zarówno dla początkujących użytkowników tego systemu, jak również dla użytkowników zaawansowanych i programistów. Pierwsze rozdziały opisują instalację Linux-a oraz zapoznają czytelnika z pracą w systemie. Czytelnik poznaje podstawowe polecenia, zapoznaje się z pojęciem systemu plików, prawami dostępu, pojęciem powłoki systemowej oraz możliwościami programowania w jej języku. Szczegółowo opisano proces instalowania i konfigurowania graficznego interfejsu użytkownika oraz podstawy programowania m.in. w językach C, C++, Perl, Tcl i Tk. Nie zapomniano także o opisie programów do edycji i składu tekstu, poczynając od edytorów vi i emacs, kończąc na systemie TeX. Bardziej zaawansowani czytelnicy będą mogli zapoznać się z podstawami administrowania systemem, obsługą użytkowników i kont, obsługą urządzeń SCSI, konfigurowaniem i obsługą poczty oraz grup dyskusyjnych, konfigurowaniem NFS, czy też tworzeniem kopii zapasowych. Oddzielny temat stanowi konfigurowanie usług internetowych, m. in. FTP, WAIS, Gopher i HTTP oraz opis skryptów CGI i podstaw języka Java i JavaScript. Dodatkowo książka zawiera opisy wielu programów pracujących w systemie Linux, m. in. Pakietu biurowego StarOffice, systemu faksowego HylaFAX oraz baz danych, np. Adabas-D.
Szczegóły książki
- Tytuł oryginału:
- Linux Unleashed
- ISBN Książki drukowanej:
- 83-719-7075-7, 8371970757
- Data wydania książki drukowanej :
- 2011-08-26
- Format:
- B5
- Numer z katalogu:
- 1329
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Wstęp (29)
- Linux - co to takiego? (34)
- Kernel - jądro systemu (34)
- Oprogramowanie GNU (35)
- X (35)
- Współpraca z systemami DOS i Windows (36)
- Protokół TCP/IP (36)
- Historia Linuxa (37)
- Co Linux może zrobić dla Ciebie (38)
- Naucz się UNIX-a dzięki Linuxowi (38)
- Powierz swoją firmę Linuxowi (38)
- Serwery internetowe (39)
- Co jest potrzebne do instalacji Linuxa (39)
- Minimalne wymagania sprzętowe (40)
- Płyta główna i procesor (40)
- Dyski twarde (41)
- Karta graficzna i monitor (42)
- Mysz (43)
- Napędy taśmowe (43)
- Napędy CD-ROM (43)
- Dyski wyjmowalne (44)
- Drukarki (44)
- Modemy (44)
- Terminale (44)
- Karty multiport (45)
- Karty sieciowe (45)
- Prawa autorskie (45)
- Uzyskiwanie pomocy (46)
- Grupy dyskusyjne w sieci Usenet (47)
- O czym mówi ta książka? (49)
- Podsumowanie (49)
- Skąd wziąć Linuxa? (51)
- Linux na płycie CD-ROM (52)
- Węzły FTP (53)
- Używanie FTP do ładowania plików (53)
- Węzły FTP udostępniające Linuxa (56)
- World Wide Web (56)
- Poczta elektroniczna (57)
- Systemy BBS (Bulletin Board Systems) (58)
- Co to jest dystrybucja? (58)
- Dystrybucja Linuxa a zestawy dysków (59)
- Aktualizacja istniejącego systemu linuxowego (61)
- Podsumowanie (61)
- Praca z Linuxem (63)
- Instalacja bez użycia stacji dysków (65)
- Dyskietki startowe (65)
- Wybór właściwych dysków boot i root (66)
- Tworzenie dysków boot i root (68)
- Krótki przewodnik po instalacji (70)
- Instalacja tekstowa i graficzna (70)
- Konfigurowanie dysku twardego (70)
- Formatowanie partycji (71)
- Konfiguracja sieci Ethernet (71)
- Konfiguracja myszki (72)
- Konfiguracja X (72)
- Wybór instalowanego oprogramowania (72)
- Użycie programu LILO (73)
- Podział dysku twardego na partycje (73)
- Partycja wymiany (74)
- Zakładanie partycji (75)
- Użycie systemu plików UMSDOS (76)
- Instalacja partycji linuxowych (77)
- Program fdisk (77)
- Zakładanie partycji linuxowych (78)
- Udostępnianie partycji wymiany programowi instalacyjnemu (79)
- Tworzenie partycji z systemem plików (80)
- Instalacja Linuxa (82)
- Konfiguracja startu systemu (83)
- Przeglądanie zainstalowanego oprogramowania (83)
- Rozwiązywanie problemów (84)
- Instalacja oprogramowania (84)
- Dysk twardy i kontroler dysku twardego (84)
- Konflikty pomiędzy urządzeniami (85)
- Problemy z urządzeniami SCSI (87)
- Uruchamianie Linuxa (87)
- Podsumowanie (88)
- Instalacja programu LILO (90)
- Problemy z dyskami twardymi (91)
- Plik Makefile (92)
- Aktualizacja LILO (92)
- Linux i dyski twarde (93)
- Sektor startowy (94)
- Uruchamianie systemu (96)
- Dysk twardy przeznaczony dla Linuxa (96)
- Program BOOTACTV (97)
- DOS i Linux (98)
- Używanie programu BOOTLIN (99)
- Parametry startowe (100)
- Program instalujący plik mapowania sektora startowego (101)
- Parametry podawane w wierszu poleceń (102)
- Parametry podawane w pliku konfiguracyjnym (103)
- Pliki obrazów sektora startowego (105)
- Tablica parametrów dysku (106)
- Wyłączanie i usuwanie programu LILO (107)
- LILO - rozwiązywanie problemów (108)
- Podsumowanie (109)
- Uruchamianie Linuxa (111)
- Procedura uruchamiania awaryjnego (112)
- Program dmesg (112)
- Zmiana rozmiaru partycji (112)
- Instalacja dodatkowego oprogramowania (113)
- RPM (113)
- installpkg (116)
- Inne programy instalujące pakiety oprogramowania (116)
- Systemy z kilkoma urządzeniami CD-ROM (118)
- Zmieniarki dysków CD-ROM (118)
- Nagrywarki CD-ROM (118)
- Biblioteki na płytach CD-ROM (119)
- Zmienianie płyt CD-ROM (119)
- Podsumowanie (120)
- Uruchamianie i zamykanie systemu (123)
