Linux. Wprowadzenie do wiersza poleceń. Wydanie II
- Autor:
- William Shotts
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 10
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Komputery są wszędzie, a ich użyteczność stale rośnie. Łącząca je sieć ogromnie zwiększa ich możliwości. Dziś niemal każdy ma dostęp do komputera. Nadeszła era niezwykłego równouprawnienia i kreatywnej wolności. Jednak od jakiegoś czasu widoczny jest odwrotny trend: kilka wielkich korporacji coraz więcej z niej przejmuje i chce dyktować, co wolno, a czego nie wolno wykonać na komputerze. Oprogramowanie open source, zwłaszcza system Linuks, można traktować jako obronę szczególnego rodzaju wolności: możliwości decydowania o tym, co dokładnie robi komputer, bez jakichkolwiek tajemnic i ukrytych wątków. Ta wolność wymaga głębokiej wiedzy i pewnych umiejętności. Ta wolność wymaga posługiwania się wierszem poleceń.
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki - zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!
Najciekawsze zagadnienia:
- tworzenie i usuwanie plików, katalogów i dowiązań symbolicznych
- administrowanie systemem, w tym zarządzanie procesami
- stosowanie standardowego wejścia i wyjścia, przekierowań oraz potoków
- praca z vi
- skrypty powłoki służące do automatyzacji zadań
- polecenia cut, paste, grep, patch, sed i wiele innych
Odzyskaj kontrolę nad swoim komputerem - zapomnij o myszy!
Wybrane bestsellery
-
Poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Bestseller Promocja Promocja 2za1
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja 2za1
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
-
Promocja Promocja 2za1
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(96,85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim językiem programowania się posługujesz — podczas lektury zaimplementujesz za pomocą pseudokodu kilkanaście głównych struktur danych, w tym stosy, filtry Blooma, drzewa czwórkowe i grafy. Fantazyjne przykłady ułatwią Ci intuicyjne posługiwanie się tymi strukturami danych. Dowiesz się, jak indeksować przedmioty kolekcjonerskie, optymalizować wyszukiwanie za pomocą latającej wiewiórki, a nawet jak znaleźć najbliższy kubek kawy!- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL technikami ofensywnymi, takimi jak testy penetracyjne. Zdobędziesz i ugruntujesz wiedzę o GraphQL, niezbędną dla analityka bezpieczeństwa czy inżyniera oprogramowania. Nauczysz się skutecznie atakować API GraphQL, co pozwoli Ci wzmocnić procedury, stosować zautomatyzowane testy bezpieczeństwa w potoku ciągłej integracji i wdrażania, a ponadto efektywnie weryfikować mechanizmy zabezpieczeń. Zapoznasz się również z raportami o znalezionych lukach w zabezpieczeniach i przejrzysz kod exploitów, a także przekonasz się, jak wielki wpływ wywierają na działalność przedsiębiorstw.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%)
