Linux. Najlepsze przepisy. Wydanie II
- Autor:
- Michael Stutz
- Niedostępna

Opis
książki
:
Linux. Najlepsze przepisy. Wydanie II
Wszystkie informacje o Linuksie zebrane w jednej książce
- Zagadnienia podstawowe
- Administracja systemem
- Korzystanie z aplikacji
- Nieudokumentowane właściwości
Ogromne możliwości Linuksa docenia coraz większe grono użytkowników. Jego miłośnikami stają się już nie tylko hobbyści, ale także osoby i przedsiębiorstwa oczekujące od systemu operacyjnego stabilności, niezawodności i szerokiej palety dostępnego oprogramowania. Praktycznie wszystkie dystrybucje Linuksa posiadają graficzny moduł instalacyjny i interfejs użytkownika, co pozwala uniknąć kontaktu z tym elementem systemu, który wzbudzał zwykle największe przerażenie przy pierwszym kontakcie -- trybem tekstowym. Czasem jednak użycie tego strasznego narzędzia jest niezbędne. Linux, mimo iż jest zdecydowanie mniej awaryjny niż "inne systemy operacyjne wiodących producentów", też czasem buntuje się. Często rozwiązania pewnych problemów i sposoby wykonywania różnych zadań wymagają sięgnięcia do literatury, a na wertowanie tysięcy stron dokumentacji nie zawsze jest czas. W takich przypadkach najbardziej przydatna okazuje się książka zawierająca wszystkie najpotrzebniejsze informacje przedstawione w prostej i czytelnej formie.
Taką właśnie książką jest "Linux. Najlepsze przepisy. Wydanie II". Jeśli chcesz wykorzystywać nawet najgłębiej ukryte możliwości Linuksa i szybko rozwiązywać problemy, jakie pojawiają się podczas korzystania z tego systemu operacyjnego -- ta książka szybko stanie się Twoją podstawową lekturą. Znajdziesz tu informacje o wszystkich najpopularniejszych dystrybucjach Linuksa, omówienia zagadnień związanych z instalacją systemu, konfigurowaniem go, stosowaniem go w codziennej pracy i administrowaniem nim. Przeczytasz o dołączonych do systemu aplikacjach, środowiskach graficznych i wykorzystywaniem Linuksa w roli systemu dla stacji roboczej i serwera sieciowego. Jeśli zechcesz sięgnąć w głąb systemu i poznać jego nieudokumentowane cechy -- w tej książce również znajdziesz informacje na ten temat.
- Logowanie i praca w trybie powłoki
- Graficzny interfejs użytkownika X Window
- Operacje na systemie plików i zarządzanie plikami
- Przeglądanie i edycja plików tekstowych
- System składu tekstu LATEX
- Praca z plikami graficznymi i dźwiękowymi
- Urządzenia zewnętrzne
- Drukowanie
- Praca w sieci
- Poczta elektroniczna i strony WWW
- Konfigurowanie usług internetowych
Przekonaj się, jak potężnym systemem operacyjnym jest Linux.
Wybrane bestsellery
-
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas trzeba było wykonywać ręcznie. Poznasz procesy zachodzące w komputerze po wykonaniu polecenia w wierszu poleceń i opanujesz kilkanaście różnych technik uruchamiania poleceń. Poszczególne zagadnienia zilustrowano przejrzystymi przykładami kodu. W książce znalazły się również bezcenne informacje o metodach uzyskiwania najwyższej skuteczności i efektywności działania. Nie zabrakło praktycznych wskazówek, instrukcji i trików ułatwiających takie zadania jak zarządzanie hasłami, łatwe nawigowanie po systemie plików czy przetwarzanie danych internetowych bez odrywania rąk od klawiatury.- Druk
- PDF + ePub + Mobi pkt
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!- Druk
- PDF + ePub + Mobi pkt
Unix i Linux. Przewodnik administratora systemów. Wydanie V Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(119,40 zł najniższa cena z 30 dni)
129.35 zł
199.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!
- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Czasowo niedostępna
Ebooka "Linux. Najlepsze przepisy. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Najlepsze przepisy. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Najlepsze przepisy. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnym urządzeniu
Recenzje książki: Linux. Najlepsze przepisy. Wydanie II (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki pio; 14 września 2005
Recenzja dotyczy produktu typu: ksiązka drukowanaNajnowsze dystrybucje Linux niczym nie przypominają tych sprzed kilku lat, które potrafiło zainstalować i obsługiwać tylko grono zapaleńców. Jednak za przyjaznym interfejsem i graficznymi modułami nadal kryje się tryb tekstowy, który czasem jest niezbędny, by sięgnąć nieco głębiej w system. By nie wertować tysiąca stron dokumentacji, lepiej mieć pod ręką książkę "Linux. Najlepsze przepisy. Wydanie II", której autorem jest Michael Stutz, a polskim wydawcą Helion.
Podręcznik przyda się początkującym, jak i zaawansowanym użytkownikom. Autor przybliża zagadnienia związane z podstawami pracy z systemem, jego powłoką, interfejsem graficznym, plikami tekstowymi, graficznymi, dźwiękowymi oraz ich edycją. Książka będzie pomocna podczas codziennych czynności eksploatacyjnych systemu, pracy w sieci czy administracji.
Szczegóły książki
- Tytuł oryginału:
- The Linux Cookbook, Second Edition
- ISBN Książki drukowanej:
- 83-736-1876-7, 8373618767
- Data wydania książki drukowanej :
- 2005-07-21
- Format:
- B5
- Numer z katalogu:
- 2865
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Spis treści książki
- 1.1. Przepisy (27)
- 1.1.1. Numeracja przepisów (28)
- 1.1.2. Korzystanie z przepisów (28)
- 1.1.3. Format przepisów (29)
- 1.2. Przyjęte konwencje typograficzne (31)
- 1.3. Dla kogo przeznaczona jest niniejsza książka (34)
- 1.4. Czego nie znajdziesz w książce (35)
- 1.5. Od czego zacząć (38)
- 1.6. Jeżeli potrzebujesz dodatkowych informacji (39)
- 1.7. Początki i historia systemu Linux (41)
- 1.7.1. Wczesne dni systemu Unix (41)
- 1.7.2. Geneza powstania ruchu Free Software Movement (42)
- 1.7.3. Nadchodzi system Linux (45)
- 1.7.4. Debian, Red Hat i inne dystrybucje systemu Linux (46)
- 1.7.5. Pingwin Tux (47)
- 1.7.6. Określenia open source, open content oraz free content (48)
- 1.7.7. Filozofia narzędzi i poleceń systemu Unix (50)
- 2.1. Sterowanie zasilaniem komputera (55)
- 2.1.1. Uruchamianie systemu Linux (56)
- 2.1.2. Wyłączanie systemu (56)
- 2.2. Korzystanie z konta użytkownika (57)
- 2.2.1. Logowanie do systemu (58)
- 2.2.2. Wylogowanie z systemu (60)
- 2.3. Korzystanie z konsoli i terminali (60)
- 2.3.1. Jak uzyskać numer wirtualnej konsoli (61)
- 2.3.2. Przełączanie się pomiędzy konsolami (62)
- 2.3.3. Przewijanie tekstu na konsoli (63)
- 2.3.4. Czyszczenie ekranu terminala (64)
- 2.3.5. Przywracanie domyślnych ustawień ekranu terminala (64)
- 2.4. Uruchamianie poleceń (65)
- 2.4.1. Wyświetlanie listy dostępnych opcji polecenia (66)