- Polecenia zamykające Linuxa (124)
- Co to znaczy zalogować się? (125)
- Dlaczego nie powinieneś używać konta root (126)
- Twoje pierwsze logowanie (127)
- Hasła (129)
- Zakładanie nowego konta (132)
- Wylogowywanie się (135)
- Wypróbowywanie nowego konta (135)
- Komunikaty o błędach (136)
- Ścieżki przeszukiwania (136)
- Polecenie who (137)
- Terminale wirtualne (138)
- Polecenia i programy (139)
- Podsumowanie (139)
- Jak działają polecenia Linuxa (141)
- Opcje poleceń (142)
- Inne parametry (144)
- Przekierowanie wejścia i wyjścia (145)
- Konwencje używane do opisu poleceń (148)
- Sześć podstawowych reguł opisywania poleceń (148)
- Pomoc dostępna podczas pracy (149)
- Strony man (149)
- Słowa kluczowe na stronach man (150)
- help - polecenie interpretera poleceń bash (151)
- Symbole wieloznaczne - "*" oraz "?" (152)
- Zmienne środowiskowe (152)
- Procesy i ich wyłączanie (154)
- Polecenie ps (154)
- Wyłączanie procesów: polecenie kill (156)
- Polecenie su, czyli jak stać się kimś innym (158)
- Program grep (158)
- Podsumowanie (159)
- Pliki - informacje ogólne (161)
- Popularne typy plików (162)
- Nazwy plików (163)
- Katalogi - informacje ogólne (163)
- Katalogi nadrzędne i podkatalogi (163)
- Katalog główny (164)
- Jak nazywane są katalogi (164)
- Katalog domowy (165)
- Poruszanie się po systemie plików (165)
- Polecenie pwd - gdzie to ja jestem (165)
- Absolutne i relatywne ścieżki dostępu (166)
- Idziemy na spacer: polecenie cd (167)
- Wszędzie dobrze, ale w domu najlepiej (168)
- Tworzenie i usuwanie plików (169)
- Polecenie cat (169)
- Tworzenie katalogów (171)
- Przenoszenie i kopiowanie plików (172)
- Przenoszenie i kopiowanie plików za pomocą symboli wieloznacznych (174)
- Przenoszenie katalogów (175)
- Usuwanie plików i katalogów (175)
- Usuwanie katalogów (176)
- Kompresja (177)
- Ważne katalogi systemu Linux (178)
- / (178)
- /home (178)
- /bin (178)
- /usr (178)
- /usr/bin (178)
- /usr/spool (179)
- /dev (179)
- /usr/sbin (179)
- /sbin (179)
- /etc (179)
- Podsumowanie (179)
- Posiadanie plików i katalogów (182)
- Użytkownicy i posiadanie (182)
- Grupy (183)
- Zmiana przynależności do grupy (184)
- Prawa dostępu (185)
- Ustawienia zmiennej UMASK (186)
- Modyfikowanie praw dostępu do plików (187)
- Modyfikowanie praw dostępu do katalogów (190)
- Podsumowanie (191)
- Aktualnie dostępne oprogramowanie podlegające licencji GNU (194)
- acm (194)
- Autoconf (194)
- bash (194)
- bc (194)
- BFD (195)
- Binutils (195)
- Bison (195)
- Kompilator języka C (195)
- Biblioteki dla języka C (195)
- Biblioteki dla języka C++ (196)
- Calc (196)
- Chess (196)
- CLISP (196)
- Common Lisp (196)
- cpio (196)
- CVS (197)
- dc (197)
- DejaGnu (197)
- Diffutils (197)
- ecc (197)
- ed (197)
- Elib (197)
- GNU Emacs (198)
- GNU Emacs 19 (198)
- es (198)
- Fileutils (198)
- find (198)
- finger (198)
- flex (199)
- Fontutils (199)
- gas (199)
- gawk (199)
- gdb (199)
- gdbm (200)
- Ghostscript (200)
- Ghostview (200)
- gmp (200)
- GNats (200)
- Aktualnie dostępne oprogramowanie podlegające licencji GNU
- GNU Graphics (200)
- GNU Shogi (201)
- gnuplot (201)
- GnuGo (201)
- gperf (201)
- grep (201)
- Groff (201)
- gzip (201)
- hp2xx (202)
- indent (202)
- Ispell (202)
- m4 (202)
- make (202)
- mtools (202)
- MULE (203)
- NetFax (203)
- NetHack (203)
- NIH Class Library (203)
- nvi (203)
- Octave (203)
- Oleo (204)
- p2c (204)
- patch (204)
- PCL (204)
- perl (204)
- ptx (204)
- rc (205)
- RCS (205)
- recode (205)
- regex (205)
- Scheme (205)
- screen (205)
- sed (206)
- Shellutils (206)
- Smalltalk (206)
- Superopt (206)
- tar (206)
- Biblioteka Termcap (207)
- TeX (207)
- Texinfo (207)
- Textutils (207)
- Tile Forth (207)
- time (207)
- tput (208)
- UUCP (208)
- uuencode/uudecode (208)
- wdiff (208)
- Podsumowanie (208)
- Po co komu interpreter poleceń (209)
- Co to jest interpreter poleceń powłoki? (209)
- Jak uruchamia się interpreter poleceń (211)
- Najczęściej używane powłoki (211)
- Powłoka Bourne Again Shell (212)
- Dokańczanie poleceń (212)
- Symbole wieloznaczne (214)
- Przywoływanie wydanych poleceń (215)
- Aliasy (217)
- Przekierowanie wejścia (218)
- Przekierowanie wyjścia (219)
- Ciągi poleceń (220)
- Znak zachęty (220)
- Zarządzanie zadaniami (222)
- Dostosowywanie interpretera bash (222)
- Polecenia powłoki bash - podsumowanie (223)
- Zmienne powłoki bash (223)
- Podsumowanie (224)
- Powłoka pdksh (Public Domain Korn Shell) (225)
- Dokańczanie poleceń (226)
- Symbole wieloznaczne (227)
- Przywoływanie wydanych poleceń (228)
- Aliasy (230)
- Przekierowanie wejścia (231)
- Przekierowanie wyjścia (232)
- Ciągi poleceń (232)
- Znak zachęty (233)
- Zarządzanie zadaniami (233)
- Skróty klawiaturowe (234)
- Dostosowywanie powłoki pdksh (236)
- Polecenia wewnętrzne powłoki pdksh (236)
- Zmienne powłoki pdksh (237)
- Podsumowanie (238)
- Powłoka tcsh (239)
- Dokańczanie poleceń (240)
- Symbole wieloznaczne (240)
- Przywoływanie wydanych poleceń (241)
- Aliasy (243)
- Przekierowanie wejścia i wyjścia (244)
- Ciągi poleceń (245)