Ebooka "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Wprowadzenie do wiersza poleceń. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Signum-temporis.pl Agnieszka PaśRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „Linux. Wprowadzenie do wiersza poleceń” ponownie dostępna na rynku! To kolejne wydanie bestsellerowego podręcznika o rozwijanym od 1991 roku oprogramowaniu open source, którego kod źródłowy może być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. W 2017 roku Android (a tym samym Linux) został oficjalnie okrzyknięty najpopularniejszym systemem operacyjnym na świecie! Kod Linuxa jest otwarty i wydawany na podstawie publicznej licencji GNU, więc może być pobrany i zainstalowany za darmo bez żadnych licencji. Istnieje wiele dystrybucji systemu, które różnią się funkcjonalnością i wymaganiami, dzięki czemu Linux może być instalowany praktycznie na każdym urządzeniu elektronicznym od telefonów komórkowych, przez komputery, aż po najnowsze samochody. Podręcznik Williama Shotts’a jest obszernym i kompleksowym omówieniem tego co dzieje się w wierszu poleceń Linuxa i dotyczy jego współczesnych dystrybucji, jednak większość treści będzie przydatna również dla użytkowników innych systemów uniksowych. Co najważniejsze, zdobyte umiejętności i wiedza dotycząca wiersza poleceń jest długotrwała i raz zdobyta, będzie przydatna przez kolejne lata. W nowym wydaniu wprowadzono wiele poprawek, wyjaśnień i ulepszeń, część „Tworzenie skryptów powłoki” została udoskonalona pod kątem lepszych przykładów dobrych praktyk tworzenia skryptów, jak również poprawiono kilka błędów. Jest to najprawdopodobniej jedna z najbardziej przystępnych książek na temat Linuxa na rynku. Oferuje pełne wprowadzenie do powłoki zarówno dla nowicjuszy i mistrzów, ale z góry zakłada, że czytelnik nie posiada wiedzy i umiejętności programistycznych i zapewnia bardzo łatwo dostępną ścieżkę nauki dla zupełnie początkujących w tym temacie. Książka skupia się przede wszystkim na korzystaniu z systemu Linux poprzez jego najprostszy i najbardziej efektywny interfejs, a dopiero w drugiej części została poświęcona skryptom. Tym samym nie omawia samych poleceń, ale również uczy jak tworzyć dobre skrypty i uruchamiać je w systemie. Książka została zgrabnie podzielona na rozdziały i sekcje, w których autor przeprowadza czytelników przez szereg zagadnień, od poruszania się po linii poleceń, po wyrażenia regularne i tworzenie skryptów. Dzięki wielu przykładom i wskazówkom można się poczuć bardziej jak na ciekawym wykładzie, niż na przerabianiu suchej wiedzy z kolejnej książki technicznej. Autor co chwilę wtrąca uwagi i doradza co robić dalej, świetnie dobiera słowa i zaraża optymistycznym nastawieniem do nauki. Co ważne, w każdym nowym rozdziale wykorzystywane są informacje zaprezentowane w poprzednich sekcjach, więc cała wiedza jest świetnie zebrana na potrzeby dalej prezentowanych zagadnień. Tym samym zamiast przeskakiwania z rozdziału na rozdział i uczenia się innego tematu, cała treść przerabiana jest w sposób ciągły i zorganizowany. Książka „Linux. Wprowadzenie do wiersza poleceń” to prawdziwy must have dla wszystkich osób, które chcą zdobyć szereg cennych umiejętności, z łatwością nawigować i wpisywać polecenia w terminalu, samodzielnie konfigurować środowiska, poruszać się po systemie plików i pracować z popularnym w systemach Unix edytorem vi na co dzień. Najwięcej skorzystają z książki nowi użytkownicy Linuxa, ale będzie to również świetna powtórka i sprawdzenie swoich umiejętności przez osoby, które pracują z tym systemem na co dzień. Jeśli poza graficznym interfejsem chcecie zacząć komunikować się ze swoim komputerem za pomocą dobrego interfejsu wiersza poleceń, to ta książka jest właśnie dla Was.