- 2.4.2. Wyświetlanie informacji o wersji polecenia (67)
- 2.5. Zmiana hasła (67)
- 2.6. Wyświetlanie informacji o aktywności użytkownika (68)
- 2.6.1. Wyświetlanie nazwy konta użytkownika (68)
- 2.6.2. Wyświetlanie listy aktywnych kont (68)
- 2.6.3. Wyświetlanie informacji o aktywnych użytkownikach i wykonywanych przez nich zadaniach (69)
- 2.6.4. Wyświetlanie informacji o czasie ostatniego zalogowania użytkownika (70)
- 2.7. Wyświetlanie informacji o procesach (70)
- 2.7.1. Wyświetlanie listy aktualnie uruchomionych procesów (71)
- 2.7.2. Wyświetlanie wszystkich procesów użytkownika (71)
- 2.7.3. Wyświetlenie listy wszystkich procesów uruchomionych w systemie (71)
- 2.7.4. Wyświetlanie listy procesów uporządkowanej według nazwy lub numeru (72)
- 2.8. Korzystanie z systemu pomocy (73)
- 2.8.1. Wyszukiwanie odpowiedniego polecenia (73)
- 2.8.2. Wyświetlanie opisu programu (75)
- 2.8.3. Wyświetlanie informacji o danym poleceniu (76)
- 2.8.4. Wyświetlanie stron podręcznika systemowego man (76)
- 2.8.5. Wyświetlanie stron podręcznika systemowego info (78)
- 2.8.6. Przeglądanie dokumentacji systemu i plików pomocy (80)
- 3.1. Wpisywanie poleceń w wierszu poleceń powłoki (84)
- 3.1.1. Podstawowe klawisze edycji wiersza poleceń powłoki (85)
- 3.1.2. Wpisywanie znaków sterujących (86)
- 3.1.3. Wpisywanie znaków zastrzeżonych (specjalnych) (86)
- 3.1.4. Korzystanie z mechanizmu automatycznego dopełniania nazw wpisywanych poleceń (91)
- 3.1.5. Wycofywanie błędów w wierszu poleceń (92)
- 3.1.6. Powtarzanie ostatnio wykonanego polecenia (93)
- 3.1.7. Uruchamianie listy poleceń powłoki (93)
- 3.1.8. Uruchamianie kilku poleceń jedno po drugim (94)
- 3.1.9. Alternatywne uruchamianie poleceń (95)
- 3.1.10. Automatyczne przekazywanie odpowiedzi do polecenia (95)
- 3.1.11. Definiowanie wyjścia danego polecenia jako argumentu innego polecenia (96)
- 3.1.12. Wpisywanie długich wierszy (97)
- 3.2. Przekierowywanie standardowego wejścia i wyjścia (97)
- 3.2.1. Przekierowywanie standardowego wejścia na plik (98)
- 3.2.2. Przekierowywanie standardowego wyjścia do pliku (98)
- 3.2.3. Przekierowywanie standardowego strumienia błędów do pliku (99)
- 3.2.4. Przekierowywanie standardowego wyjścia na wejście innego polecenia (99)
- 3.2.5. Przekierowywanie standardowego wyjścia do kilku miejsc równocześnie (100)
- 3.2.6. Przekierowywanie strumieni danych donikąd... (101)
- 3.3. Zarządzanie zadaniami (101)
- 3.3.1. Zawieszanie realizacji zadania (102)
- 3.3.2. Umieszczanie zadań w tle (103)
- 3.3.3. Umieszczanie zadań na pierwszym planie (104)
- 3.3.4. Wyświetlanie listy uruchomionych zadań (104)
- 3.3.5. Zatrzymywanie uruchomionego zadania (104)
- 3.4. Korzystanie z historii poleceń powłoki (105)
- 3.4.1. Przeglądanie historii poleceń powłoki (105)
- 3.4.2. Przeszukiwanie historii poleceń powłoki (106)
- 3.4.3. Uruchamianie wybranych poleceń z historii poleceń powłoki (108)
- 3.5. Zastosowanie zmiennych powłoki (108)
- 3.5.1. Tworzenie zmiennych systemowych (109)
- 3.5.2. Odwoływanie się do zmiennej systemowej (110)
- 3.5.3. Wyświetlanie wartości zmiennych systemowych (110)
- 3.5.4. Usuwanie zmiennej systemowej (111)
- 3.5.5. Wyświetlanie listy zmiennych systemowych (111)
- 3.5.6. Modyfikacja znaku zachęty powłoki (111)
- 3.5.7. Dodawanie nowych katalogów do ścieżki systemowej (112)
- 3.5.8. Sterowanie sposobem, w jaki powłoka systemu sprawdza pocztę elektroniczną (113)
- 3.5.9. Sprawdzanie czasu działania powłoki systemu (113)
- 3.6. Tworzenie aliasów poleceń (114)
- 3.6.1. Wywoływanie poleceń przy użyciu aliasu (114)
- 3.6.2. Wyświetlanie listy zdefiniowanych aliasów (115)
- 3.6.3. Usuwanie zdefiniowanego wcześniej aliasu (115)
- 3.7. Korzystanie ze skryptów powłoki (116)
- 3.7.1. Tworzenie skryptów powłoki (116)
- 3.7.2. Uruchamianie skryptów powłoki (117)
- 3.7.3. Zastosowanie skryptów startowych powłoki (118)
- 3.8. Tworzenie dziennika sesji powłoki (120)
- 3.9. Uruchamianie nowych sesji powłoki (121)
- 3.9.1. Uruchamianie powłoki (121)
- 3.9.2. Kończenie pracy z powłoką systemu (122)
- 3.9.3. Wyświetlanie nazwy bieżącej powłoki systemu (123)
- 3.9.4. Zmiana domyślnej powłoki logowania (123)
- 3.9.5. Korzystanie z innych powłok (124)
- 4.1. Uruchamianie środowiska graficznego X Window (128)
- 4.1.1. Uruchamianie sesji środowiska graficznego X Window (130)
- 4.1.2. Zamykanie sesji środowiska graficznego X Window (132)
- 4.2. Uruchamianie programu wewnątrz sesji środowiska graficznego X (133)
- 4.2.1. Definiowanie rozmiaru i położenia okna (134)
- 4.2.2. Definiowanie kolorów okna (136)
- 4.2.3. Definiowanie czcionki okna (137)
- 4.2.4. Definiowanie szerokości krawędzi okna (137)
- 4.2.5. Definiowanie tytułu okna (137)
- 4.2.6. Definiowanie atrybutów okna (138)
- 4.3. Obsługa okien środowiska graficznego X Window (138)
- 4.3.1. Przenoszenie okna (138)
- 4.3.2. Skalowanie okna (139)
- 4.3.3. Rozwijanie okna na pełny ekran (139)
- 4.3.4. Zmniejszanie okna do ikony (139)
- 4.3.5. Przejście z ikony do okna programu (140)
- 4.3.6. Uzyskiwanie informacji na temat okna klienta X (140)
- 4.3.7. Zamykanie okna (141)
- 4.4. Nawigacja w obrębie obszaru roboczego (141)
- 4.5. Uruchamianie okna terminala w środowisku graficznym X (142)
- 4.5.1. Zmiana standardowych ustawień terminala w środowisku X (143)
- 4.5.2. Uruchamianie poleceń w środowisku graficznym X (145)
- 4.5.3. Korzystanie z innych emulatorów terminali (146)
- 4.6. Powiększanie fragmentu pulpitu środowiska graficznego X (147)
- 4.7. Konfigurowanie środowiska graficznego X (148)
- 4.7.1. Przełączanie trybów wyświetlania (148)
- 4.7.2. Automatyczne uruchamianie klientów w środowisku graficznym X (149)
- 4.7.3. Zmiana ustawień pulpitu środowiska graficznego (150)
- 4.7.4. Sterowanie dzwonkiem systemowym w środowisku graficznym X (151)
- 4.7.5. Korzystanie z innych menadżerów okien (151)
- 5.1. Nadawanie nazw plikom i katalogom (161)
- 5.1.1. Tworzenie pustego pliku (162)
- 5.1.2. Tworzenie katalogu (162)
- 5.1.3. Tworzenie gałęzi drzewa katalogów (163)
- 5.1.4. Korzystanie z pliku, którego nazwa zawiera znaki spacji (163)
- 5.2. Przemieszczanie się wewnątrz struktury katalogów (164)
- 5.2.1. Zmiana katalogu domowego (165)
- 5.2.2. Powrót do ostatnio odwiedzanego katalogu (165)
- 5.2.3. Wyświetlanie nazwy bieżącego katalogu (165)
- 5.3. Wyświetlanie zawartości katalogów (166)
- 5.3.1. Wyświetlanie listy katalogów z użyciem oznaczenia kolorami (167)
- 5.3.2. Wyświetlanie typów plików (167)
- 5.3.3. Wyświetlanie atrybutów plików (168)