- Znak zachęty (245)
- Zarządzanie zadaniami (246)
- Skróty klawiaturowe (247)
- Inne przydatne możliwości (248)
- Poprawianie pomyłek powstałych w trakcie pisania (248)
- Prepolecenia (249)
- Polecenia wykonywane przy zmianie katalogu (249)
- Monitorowanie sesji (250)
- Dostosowywanie tcsh (251)
- Polecenia wewnętrzne interpretera tcsh - podsumowanie (252)
- Zmienne powłoki tcsh (252)
- Podsumowanie (253)
- Tworzenie i uruchamianie programów powłoki (256)
- Używanie zmiennych (257)
- Nadawanie wartości zmiennej (257)
- Odczytywanie wartości zmiennej (258)
- Parametry pozycyjne i inne zmienne wewnętrzne powłoki (258)
- Cudzysłowy (259)
- Polecenie test (261)
- Odpowiedniki polecenia test w powłoce tcsh (263)
- Instrukcje warunkowe (264)
- Polecenie if (264)
- Polecenie case (266)
- Instrukcje iteracyjne (267)
- Pętla for (267)
- Pętla while (268)
- Pętla until (269)
- Polecenie shift (270)
- Polecenie select (270)
- Instrukcja repeat (271)
- Funkcje (272)
- Podsumowanie (273)
- FTP (275)
- Konfiguracja serwera FTP (276)
- Obsługa FTP (277)
- Połączenia FTP (278)
- Polecenia FTP (278)
- Tryby przesyłania plików (280)
- Anonimowy dostęp do FTP (280)
- Protokół TFTP (Trivial file transfer protocol) (282)
- Używanie programu Telnet (283)
- Używanie programu Telnet w systemach graficznych (284)
- TN3270 i inne (284)
- Podsumowanie (285)
- Co to jest edytor tekstu? (289)
- Funkcje edycyjne (290)
- Wstawianie i usuwanie tekstu (290)
- Odczytywanie i zapisywanie plików (290)
- Wyszukiwanie tekstu (290)
- Kopiowanie i przenoszenie tekstu (291)
- Bufory edycyjne (291)
- Edytor vi (291)
- Uruchamianie edytora vi (291)
- Tryby pracy edytora vi (292)
- Wstawianie tekstu (293)
- Zamykanie edytora vi (293)
- Przesuwanie kursora (294)
- Usuwanie tekstu (295)
- Kopiowanie i przenoszenie tekstu (295)
- Wyszukiwanie i zastępowanie tekstu (296)
- Preferencje (297)
- Podsumowanie najważniejszych poleceń (298)
- Edytor emacs (299)
- Uruchamianie edytora emacs (299)
- Klawisze Control oraz Meta (300)
- Przesuwanie kursora (300)
- Zamykanie edytora emacs (301)
- Usuwanie tekstu (301)
- Praca z wieloma plikami (301)
- Kopiowanie i przenoszenie tekstu (302)
- Wyszukiwanie i zastępowanie tekstu (302)
- Tryby edycji (303)
- Pomoc dostępna podczas pracy (303)
- Podsumowanie najważniejszych poleceń (303)
- Podsumowanie (304)
- Osadzanie poleceń (306)
- Określanie wyglądu znaków (306)
- Rozmiar czcionki i odstępy między wierszami (307)
- Czcionki (308)
- Wcięcia i długość wiersza (309)
- Inne polecenia (310)
- Makropolecenia (310)
- Makropolecenia mm (311)
- Akapity i nagłówki (311)
- Wyliczenia (311)
- Zmiana rodzaju czcionki (312)
- Przypisy (313)
- Podsumowanie (313)
- geqn (315)
- Uruchamianie geqn (316)
- Równania (316)
- Indeks górny i dolny (317)
- Ułamki (318)
- Pierwiastek kwadratowy (318)
- Sumy, teoria zbiorów i całki (318)
- Nawiasy i kolumny (319)
- Macierze (319)
- Cudzysłowy (320)
- Zmiana czcionki (320)
- Używanie programu geqn (321)
- gtbl (321)
- Uruchamianie programu gtbl (322)
- Opcje (322)
- Format (322)
- Dane (325)
- Przykłady (325)
- Podsumowanie (326)
- Edycja a skład tekstu (327)
- TeX (328)
- Proste formatowanie tekstu (328)
- Czcionki (330)
- Kontrolowanie odstępów (331)
- Układ strony (332)
- Grupowanie (333)
- Symbole matematyczne (333)
- Wstawianie wykresów (334)
- Makropolecenia (335)
- LaTeX - rozszerzenie systemu TeX (336)
- Definicja dokumentu systemu LaTeX (337)
- Pakiety (338)
- Znaki narodowe (339)
- Struktura dokumentu systemu LaTeX (339)
- Dodawanie innych elementów strukturalnych (340)
- Praca z tabelami i wykresami (340)
- VirTeX i IniTeX (341)
- Podsumowanie (341)
- Konfiguracja drukarki (343)
- Nazwy portów (344)
- Sterowniki drukarek (345)
- Polecenia służące do drukowania (346)
- Podsumowanie (347)
- Karty dźwiękowe (349)
- Używanie wbudowanego głośniczka (350)
- Konfiguracja karty dźwiękowej (351)
- Problemy z instalacją i konfiguracją karty dźwiękowej (357)
- Programy obsługujące kartę dźwiękową (358)
- vplay, vrec, splay oraz srec (358)
- WAVplay (359)
- Sound Studio (359)
- MixViews (359)
- Dżojstiki (360)
- Podsumowanie (360)
- Co to jest XFree86? (366)
- Dystrybucja oprogramowania XFree86 (367)
- Wybór serwera X (368)
- Ręczna instalacja XFree86 (369)
- Instalowanie XFree86 za pomocą skryptu (370)
- Zmienna środowiskowa PATH (370)
- Konfigurowanie XFree86 (371)
- Gdzie umieścić pliki Xconfig i XF86Config (372)
- SuperProbe (373)
- Użycie programów ConfigFX86 i fx86config (375)
- Pliki Xconfig i XF86Config (376)
- Ścieżki dostępu (376)
- Ustawienia klawiatury (377)
- Definiowanie myszki (379)
- Model monitora (380)
- Karty graficzne (382)
- Serwer XFree86 (383)
- Testowanie konfiguracji XFree86 (385)
- Plik .xinitrc (385)
- Podsumowanie (387)
- Co potrafi Wabi? (390)
- Instalacja Wabi (391)
- Uruchamianie aplikacji systemu Windows 3.X (392)
- Podsumowanie (394)
- Skąd można wziąć Ghostscript? (396)
- Pakiet Ghostscript (398)
- Konfigurowanie pakietu Ghostscript do współpracy z X (399)