Szczegóły książki
- Tytuł oryginału:
- The Linux Command Line, 2nd Edition: A Complete Introduction
- Tłumaczenie:
- Joanna Zatorska, Przemysław Szeremiota
- ISBN Książki drukowanej:
- 978-83-283-6762-3, 9788328367623
- Data wydania książki drukowanej :
- 2021-01-12
- ISBN Ebooka:
- 978-83-283-6763-0, 9788328367630
- Data wydania ebooka :
- 2021-01-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 124260
- Rozmiar pliku Pdf:
- 3.5MB
- Rozmiar pliku ePub:
- 4MB
- Rozmiar pliku Mobi:
- 10.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Debian
Systemy operacyjne » Linux » Fedora
Systemy operacyjne » Linux
Systemy operacyjne » Linux » Mandriva / Mandrake
Systemy operacyjne » Linux » Red Hat
Systemy operacyjne » Linux » SuSE
Systemy operacyjne » Linux » Ubuntu
Spis treści książki
- Emulatory terminali 31
- Pierwsze kroki 32
- Historia poleceń 32
- Przesuwanie kursora 32
- Pierwsze polecenia 33
- Kończenie sesji terminala 35
- Podsumowanie 35
- Hierarchia systemu plików 37
- Bieżący katalog roboczy 38
- Wypisywanie zawartości katalogu 39
- Zmienianie bieżącego katalogu roboczego 39
- Ścieżki bezwzględne 39
- Ścieżki względne 40
- Przydatne skróty 42
- Podsumowanie 42
- Więcej zabawy z ls 43
- Opcje i argumenty 44
- Długi format pod lupą 45
- Sprawdzanie typu pliku za pomocą polecenia type 46
- Wyświetlanie zawartości pliku za pomocą polecenia less 47
- Wycieczka z przewodnikiem 49
- Dowiązania symboliczne 51
- Dowiązania twarde 52
- Podsumowanie 52
- Wieloznaczniki 54
- mkdir - tworzenie katalogów 56
- cp - kopiowanie plików i katalogów 56
- Przydatne opcje i przykłady 57
- mv - przenoszenie plików i zmiana ich nazw 58
- Przydatne opcje i przykłady 58
- rm - usuwanie plików i katalogów 58
- Przydatne opcje i przykłady 59
- ln - tworzenie dowiązań 60
- Dowiązania twarde 60
- Dowiązania symboliczne 61
- Budowanie placu zabaw 61
- Tworzenie katalogów 62
- Kopiowanie plików 62
- Przenoszenie plików i zmiana ich nazw 63
- Tworzenie dowiązań twardych 64
- Tworzenie dowiązań symbolicznych 65
- Usuwanie plików i katalogów 66
- Podsumowanie 68
- Czym właściwie są polecenia? 70
- Identyfikowanie poleceń 70
- type - wyświetlanie typu polecenia 70
- which - wyświetlanie lokalizacji pliku wykonywalnego 71
- Pobieranie dokumentacji polecenia 71
- help - uzyskiwanie pomocy dla poleceń wbudowanych w powłokę 71
- --help - wyświetlanie informacji o użyciu 72
- man - wyświetlanie podręcznika programu 73
- apropos - wyświetlanie odpowiednich poleceń 74
- whatis - wyświetlanie jednowierszowego opisu podręcznika polecenia 75
- info - wyświetlanie informacji o programie 75
- README i inne pliki dokumentacji programu 76
- Tworzenie własnych poleceń z wykorzystaniem polecenia alias 77
- Podsumowanie 79
- Standardowy strumień wejścia, wyjścia oraz błędów 82
- Przekierowanie standardowego strumienia wyjścia 82
- Przekierowanie standardowego strumienia błędów 84
- Przekierowanie standardowego strumienia wyjścia i standardowego strumienia błędów do jednego pliku 85
- Usuwanie niepotrzebnych danych wynikowych 86
- Przekierowanie standardowego strumienia wejścia 86
- cat - łączenie plików 86
- Potoki 88
- Filtry 89
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy 90
- wc - wypisywanie liczników wierszy, słów oraz bajtów 90
- grep - wypisywanie wierszy pasujących do wzorca 91