- 5.3.4. Wyświetlanie ukrytych plików (170)
- 5.3.5. Wyświetlanie listy katalogów w kolumnach (171)
- 5.3.6. Wyświetlanie listy plików w uporządkowanej kolejności (171)
- 5.3.7. Wyświetlanie listy podkatalogów (173)
- 5.4. Kopiowanie plików i katalogów (174)
- 5.4.1. Kopiowanie plików z atrybutami (175)
- 5.4.2. Kopiowanie podkatalogów (175)
- 5.4.3. Kopiowanie plików (176)
- 5.5. Przenoszenie plików i katalogów (177)
- 5.5.1. Zmiana dużych liter w nazwach plików na małe (178)
- 5.5.2. Zmiana nazwy zbioru plików o tym samym rozszerzeniu (180)
- 5.6. Usuwanie plików i katalogów (181)
- 5.6.1. Usuwanie pliku o nietypowej nazwie (182)
- 5.6.2. Usuwanie plików z potwierdzeniem (183)
- 5.6.3. Usuwanie plików bez potwierdzenia (184)
- 5.7. Nadawanie plikowi więcej niż jednej nazwy (184)
- 5.8. Określanie nazw plików za pomocą wzorca (186)
- 5.9. Wyświetlanie struktury drzewa katalogów (188)
- 5.10. Przeglądanie plików i katalogów (189)
- 6.1. Praca w grupach (195)
- 6.1.1. Wyświetlanie listy grup użytkowników (196)
- 6.1.2. Wyświetlanie listy grup, do których należy dany użytkownik (196)
- 6.1.3. Wyświetlanie listy użytkowników przypisanych do danej grupy (197)
- 6.2. Prawa własności plików (198)
- 6.2.1. Określanie prawa własności pliku (198)
- 6.2.2. Zmiana praw własności danego pliku (199)
- 6.3. Zarządzanie prawami dostępu do plików (200)
- 6.3.1. Wyświetlanie informacji o prawach dostępu do plików (201)
- 6.3.2. Zmiana praw dostępu do plików (201)
- 6.3.3. Zabezpieczanie plików przed zapisem (202)
- 6.3.4. Tworzenie prywatnych plików (202)
- 6.3.5. Tworzenie plików publicznych (203)
- 6.3.6. Tworzenie plików wykonywalnych (203)
- 7.1. Wyszukiwanie plików spełniających określone kryterium (205)
- 7.2. Wyszukiwanie plików w drzewie katalogów (206)
- 7.2.1. Wyszukiwanie plików w drzewie katalogów według nazwy (207)
- 7.2.2. Wyszukiwanie plików w drzewie katalogów według rozmiaru (209)
- 7.2.3. Wyszukiwanie plików w drzewie katalogów według czasu ostatniego odczytu (210)
- 7.2.4. Wyszukiwanie plików w drzewie katalogów według czasu ostatniej zmiany praw (211)
- 7.2.5. Wyszukiwanie plików w drzewie katalogów według czasu ostatniej modyfikacji (211)
- 7.2.6. Wyszukiwanie plików w drzewie katalogów według właściciela pliku (213)
- 7.2.7. Uruchamianie poleceń na grupie plików spełniających określone kryterium (213)
- 7.2.8. Wyszukiwanie plików w drzewie katalogów według wielu kryteriów (214)
- 7.3. Wyszukiwanie katalogów według nazwy (218)
- 7.4. Wyszukiwanie plików w katalogach (218)
- 7.4.1. Wyszukiwanie największego pliku w danym katalogu (218)
- 7.4.2. Wyszukiwanie najmniejszego pliku w danym katalogu (219)
- 7.4.3. Wyszukiwanie katalogu o najmniejszym rozmiarze (219)
- 7.4.4. Wyszukiwanie katalogu o największym rozmiarze (219)
- 7.4.5. Wyświetlanie liczby plików zlokalizowanych w danym katalogu (220)
- 7.5. Wyszukiwanie miejsca lokalizacji poszczególnych poleceń (221)
- 8.1. Uzyskiwanie informacji na temat pliku (223)
- 8.1.1. Sprawdzanie typu i formatu pliku (223)
- 8.1.2. Określanie typu programu (224)
- 8.1.3. Wyświetlanie informacji o czasie modyfikacji pliku (225)
- 8.1.4. Zmiana czasu ostatniej modyfikacji pliku (225)
- 8.2. Podział pliku na mniejsze fragmenty (226)
- 8.3. Porównywanie plików (227)
- 8.3.1. Wyszukiwanie różnic pomiędzy plikami (227)
- 8.3.2. Wyszukiwanie różnic pomiędzy katalogami (227)
- 8.3.3. Wyszukiwanie różnic pomiędzy plikami (228)
- 8.3.4. Porównywanie zbiorów plików (229)
- 8.3.5. Odszukiwanie różnic pomiędzy katalogami (230)
- 8.3.6. Sprawdzanie procentowej różnicy pomiędzy plikami (231)
- 8.3.7. Uzupełnianie pliku zgodnie z raportem różnic (232)
- 8.4. Kompresowanie plików (232)
- 8.4.1. Kompresowanie plików (233)
- 8.4.2. Dekompresowanie pliku (234)
- 8.4.3. Przeglądanie zawartości skompresowanego pliku (235)
- 8.5. Zarządzanie archiwami plików (236)
- 8.5.1. Tworzenie pliku archiwum (237)
- 8.5.2. Wyświetlanie zawartości archiwum (237)
- 8.5.3. Wypakowywanie plików z archiwum (238)
- 8.6. Śledzenie wersji pliku (238)
- 8.6.1. Wprowadzanie wersji pliku do systemu (239)
- 8.6.2. Pobieranie wersji pliku z systemu (241)
- 8.6.3. Przeglądanie dziennika wersji pliku (242)
- 8.6.4. Zapamiętywanie wersji zbioru plików (243)
- 9.1. Przeglądanie plików tekstowych (248)
- 9.1.1. Przeglądanie zawartości plików tekstowych strona po stronie (249)
- 9.1.2. Przeglądanie plików tekstowych strona po stronie z wykorzystaniem wiersza statusu (250)
- 9.1.3. Przeglądanie końca pliku tekstowego (250)
- 9.1.4. Wyświetlanie nieprzetworzonej zawartości plików tekstowych (250)
- 9.1.5. Przeglądanie zawartości kilku kolejnych plików tekstowych (251)
- 9.2. Wyświetlanie zawartości plików tekstowych (253)
- 9.2.1. Wyświetlanie znaków niedrukowalnych (254)
- 9.2.2. Wyświetlanie początkowych fragmentów pliku tekstowego (255)
- 9.2.3. Wyświetlanie końcowych fragmentów pliku tekstowego (256)
- 9.2.4. Wyświetlanie środkowych fragmentów pliku tekstowego (257)
- 9.2.5. Wyświetlanie fragmentów pliku tekstowego znajdujących się pomiędzy określonymi ciągami znaków (258)
- 9.2.6. Wyświetlanie znaków w postaci dosłownej (258)
- 9.2.7. Wyświetlanie zawartości plików tekstowych w postaci heksadecymalnej (259)
- 9.3. Przeglądanie specjalnych rodzajów tekstu (261)
- 9.3.1. Przeglądanie plików w formacie HTML (262)
- 9.3.2. Przeglądanie plików w formacie NROFF (262)
- 9.3.3. Przeglądanie plików z kodem źródłowym w języku C (263)
- 9.3.4. Przeglądanie posortowanych wierszy tekstu (264)
- 9.3.5. Wyświetlanie tekstu podkreślonego (265)
- 9.3.6. Wyświetlanie tekstu znajdującego się w plikach binarnych (266)
- 9.3.7. Wyświetlanie zestawu znaków (267)
- 10.1. Praca z edytorem Emacs (270)
- 10.1.1. Pierwsze kroki z edytorem Emacs (271)
- 10.1.2. Uruchamianie samouczka edytora Emacs (276)
- 10.1.3. Podstawowe skróty klawiszowe edytora Emacs (276)
- 10.1.4. Wstawianie znaków specjalnych w edytorze Emacs (278)
- 10.1.5. Tworzenie skrótów w edytorze Emacs (281)
- 10.1.6. Zapisywanie i uruchamianie makr w edytorze Emacs (282)
- 10.1.7. Równoczesne przeglądanie kilku buforów w edytorze Emacs (283)
- 10.2. Praca z edytorem vi (283)
- 10.2.1. Pierwsze kroki z edytorem vi (284)
- 10.2.2. Uruchamianie samouczka edytora vi (286)
- 10.2.3. Podstawowe sekwencje klawiszy edytora vi (287)
- 10.2.4. Wstawianie znaków specjalnych w edytorze vi (289)
- 10.2.5. Uruchamianie polecenia w edytorze vi (289)
- 10.2.6. Wstawianie w edytorze vi wyników wykonania polecenia (290)
- 10.2.7. Konfigurowanie edytora vi (290)
- 10.3. Operacje na fragmentach tekstu (291)
- 10.3.1. Wycinanie tekstu (292)
- 10.3.2. Wklejanie tekstu (292)
- 10.4. Korzystanie z żetonu (293)
- 10.5. Edycja strumieni tekstu (293)
- 10.6. Łączenie tekstu (295)
- 10.6.1. Zapisywanie tekstu do pliku (296)
- 10.6.2. Dodawanie tekstu do pliku tekstowego (296)
- 10.6.3. Wstawianie tekstu na początku pliku (297)
- 10.7. Wstawianie tekstu z plików zewnętrznych (298)
- 10.8. Inne edytory tekstu (300)
- 11.1. Sprawdzanie pisowni (311)
- 11.1.1. Sprawdzanie pisowni danego wyrazu (312)
- 11.1.2. Wyświetlanie listy słów błędnie zapisanych w danym tekście (312)
- 11.1.3. Aktualizacja listy słów (313)
- 11.1.4. Interaktywne sprawdzanie poprawności pisowni (314)
- 11.1.5. Sprawdzanie poprawności pisowni w edytorze Emacs (317)
- 11.2. Korzystanie ze słowników (318)
- 11.2.1. Wyświetlanie listy słów zgodnych ze wzorcem (320)
- 11.2.2. Wyświetlanie definicji danego wyrazu (321)
- 11.2.3. Wyświetlanie listy synonimów danego wyrazu (321)
- 11.2.4. Wyświetlanie listy antonimów danego wyrazu (322)
- 11.2.5. Wyświetlanie listy hiperonimów danego słowa (322)
- 11.2.6. Korzystanie ze słowników dostępnych online (322)
- 11.3. Sprawdzanie poprawności gramatycznej tekstu (323)
- 11.3.1. Sprawdzanie tekstu pod kątem nieprawidłowych wyrażeń (324)
- 11.3.2. Sprawdzanie tekstu pod kątem powtarzających się wyrazów (325)
- 11.3.3. Sprawdzanie przejrzystości tekstu (326)
- 11.3.4. Sprawdzanie tekstu pod kątem występowania złożonych sformułowań (327)
- 11.3.5. Sprawdzanie tekstu pod kątem występowania długich zdań (327)
- 11.4. Korzystanie z podręcznych plików informacyjnych (327)
- 11.4.1. Korzystanie z listy słów i innych użytecznych plików (327)
- 11.4.2. Rozwijanie popularnych akronimów (329)
- 12.1. Zliczanie znaków, słów i wierszy tekstu (331)
- 12.1.1. Liczenie znaków w tekście (332)
- 12.1.2. Liczenie słów w tekście (332)
- 12.1.3. Liczenie wierszy w tekście (333)
- 12.1.4. Liczenie wystąpień (333)
- 12.1.5. Zliczanie zawartości zaznaczonego tekstu (334)
- 12.2. Wyświetlanie listy słów w tekście (335)
- 12.2.1. Wyświetlanie listy wszystkich słów w tekście (336)
- 12.2.2. Wyświetlanie uporządkowanej alfabetycznie listy słów w tekście (336)
- 12.2.3. Wyświetlanie listy poszczególnych słów występujących w tekście (337)
- 12.2.4. Liczenie wystąpień słów (338)
- 12.2.5. Liczenie wystąpień w tekście wybranych słów (339)
- 12.3. Wyszukiwanie podobieństw w tekście (340)
- 12.3.1. Wyszukiwania podobnego tekstu (340)
- 12.3.2. Wyświetlanie listy podobnych plików w edytorze Emacs (341)
- 13.1. Ustawianie odstępów w tekście (343)
- 13.1.1. Usuwanie nadmiarowych odstępów z tekstu (343)
- 13.1.2. Tekst z pojedynczymi odstępami (344)
- 13.1.3. Tekst z podwójnymi odstępami (345)
- 13.1.4. Tekst z potrójnymi odstępami (346)
- 13.1.5. Dodawanie znaków podziału wierszy (346)
- 13.1.6. Dodawanie marginesów (347)
- 13.1.7. Zamiana znaków spacji i tabulacji (347)
- 13.1.8. Usuwanie lub zastępowanie znaków nowego wiersza (348)
- 13.1.9. Usuwanie znaków powrotu karetki (349)
- 13.2. Wyrównywanie tekstu (349)
- 13.2.1. Wyrównywanie tekstu do lewej (350)
- 13.2.2. Wyrównywanie tekstu do prawej (350)
- 13.2.3. Wyjustowywanie tekstu (350)
- 13.3. Podział tekstu na strony (351)
- 13.3.1. Podział na strony o niestandardowej długości (351)
- 13.3.2. Podział na strony o niestandardowej szerokości (352)
- 13.3.3. Podział na strony z niestandardowymi nagłówkami (352)
- 13.3.4. Umieszczanie tekstu w kolumnach (353)
- 13.3.5. Podział na strony tylko części tekstu (354)
- 13.3.6. Podział na strony tekstu ze znakami niedrukowalnymi (354)
- 13.3.7. Umieszczanie w tekście znaków wysunięcia strony (355)
- 13.4. Przekształcanie znaków w tekście (355)
- 13.4.1. Zmienianie znaków w tekście (356)
- 13.4.2. Zastępowanie zduplikowanych znaków w tekście (357)
- 13.4.3. Usuwanie znaków z tekstu (357)
- 13.5. Filtrowanie zduplikowanych wierszy tekstu (357)
- 13.6. Sortowanie tekstu (359)
- 13.6.1. Sortowanie tekstu niezależnie od odstępów (360)
- 13.6.2. Sortowanie tekstu niezależnie od wielkości liter (360)
- 13.6.3. Sortowanie tekstu w porządku numerycznym (360)
- 13.6.4. Sortowanie tekstu w porządku książki telefonicznej (361)
- 13.7. Podział tekstu na kolumny (361)
- 13.7.1. Wklejanie kolumn tekstu z oddzielnych plików (361)
- 13.7.2. Tworzenie kolumn tekstu z oddzielnych plików (362)
- 13.7.3. Tworzenie kolumn z listy (362)
- 13.7.4. Usuwanie kolumn z tekstu (363)
- 13.8. Numerowanie wierszy tekstu (364)
- 13.9. Podkreślanie tekstu (366)
- 13.9.1. Umieszczanie podkreślenia w tekście (366)
- 13.9.2. Przekształcanie podkreślenia w tekście (367)
- 13.9.3. Usuwanie podkreślenia z tekstu (368)
- 13.10. Odwracanie tekstu (368)
- 13.10.1. Odwracanie kolejności wierszy w tekście (368)
- 13.10.2. Odwracanie kolejności znaków w wierszach (369)
- 14.1. Wyszukiwanie słów w tekście (371)
- 14.2. Wyszukiwanie fraz w tekście (372)
- 14.3. Dopasowywanie wzorców tekstu (374)
- 14.3.1. Dopasowywanie wierszy o określonej długości (376)
- 14.3.2. Dopasowywanie wierszy zawierających niektóre wyrażenia regularne (377)
- 14.3.3. Dopasowywanie wierszy zawierających wszystkie wyrażenia regularne (377)
- 14.3.4. Dopasowywanie wierszy niezawierających wyrażenia regularnego (378)
- 14.3.5. Dopasowywanie wierszy zawierających tylko określone znaki (378)
- 14.3.6. Użycie wyrażeń regularnych w typowych sytuacjach (378)
- 14.4. Wyszukiwanie wzorców w określonych miejscach (380)
- 14.4.1. Dopasowywanie wierszy rozpoczynających się określoną frazą (380)
- 14.4.2. Dopasowywanie wierszy kończących się określoną frazą (381)
- 14.4.3. Wyszukiwanie fraz w tekście niezależnie od odstępów (381)
- 14.4.4. Wyszukiwanie fraz tylko w określonych pozycjach (382)
- 14.5. Wyświetlanie trafień wraz z kontekstem (382)
- 14.5.1. Wyświetlanie dopasowanych wierszy wraz z kontekstem (383)
- 14.5.2. Wyróżnianie trafień w znalezionych wierszach (384)
- 14.5.3. Wyświetlanie tylko dopasowanych wzorców (385)
- 14.5.4. Określanie plików zawierających dopasowane wiersze (385)
- 14.6. Użycie pliku z szukanymi wzorcami (386)
- 14.7. Wyszukiwanie w plikach innych niż tekstowe (386)
- 14.7.1. Dopasowywanie wierszy w wielu plikach (386)
- 14.7.2. Dopasowywanie wierszy w plikach skompresowanych (387)
- 14.7.3. Dopasowywanie wierszy na stronach WWW (388)
- 14.7.4. Dopasowywanie wierszy w plikach binarnych (389)
- 14.8. Wyszukiwanie i zastępowanie tekstu (389)
- 14.9. Wyszukiwanie tekstu w edytorze Emacs (390)
- 14.9.1. Wyszukiwanie przyrostowe w edytorze Emacs (390)
- 14.9.2. Wyszukiwanie fraz w edytorze Emacs (391)
- 14.9.3. Wyszukiwanie wyrażeń regularnych w edytorze Emacs (391)
- 14.9.4. Wyszukiwanie i zastępowanie w edytorze Emacs (392)
- 14.10. Wyszukiwanie tekstu w edytorze vi (393)
- 14.11. Przeszukiwanie wyświetlanego tekstu (393)
- 15.1. Wybór systemu składu (396)
- 15.2. Przekształcanie tekstu na format PostScript (397)
- 15.2.1. Formatowanie tekstu z użyciem czcionek (399)
- 15.2.2. Skład tekstu na niestandardowych rozmiarach stron (400)
- 15.2.3. Tworzenie tabliczek i szyldów (401)
- 15.2.4. Wyróżnianie słów w tekście (402)
- 15.2.5. Umieszczanie tekstu na podkładzie (404)
- 15.2.6. Użycie nagłówków graficznych (405)
- 15.2.7. Zmiana orientacji tekstu (406)
- 15.2.8. Umieszczanie tekstu w pionowych segmentach (406)
- 15.2.9. Tworzenie wcięć w tekście (406)
- 15.2.10. Tworzenie wielu kopii tekstu (407)
- 15.2.11. Umieszczanie tekstu w kolumnach (407)
- 15.2.12. Przetwarzanie wybranych stron tekstu (407)
- 15.2.13. Filtrowanie tekstu przed wydrukiem (408)
- 15.3. Użycie systemu (408)
- 15.3.1. Rozróżnianie plików i (410)
- 15.3.2. Przetwarzanie plików (410)
- 15.3.3. Przetwarzanie plików (411)
- 15.3.4. Pierwsze kroki z plikami i (411)
- 15.3.5. Stosowanie szablonów dokumentów i (413)
- 15.4. Korzystanie z systemu składu LyX (414)
- 15.4.1. Podstawy obsługi programu LyX (416)
- 15.4.2. Dodatkowe informacje o LyX (417)
- 15.5. GROFF (418)
- 15.5.1. Przetwarzanie pliku GROFF (419)
- 15.5.2. Określanie opcji wywołania pliku GROFF (420)
- 15.5.3. Korzystanie z przewodnika GROFF (420)
- 15.5.4. Generowanie wykresów i tabel (421)
- 15.6. SGML (422)
- 15.6.1. Pisanie dokumentu SGML (424)
- 15.6.2. Kontrola składni dokumentu SGML (425)
- 15.6.3. Skład dokumentu SGML (425)
- 15.7. Inne procesory tekstu i systemy składu (426)
- 16.1. Użycie czcionek X (429)
- 16.1.1. Wybieranie nazwy czcionki X (430)
- 16.1.2. Wyświetlanie dostępnych czcionek X (431)
- 16.1.3. Wyświetlanie znaków w czcionce X (431)
- 16.1.4. Zmiana rozmiaru czcionki Xterm (432)
- 16.2. Użycie czcionek (432)
- 16.2.1. Wyświetlanie dostępnych czcionek (432)
- 16.2.2. Wyświetlanie próbki czcionki (433)
- 16.3. Użycie czcionek konsoli (433)
- 16.3.1. Ustawianie czcionki konsoli (433)
- 16.3.2. Wyświetlanie znaków w czcionce konsoli (434)
- 16.4. Użycie czcionek tekstowych (434)
- 16.4.1. Użycie poziomej czcionki tekstowej (434)
- 16.4.2. Wyświetlanie banerów tekstowych (435)
- 16.5. Użycie innych narzędzi do obsługi czcionek (436)
- 17.1. Wyświetlanie obrazków w systemie X (441)
- 17.1.1. Przeglądanie zbiorów obrazków w systemie X (444)
- 17.1.2. Umieszczanie obrazka w oknie głównym (444)
- 17.2. Przeglądanie obrazków na konsoli (445)
- 17.3. Wyświetlanie obrazka w przeglądarce internetowej (446)
- 17.4. Wyświetlanie podglądu plików wydruku (447)
- 17.4.1. Wyświetlanie podglądu pliku DVI (447)
- 17.4.2. Wyświetlanie podglądu pliku postscriptowego (448)
- 17.4.3. Wyświetlanie podglądu pliku PDF (449)
- 17.5. Przeglądanie archiwów PhotoCD (449)
- 17.6. Wyświetlanie animacji lub pokazu slajdów (451)
- 17.7. Użycie innych przeglądarek obrazków (452)
- 18.1. Transformacja obrazków (455)
- 18.1.1. Zmiana rozmiarów obrazka (456)
- 18.1.2. Obracanie obrazka (458)
- 18.1.3. Modyfikowanie kolorów obrazka (459)
- 18.1.4. Dodawanie adnotacji do obrazka (461)
- 18.1.5. Dodawanie ramki do obrazka (462)
- 18.1.6. Indeks obrazków (463)
- 18.1.7. Łączenie obrazków (464)
- 18.1.8. Morphing dwóch obrazków (464)
- 18.2. Konwersja plików obrazków (465)
- 18.3. Użycie programu GIMP (467)
- 18.4. Użycie innych edytorów obrazków (469)
- 19.1. Wykonywanie zrzutów ekranowych (473)
- 19.1.1. Wykonywanie zrzutów ekranowych w systemie X (473)
- 19.1.2. Wykonywanie zrzutów ekranowych w konsoli (474)
- 19.2. Skanowanie obrazków (475)
- 19.2.1. Wyświetlanie listy dostępnych urządzeń skanera (476)
- 19.2.2. Testowanie skanera (476)
- 19.2.3. Skanowanie obrazka (476)
- 19.3. Wydobywanie zdjęć PhotoCD (478)
- 19.3.1. Konwersja zdjęcia PhotoCD (478)
- 19.3.2. Usuwanie zamglenia ze zdjęcia PhotoCD (479)
- 19.4. Przekształcanie tekstu w obrazek (479)
- 19.5. Użycie innych narzędzi do importu obrazków (481)
- 20.1. Manipulowanie plikami postscriptowymi (484)
- 20.1.1. Wydobywanie stron DVI i zapisywanie ich w formacie PostScript (484)
- 20.1.2. Wydobywanie stron z pliku postscriptowego (485)
- 20.1.3. Łączenie stron postscriptowych (486)
- 20.1.4. Rozmieszczanie stron postscriptowych w arkuszach (487)
- 20.2. Manipulowanie dokumentami postscriptowymi (488)
- 20.2.1. Zmiana rozmiaru dokumentu postscriptowego (488)
- 20.2.2. Łączenie dokumentów postscriptowych (489)
- 20.2.3. Użycie dokumentu postscriptowego do tworzenia broszury (490)
- 20.3. Konwersja kodu postscriptowego (491)
- 20.3.1. Konwersja kodu postscriptowego na format PDF (491)
- 20.3.2. Konwersja kodu postscriptowego na zwykły tekst (492)
- 21.1. Zmiana ustawień dźwięku (495)
- 21.1.1. Wyświetlanie aktualnych ustawień dźwięku (496)
- 21.1.2. Zmiana poziomu głośności (497)
- 21.1.3. Wyciszanie urządzenia dźwiękowego (497)
- 21.1.4. Wybór urządzenia do nagrywania dźwięku (497)
- 21.2. Odtwarzanie pliku dźwiękowego (498)
- 21.2.1. Odtwarzanie plików OGG (498)
- 21.2.2. Odtwarzanie strumieni dźwięku w formacie OGG (499)
- 21.2.3. Odtwarzanie plików MIDI (500)
- 21.2.4. Odtwarzanie plików MOD (501)
- 21.2.5. Odtwarzanie plików MP3 (501)
- 21.2.6. Odtwarzanie strumieni dźwięku w formacie MP3 (502)
- 21.3. Wyświetlanie informacji o pliku dźwiękowym (503)
- 21.3.1. Wyświetlanie informacji o pliku OGG (504)
- 21.3.2. Wyświetlanie informacji o pliku MP3 (504)
- 21.4. Nagrywanie pliku dźwiękowego (504)
- 21.5. Użycie innych narzędzi do obsługi dźwięku (506)
- 22.1. Korzystanie z płyt CD Audio (509)
- 22.1.1. Odtwarzanie płyty Audio CD (510)
- 22.1.2. Pauzowanie odtwarzania płyty CD Audio (510)
- 22.1.3. Przerywanie odtwarzania płyty Audio CD (511)
- 22.1.4. Odtwarzanie ścieżek płyty CD Audio w losowej kolejności (511)
- 22.1.5. Wyświetlanie informacji o płycie CD Audio (511)
- 22.1.6. Wysuwanie płyty CD Audio z napędu (512)
- 22.2. Zgrywanie zawartości płyty CD Audio (513)
- 22.3. Nagrywanie płyt CD-R (514)
- 22.4. Pozostałe narzędzia obsługi płyt CD Audio (516)
- 23.1. Manipulowanie fragmentami plików dźwiękowych (519)
- 23.1.1. Wycinanie fragmentu pliku dźwiękowego (520)
- 23.1.2. Wklejanie wyciętego fragmentu do pliku dźwiękowego (520)
- 23.1.3. Miksowanie plików dźwiękowych (520)
- 23.2. Efekty dźwiękowe (521)
- 23.2.1. Zmiana amplitudy pliku dźwiękowego (521)
- 23.2.2. Zmiana częstotliwości próbkowania pliku dźwiękowego (522)
- 23.2.3. Dodawanie efektów do pliku dźwiękowego - pogłos (523)
- 23.2.4. Dodawanie efektów do pliku dźwiękowego - echo (523)
- 23.2.5. Dodawanie efektów do pliku dźwiękowego - flanger (524)
- 23.2.6. Dodawanie efektów do pliku dźwiękowego - phase (524)
- 23.2.7. Dodawanie efektów do pliku dźwiękowego - chór (525)
- 23.2.8. Dodawanie efektów do pliku dźwiękowego - Vibro-Champ (525)
- 23.2.9. Dodawanie efektów do pliku dźwiękowego - odwrócenie (525)
- 23.3. Konwertowanie plików dźwiękowych (526)
- 23.3.1. Konwertowanie plików dźwiękowych na format MP3 (527)
- 23.3.2. Kodowanie pliku OGG (527)
- 23.3.3. Konwertowanie plików OGG na inne formaty (528)
- 23.4. Inne edytory plików dźwiękowych (528)
- 24.1. Wyświetlanie ilości wolnej przestrzeni dysku (534)
- 24.2. Wyświetlanie zajętości dysków (534)
- 24.3. Korzystanie z dyskietek (536)
- 24.3.1. Formatowanie dyskietki (536)
- 24.3.2. Montowanie dyskietek (537)
- 24.3.3. Odmontowanie dyskietki (538)
- 24.4. Korzystanie z płyt CD-ROM (538)
- 24.4.1. Montowanie płyty CD-ROM (538)
- 24.4.2. Odmontowanie płyty CD-ROM (540)
- 25.1. Tworzenie zadań wydruku i zarządzanie nimi (541)
- 25.1.1. Wysyłanie zadania wydruku do drukarki (542)
- 25.1.2. Drukowanie wielu kopii zadania wydruku (543)
- 25.1.3. Wyświetlanie wykazu zadań wydruku (543)
- 25.1.4. Odwołanie zadania wydruku (544)
- 25.2. Co jeszcze można drukować (545)
- 25.2.1. Wydruk strony testowej drukarki (545)
- 25.2.2. Drukowanie wybranych stron z pliku PostScript (546)
- 25.2.3. Drukowanie obrazków (546)
- 25.2.4. Drukowanie zawartości strony WWW (547)
- 25.2.5. Drukowanie plików DVI (548)
- 25.2.6. Drukowanie z bufora programu Emacs (549)
- 25.2.7. Wydruk strony podręcznika systemowego info (550)
- 25.2.8. Wydruk zawartości okna terminala (550)
- 25.3. Przygotowanie plików do wydruku (550)
- 25.3.1. Przygotowanie wydruku pliku PostScript (551)
- 25.3.2. Przygotowanie wydruku pliku DVI (553)
- 25.3.3. Przygotowanie wydruku pliku PDF (554)
- 25.3.4. Przygotowanie wydruku strony podręcznika man (555)
- 25.3.5. Przygotowanie wydruku pliku tekstowego (555)
- 26.1. Korzystanie z dysków DOS i Windows (557)
- 26.1.1. Wyświetlanie zawartości dysku DOS-owego (558)
- 26.1.2. Kopiowanie plików na dyski DOS-owe i z takich dysków (558)
- 26.1.3. Usuwanie plików z dysków DOS-owych (559)
- 26.1.4. Formatowanie dysku DOS-owego (559)
- 26.2. Korzystanie z dysków systemu Macintosh (559)
- 26.2.1. Udostępnianie dysku systemu Macintosh (560)
- 26.2.2. Wyświetlanie zawartości dysku systemu Macintosh (560)
- 26.2.3. Kopiowanie plików na dysk systemu Macintosh i z niego (561)
- 26.2.4. Usuwanie plików z dysku systemu Macintosh (561)
- 26.2.5. Formatowanie dysku systemu Macintosh (561)
- 26.3. Montowanie partycji Windows i NT (562)
- 26.4. Konwersja plików tekstowych pomiędzy systemami DOS i Linux (563)
- 26.5. Konwersja dokumentów Microsoft Word (565)
- 26.5.1. Konwertowanie dokumentów Word na format (566)
- 26.5.2. Konwertowanie dokumentów Word na format pliku tekstowego (566)
- 26.6. Konwersja z innych formatów zamkniętych (567)
- 26.7. Zarządzanie archiwami ZIP (567)
- 26.7.1. Pakowanie plików do skompresowanych archiwów ZIP (567)
- 26.7.2. Wypakowywanie plików z archiwów ZIP (568)
- 26.8. Inne narzędzia konwersji międzyplatformowej (569)
- 27.1. Wyświetlanie daty i czasu (571)
- 27.1.1. Wyświetlanie numeru dnia w roku (572)
- 27.1.2. Wyświetlanie numeru bieżącej minuty w godzinie (573)
- 27.2. Głosowe powiadamianie o czasie (573)
- 27.3. Kalendarze (573)
- 27.3.1. Wyświetlanie kalendarza (573)
- 27.3.2. Kalendarze w programie Emacs (575)
- 27.4. Zarządzanie terminarzem (576)
- 27.4.1. Tworzenie pliku terminarza (577)
- 27.4.2. Uwzględnianie świąt w terminarzu (578)
- 27.4.3. Automatyczne powiadamianie o terminach (579)
- 27.5. Zarządzanie kontaktami (580)
- 27.5.1. Najzwyklejsza lista adresowa (580)
- 27.5.2. Baza danych informacji adresowych (582)
- 27.6. Napominanie samego siebie (583)
- 27.6.1. Przypominanie o zakończeniu pracy (583)
- 27.6.2. Wysyłanie przypomnień pocztą (584)
- 27.7. Powiadamianie współpracowników o nieobecności (584)
- 27.8. Przeglądanie zadań wykonanych (585)
- 27.9. Inne narzędzia przypominania (586)
- 28.1. Uruchamianie poleceń z opóźnieniem (589)
- 28.2. Uruchamianie poleceń według zegara (590)
- 28.2.1. Wyświetlanie listy zaplanowanych zadań (591)
- 28.2.2. Usuwanie zadań z listy (592)
- 28.3. Harmonogram zadań - CRON (592)
- 28.3.1. Dodawanie zadania CRON (593)
- 28.3.2. Usuwanie zadania CRON (593)
- 28.3.3. Wyświetlanie wykazu zadań CRON (593)
- 28.4. Polecenia pod czasową obserwacją (593)
- 29.1. Obliczenia arytmetyczne (595)
- 29.1.1. Szybkie obliczenia arytmetyczne (595)
- 29.1.2. Zaawansowany kalkulator (596)
- 29.2. Generowanie liczb losowych (598)
- 29.3. Wyświetlanie szeregów liczbowych (599)
- 29.4. Rozkład na czynniki pierwsze (600)
- 29.5. Konwersje liczb i jednostek (600)
- 29.5.1. Konwertowanie jednostek miar i wag (600)
- 29.5.2. Słowny zapis cyfr (601)
- 29.6. Kodowanie ROT13 (602)
- 29.6.1. Kodowanie tekstu w ROT13 (602)
- 29.6.2. Dekodowanie tekstu w ROT13 (604)
- 29.7. Szyfrowanie GPG (605)
- 29.7.1. Szyfrowanie danych w GPG (607)
- 29.7.2. Deszyfrowanie danych w GPG (607)
- 29.8. Wykresy (608)
- 29.8.1. Tworzenie wykresów dla pojedynczych zbiorów danych (608)
- 29.8.2. Tworzenie wykresów dla wielu zbiorów danych (610)
- 29.9. Pozostałe narzędzia matematyczne (611)
- 30.1. Klasyczne gry uniksowe (615)
- 30.2. Dialektowe filtry tekstowe (617)
- 30.3. Test wprawy w posługiwaniu się klawiaturą (618)
- 30.4. Wyświetlanie "złotych myśli" (619)
- 30.5. Szukanie haseł do gier słownych (620)
- 30.5.1. Szukanie anagramów (620)
- 30.5.2. Szukanie palindromów (621)
- 30.5.3. Dopasowywanie haseł w krzyżówkach (622)
- 30.6. Kolaże tekstowe (623)
- 30.6.1. Własne proste kolaże tekstowe (623)
- 30.6.2. Losowe kolaże słów (624)
- 30.6.3. Kolaże słowne w programie Emacs (625)
- 30.7. Sesja psychoanalizy (625)
- 31.1. Nawiązywania połączenia z Internetem (629)
- 31.1.1. Konfiguracja PPP (630)
- 31.1.2. Inicjowanie połączenia PPP (632)
- 31.1.3. Przerywanie połączenia PPP (632)
- 31.1.4. Przeglądanie dziennika PPP (632)
- 31.2. Faksy (633)
- 31.2.1. Wysyłanie faksów (633)
- 31.2.2. Odbieranie faksów (634)
- 31.2.3. Automatyczne odbieranie faksów (635)
- 31.2.4. Konwersje formatu faksów (636)
- 31.3. Połączenia modemowe (638)
- 31.4. Pozostałe narzędzia komunikacyjne (640)
- 32.1. Wysyłanie poczty elektronicznej (642)
- 32.1.1. Korespondencja lokalna (643)
- 32.1.2. Wysyłanie pocztą zawartości pliku albo wyniku działania polecenia (643)
- 32.1.3. Wysyłanie pocztą zawartości katalogu (644)
- 32.1.4. Wysyłanie pocztą zawartości strony WWW (644)
- 32.1.5. Tworzenie wiadomości poczty elektronicznej (646)
- 32.2. Manipulowanie pocztą odebraną (647)
- 32.2.1. Wyświetlanie wykazu nagłówków wiadomości (648)
- 32.2.2. Usuwanie poczty (649)
- 32.2.3. Przywracanie wiadomości usuniętych (649)
- 32.2.4. Odpowiadanie na wiadomości (649)
- 32.2.5. Zapisywanie wiadomości w pliku (650)
- 32.3. Korzystanie ze zdalnego węzła pocztowego (650)
- 32.3.1. Odbiór poczty programem Mozilla (651)
- 32.3.2. Pobieranie poczty do systemu lokalnego (POP) (652)
- 32.4. Zarządzanie pocztą (652)
- 32.4.1. Przeglądanie folderów poczty (652)
- 32.4.2. Ustawianie powiadamiania o nowej poczcie (654)
- 32.4.3. Zliczanie odebranych wiadomości (655)
- 32.4.4. Sprawdzanie nadawców poczty (655)
- 32.4.5. Weryfikowanie adresów poczty elektronicznej (656)
- 32.4.6. Przeszukiwanie archiwów poczty (657)
- 32.5. Korzystanie z załączników wiadomości poczty elektronicznej (658)
- 32.5.1. Odczytywanie załącznika wiadomości poczty elektronicznej (658)
- 32.5.2. Wysyłanie wiadomości z załącznikami (659)
- 32.6. Sygnatury wiadomości poczty elektronicznej (660)
- 32.7. Inne oprogramowanie poczty elektronicznej (661)
- 33.1. Korzystanie z Mozilli (670)
- 33.1.1. Mozilla - pierwszy kontakt (670)
- 33.1.2. Najważniejsze skróty klawiszowe w Mozilli (672)
- 33.1.3. Otwieranie nowego okna Mozilli (674)
- 33.1.4. Kopiowanie odnośnika do schowka Mozilli (674)
- 33.1.5. Kopiowanie adresu poczty elektronicznej do schowka Mozilli (675)
- 33.1.6. Przeszukiwanie kodu bieżącej strony WWW (675)
- 33.2. Korzystanie z przeglądarki Lynx (675)
- 33.2.1. Najważniejsze skróty klawiszowe przeglądarki Lynx (676)
- 33.2.2. Zapisywanie strony WWW w pliku (677)
- 33.2.3. Wyświetlanie wszystkich odnośników strony WWW (677)
- 33.2.4. Wyprowadzanie zawartości strony WWW na standardowe wyjście (678)
- 33.2.5. Przeglądanie stron wymagających autoryzacji (679)
- 33.2.6. Wyświetlanie interpretacji fragmentu kodu HTML (680)
- 33.2.7. Własne skróty klawiszowe (680)
- 33.2.8. Korzystanie z myszy w programie Lynx (681)
- 33.3. Przeglądanie stron WWW w programie Emacs (681)
- 33.4. Oglądanie obrazków ze stron WWW (683)
- 33.5. Pobieranie plików z sieci WWW (685)
- 33.5.1. Pobieranie zasobu wskazywanego adresem URL (686)
- 33.5.2. Archiwizowanie całych witryn WWW (687)
- 33.5.3. Archiwizowanie fragmentów witryn WWW (687)
- 33.5.4. Pobieranie nagłówków HTTP stron WWW (688)
- 33.6. Historia odwiedzin (689)
- 33.6.1. Przeglądanie historii odwiedzin (689)
- 33.6.2. Przeszukiwanie historii odwiedzin (690)
- 33.7. Ustawianie strony startowej (690)
- 33.8. Konstruowanie wykazu adresów URL w pliku (691)
- 33.9. Tworzenie dokumentów HTML (693)
- 33.9.1. Uzupełnianie znaczników obrazków (695)
- 33.9.2. Konwersje dokumentów HTML (695)
- 33.9.3. Walidacja kodu HTML (697)
- 33.10. Analiza ruchu WWW (698)
- 33.11. Pozostałe przeglądarki WWW (699)
- 34.1. Nawiązywanie połączenia z systemem zdalnym (701)
- 34.1.1. Zawieszanie połączenia z systemem zdalnym (702)
- 34.1.2. Przerywanie połączenia z systemem zdalnym (703)
- 34.2. Transfer plików pomiędzy systemem lokalnym a zdalnym (703)
- 34.2.1. Wysyłanie plików do serwera zdalnego (706)
- 34.2.2. Pobieranie pliku z serwera zdalnego (707)
- 34.3. Bezpieczne usługi internetowe (708)
- 34.3.1. Nawiązywanie bezpiecznego połączenia z powłoką systemu zdalnego (708)
- 34.3.2. Bezpieczne kopiowanie plików pomiędzy systemami zdalnymi (710)
- 34.4. Grupy dyskusyjne (711)
- 34.4.1. Wybór czytnika grup dyskusyjnych (712)
- 34.4.2. Szukanie grup dyskusyjnych poświęconych wybranej tematyce (713)
- 34.5. Pozyskiwanie informacji o użytkownikach (714)
- 34.5.1. Sprawdzanie dostępności użytkownika (714)
- 34.5.2. Wyświetlanie listy użytkowników zalogowanych w systemie (715)
- 34.6. Wyświetlanie informacji o węźle (716)
- 34.6.1. Sprawdzanie obecności węzła w sieci (716)
- 34.6.2. Śledzenie trasy pakietów na drodze do węzła zdalnego (717)
- 34.6.3. Określanie adresu IP węzła znanego z nazwy domenowej (717)
- 34.6.4. Określanie nazwy domenowej węzła znanego z adresu IP (719)
- 34.6.5. Ustalanie informacji o właścicielu domeny (720)
- 34.7. Pogawędki z innymi użytkownikami (721)
- 34.7.1. Wysyłanie komunikatu na terminal innego użytkownika (721)
- 34.7.2. Blokowanie wyprowadzania komunikatów na terminal (722)
- 34.7.3. Bezpośrednia pogawędka z innym użytkownikiem (723)
- 34.7.4. Pogawędki na IRC-u (724)
- 34.7.5. Pogawędki poprzez ICQ (725)
- 34.7.6. Inne komunikatory internetowe (726)
- A.1. Konfigurowanie sprzętu (729)
- A.1.1. Sprawdzanie zgodności sprzętu (730)
- A.1.2. Ustawianie systemowej daty i czasu (730)
- A.1.3. Wyznaczanie punktów montowania dla poszczególnych urządzeń pamięci masowej (731)
- A.1.4. Tworzenie dyskietki startowej (732)
- A.1.5. Usuwanie sektora MBR (733)
- A.1.6. Konfigurowanie drukarki (733)
- A.2. Zamykanie systemu (733)
- A.2.1. Natychmiastowe wyłączenie systemu (734)
- A.2.2. Planowe wyłączanie systemu (734)
- A.2.3. Odwołanie planowego wyłączenia (735)
- A.2.4. Przejście do trybu konserwacji systemu (735)
- A.3. Zarządzanie oprogramowaniem (736)
- A.3.1. Pobieranie i instalacja dystrybucji systemu Linux (736)
- A.3.2. Instalowanie dodatkowych pakietów programowych (737)
- A.3.3. Instalowanie oprogramowania z archiwum kodu źródłowego (738)
- A.3.4. Instalowanie skryptu powłoki (738)
- A.4. Zarządzanie pakietami DEB (739)
- A.4.1. Wyświetlanie listy pakietów DEB (740)
- A.4.2. Instalowanie pakietu DEB (741)
- A.4.3. Aktualizowanie pakietu DEB (742)
- A.4.4. Usuwanie pakietu DEB (743)
- A.4.5. Odczytywanie statusu pakietu DEB (744)
- A.4.6. Wyświetlanie zawartości pakietu DEB (744)
- A.4.7. Szukanie pakietu, do którego należy plik (745)
- A.4.8. Określanie zależności dla pakietu DEB (745)
- A.5. Zarządzanie pakietami RPM (745)
- A.5.1. Wyświetlanie listy pakietów RPM (745)
- A.5.2. Instalowanie pakietu RPM (746)
- A.5.3. Aktualizowanie pakietu RPM (746)
- A.5.4. Usuwanie pakietu RPM (746)
- A.5.5. Odczytywanie statusu pakietu RPM (747)
- A.5.6. Wyświetlanie zawartości pakietu RPM (747)
- A.5.7. Szukanie pakietu, do którego należy plik (747)
- A.5.8. Wyświetlanie zależności zdefiniowanych dla pakietu RPM (748)
- A.6. Administrowanie kontami użytkowników (748)
- A.6.1. Tworzenie konta użytkownika (748)
- A.6.2. Sprawdzanie listy użytkowników systemu (749)
- A.6.3. Udostępnianie użytkownikom urządzeń peryferyjnych (749)
- A.6.4. Zezwolenie na montowanie systemów plików (750)
- A.7. Pozyskiwanie informacji o systemie (750)
- A.7.1. Ustalanie czasu sprawności systemu (750)
- A.7.2. Ustalanie typu procesora (751)
- A.7.3. Ustalanie stopnia zajętości pamięci (751)
- A.7.4. Ustalanie wersji jądra systemu (752)
- A.7.5. Ustalanie wersji dystrybucji (752)
- C.1. Katalog własnych plików wykonywalnych (757)
- C.2. Katalog prywatnych danych (758)
- C.3. Katalog poczty elektronicznej (759)
- C.4. Katalog projektów zawodowych (759)
- C.5. Katalog plików tymczasowych (759)
- D.1. Linuksowe oprogramowanie i sprzęt (761)
- D.1.1. Dystrybucje systemu Linux (761)
- D.1.2. Archiwa oprogramowania linuksowego i nie tylko (762)
- D.1.3. Sprzęt w systemie Linux (763)
- D.2. Linuksowe książki i przewodniki (763)
- D.2.1. Poradniki i przewodniki (763)
- D.2.2. Podręczniki i dokumentacje narzędzi i aplikacji (764)
- D.2.3. Historia systemów UNIX i Linux (766)
- D.3. Serwisy wiadomości i opinii (767)
O Autorze (21)
Przedmowa do wydania drugiego poprawionego (23)
Część I Praca z systemem Linux (25)
Rozdział 1. Wprowadzenie (27)
Rozdział 2. Co każdy użytkownik systemu Linux wiedzieć powinien (55)
Rozdział 3. Powłoka systemu Linux (83)
Rozdział 4. Graficzny interfejs użytkownika X Window System (127)
Część II Praca z plikami (155)
Rozdział 5. Pliki i katalogi (157)
Rozdział 6. Udostępnianie plików w systemie Linux (195)
Rozdział 7. Wyszukiwanie plików (205)
Rozdział 8. Zarządzanie plikami (223)
Część III Przetwarzanie tekstu (245)
Rozdział 9. Przeglądanie plików tekstowych (247)
Rozdział 10. Edycja plików tekstowych (269)
Rozdział 11. Gramatyka i pliki informacyjne (311)
Rozdział 12. Analiza tekstu (331)
Rozdział 13. Formatowanie tekstu (343)
Rozdział 14. Wyszukiwanie tekstu (371)
Rozdział 15. Skład i przetwarzanie tekstu (395)
Rozdział 16. Użycie czcionek (429)
Część IV Obrazki i zdjęcia (439)
Rozdział 17. Wyświetlanie obrazków (441)
Rozdział 18. Edycja obrazków (455)
Rozdział 19. Importowanie obrazków (473)
Rozdział 20. PostScript (483)
Część V Dźwięk (493)
Rozdział 21. Odtwarzanie i nagrywanie dźwięku (495)
Rozdział 22. Płyty CD Audio (509)
Rozdział 23. Edycja plików dźwiękowych (519)
Część VI Codzienna rutyna (531)
Rozdział 24. Dyskowe pamięci masowe (533)
Rozdział 25. Drukowanie (541)
Rozdział 26. Konwersje międzyplatformowe (557)
Rozdział 27. Przypominacze (571)
Rozdział 28. Planowanie zadań (589)
Rozdział 29. Matematyka (595)
Rozdział 30. Rozrywka (615)
Część VII Praca w sieci (627)
Rozdział 31. Komunikacja sieciowa (629)
Rozdział 32. Poczta elektroniczna (641)
Rozdział 33. Sieć WWW (669)
Rozdział 34. Inne usługi internetowe (701)
Dodatki (727)
Dodatek A Zadania administracyjne (729)
Dodatek B Umowne rozszerzenia nazw plików (753)
Dodatek C Konfigurowanie katalogu domowego (757)
Dodatek D Źródła informacji dodatkowych (761)
Skorowidz (769)
Helion - inne książki
-
Nowość Bestseller Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych.- Druk
- PDF + ePub + Mobi pkt
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
Devin Knight, Erin Ostrowsky, Mitchell Pearson, Bradley Schacht
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Django służy do tworzenia aplikacji internetowych w Pythonie. Pozwala w pełni skorzystać z zalet tego języka, a przy tym jest łatwy do nauki. Praca z Django jest atrakcyjna dla programistów o różnym stopniu zaawansowania, co potwierdzają badania ankietowe serwisu Stack Overflow. Aby zapewnić swoim aplikacjom odpowiednią jakość, trzeba poznać sposób- Druk
- PDF + ePub + Mobi pkt
Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej książce dowiesz się, jak tworzyć niezawodne, skalowalne i odporne rozwiązania, a także jak projektować systemy następnej generacji przeznaczone dla środowiska chmury. Poznasz efektywne strategie dla produktu i nauczysz się je w pełni implementować w swojej organizacji. Zrozumiesz też, w jaki sposób architekt rozwiązań wpisuje się w środowisko elastycznie działającej firmy. W tym wydaniu pojawiły się również nowe rozdziały, poświęcone takim technologiom jak internet rzeczy, obliczenia kwantowe, inżynieria danych i uczenie maszynowe. Znajdziesz tu uaktualnione informacje dotyczące architektury natywnej chmury i magazynu danych łańcucha bloków. W efekcie lektury nauczysz się tworzyć projekty efektywnych rozwiązań, spełniających zdefiniowane wymagania biznesowe.- Druk
- PDF + ePub + Mobi pkt
Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwijać lejki sprzedażowe dzięki okazjom biznesowym i kontom. Nauczysz się wzmacniać działania marketingowe poprzez kampanie i analizować informacje biznesowe. Zaczniesz tworzyć różnorodne raporty i pulpity, opanujesz też obsługę takich narzędzi jak przepływy Salesforce, procesy akceptacji i reguły przydzielania ― w ten sposób uzyskasz automatyzację procesów biznesowych. Poznasz również podstawy wdrażania i testowania kodu Salesforce. Dodatkowo w przewodniku znajdziesz opisy przypadków użycia w biznesie, które pokażą Ci, jak dokładnie analizować informacje biznesowe, aby podejmować decyzje korzystne dla Twojej firmy.- Druk
- PDF + ePub + Mobi pkt
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Bestseller Promocja
To drugie, gruntownie przejrzane i starannie uzupełnione wydanie fascynującej opowieści o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Pozwala zdobyć wiedzę o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Opowiada też o historii poszczególnych wynalazków i przystępnie wyjaśnia wiele pojęć, które warto przyswoić. W tym wydaniu szczególnie pieczołowicie opisano wewnętrzny świat procesorów, decydujących o działaniu komputerów i innych urządzeń. Co najważniejsze: lektura nie wymaga wiedzy technicznej, a opisy i wyjaśnienia są zrozumiałe i angażujące.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: Linux. Najlepsze przepisy. Wydanie II Michael Stutz (7)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(1)
(0)
(0)
(0)
(0)
Opinia: Michał,
Opinia dodana: 2009-04-27 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Zbyszek W Góra,
Opinia dodana: 2008-08-19 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Piotrek B.,
Opinia dodana: 2006-10-30 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Marcin Gała,
Opinia dodana: 2006-02-17 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-11-17 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Tomasz Zdych,
Opinia dodana: 2005-11-02 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Doman18,
Opinia dodana: 2012-03-21 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii
ukryj opinie