- Przekierowanie wyjścia programu Ghostscript (400)
- Zmiana rozmiaru papieru (401)
- Zmienne środowiskowe programu Ghostscript (402)
- Ghostview (403)
- Obsługa programu ghostview (404)
- Czcionki Ghostview (405)
- Zasoby X używane przez Ghostview (405)
- Podsumowanie (406)
- Ogólnie o języku gawk (410)
- Pliki, rekordy i pola (410)
- Kojarzenie wzorców i akcji (412)
- Proste wzorce (413)
- Porównania i arytmetyka (414)
- Łańcuchy znaków i liczby (416)
- Formatowanie wyjścia (416)
- Zmiana separatora pól (419)
- Symbole specjalne (419)
- Wywoływanie programów w języku gawk (421)
- BEGIN oraz END (421)
- Zmienne (422)
- Zmienne wewnętrzne (423)
- Instrukcje strukturalne (424)
- Instrukcja if (424)
- Pętla while (425)
- Pętla for (426)
- next oraz exit (427)
- Tablice (427)
- Podsumowanie (428)
- Język C (429)
- Kompilator GNU C (430)
- Uruchamianie GCC (430)
- Opcje kompilatora GCC (430)
- Opcje dotyczące optymalizacji (431)
- Opcje współpracy z debugerem i programem profilującym (432)
- Wyszukiwanie błędów - debuger gdb (432)
- Kompilowanie kodu przeznaczonego do debugowania (433)
- Podstawowe polecenia gdb (433)
- Przykładowa sesja gdb (434)
- Inne narzędzia dla programistów (438)
- xxgdb (438)
- calls (439)
- cproto (441)
- indent (442)
- gprof (443)
- f2c oraz p2c (444)
- Podsumowanie (444)
- Język C++ (447)
- Dlaczego C++? (448)
- Hermetyzacja danych (448)
- Dziedziczenie (449)
- Polimorfizm (449)
- Klasy i metody (449)
- Opcje kompilatora GCC (450)
- Opcje współpracy z debugerem i programem profilującym (451)
- Opcje specyficzne dla języka C++ (451)
- Wyszukiwanie błędów w aplikacjach C++ (452)
- Wyszukiwanie błędów w funkcjach wirtualnych (453)
- Wyszukiwanie błędów w funkcjach obsługi wyjątków (454)
- Polecenia gdb specyficzne dla C++ (455)
- Biblioteki klas GNU C++ (455)
- Strumienie (455)
- Łańcuchy znaków (456)
- Liczby przypadkowe (456)
- Analiza danych statystycznych (457)
- Listy (457)
- Klasy Plex (458)
- Stosy (459)
- Kolejki (459)
- Zbiory (460)
- Podsumowanie (461)
- Język Perl (464)
- Tworzenie i uruchamianie programów w języku Perl (464)
- Dane (465)
- Zmienne (465)
- Liczby (466)
- Łańcuchy znaków (466)
- Operatory plikowe (468)
- Tablice (469)
- Elementy strukturalne (471)
- Instrukcja blokowa (471)
- Instrukcja if (471)
- Instrukcja unless (473)
- Instrukcja for (473)
- Instrukcja foreach (474)
- Instrukcja while (475)
- Instrukcja until (475)
- Funkcje (476)
- Przekazywanie argumentów do funkcji (476)
- Zwracanie wartości (477)
- Operatory (477)
- Konwertowanie programów do języka Perl (477)
- Podsumowanie (478)
- Czym jest Tcl? (479)
- Czym jest Tk? (480)
- Język Tcl (482)
- Zmienne i przypisywanie wartości (482)
- Podstawienie polecenia (483)
- Użycie cudzysłowów (483)
- Instrukcja if (484)
- Instrukcja for (485)
- Polecenie while (486)
- Polecenie switch (486)
- Komentarze (487)
- Tk - nowe możliwości Tcl (488)
- Ramki (488)
- Przyciski (488)
- Menu i przyciski menu (489)
- Listy rozwijane (490)
- Paski przewijania (490)
- Podsumowanie (490)
- Ada (492)
- COBOL (492)
- DSP (492)
- Eiffel (493)
- FORTRAN (493)
- LISP (493)
- Modula-3 (494)
- OGI (494)
- Scheme (494)
- Scilab (495)
- Podsumowanie (495)
- Co to jest Smalltalk/X (497)
- Instalacja Smalltalk/X (498)
- Uruchamianie systemu Smalltalk/X (498)
- Środowisko Smalltalk/X (499)
- Przeglądarki (Browsers) (500)
- Przeglądarka systemowa (System Browser) (500)
- Przeglądarka hierarchii klas (Class Hierarchy Browser) (505)
- Klasy implementujące daną metodę (Implementors) (505)
- Klasy wysyłające dany komunikat (Senders) (506)
- Przeglądarka wprowadzonych zmian (Changes Browser) (507)
- Przeglądarka katalogów (Directory Browser) (508)
- Workspace (obszar roboczy) (509)
- File Browser (przeglądarka plików) (509)
- Projekty (Projects) (511)
- Narzędzia (Utilities) (511)
- Goodies (512)
- Gry i programy demonstracyjne (Games & Demos) (513)
- Edycja za pomocą przeglądarki (513)
- Okno Inspector (514)
- Okno Debugger (515)
- Podsumowanie (517)
- Konto root (522)
- Uruchamianie i zamykanie systemu (522)
- Uruchamianie systemu z dyskietki (523)
- Uruchamianie systemu za pomocą programu LILO (524)
- Zamykanie systemu (524)
- Montowanie systemów plików (525)
- Montowanie dyskietki (526)
- Tworzenie nowego systemu plików (526)
- Odmontowywanie systemów plików (526)
- Sprawdzanie systemów plików (527)
- Plik wymiany (527)
- Kompresja danych - programy gzip i compress (528)
- Program tar (529)
- Kopie zapasowe (531)
- Konfiguracja systemu (531)
- Zmiana nazwy systemu (532)
- Dyskietka startowa (532)
- Zapomniałeś hasła użytkownika root? (532)
- Informacja dnia (532)
- Podsumowanie (533)
- Urządzenia znakowe i blokowe (535)
- Główne i poboczne numery urządzeń (536)
- Polecenie mknod (537)
- Drukarki (538)
- lpd - rezydentny program drukujący (538)
- Proces drukowania (539)
- Plik /etc/printcap i katalogi kolejki (539)
- Dodawanie drukarki za pomocą polecenia mknod (541)
- Zarządzanie drukarkami - program lpc (543)
- Zarządzanie kolejkami drukowania za pomocą programów lpq i lprm (545)