- head (tail) - zwracanie początku (końca) pliku 92
- tee - pobieranie danych ze standardowego strumienia wejścia, przekazywanie ich do standardowego strumienia wyjścia i do plików 93
- Podsumowanie 94
- Interpretacja poleceń 95
- Interpretacja ścieżek 96
- Interpretacja tyldy 98
- Interpretacja wyrażeń arytmetycznych 98
- Interpretacja nawiasów 99
- Interpretacja parametrów 101
- Podstawianie wyników poleceń 101
- Cytowanie 102
- Cudzysłowy podwójne 103
- Cudzysłowy pojedyncze 105
- Interpretowanie znaków 105
- Sekwencje z lewym ukośnikiem 105
- Podsumowanie 106
- Edytowanie wiersza poleceń 108
- Przemieszczanie kursora 108
- Modyfikowanie tekstu 108
- Wycinanie i wklejanie tekstu 109
- Uzupełnianie 110
- Korzystanie z historii 111
- Przeszukiwanie historii 112
- Interpretacja historii 113
- Podsumowanie 114
- Właściciele, członkowie grupy i wszyscy pozostali 116
- Odczyt, zapis i wykonywanie 117
- chmod - zmiana trybu pliku 119
- Ustawianie trybu pliku z poziomu interfejsu graficznego 122
- umask - ustawianie uprawnień domyślnych 123
- Niektóre uprawnienia specjalne 124
- Zmiana tożsamości 125
- su - uruchamianie powłoki z identyfikatorem zastępczego użytkownika i grupy 126
- sudo - wykonywanie polecenia jako inny użytkownik 127
- chown - zmiana właściciela pliku i grupy 129
- chgrp - zmiana przypisania do grupy 130
- Ćwiczenia dotyczące własnych uprawnień 130
- Zmiana własnego hasła 132
- Podsumowanie 133
- Jak działa proces? 136
- Wyświetlanie procesów 136
- Dynamiczne wyświetlanie procesów za pomocą polecenia top 138
- Sterowanie procesami 139
- Zatrzymywanie procesu 141
- Umieszczanie procesu w tle 141
- Przywracanie procesu do pierwszego planu 142
- Zatrzymywanie (wstrzymywanie) procesu 142
- Sygnały 143
- Wysyłanie sygnałów do procesów za pomocą polecenia kill 144
- Wysyłanie sygnałów do wielu procesów za pomocą polecenia killall 146
- Wyłączanie systemu 146
- Więcej poleceń dotyczących procesów 147
- Podsumowanie 148
- Co jest przechowywane w środowisku? 152
- Przeglądanie środowiska 152
- Niektóre ciekawe zmienne 154
- W jaki sposób konfigurowane jest środowisko? 154
- Czym jest plik startowy? 156
- Modyfikowanie środowiska 157
- Które pliki należy zmodyfikować? 157
- Edytory tekstu 158
- Korzystanie z edytora tekstu 158
- Aktywowanie naszych zmian 161
- Podsumowanie 162
- Dlaczego należy się nauczyć vi? 163
- Krótkie wprowadzenie 164
- Uruchamianie i zatrzymywanie vi 164
- Tryby edycji 166
- Włączanie trybu edycji 167
- Zapisywanie pracy 167
- Zmiana położenia kursora 168
- Podstawowa edycja 169
- Dodawanie tekstu 169
- Otwieranie wiersza 170
- Usuwanie tekstu 170
- Wycinanie, kopiowanie i wklejanie tekstu 172
- Łączenie wierszy 173
- Szukanie i zastępowanie 173
- Przeszukiwanie wiersza 173
- Przeszukiwanie całego pliku 174
- Wyszukiwanie i zastępowanie globalne 174
- Edycja wielu plików 176
- Przełączanie między plikami 176
- Otwieranie do edycji dodatkowych plików 177
- Kopiowanie treści z jednego pliku do drugiego 178
- Wstawianie treści całego pliku do drugiego pliku 179
- Zapisywanie zmian 179
- Podsumowanie 180
- Anatomia znaku zachęty 181
- Alternatywne projekty znaków zachęty 182
- Dodawanie koloru 184
- Przesuwanie kursora 186
- Zapisywanie znaku zachęty 187
- Podsumowanie 188
- Systemy zarządzania pakietami 192
- Jak działają systemy zarządzania pakietami? 192
- Pliki pakietu 192
- Repozytoria 193
- Zależności 193
- Narzędzia zarządzania pakietami wysokiego i niskiego poziomu 194
- Popularne zadania zarządzania pakietami 194
- Szukanie pakietu w repozytorium 194
- Instalowanie pakietu z repozytorium 195
- Instalowanie pakietu z wykorzystaniem pliku pakietu 195
- Usuwanie pakietu 196
- Uaktualnianie pakietów z repozytorium 196
- Uaktualnianie pakietów za pomocą pliku pakietu 196
- Wyświetlanie zainstalowanych pakietów 197
- Sprawdzanie, czy pakiet jest zainstalowany 197
- Wyświetlanie informacji o zainstalowanym pakiecie 198
- Sprawdzanie, który pakiet zainstalował plik 198
- Podsumowanie 198
- Montowanie i odmontowywanie urządzeń pamięciowych 202
- Wyświetlanie listy zamontowanych systemów plików 203
- Ustalanie nazwy urządzenia 206
- Tworzenie nowych systemów plików 210
- Manipulowanie partycjami z wykorzystaniem fdisk 210
- Tworzenie nowego systemu plików z wykorzystaniem mkfs 212
- Testowanie i naprawa systemów plików 213
- Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń 214
- Tworzenie obrazów dysków CD 215
- Tworzenie obrazu kopii dysku CD 215
- Tworzenie obrazu na podstawie zbioru plików 216
- Zapisywanie obrazów CD 216
- Bezpośrednie montowanie obrazu ISO 216
- Opróżnianie zapisywalnego dysku CD 216
- Zapisywanie obrazu 217
- Podsumowanie 217
- Dodatkowe informacje 217
- Sprawdzanie i monitorowanie sieci 220
- ping 220
- traceroute 221
- ip 222
- netstat 223
- Przenoszenie plików poprzez sieć 224
- ftp 224
- lftp - ulepszony ftp 226
- wget 226
- Bezpieczna komunikacja z hostami zdalnymi 226
- ssh 227
- scp i sftp 230
- Podsumowanie 232
- locate - łatwy sposób szukania plików 234
- find - trudny sposób wyszukiwania plików 235
- Testy 236
- Operatory 237
- Predefiniowane akcje 240
- Akcje zdefiniowane przez użytkownika 242
- Zwiększanie wydajności 243
- xargs 244
- Powrót do placu zabaw 245
- Opcje polecenia find 247
- Podsumowanie 247
- Kompresowanie plików 250
- gzip 250
- bzip2 252
- Archiwizacja plików 253
- tar 253
- zip 258
- Synchronizacja plików i katalogów 261
- Korzystanie z polecenia rsync poprzez sieć 264
- Podsumowanie 265
- Co to są wyrażenia regularne? 268
- grep 268
- Metaznaki i literały 270
- Znak dowolny 270
- Kotwice 271
- Wyrażenia w nawiasach i klasy znaków 272
- Zaprzeczenie 273
- Tradycyjne zakresy znaków 273
- Klasy znaków POSIX 274
- Podstawowy POSIX a rozszerzone wyrażenia regularne 277
- Alternatywa 279
- Kwantyfikatory 280
- ? - dopasowuje element zero lub jeden raz 280
- * - dopasowuje element zero lub więcej razy 281
- + - dopasowuje element raz lub więcej razy 281
- {} - dopasowuje element określoną liczbę razy 282
- Zaprzęgamy wyrażenia regularne do pracy 283
- Sprawdzanie listy telefonicznej za pomocą polecenia grep 283
- Szukanie brzydkich nazw plików z wykorzystaniem polecenia find 284
- Wyszukiwanie plików za pomocą polecenia locate 284
- Wyszukiwanie tekstu za pomocą programów less i vim 285
- Podsumowanie 286
- Zastosowanie tekstu 288
- Dokumenty 288
- Strony WWW 288
- E-mail 288
- Wyjście drukarki 288
- Kod źródłowy programów 289
- Ponowne odwiedziny u starych przyjaciół 289
- cat 289
- sort 291
- uniq 297
- Cięcie i krojenie 299
- cut - usuwanie fragmentów z każdego wiersza plików 299
- paste - łączenie wierszy w pliku 302
- join - łączenie dwóch plików na podstawie wspólnego pola 303