- Terminale (546)
- Używanie kart multiport (546)
- Dodawanie terminali podłączonych przez port szeregowy (547)
- Proces logowania (548)
- /sbin/getty i /etc/gettydefs (549)
- Pliki konfiguracyjne terminala: /etc/ttys i /etc/inittab (550)
- Definicje terminali - plik /etc/termcap (552)
- Dodawanie terminalu (553)
- Polecenia stty oraz tset (554)
- Resetowanie terminalu (555)
- Modemy (555)
- Podsumowanie (556)
- Co trzeba wiedzieć o procesach (557)
- Typy procesów (558)
- Użycie polecenia ps (558)
- Dane wyświetlane przez program ps (558)
- Interpretery poleceń uruchamiane przy logowaniu (559)
- Uwagi dla użytkownika root (559)
- Przydatne opcje programu ps (560)
- Uwagi dla administratorów (562)
- Polecenie kill (562)
- Usuwanie procesów potomnych (563)
- Co można, a czego nie można usunąć (563)
- Podsumowanie (563)
- Konto administratora (566)
- Konta użytkowników - plik /etc/passwd (567)
- Identyfikatory użytkowników (568)
- Hasła (569)
- Numeryczny identyfikator użytkownika (569)
- Identyfikator grupy (570)
- Komentarz (570)
- Katalog domowy (570)
- Powłoka domyślna (571)
- Użytkownicy systemowi (571)
- Dodawanie nowego konta (572)
- Usuwanie kont (573)
- Grupy (574)
- Grupy systemowe (576)
- Dodawanie nowej grupy (576)
- Dodawanie użytkowników do grupy (577)
- Usuwanie grupy (577)
- Polecenie su (578)
- Podsumowanie (578)
- Nowsze standardy SCSI (580)
- Obsługiwane urządzenia SCSI (581)
- Sterowniki SCSI (581)
- Dyski twarde (581)
- Napędy CD-ROM (582)
- Sterowniki SCSI
- Napędy taśmowe (583)
- Inne urządzenia (583)
- SCSI - rozwiązywanie problemów (583)
- Podsumowanie (585)
- TCP/IP (587)
- Wymagania sprzętowe (589)
- Pliki konfiguracyjne (590)
- Zanim zaczniesz (590)
- Adres IP (591)
- Maska podsieci (591)
- Adres sieci (592)
- Adres rozgłoszenia (592)
- Adres bramki sieciowej (592)
- Adres serwera nazw (592)
- Konfigurowanie interfejsu pozornego (593)
- Pliki konfiguracyjne - szczegóły (593)
- Pliki rc (593)
- /etc/hosts (595)
- /etc/networks (596)
- /etc/host.conf (597)
- resolv.conf (597)
- /etc/protocols (597)
- /etc/services (598)
- /etc/hostname lub /etc/HOSTNAME (598)
- Testowanie konfiguracji i rozwiązywanie problemów (599)
- Polecenie netstat (599)
- Wyświetlanie danych o połączeniach (599)
- Statystyki interfejsu sieciowego (600)
- Tablica kierowania przepływem danych (routing table) (600)
- ping (601)
- Podsumowanie (601)
- Konfigurowanie interfejsu pozornego (603)
- Konfiguracja protokołu SLIP (604)
- Protokół SLIP (604)
- dip (606)
- Konfiguracja protokołu PPP (608)
- Zakładanie konta PPP (608)
- Nawiązywanie połączenia - program chat (609)
- Uruchamianie pppd (610)
- Testowanie konfiguracji (611)
- PPP a bezpieczeństwo (611)
- Używanie systemu DNS z protokołami SLIP i PPP (614)
- Podsumowanie (615)
- Konfiguracja protokołu UUCP (618)
- Konfigurowanie Taylor UUCP (618)
- Konfigurowanie HDB UUCP (622)
- Połączenie UUCP (624)
- Komunikacja bezpośrednia (625)
- Skrypty logowania (625)
- Modyfikowanie harmonogramu dostępu (627)
- UUCP a bezpieczeństwo (627)
- Używanie UUCP (628)
- Przesyłanie poczty (630)
- Przesyłanie plików (630)
- Sprawdzanie transferu (631)
- Podsumowanie (632)
- Jak działa poczta elektroniczna (634)
- Konfigurowanie programu sendmail (634)
- Plik sendmail.cf (635)
- Położenie tablic konfiguracyjnych (637)
- Tworzenie pliku sendmail.cf (639)
- Używanie programu sendmail w wersji 8 (640)
- smail (641)
- Konfigurowanie programu smail (641)
- Konfigurowanie smail z protokołem UUCP (642)
- Ustawianie lokalnych nazw domenowych (643)
- Ustawianie domeny lokalnej dla poczty wychodzącej (643)
- Inne nazwy UUCP (643)
- Ustawianie serwera UUCP (644)
- Konfigurowanie smail z protokołem TCP (644)
- Modyfikacja zachowania programu smail (645)
- Podsumowanie (647)
- Usenet i grupy dyskusyjne (650)
- NNTP (651)
- Instalowanie serwera NNTP (652)
- Konfigurowanie nntpd (653)
- Konfiguracja przeglądarek grup dyskusyjnych (654)
- Konfigurowanie programu trn (654)
- Konfigurowanie programu tin (655)
- Podsumowanie (656)
- Słabe hasła (657)
- Bezpieczeństwo plików (658)
- Dostęp przez modem (658)
- Modemy oddzwaniające (658)
- Problemy z modemami (659)
- Jak modem obsługuje połączenie (660)
- UUCP (660)
- Dostęp poprzez sieć lokalną (661)
- Śledzenie intruza (661)
- Przygotowywanie się na najgorsze (662)
- Podsumowanie (662)
- Konfiguracja NFS w systemie Linux (666)
- Konfiguracja serwera linuxowego (666)
- Konfigurowanie klienta (668)
- Podsumowanie (670)
- Konfiguracja domeny NIS (672)
- Programy rezydentne obsługujące NIS (673)
- Konfigurowanie komputera-nadzorcy NIS (673)
- Konfigurowanie nadzorców zastępczych (675)
- Klienci NIS (676)
- Podsumowanie (676)
- Po co tworzyć kopie zapasowe (679)
- Nośniki (680)
- Harmonogram tworzenia kopii zapasowych (681)
- Inwentaryzowanie zapisanych danych (683)
- Używanie programu tar do tworzenia kopii zapasowych (684)
- Podsumowanie (687)
- Używanie programu cron (689)
- Tworzenie pliku crontab (690)
- Zarządzanie plikami crontab (692)
- Bardziej złożone polecenia (693)
- Program at (694)
- Podsumowanie (695)
- Podłączanie się do Internetu (700)
- Usługi, których potrzebujesz (701)
- Połączenie bezpośrednie za pomocą bramki (702)
- Połączenie za pomocą czyjejś bramki (702)
- Usługodawcy internetowi (702)
- Podsumowanie (703)
- Co to jest FTP? (706)
- Używanie FTP (706)
- Powiązania pomiędzy FTP a TCP/IP (710)
- Konfiguracja FTP (712)
- Konfigurowanie programu ftpd (713)
- Konta FTP (714)
- Konfigurowanie katalogów (715)
- Ustawianie praw dostępu (716)
- Testowanie systemu (716)
- Bezpieczniejsze FTP (717)
- Zabezpieczanie anonimowego FTP (718)
- Podsumowanie (719)
- Kompilowanie i instalacja programu freeWAIS (724)
- Konfigurowanie programu freeWAIS (726)
- Uruchamianie serwera freeWAIS (729)
- Tworzenie własnych indeksów dla programu WAIS (730)
- Pliki indeksowe programu WAIS (730)
- Polecenie waisindex (731)
- Inne możliwości systemu WAIS (734)
- Podsumowanie (735)
- Gopher i Linux (738)
- Konfigurowanie usługi Gopher (740)
- Plik gopherd.conf (741)
- Plik gopherdlocal.conf (743)
- Konfigurowanie pliku Makefile (745)
- WAIS i Gopher (749)
- Katalogi systemu Gopher (750)
- Uruchamianie usługi Gopher (753)
- Daj światu znać o sobie (755)
- Podsumowanie (755)
- Oprogramowanie serwera WWW (758)
- Rozpakowywanie plików z oprogramowaniem serwera WWW (758)
- Kompilowanie oprogramowania serwera WWW (759)
- Konfiguracja oprogramowania serwera WWW (760)
- Uruchamianie serwera WWW (766)
- Apache (767)
- Użycie programu make z pakietem Apache (768)
- Edycja pliku konfiguracyjnego (770)
- Opcje serwera Apache httpd (771)
- Konfigurowanie serwera Apache w niewielkim węźle WWW (771)
- Podsumowanie (772)
- Co to jest CGI? (773)
- CGI i HTML (774)
- CGI i Perl (776)
- Podsumowanie (778)
- Programy do tworzenia dokumentów HTML (782)
- Tworzenie stron WWW w systemie Windows (783)
- Tworzenie dokumentów HTML w systemie Linux (786)
- Konserwacja dokumentów HTML (787)
- Podstawy języka HTML (789)
- Jak wygląda język HTML? (789)
- Początek dokumentu HTML (791)
- Akapity (793)
- Hiperłącza (795)
- Wyliczenia (797)
- Zmiana kroju pisma (798)
- Podstawy języka HTML
- Inne znaczniki (799)
- Podsumowanie (801)
- Co będzie Ci potrzebne? (804)
- Język Java (805)
- JavaScript i HTML (807)
- Podsumowanie (808)
- Dostępność systemu (810)
- Utrzymywanie porządku na stronach WWW (811)
- Umieszczaj najważniejsze informacje na początku strony (811)
- Dzielenie dokumentu na wiele stron (812)
- Ikony (812)
- Prawidłowe stosowanie odnośników (813)
- Prawidłowe stosowanie znaczników HTML (813)
- Podsumowanie (814)
- Program make (818)
- Przykładowy plik makefile (818)
- Format pliku makefile (819)
- Tworzenie kilku wersji programu (821)
- Wymuszanie uaktualnienia (822)
- Makropolecenia (823)
- Reguły przyrostkowe (825)
- RCS (826)
- Delty (827)
- Tworzenie pliku RCS (828)
- Odzyskiwanie pliku RCS (829)
- Słowa kluczowe (829)
- Uzyskiwanie informacji o wersji z pliku RCS (830)
- Dostęp do plików RCS (831)
- Porównywanie wersji i łączenie poprawek (831)
- Praca z programem make i systemem RCS (832)
- Podsumowanie (833)
- Uaktualnianie i instalowanie nowych składników jądra systemu (836)
- Kompilowanie kodu źródłowego jądra systemu (837)
- Dodawanie sterowników urządzeń (840)
- Uaktualnianie bibliotek (840)
- Kompilator języka C dla systemu Linux (841)
- Opcje współpracy z debugerem i programem profilującym (843)
- Wyszukiwanie błędów - debuger gdb (843)
- Podsumowanie (844)
- Sterowniki urządzeń (846)
- Przerwania (847)
- Struktura sterownika urządzenia dla systemu Linux (848)
- Pliki nagłówkowe (849)
- Otwieranie urządzenia (849)
- Zamykanie urządzenia (850)
- Funkcje strategii (851)
- Funkcje write() (851)
- Funkcje read() (852)
- Podprogramy start i ioctl (852)
- Używanie nowego sterownika (853)
- Podsumowanie (854)
- Obecny stan projektu Wine (858)
- Konfiguracja Wine (858)
- Wymagania systemowe (858)
- Skąd można załadować Wine (859)
- Jak zainstalować Wine (859)
- Jak skonfigurować Wine przed kompilacją (860)
- Wstępna konfiguracja parametrów czasu wykonania za pomocą skryptu Configure (860)
- Automatyczna konfiguracja (862)
- Tworzenie pliku wykonywalnego (862)
- Używanie programu Wine (862)
- Parametry konfiguracyjne (862)
- Opcje dostępne z wiersza poleceń (863)
- Debuger programu Wine (865)
- Zasady działania programu Wine (866)
- Ładowanie programów do pamięci (866)
- Biblioteka Wine (867)
- Gdzie kończy się Wine, a zaczyna MS-Windows? (868)
- Ograniczenia programu Wine (869)
- Działające oprogramowanie (869)
- Używanie programu winestat do analizy programów systemu Windows (869)
- Najważniejsze braki programu Wine (871)
- Oprogramowanie, które prawdopodobnie nigdy nie będzie działać (871)
- Podsumowanie (872)
- Instalacja programu HylaFAX (874)
- Kompilacja programu HylaFAX (874)
- Dodawanie modemów (875)
- Wysyłanie faksu (878)
- Opcje programu sendfax (878)
- Okładki (879)
- Odbieranie faksu (879)
- Podsumowanie (880)
- Które gry zainstalowałeś? (881)
- Gry dla systemu X Window (881)
- Gry dostępne w menu głównym menedżera xdm (883)
- Spider (883)
- Gry dla systemu X Window
- Puzzle (883)
- GNU Chess (884)
- Xtetris (884)
- Xlander (885)
- Xmahjongg (885)
- Xvier (885)
- Ico (885)
- Maze (886)
- Xeyes (886)
- Xgas (886)
- Xlogo (887)
- Xroach (887)
- Xhextris (887)
- Xbombs (887)
- Xpaint (888)
- Xfractint (888)
- Gry działające w trybie tekstowym (889)
- Tekstowe gry przygodowe (890)
- Gry słowne (891)
- Gry karciane (892)
- Gry planszowe (892)
- Symulatory (894)
- Gry "wideo" (894)
- Gry matematyczne i programy użytkowe (895)
- Inne gry (897)
- Programy demonstracyjne i użytkowe (898)
- Podsumowanie (899)
- Bazy danych kompatybilne z dBASE (901)
- Co to jest xBase? (902)
- Co to jest FlagShip? (903)
- Instalowanie programu FlagShip (905)
- Używanie programu FlagShip (906)
- Przenoszenie istniejących aplikacji (907)
- dbMan (908)
- Adabas-D (910)
- Instalowanie programu Adabas-D (910)
- LINCKS (912)
- Inne bazy danych (913)
- Podsumowanie (913)
- Instalacja pakietu StarOffice (916)
- Uruchamianie StarOffice (917)
- StarWriter (917)
- StarCalc (919)
- StarImpress (919)
- Importowanie i eksportowanie plików (920)
- Podsumowanie (921)
- Co to jest Lone-Tar? (924)
- Interfejs programu Lone-Tar (924)
- Instalacja programu Lone-Tar (926)
- Tworzenie kopii zapasowych za pomocą programu Lone-Tar (927)
- Weryfikowanie plików (931)
- Przywracanie wcześniejszych wersji plików (931)
- Programy użytkowe i środowisko: dostosowywanie programu Lone-Tar do własnych potrzeb (933)
- Podsumowanie (934)
- Węzły FTP (937)
- Co to jest FTP? (938)
- Łączenie się z systemem zdalnym i ładowanie plików (938)
- Używanie programu ftpmail (940)
- Węzły FTP poświęcone Linuxowi (941)
- Grupy dyskusyjne w sieci Usenet (942)
- Dystrybucja Debian (946)
- Płyty CD-ROM Yggdrasil Plug-and-Play oraz Biblia Linuxa (946)
- Linux na płytach CD-ROM firmy Nascent (947)
- CD-ROM Unifix 1.02 (947)
- Fintronic Linux Systems (947)
- InfoMagic Developer's Resource CD-ROM kit (947)
- Linux Quaterly CD-ROM (948)
- Linux Systems Labs (948)
- Sequoia International Motif Development Package (948)
- Takelap Systems Ltd. (948)
- Trans-Ameritech Linux Plus BDS CD-ROM (949)
- Caldera OpenLinux (949)
- Publiczna licencja GNU, wersja 2, czerwiec 1991 (953)
- E.1 Preambuła (954)
- E.2 Warunki licencji GNU: kopiowanie, dystrybucja i modyfikowanie plików (955)
- Jak zastosować zasady licencji GNU do własnych programów (959)
- Nagradzany system operacyjny (965)
- Pulpit (965)
- Serwer internetowy (965)
- Platforma edukacyjna (966)
- Oprogramowanie (966)
Część pierwsza. Wstęp
Rozdział 1. Wstęp do Linuxa (33)
Rozdział 2. Rodzaje Linuxa (51)
Rozdział 3. Instalacja Linuxa (63)
Rozdział 4. LILO (89)
Rozdział 5. Podsumowanie instalacji (111)
Część druga. Poznawanie Linuxa
Rozdział 6. Od czego zacząć? (123)
Rozdział 7. Podstawowe polecenia Linuxa (141)
Rozdział 8. System plików (161)
Rozdział 9. Prawa dostępu do plików i katalogów (181)
Rozdział 10. Programy użytkowe projektu GNU (193)
Rozdział 11. bash (209)
Rozdział 12. pdksh (225)
Rozdział 13. tcsh (239)
Rozdział 14. Programowanie w języku powłoki (255)
Rozdział 15. FTP oraz Telnet (275)
Część trzecia. Edycja i skład tekstu
Rozdział 16. Edytory tekstu: vi i emacs (289)
Rozdział 17. groff (305)
Rozdział 18. geqn oraz gtbl (315)
Rozdział 19. TeX i LaTeX (327)
Rozdział 20. Drukowanie (343)
Rozdział 21. Linux i multimedia (349)
Część czwarta. Graficzne interfejsy użytkownika
Rozdział 22. Instalacja i konfiguracja XFree86 (365)
Rozdział 23. Wabi (389)
Rozdział 24. Ghostscript i Ghostview (395)
Część piąta. Linux dla programistów (407)
Rozdział 25. gawk (409)
Rozdział 26. Programowanie w języku C (429)
Rozdział 27. Programowanie w C++ (447)
Rozdział 28. Perl (463)
Rozdział 29. Podstawy języków Tcl i Tk (479)
Rozdział 30. Inne kompilatory (491)
Rozdział 31. Smalltalk/X (497)
Część szósta. Linux dla administratorów
Rozdział 32. Podstawy administrowania systemem (521)
Rozdział 33. Urządzenia (535)
Rozdział 34. Procesy (557)
Rozdział 35. Użytkownicy i konta (565)
Rozdział 36. Obsługa urządzeń SCSI (579)
Rozdział 37. Praca w sieci (587)
Rozdział 38. SLIP i PPP (603)
Rozdział 39. UUCP (617)
Rozdział 40. Konfigurowanie poczty (633)
Rozdział 41. Konfigurowanie grup dyskusyjnych (649)
Rozdział 42. Bezpieczeństwo w sieci (657)
Rozdział 43. NFS (665)
Rozdział 44. NIS i YP (671)
Rozdział 45. Kopie zapasowe (679)
Rozdział 46. cron i at (689)
Część siódma. Konfiguracja węzła internetowego
Rozdział 47. Konfiguracja węzła internetowego (699)
Rozdział 48. Konfigurowanie FTP i anonimowego FTP (705)
Rozdział 49. Konfiguracja węzła WAIS (721)
Rozdział 50. Konfigurowanie usługi Gopher (737)
Rozdział 51. Konfigurowanie węzła WWW (757)
Rozdział 52. Skrypty CGI (773)
Rozdział 53. Podstawy języka HTML (781)
Rozdział 54. Podstawy języków Java i JavaScript (803)
Rozdział 55. Projektowanie spójnych stron WWW (809)
Część ósma. Programowanie dla zaawansowanych
Rozdział 56. Zarządzanie kodem źródłowym (817)
Rozdział 57. Jądro systemu (835)
Rozdział 58. Tworzenie sterowników urządzeń (845)
Rozdział 59. Projekt Wine (857)
Rozdział 60. HylaFAX (873)
Rozdział 61. Gry (881)
Rozdział 62. Adabas-D i inne bazy danych (901)
Rozdział 63. StarOffice (915)
Rozdział 64. Program Lone-Tar firmy Lone Star Software (923)
Dodatki
Dodatek A. Węzły FTP i listy dyskusyjne poświęcone Linuxowi (937)
Dodatek B. Komercyjni dystrybutorzy Linuxa (945)
Dodatek C. Projekt dokumentacji Linuxa (951)
Dodatek D. Publiczna licencja GNU (953)
Dodatek E. Informacje o prawach autorskich (961)
Dodatek F. Zawartość płyt CD-ROM (965)
Skorowidz (967)
Helion - inne książki
-
Nowość Bestseller Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja
Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych.- Druk
- PDF + ePub + Mobi pkt
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
Devin Knight, Erin Ostrowsky, Mitchell Pearson, Bradley Schacht
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Django służy do tworzenia aplikacji internetowych w Pythonie. Pozwala w pełni skorzystać z zalet tego języka, a przy tym jest łatwy do nauki. Praca z Django jest atrakcyjna dla programistów o różnym stopniu zaawansowania, co potwierdzają badania ankietowe serwisu Stack Overflow. Aby zapewnić swoim aplikacjom odpowiednią jakość, trzeba poznać sposób- Druk
- PDF + ePub + Mobi pkt
Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej książce dowiesz się, jak tworzyć niezawodne, skalowalne i odporne rozwiązania, a także jak projektować systemy następnej generacji przeznaczone dla środowiska chmury. Poznasz efektywne strategie dla produktu i nauczysz się je w pełni implementować w swojej organizacji. Zrozumiesz też, w jaki sposób architekt rozwiązań wpisuje się w środowisko elastycznie działającej firmy. W tym wydaniu pojawiły się również nowe rozdziały, poświęcone takim technologiom jak internet rzeczy, obliczenia kwantowe, inżynieria danych i uczenie maszynowe. Znajdziesz tu uaktualnione informacje dotyczące architektury natywnej chmury i magazynu danych łańcucha bloków. W efekcie lektury nauczysz się tworzyć projekty efektywnych rozwiązań, spełniających zdefiniowane wymagania biznesowe.- Druk
- PDF + ePub + Mobi pkt
Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwijać lejki sprzedażowe dzięki okazjom biznesowym i kontom. Nauczysz się wzmacniać działania marketingowe poprzez kampanie i analizować informacje biznesowe. Zaczniesz tworzyć różnorodne raporty i pulpity, opanujesz też obsługę takich narzędzi jak przepływy Salesforce, procesy akceptacji i reguły przydzielania ― w ten sposób uzyskasz automatyzację procesów biznesowych. Poznasz również podstawy wdrażania i testowania kodu Salesforce. Dodatkowo w przewodniku znajdziesz opisy przypadków użycia w biznesie, które pokażą Ci, jak dokładnie analizować informacje biznesowe, aby podejmować decyzje korzystne dla Twojej firmy.- Druk
- PDF + ePub + Mobi pkt
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Bestseller Promocja
To drugie, gruntownie przejrzane i starannie uzupełnione wydanie fascynującej opowieści o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Pozwala zdobyć wiedzę o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Opowiada też o historii poszczególnych wynalazków i przystępnie wyjaśnia wiele pojęć, które warto przyswoić. W tym wydaniu szczególnie pieczołowicie opisano wewnętrzny świat procesorów, decydujących o działaniu komputerów i innych urządzeń. Co najważniejsze: lektura nie wymaga wiedzy technicznej, a opisy i wyjaśnienia są zrozumiałe i angażujące.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: Linux. Księga eksperta Tim Parker (24)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(3)
(4)
(7)
(3)
(1)
Opinia: anonimowa
Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Dawid Michalak,
Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Łukasz Jackowski,
Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Janusz Noszczyński,
Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Roman Stachowiak,
Opinia dodana: 2004-12-01 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-03-01 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Tomasz Przybyło,
Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Marcin Zatorski,
Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Marek Kaszczyc,
Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Łukasz Durkalec,
Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Arkadiusz B.,
Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Piotr Kauf,
Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Dariusz Lis,
Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Marcin,
Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Maciej Czekay,
Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Ryszard Banasiak,
Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Michał Szymański,
Opinia dodana: 2005-04-07 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2012-06-08 Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: Tomek Chojnacki,
Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii
ukryj opinie