- Porównywanie tekstu 305
- comm - porównywanie dwóch posortowanych plików wiersz po wierszu 305
- diff - porównywanie plików wiersz po wierszu 306
- patch - dołączanie do oryginału pliku z różnicami 309
- Edycja w locie 310
- tr - transliterowanie lub usuwanie znaków 310
- sed - edytor strumieniowy służący do filtrowania i przekształcania tekstu 312
- aspell - interaktywny program do sprawdzania pisowni 320
- Podsumowanie 323
- Dodatkowe informacje 323
- Proste narzędzia formatowania 325
- nl - wstawianie numerów wierszy 326
- fold - zawijanie każdego wiersza do określonej długości 329
- fmt - prosty program do formatowania tekstu 329
- pr - formatowanie tekstu do druku 332
- printf - formatowanie i wypisywanie danych 333
- Systemy formatowania dokumentów 336
- groff 337
- Podsumowanie 341
- Krótka historia druku 344
- Drukowanie w zamierzchłych czasach 344
- Drukarki oparte na znakach 344
- Drukarki graficzne 345
- Drukowanie w systemie Linux 346
- Przygotowanie plików do druku 347
- pr - przekształcanie plików tekstowych przeznaczonych do druku 347
- Przesyłanie zadania drukowania do drukarki 348
- lpr - drukowanie plików (styl Berkeley) 348
- lp - drukowanie plików (styl Systemu V) 349
- Inna opcja - a2ps 350
- Monitorowanie zadań drukowania i sterowanie nimi 351
- lpstat - wyświetlanie informacji o stanie drukarki 353
- lpq - wyświetlanie statusu kolejki drukarki 353
- lprm i cancel - anulowanie zadań drukowania 354
- Podsumowanie 354
- Czym jest kompilowanie? 356
- Czy wszystkie programy są skompilowane? 357
- Kompilowanie programu w języku C 358
- Uzyskiwanie kodu źródłowego 358
- Sprawdzanie zawartości drzewa źródłowego 360
- Budowanie programu 361
- Instalowanie programu 365
- Podsumowanie 366
- Czym są skrypty powłoki? 369
- Jak napisać skrypt powłoki? 370
- Format pliku skryptu 370
- Uprawnienia do wykonywania 371
- Lokalizacja pliku skryptu 371
- Dobre lokalizacje dla skryptów 373
- Więcej trików formatowania 373
- Długie nazwy opcji 373
- Wcięcia i kontynuacja wierszy 374
- Podsumowanie 375
- Pierwszy etap - minimalny dokument 377
- Drugi etap - dodawanie pewnych danych 380
- Zmienne i stałe 380
- Przypisywanie wartości do zmiennych i stałych 383
- Dokumenty włączone 384
- Podsumowanie 387
- Funkcje powłoki 390
- Zmienne lokalne 393
- Utrzymywanie działania skryptów 394
- Podsumowanie 397
- Instrukcje if 400
- Status wyjścia 401
- Korzystanie z testu 402
- Funkcje plikowe 402
- Funkcje tekstowe 405
- Funkcje liczbowe 406
- Nowocześniejsza wersja programu test 407
- (( )) - przeznaczone dla liczb całkowitych 409
- Łączenie wyrażeń 410
- Operatory sterowania - inny sposób rozgałęziania 412
- Podsumowanie 413
- read - odczyt danych ze standardowego strumienia wejścia 416
- Opcje 418
- IFS 420
- Weryfikacja wejścia 422
- Menu 424
- Podsumowanie 425
- Dodatkowe informacje 426
- Pętle 428
- while 428
- Ucieczka z pętli 430
- until 432
- Odczyt plików za pomocą pętli 432
- Podsumowanie 433
- Błędy składniowe 435
- Brakujące cudzysłowy 436
- Brakujące lub niespodziewane tokeny 437
- Nieprzewidziane interpretacje 437
- Błędy logiczne 439
- Programowanie defensywne 439
- Uwaga na nazwy plików 441
- Weryfikacja wejścia 442
- Testowanie 442
- Przypadki testowe 443
- Debugowanie 444
- Znalezienie miejsca problemu 444
- Śledzenie 445
- Sprawdzanie wartości podczas wykonywania 447
- Podsumowanie 447
- Polecenie case 449
- Wzorce 451
- Wykonywanie wielu operacji 453
- Podsumowanie 454
- Dostęp do wiersza poleceń 455
- Ustalanie liczby argumentów 457
- shift - uzyskiwanie dostępu do wielu argumentów 457
- Proste programy 459
- Korzystanie z parametrów pozycyjnych wraz z funkcjami powłoki 459
- Masowa obsługa parametrów pozycyjnych 460
- Bardziej kompletne programy 462
- Podsumowanie 465
- for - tradycyjna forma powłoki 469
- for - forma języka C 473
- Podsumowanie 474
- Interpretacja parametrów 477
- Podstawowe parametry 478
- Interpretacje służące do zarządzania pustymi zmiennymi 478
- Interpretacje, które zwracają nazwy zmiennych 480
- Operacje na łańcuchach tekstowych 481
- Zmiana wielkości liter 484
- Interpretacja wyrażeń arytmetycznych 486
- Liczby o różnej podstawie 486
- Operatory jednoargumentowe 487
- Prosta arytmetyka 487
- Przypisanie 488
- Operacje bitowe 490
- Logika 491
- bc - język kalkulatora dowolnej precyzji 493
- Korzystanie z bc 494
- Przykładowy skrypt 495
- Podsumowanie 496
- Dodatkowe informacje 496
- Czym są tablice? 497
- Tworzenie tablic 498
- Przypisywanie wartości do tablicy 498
- Dostęp do elementów tablicy 499
- Operacje na tablicach 501
- Wyświetlanie zawartości całej tablicy 501
- Określanie liczby elementów tablicy 502
- Znajdowanie indeksów wykorzystanych przez tablicę 502
- Dodawanie elementów na końcu tablicy 503
- Sortowanie tablicy 503
- Usuwanie tablicy 504
- Tablice asocjacyjne 505
- Podsumowanie 505
- Polecenia grupowe i podpowłoki 507
- Substytucja procesu 511
- Pułapki 513
- Wykonywanie asynchroniczne za pomocą polecenia wait 516
- Potoki nazwane 518
- Ustawianie potoku nazwanego 519
- Korzystanie z potoków nazwanych 519
- Podsumowanie 519
Podziękowania 21
Wstęp 23
CZĘŚĆ I. NAUKA POWŁOKI
1. Czym jest powłoka? 31
2. Nawigacja 37
3. Przegląd systemu 43
4. Manipulowanie plikami i katalogami 53
5. Polecenia 69
6. Przekierowania 81
7. Spojrzenie na świat z punktu widzenia powłoki 95
8. Zaawansowane sztuczki związane z klawiaturą 107
9. Uprawnienia 115
10. Procesy 135
CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO
11. Środowisko 151
12. Łagodne wprowadzenie do vi 163
13. Dostosowywanie znaku zachęty 181
CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA
14. Zarządzanie pakietami 191
15. Nośniki danych 201
16. Zagadnienia sieciowe 219
17. Szukanie plików 233
18. Archiwizacja i kopie zapasowe 249
19. Wyrażenia regularne 267
20. Przetwarzanie tekstu 287
21. Formatowanie wyników 325
22. Drukowanie 343
23. Kompilowanie programów 355
CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI
24. Pisanie pierwszego skryptu 369
25. Rozpoczynanie projektu 377
26. Projektowanie zstępujące 389
27. Sterowanie przepływem - rozgałęzienia if 399
28. Odczyt wejścia z klawiatury 415
29. Sterowanie przepływem - pętle while i until 427
30. Usuwanie błędów 435
31. Sterowanie przepływem - rozgałęzienia case 449
32. Parametry pozycyjne 455
33. Sterowanie przepływem - pętla for 469
34. Łańcuchy tekstowe i liczby 477
35. Tablice 497
36. Egzotyka 507
Helion - inne książki
-
Bestseller Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Linux. Wprowadzenie do wiersza poleceń. Wydanie II William Shotts (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(2)
(0)
(0)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie