UNIX - Internet. Księga eksperta Robin K. Burk, David Horvath
(ebook)
(audiobook)
(audiobook)
- Niedostępna
- Autorzy:
- Robin K. Burk, David Horvath
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 5
- Stron:
- 1200
- Druk:
- oprawa twarda
Opis
książki
:
UNIX - Internet. Księga eksperta
W książce tej czytelnik znajdzie:
- Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX.
- Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików.
- Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzystanie tych komputerów w roli terminali systemu UNIX.
- Wprowadzenie do zagadnień sieci komputerowych.
Wybrane bestsellery
-
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(47,70 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł (-60%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!- Druk
- PDF + ePub + Mobi pkt
Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako kontynuacją tamtej publikacji.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Ta książka jest unikalną relacją historyczną z początków Uniksa. Zawiera wspomnienia naocznych świadków z pierwszych lat istnienia tego systemu, jego rozwoju i stopniowego przenikania technologii uniksowych do poszczególnych dziedzin informatyki. Znajdziesz tu niewiele trudnych, naukowych i technicznych detali, za to zachwycisz się niezwykłą historią, zapoczątkowaną przez wyjątkowych ludzi, którzy wybiegłszy myślą daleko w przyszłość, zapewnili środowisko do nieskrępowanych, niekonwencjonalnych eksperymentów. Przekonasz się, że dzieje Uniksa wciąż są skarbnicą inspiracji w zakresie projektowania oprogramowania i nowych możliwości technologii.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%)
Ebooka "UNIX - Internet. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "UNIX - Internet. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "UNIX - Internet. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: UNIX - Internet. Księga eksperta (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: WebReporter Dariusz Majgier 12/2001Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka omawia różne systemy *xowe pod kątem zastosowania i wykorzystania ich w Internecie. Rady dotyczą systemów Linux, Irix, SVR4, Solaris, HP-UX, BSD i Aix. Nie wiem czy jest to najszczęśliwsze zestawienie, bo jednak preferuję książki dedykowane jednemu systemowi operacyjnemu. Pozycja gigant -- gruba i ciężka, a więc kłopotliwa w użyciu.
Uważam, że zbyt wiele miejsca poświęcono podstawowym informacjom, które można znaleźć w innych książkach. Pisząc uniwersalnie nie można skupić się na różnicach wynikających ze specyfiki każdego z systemów operacyjnych, a więc informacje są raczej ogólnikowe. Zgodnie z założeniem autorów, czyli wszystko w jednym, jest to podejście dobre, ale użytkownik musi się potem przebijać przez setki stron zbędnego tekstu jeżeli szuka rozwiązania swojego problemu. Wolałbym dostać książkę o połowę cieńszą, ale opisującą zagadnienia w sposób bardziej zaawansowany. Inne, specjalistyczne i cieńsze książki często są lepszym rozwiązaniem, bo dokładniej opisują wybrane zagadnienia.
Czytelnik musi wybrać -- albo chce mieć przegląd wielu informacji w jednej, grubej książce, albo kilka cieńszych, eksperckich. Nie do końca też da się sprecyzować poziom książki -- skłaniałbym się ku początkującym, choć wiele zagadnień adresowanych jest również dla średnio zaawansowanych. Duża część tekstów to tylko wskazanie tematu bez żadnego rozwinięcia - tak jest np. w przypadku programu "finger" -- pisze, że może zagrozić bezpieczeństwu systemu - ale jak i dlaczego już nie wyjaśniono.
Na całość składa się opis interfejsów graficznych, programowanie w językach avk, Perl, C, C++, edycja i zaawansowane formatowanie tekstów, zagadnienia bezpieczeństwa, CGI i zestaw odpowiedzi na różne pytania dotyczące poszczególnych systemów operacyjnych.
Książkę warto przeglądnąć. Ale czy warto mieć pod ręką musi zdecydować sam odbiorca. Dobra pozycja dla początkujących uniksowców.
-
Recenzja: Magazyn Internet luty'2000 (KK)Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Prezentowana książka jest kierowana do szerokiego grona odbiorców zainteresowanych systemami tyu UNIX. Autorzy wspominają m.in. o początkujących użytkownikach, programistach oraz o administratorach serwisów WWW i serwerów internetowych.
Objętość książki daje do zrozumienia, że mamy do czynienia z wyczerpującą pozycją, w której przedstawiono szerokie spektrum zagadnień związanych z UNIX-em. I tak jest w istocie. Książka składa się z siedmiu części. Pierwsza poświęcona jest graficznym interfejsom użytkownika, przybliżając je zarówno z punktu widzenia użytkownika, jak i programisty. Część druga - "Programowanie", prezentuje najpopularniejsze narzędzia do tworzenia oprogramowania, dostępne w systemach unixowych. Znajdziemy tu również szereg informacji na temat języków programowania, takich jak C, C++, Perl i awk. W części trzeciej znalazły swe miejsce informacje o tworzeniu, formatowaniu i drukowaniu dokumentów w środowisku UNIX-a. Kolejna część przedstawia zagadnienia związane z bezpieczeństwem systemu. Omówiono w niej najpoważniejsze zagrożenia oraz dostępne narzędzia pozwalające chronić się przed tymi zagrożeniami.
Część piąta nosi tytuł "UNIX w Internecie". Zawiera informacje na temat narzędzi wykorzystywanych do pracy w Internecie, a także krótki opis języka HTML. Przedstawiono w niej ponadto metody tworzenia skryptów CGI oraz zagadnienia związane z monitorowaniem i administrowaniem aktywności serwerów WWW i protokołem HTTP. Szósta część kierowana jest to programistów i traktuje o narzędziach do kontroli kodu źródłowego. Przedstawiono w niej najważniejsze aplikacje tego typu: RCS, CVS, SCCS. Ostatnia część - FAQ, zawiera odpowiedzi na najczęściej zadawane pytania na temat różnych odmian UNIX-a.
Płyta CD.-ROM dołączona do książki zawiera jej tekst w formacie HTML, a ponadto kody źródłowe przykładowych programów opisanych w książce, pełną wersję binarną FreeBSD 2.2.5 i RedHat 4.2, a także szereg użytecznych narzędzi (m.in. kompilator C) i informacji.
Oceniając książkę (a w zasadzie księgę) warto zwrócić uwagę na to, iż obejmuje ona szereg użytecznych informacji związanych z Internetem, m.in. zagadnienia związane z poszczególnymi usługami, protokołami, programowaniem oraz kwestią bezpieczeństwa. Reasumując jest to pozycja godna uwagi.
-
Recenzja: Magazyn "Linux & UNIX" 8/99Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Na fali popularności Linux-a wraca zainteresowanie systemami klasy UNIX. Pozycja UNIX Internet z serii Księga eksperta stanowi bardzo ciekawą pozycję na rynku wydawniczym. Nie jest to standardowy opis systemu, ale książka ukierunkowana na programowanie i narzędzia, stanowiąca swoiste kompendium wiedzy. Skierowana jest do szerokiego grona użytkowników UNIX-a, którzy pragną pogłębić swoją wiedzę oraz do administratorów i programistów. Książka składa się z siedmiu głównych części poruszających problemy związane z programowaniem (graficzny interfejs użytkownika, języki Awk, Perl, C i C++), zaawansowanym formatowaniem tekstu (formatowanie w nroff/torff, pakiety makrodefinicji, tworzenie makr), problemami bezpieczeństwa (zagrożenia, technologie zabezpieczeń, organizacje związane z bezpieczeństwem, zaawansowana administracja), Internetem (opis języka HTML, protokołu HTTP, skryptów CGI i apletów Java, monitorowanie serwera WWW), kontrolą kodu źródłowego (szczegółowy opis systemów kontroli wersji RCS, SCCS i CVS), zarządzaniem konfiguracją. Ciekawostką, a zarazem dużą skarbnicą wiedzy są rozdziały typu FAQ dotyczące najbardziej popularnych wariantów UNIX-a: AIX, BSD, HP-UX, Linux, SVR4i IRIX.
-
Recenzja: amazon.com księgarnia internetowaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Recenzje oryginału książki w amazon.com (jako nowe okno).
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Unix Unleashed, Internet Edition
- Tłumaczenie:
- Robert Gemza, Adam Haertle, Artur Majdiuk
- ISBN Książki drukowanej:
- 83-719-7073-0, 8371970730
- Data wydania książki drukowanej :
- 2011-09-14
- Format:
- B5
- Numer z katalogu:
- 1304
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Kategorie:
Systemy operacyjne » Unix
Programowanie » Inne - Programowanie
Sieci komputerowe » Inne
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Dla kogo przeznaczona jest ta książka? (43)
- Popularne wersje UNIX-a w naszej książce (44)
- Co można znaleźć na płycie CD-ROM? (45)
- Oznaczenia oraz organizacja książki (47)
- Co to jest GUI? (54)
- X Window (55)
- Ekrany i okna (56)
- Kolejność okien (57)
- Wskaźniki w X (58)
- Architektura klient-serwer (58)
- Menedżer okien - wprowadzenie (59)
- Rozpoczynamy pracę w X Window (60)
- Używanie XDM (61)
- Trudny start w świecie X (61)
- Praca z Motif Windows pod MWM (64)
- Wykorzystanie wskaźnika (64)
- Ikony i okna (64)
- Sprowadzanie okna do ikony (65)
- Maksymalizacja rozmiarów okna (65)
- Zmiana rozmiarów okna (65)
- Wybór okna i okno aktywne (67)
- Przesuwanie okna lub ikony (67)
- Nowe okno (68)
- Geometria okna (68)
- Menu okna (70)
- Klawisze i meta-klawisze w X (70)
- Menu okna głównego (71)
- Praca z klientami Motif (72)
- Inne obiekty (76)
- XmDialogShell (76)
- XmMenuShell (76)
- VendorShell (76)
- Inne obiekty ekranowe (77)
- XmArrowButton (77)
- XmDrawnButton (77)
- XmLabel (77)
- XmPushButton (77)
- XmSeparator (78)
- XmText (78)
- Menu rozwijane (78)
- Menu kontekstowe (78)
- XmScale (78)
- XmScrolledWindow (79)
- XmFrame (79)
- XmRowColumn (79)
- Gadżety (79)
- Ustawianie parametrów systemu za pomocą zasobów (80)
- Czym są zasoby? (80)
- Definiowanie zasobów (81)
- Pliki zasobów klasy i użytkownika (83)
- Dostosowywanie ustawień MWM (84)
- Zaszywanie ustawień w programie (84)
- Ustawienia z linii poleceń (85)
- Wykorzystanie zmiennych środowiskowych (86)
- Listowanie zasobów aplikacji (88)
- Plik .mwmrc (88)
- Dopisywanie własnych pozycji menu (91)
- Przypisania klawiszy i przycisków (92)
- Programy służące do dostosowywania ustawień pulpitu (93)
- xsetroot (93)
- Jak korzystać z xset (94)
- Wygaszacz ekranu (95)
- Czcionki (95)
- Zbieranie danych na temat ekranu za pomocą xdpyinfo (95)
- Nadzieja dla leworęcznych: xmodmap (96)
- Przydatne opcje linii poleceń (96)
- Praca na zdalnych komputerach (97)
- Kolory (98)
- Czcionki (99)
- Wykorzystanie xlsfonts (100)
- Program xfontsel (102)
- Rozszerzenia w wersji X11R6 (103)
- Nad czym pracują twórcy systemu? (105)
- Interfejsy graficzne dla UNIX-a (106)
- Motif (106)
- OPEN LOOK i OLIT firmy Sun MicroSystems (106)
- COSE i CDE (108)
- Interfejsy graficzne innych producentów (108)
- Przenoszenie innych aplikacji do systemu Motif (110)
- Jeśli chcesz wiedzieć więcej ... (111)
- Podsumowanie (112)
- Podziękowania (112)
- Zakres technologii (114)
- Tworzenie aplikacji Motif (115)
- Konwencje nazewnictwa (116)
- Tworzymy pierwszą aplikację Motif (117)
- Elementy programowania Motif (121)
- Hierarchia obiektów (121)
- Zdarzenia (145)
- Obsługa danych wyjściowych (153)
- Rysowanie linii, punktów, łuków i wielokątów (156)
- Model kolorów w X (159)
- Wariacje na temat: uzupełnienia Motif i rozwiązania alternatywne (164)
- A jeżeli nie Motif, to co? (164)
- Uzupełnienia Motif (165)
- Środowiska rozwoju aplikacji działające w oparciu o Motif (166)
- Podziękowania (168)
- Bibliografia (168)
- Podsumowanie (169)
- Edytory pełnoekranowe a edytory wierszowe (174)
- Czym jest vi? (175)
- Związek pomiędzy vi i ex (175)
- Dlaczego miałbyś być zainteresowany używaniem vi? (175)
- Uruchamianie i wychodzenie z vi (176)
- Wprowadzenie: duży ekran (178)
- Tryby vi (178)
- Uruchamianie vi (179)
- Poruszanie się po tekście i proste czynności edycyjne (180)
- Najważniejsze procedury edycyjne (182)
- Kopiowanie do buforu (186)
- Jak używać buforów (189)
- Przewodnik po poleceniach ruchu kursora i edycji - tabele poleceń (191)
- Zaawansowane czynności edycyjne - wskazówki i techniki (199)
- Korzystanie z możliwości ex z poziomu vi (199)
- Używanie podstawowych poleceń ex do manipulowania fragmentami tekstu (199)
- Wyszukiwanie i zamiana (203)
- Wyrażenia regularne (204)
- Globalne wyszukiwanie i zastępowanie z użyciem wyrażeń regularnych (206)
- Praca z plikami (209)
- Korzystanie z możliwości UNIXa z poziomu vi (211)
- Zaznaczanie swojej pozycji (213)
- Dla zaawansowanego użytkownika: dostosowywanie vi do własnych potrzeb (214)
- Inne zaawansowane techniki edycyjne (221)
- Czym jest Emacs? (223)
- Porównanie do vi (223)
- Jak zdobyć Emacsa (223)
- Dlaczego miałbyś korzystać z Emacsa? (224)
- Uruchamianie i wychodzenie z programu (224)
- Podstawowe czynności edycyjne: wprowadzenie (225)
- Sekwencje z użyciem klawiszy Control i Meta (225)
- Duży ekran (227)
- Poruszanie się po tekście i proste czynności edycyjne (230)
- Zaawansowane czynności edycyjne - wskazówki i techniki (238)
- Wyszukiwanie i zastępowanie (238)
- Używanie wielu buforów (241)
- Formatowanie dla różnych języków programowania (245)
- Emacs jako zintegrowane środowisko programowania (246)
- Podsumowanie poleceń (250)
- Podsumowanie (258)
- Zastosowania (260)
- Cechy (260)
- Krótka historia (261)
- Podstawy (262)
- Wchodzenie do awka z linii poleceń (262)
- Pliki wejściowe (263)
- Wzorce i czynności (264)
- Wejście (264)
- Struktura programu (266)
- Uwaga na temat komunikatów awka o błędach (267)
- Wyświetl wybrane pola (267)
- Składniki programu (268)
- Plik wejściowy i program (269)
- Wzorce (269)
- BEGIN i END (270)
- Wyrażenia (271)
- Dopasowywanie ciągów tekstowych (273)
- Wzorce zasięgu (274)
- Wzorce złożone (275)
- Czynności (277)
- Zmienne (277)
- Warunki (282)
- Ciągi tekstowe (291)
- Tablice (293)
- Obliczenia (296)
- Wejście i wyjście (298)
- Wejście (298)
- Wyjście (299)
- Argumenty linii poleceń (303)
- Przekazywanie argumentów linii poleceń (304)
- Nadawanie wartości zmiennym w linii poleceń (304)
- Funkcje (305)
- Definicje funkcji (305)
- Parametry (305)
- Zmienne (306)
- Wywołania funkcji (307)
- Instrukcja return (307)
- Pisanie raportów (308)
- Ponownie BEGIN i END (308)
- Raporty złożone (309)
- Wydobywanie danych (309)
- Wydawanie poleceń na bieżąco (310)
- Zaawansowane zastosowania (311)
- Wbudowane funkcje systemowe (312)
- Rekordy wielowierszowe (312)
- Tablice wielowymiarowe (312)
- Podsumowanie (313)
- Inne lektury (314)
- Ogólne spojrzenie na Perla (316)
- Gdzie zdobyć Perla? (316)
- Prosty program przykładowy (316)
- Używanie komentarzy (317)
- Odczytywanie danych ze standardowego wejścia (317)
- Przechowywanie wartości w zmiennych skalarnych (318)
- Przypisywanie wartości do zmiennej skalarnej (318)
- Zmienne skalarne w ciągach znakowych (318)
- Wyprowadzanie danych do standardowego wyjścia (319)
- Praca ze zmiennymi skalarnymi (319)
- Czym są wartości skalarne? (319)
- Używanie operatorów zmiennych skalarnych (323)
- Wymuszanie priorytetu przy użyciu nawiasów (335)
- Używanie list i zmiennych tablicowych (336)
- Wprowadzenie do list (336)
- Przechowywanie list w zmiennych tablicowych (337)
- Przypisywanie wartości do zmiennych tablicowych (338)
- Używanie wycinków tablic (340)
- Inne operacje na tablicach (342)
- Używanie argumentów linii poleceń (344)
- Standardowe wejście i zmienne tablicowe (344)
- Sterowanie przebiegiem programu (345)
- Wykonanie warunkowe: instrukcja if (345)
- Dwustronne rozgałęzienie przy użyciu if i else (345)
- Rozgałęzianie warunkowe przy użyciu unless (346)
- Powtarzanie instrukcji przy użyciu while i until (347)
- Używanie jednowierszowych instrukcji warunkowych (348)
- Tworzenie pętli za pomocą instrukcji for (349)
- Tworzenie pętli za pomocą listy i instrukcji foreach (349)
- Wychodzenie z pętli za pomocą instrukcji last (351)
- Używanie instrukcji next w celu rozpoczęcia następnej iteracji pętli (351)
- Używanie bloków etykietowanych do wychodzenia ze struktur zagnieżdżonych (352)
- Użycie funkcji die() do zakończenia wykonywania programu (353)
- Czytanie z plików i pisanie do nich (354)
- Otwieranie pliku (354)
- Sprawdzanie, czy powiodła się operacja otwarcia (355)
- Czytanie z pliku (355)
- Pisanie do pliku (356)
- Zamykanie pliku (356)
- Określanie stanu pliku (356)
- Czytanie z kolejnych plików (357)
- Używanie podprogramów (358)
- Definiowanie podprogramu (358)
- Używanie podprogramu (359)
- Zwracanie wartości przez podprogram (359)
- Używanie zmiennych lokalnych (361)
- Przekazywanie wartości do podprogramu (362)
- Podprogramy BEGIN, END i AUTOLOAD (364)
- Tablice skojarzeniowe (365)
- Definiowanie tablic skojarzeniowych (365)
- Uzyskiwanie dostępu do tablic skojarzeniowych (366)
- Kopiowanie z i do tablic skojarzeniowych (366)
- Dodawanie i usuwanie elementów tablicy skojarzeniowej (367)
- Uzyskiwanie spisów indeksów i wartości tablic (367)
- Tworzenie pętli z tablicami skojarzeniowymi (368)
- Formatowanie danych wyjściowych (368)
- Definiowanie formatu wyprowadzania danych (368)
- Wyświetlanie formatu wyprowadzania danych (369)
- Wyświetlanie wartości w formacie wyprowadzania danych (369)
- Wybieranie formatu pola wartości (370)
- Pisanie do innych plików wyjściowych (370)
- Określanie nagłówka strony (371)
- Formatowanie długich ciągów znakowych (372)
- Odsyłacze (373)
- Natura odsyłaczy (373)
- Odsyłacze a tablice (373)
- Tablice wielowymiarowe (374)
- Odsyłacze do podprogramów (375)
- Odsyłacze do uchwytów plików (375)
- Programowanie zorientowane obiektowo (375)
- Pakiety (376)
- Tworzenie modułu (377)
- Tworzenie klasy i jej obiektów (378)
- Metody (379)
- Zastępowalność (379)
- Dziedziczenie (380)
- Używanie funkcji wbudowanych (380)
- Zmienna $_ (384)
- Podsumowanie (384)
- Wprowadzenie do C (386)
- Programowanie w C: podstawowe pojęcia (387)
- Tworzenie, kompilowanie i wykonywanie Twojego pierwszego programu (389)
- Ogólne spojrzenie na język C (390)
- Podstawowe zasady składni C (390)
- Wyrażenia (392)
- Instrukcje sterujące (395)
- Tworzenie prostego programu (399)
- Pisanie kodu źródłowego (399)
- Kompilowanie programu (400)
- Wykonywanie programu (401)
- Tworzenie dużych aplikacji (402)
- Tworzenie bibliotek za pomocą ar (402)
- Narzędzia wspomagające wykrywanie błędów (402)
- Wprowadzenie do C++ (403)
- Programowanie w C++: podstawowe założenia (404)
- Zasięg odwołań w C i C++ (405)
- Przeciążanie funkcji i operatorów w C++ (408)
- Funkcje wewnątrz struktur danych C++ (409)
- Klasy w C++ (411)
- Dziedziczenie i polimorfizm (413)
- Podsumowanie (414)
- Wprowadzenie do make (416)
- Pliki opisu (416)
- Wiersze zależności (417)
- Obiekty biblioteczne (418)
- Obiekty docelowe zawierające reguły (419)
- Wbudowane obiekty docelowe (421)
- Zwykłe obiekty docelowe (422)
- Wiersze poleceń powłoki (423)
- Makrodefinicje (424)
- Składnia makrodefinicji (425)
- Podstawianie makrodefinicji (427)
- Specjalne wbudowane makrodefinicje (428)
- Dyrektywy make (430)
- Argumenty wiersza poleceń (431)
- Opcje wiersza poleceń (431)
- Określanie makrodefinicji w wierszu poleceń (432)
- Określanie obiektu docelowego w wierszu poleceń (433)
- Różne programy make (433)
- GNU make (433)
- Inne przydatne funkcje (434)
- Narzędzia make (435)
- makedepend (435)
- mkmf (435)
- Podsumowanie (435)
- Formatowanie za pomocą nroff/troff -przegląd (441)
- Podstawy drukowania w nroff i troff (443)
- Wyświetlanie plików nroff (443)
- Różnice pomiędzy rezultatem działania nroff i troff (443)
- Drukowanie plików troff (444)
- Drukowanie plików nroff (445)
- Wypełnianie linii i ustawianie tekstu (445)
- Odstępy pionowe (450)
- Parametry linii (454)
- Parametry strony (455)
- Ustawienia czcionek i stylów (460)
- Sekwencje unikowe (464)
- Znaki specjalne (467)
- Łańcuchy znaków i makra (469)
- Rejestry liczbowe (472)
- Pułapki i przekierowania (475)
- Tabulatory, konwersja znaków i znaki kontrolne (477)
- Przemieszczanie tekstu (478)
- Przekreślenia, linie i łuki (480)
- Tekst warunkowy (481)
- Zmiana plików źródłowych oraz środowiska (482)
- Co jeszcze... (484)
- Wykorzystanie nroff/troff do formatowania wyniku działania programu (485)
- Instrukcje nroff/troff - podsumowanie (487)
- Opcje programów nroff i troff (491)
- Wtórne przetwarzanie (post-processing) dokumentów wynikowych troff (493)
- Podsumowanie (494)
- Co to jest makro? (495)
- Pakiet makrodefinicji man (496)
- Układ strony (496)
- Nagłówki (498)
- Style akapitów (502)
- Czcionki i ich rozmiary (504)
- Makra preprocesora (504)
- Predefiniowane zmienne tekstowe (504)
- Inne makra (505)
- Wykorzystanie makrodefinicji man w nroff i troff (505)
- Makra man - podsumowanie (505)
- Drukowanie plików, utworzonych za pomocą standardowych pakietów (506)
- Drukowanie plików, sformatowanych za pomocą ms, me oraz man (507)
- Ustawianie rejestrów liczbowych z linii poleceń (507)
- Komunikaty o błędach (508)
- Makra pakietu me - podsumowanie (510)
- Makra pakietu ms - podsumowanie (512)
- Podsumowanie (516)
- Makro - krótki przegląd (518)
- Nagłówek - rozbiórka na części pierwsze (519)
- Zaczynamy (524)
- Definiowanie makra (526)
- Rejestry liczbowe (526)
- Predefiniowane rejestry liczbowe nroff/troff (531)
- Predefiniowane rejestry nroff/troff przeznaczone tylko do odczytu (531)
- Zmienne tekstowe (533)
- Co jeszcze można zrobić z makrem? (534)
- Usuwanie makra (536)
- Zmiana nazwy makra (536)
- Dopisywanie kodu do makra (537)
- Prosty przykład (537)
- Argumenty (539)
- Wyrażenia warunkowe (540)
- Wyrażenia arytmetyczne i logiczne (542)
- Przekierowania (543)
- Pułapki (544)
- Środowisko (545)
- Śledzenie pracy makra (546)
- Kod wynikowy troff (546)
- Kod wynikowy typu PostScript (547)
- Tworzenie pakietów makrodefinicji - kilka praktycznych wskazówek (548)
- Drukowanie plików, sformatowanych za pomocą własnych pakietów makro (549)
- Podsumowanie (550)
- Preprocesory nroff i troff (552)
- Formatowanie tabel - preprocesor tbl (553)
- Potencjalne problemy (556)
- Formatowanie równań matematycznych: eqn/neqn (557)
- Rysowanie z wykorzystaniem pic (564)
- Tworzenie wykresów - preprocesor grap (573)
- Formatowanie programów z wykorzystaniem cw (578)
- Tworzenie zbiorów odsyłaczy bibliograficznych - preprocesor refer (579)
- Tworzenie indeksów permutacyjnych - ptx oraz mptx (581)
- Narzędzie spell (581)
- Tworzenie własnego słownika (583)
- Słowniki specjalistyczne (584)
- ispell (585)
- /dev/null: UNIX-owa nicość (585)
- Liczymy słowa - wc (586)
- Sprawdzanie poprawności gramatycznej tekstu - diction, explain oraz style (586)
- diction (586)
- explain (587)
- style (587)
- Jako korzystać z programu grep (588)
- Kontrola struktury dokumentu (589)
- Wyszukiwanie ciągu znaków (589)
- Wyszukiwanie słów w słowniku pisowni (590)
- Wykorzystanie edytora sed (591)
- Wykorzystanie polecenia diffmk (591)
- Polecenie man (592)
- Kontrola dokumentacji - SCCS (593)
- deroff - zacieramy ślady po nroff/troff (593)
- Podsumowanie (594)
- Czy ten problem jest rzeczywiście taki poważny? (598)
- Hackerzy i crackerzy: Kto i dlaczego włamuje się do Twojego systemu? (600)
- Co właściwie robią crackerzy? (601)
- Zabezpieczenia fizyczne (602)
- Atak socjologiczny (603)
- Atak "śmietnikowy" (604)
- Atak sieciowo-telefoniczny (604)
- Bezpieczeństwo systemu plików (604)
- Bezpieczeństwo w sieci (605)
- Network File System (NFS) (605)
- Network Information System (NIS) (606)
- finger (606)
- Trivial File Transfer Protocol (TFTP) (606)
- Podsumowanie (607)
- Polityka bezpieczeństwa (610)
- Co należy brać pod uwagę przy planowaniu polityki bezpieczeństwa (611)
- Podstawowe cele polityki bezpieczeństwa (611)
- Zabezpieczenia fizyczne (612)
- Fizyczny kontakt z ludźmi (613)
- Jak udaremnić atak śmietnikowy? (613)
- Jak udaremnić atak sieciowy lub modemowy? (613)
- Czynnik ludzki (615)
- Autoryzacja (615)
- Dobór bezpiecznych haseł (616)
- Przeglądanie haseł (616)
- Hasła dostępu do kont systemowych (617)
- Okres ważności hasła (618)
- Maskowanie haseł (618)
- Hasła jednorazowe (618)
- Karty dostępowe (619)
- S/Key (619)
- Hosty równoważne i autoryzacja .rhosts (620)
- .rhosts a superużytkownik (621)
- Autoryzacja .netrc (622)
- Bezpieczeństwo systemu plików (622)
- Kopie bezpieczeństwa (623)
- Bezpieczeństwo sieci (624)
- FTP (625)
- sendmail (626)
- Network File System (NFS) (626)
- Network Information System (NIS) (626)
- finger (626)
- Trivial File Transfer Protocol (TFTP) (627)
- Wykrywanie intruzów (627)
- Sygnatury plików (627)
- Kontrola na poziomie C2 (628)
- Nakładki programowe (629)
- Odtwarzanie systemu (629)
- Automatyzacja zabezpieczeń - narzędzia (630)
- COPS (631)
- TAMU Tiger (631)
- SATAN i Courtney (632)
- SPI-NET (632)
- Merlin (632)
- Informacje na temat narzędzi AST (632)
- Ściany ognia i komputery-bastiony (633)
- Kerberos (633)
- Rozwiązania sprzętowe (634)
- Modemy oddzwaniające (634)
- Szyfrujące huby EtherNet (635)
- Bramki filtrujące (635)
- Podsumowanie (636)
- Rząd Stanów Zjednoczonych (638)
- CIAC-Computer Incident Advisory Capability (638)
- FIRST-Forum of Incident Response and Security Teams (638)
- NIST-National Institute of Standards and Technology (639)
- Uczelnie (639)
- CERT-Computer Emergency Response Team (639)
- COAST-Computer Operations, Audit, and Security Technology (640)
- Instytucje ukierunkowane na system UNIX (640)
- UniForum (640)
- USENIX (641)
- Organizacje zawodowe i techniczne (641)
- ACM-Association for Computing Machinery (641)
- ASIS-American Society for Industrial Security (641)
- CPSR-Computer Professionals for Social Responsibility (642)
- CSI-Computer Security Institute (642)
- HTCIA-High Tech Crime Investigation Association (642)
- IEEE-Institute of Electrical and Electronics Engineers (642)
- ISACA-Information Systems Audit and Control Association (643)
- ISSA-Information Systems Security Association (643)
- (ISC)2-International Information Systems Security Certification Consortium (643)
- Co można znaleźć w Internecie? (643)
- Pocztowe listy dyskusyjne (644)
- Grupy USENET News (645)
- Informacje dla hackerów (646)
- Podsumowanie (647)
- Co to jest URL? (652)
- Czym jest hipertekst? (653)
- Opis języka HTML (653)
- Korzystanie z przeglądarki WWW (655)
- Ręczne pisanie dokumentów HTML (656)
- Minimalny dokument HTML (657)
- Dobór czcionek (658)
- Formatowanie tekstu (663)
- Listy (666)
- Dodatkowe polecenia dotyczące list (671)
- Znaczniki wyświetlania hipertekstu (673)
- Krótki opis formularzy (678)
- Krótki opis tabel (681)
- Narzędzia do edycji dokumentów HTML (682)
- Skrypty CGI i applety Javy (682)
- Specjalne symbole języka HTML (683)
- Zestawienie poleceń języka HTML (684)
- Podsumowanie (689)
- W jaki sposób MIME stał się standardem w Internecie (692)
- Jak ustala się standardy Internetowe (692)
- Historia MIME (694)
- Schemat typu danych MIME (696)
- Powszechnie stosowane typy danych MIME (698)
- Typy tekstowe (698)
- Obrazy (699)
- Dźwięk (699)
- Wideo (700)
- Aplikacje (701)
- Typy wieloczęściowe oraz wiadomości (701)
- MIME i WWW (702)
- Podsumowanie (704)
- Czym jest CGI (706)
- Czym nie jest CGI (706)
- SSI (dynamiczne strony bez udziału CGI) (707)
- API serwera a CGI (707)
- Jak działa CGI (708)
- Podstawowe elementy: znaczniki i atrybuty (708)
- FORM (708)
- INPUT (709)
- Formularze zaawansowane (712)
- SELECT i OPTION (712)
- TEXTAREA (713)
- Server Side Includes (SSI) (714)
- Klika uwag na temat projektowania (715)
- Jak używać CGI (717)
- Jak uruchamiać CGI (717)
- Kwestia bezpieczeństwa (718)
- Jakie dane dostępne są dla skryptu powłoki (719)
- Rodzaje danych wyjściowych (721)
- Odpowiedź minimum (723)
- Formularze (723)
- "Opakowywanie" skryptów CGI-BIN (724)
- Netscape Cookies (725)
- JavaScript (726)
- Odnośniki do materiałów związanych z CGI (728)
- Podsumowanie (728)
- Dlaczego skrypty powłoki? (732)
- Bezpieczeństwo i przetwarzanie danych napływających jednocześnie (732)
- Co musi znaleźć się w skrypcie (734)
- Formularze (737)
- Liczniki (742)
- Przetwarzanie specjalne (746)
- Inne powłoki UNIX-a (749)
- Kiedy i dlaczego należy korzystać z innych rozwiązań (749)
- Podsumowanie (750)
- Dlaczego Perl? (751)
- Wymagania, które powinien spełniać język do tworzenia programów CGI (752)
- Perl i języki powłoki (752)
- Perl i C/C++ (753)
- Perl i Java (753)
- Jak Perl obsługuje CGI (754)
- Co zrobić, aby serwer mógł uruchomić Twój program (754)
- Kilka przykładów (754)
- Pierwszy skrypt CGI w Perlu (755)
- echo.pl: podgląd wartości zmiennych środowiskowych CGI (756)
- perldoc.pl: Interfejs WWW dla perldoc (757)
- Problemy związane z programowaniem CGI (758)
- Nie ufaj nikomu (759)
- Potencjalne pułapki w programach CGI pisanych w Perlu (760)
- Przedstawiamy CGI.pm (762)
- Kiedy korzystać z CGI.pm ? (763)
- Wybrane metody CGI.pm (763)
- Importowanie metod CGI.pm do obszaru nazw programu (765)
- Zapamiętanie stanu z wykorzystaniem adresu URL wskazującego samego siebie (766)
- Zmienne CGI, wymagające podania wielu argumentów (767)
- Nagłówki HTTP (767)
- Zmienne sesji HTTP (768)
- CGI.pm i HTML (770)
- Pojedyncze (nie sparowane) znaczniki HTML (771)
- Podwójne (sparowane) znaczniki HTML (771)
- Pułapki, których należy unikać (771)
- Formularze (772)
- Początek i koniec formularza (773)
- Tworzenie pól tekstowych (774)
- Tworzenie obszarów tekstowych (774)
- Pole hasła (774)
- Pole transferu pliku (774)
- Menu rozwijane (775)
- Listy przewijane (775)
- Pola wyboru (776)
- Grupy pól wyboru (776)
- Grupy przycisków radiowych (777)
- Przyciski zatwierdzające formularz (777)
- Przyciski typu reset (777)
- Przyciski typu default (778)
- Pola ukryte (778)
- Przyciski graficzne (778)
- Przyciski JavaScript (779)
- Inne aspekty (779)
- Netscape cookies (779)
- Ramki Netscape'a (781)
- JavaScript (781)
- Podsumowanie (782)
- Po co w ogóle korzystać z C/C++ do tworzenia programów CGI ? (784)
- Bezpieczeństwo oraz przetwarzanie równoczesne (784)
- Co musi znaleźć się w programie (786)
- Formularze (790)
- Liczniki (795)
- Przetwarzanie specjalne (799)
- Podsumowanie (802)
- Co robi HTTP (804)
- Definicja protokołu (806)
- Przykładowa operacja HTTP (807)
- Komunikaty, nagłówki i kody zwrotne (809)
- Komunikaty żądań HTTP (810)
- Rodzaje żądań (810)
- Standardowe wartości nagłówkowe (810)
- Komunikaty odpowiedzi HTTP (814)
- Identyfikacja i rozwiązywanie problemów związanych z wydajnością (817)
- Nawiązywanie połączenia - kolejka połączeń (817)
- Przerwanie połączenia (819)
- Operacje protokołu komunikacyjnego - zarządzanie przeciążeniem (820)
- Wielokrotne połączenia w obrębie strony HTML (822)
- Wykorzystanie buforowania w celu zmniejszenia liczby połączeń (824)
- Spojrzenie w przyszłość (825)
- Obsługa stałego połączenia TCP (826)
- Nowe rodzaje żądań (826)
- Podsumowanie (828)
- Kroniki dostępu (830)
- Jak wykorzystać dane z kroniki dostępu? (830)
- Format kroniki dostępu (832)
- Kody wynikowe (833)
- Kroniki rozszerzone (834)
- Referrer (834)
- User-agent (835)
- Kroniki błędów (837)
- Podstawy analizy (838)
- Statystyki ogólne (838)
- Raporty okresowe (839)
- Raporty demograficzne (842)
- Raporty z odczytów stron (844)
- Zaawansowane metody analizy kronik (845)
- Sesje (845)
- Ścieżki (845)
- Dokładność zapisów w kronikach (846)
- Ustawienia buforowania (846)
- Bufory lokalne (847)
- Bufory serwerów pośredniczących (848)
- Narzędzia analityczne (848)
- Wybór narzędzia (848)
- Popularne narzędzia (850)
- Narzędzia komercyjne (851)
- Podsumowanie (852)
- Czym jest kontrola wersji (856)
- Przykładowe zagadnienie kontroli wersji (857)
- Rejestrowanie początkowej wersji dokumentu (857)
- Tworzenie nowej wersji (859)
- Drzewo wersji (860)
- Powrót do poprzedniej wersji (861)
- Kontrola wersji - zagadnienia zaawansowane (861)
- Historia wersji (861)
- Wiele wersji pojedynczego projektu (862)
- Rozgałęzienia w drzewie wersji (863)
- Scalanie wersji (864)
- Blokowanie pliku (866)
- Słowa kluczowe (867)
- Nazwy symboliczne, podsumowania i dystrybucje plików (868)
- Korzystanie z dystrybucji zamiast nazw symbolicznych (868)
- Podsumowanie (869)
- Czym jest system RCS? (871)
- Po co stosować RCS? (872)
- Jak korzystać z RCS? (873)
- Wydajność systemu RCS (876)
- Co jeszcze może RCS? (879)
- Więcej informacji o RCS (879)
- Podsumowanie (880)
- Co odróżnia system CVS od RCS i SCCS (882)
- Rozpoczynanie pracy z projektem (882)
- Repozytorium (883)
- Importowanie plików do repozytorium (885)
- Prawa dostępu do plików (886)
- Zarządzanie wersjami plików (886)
- Pobieranie plików z repozytorium (886)
- Zatwierdzanie plików w repozytorium (888)
- Uaktualnianie wersji (889)
- Rozgałęzienia (890)
- Scalanie wersji (892)
- Rozwiązywanie konfliktów (892)
- Sprzątanie po sobie (893)
- Słowa kluczowe (894)
- Zmienne środowiskowe (895)
- Podsumowanie (896)
- Podstawy działania systemu SCCS (898)
- Zestawienie poleceń SCCS (898)
- Wersja wstępna (899)
- Pobranie pliku z systemu (899)
- Zatwierdzanie pliku (901)
- Uzyskiwanie informacji o wersjach i historii pracy (902)
- Słowa kluczowe w modułach (plikach roboczych) (903)
- Pozostałe polecenia (904)
- Dodatkowe funkcje systemu SCCS (904)
- Tworzenie rozgałęzień w drzewie wersji (905)
- Scalanie wersji (905)
- Przykład posługiwania się systemem SCCS (906)
- Rozpoczęcie pracy z projektem (907)
- Tworzenie pustego pliku wersji w systemie SCCS (907)
- Tworzenie "pełnego" pliku wersji w systemie SCCS (908)
- Tworzenie pliku SCCS z dołączonymi komentarzami (908)
- Modyfikowanie plików (909)
- Blokada pliku, modyfikacja, zatwierdzenie zmian (909)
- Modyfikacja pliku, blokada, zatwierdzenie zmian, odzyskanie poprzedniej wersji (910)
- Wykorzystanie systemu SCCS do końcowej dystrybucji plików (911)
- Praktyczne wykorzystanie sytemu SCCS (912)
- Podsumowanie (912)
- Ogólne zasady (916)
- Narzędzie SMIT (918)
- Wykonywanie kopii bezpieczeństwa (935)
- Pamięć i zarządzanie procesami (941)
- Powłoki, polecenia i InfoExplorer w AIX (944)
- Obraz i grafika (946)
- Praca w sieci (950)
- Różne czynności administracyjne (961)
- Programowanie w C i C++ (962)
- Programowanie w FORTRANIE (966)
- GNU i inne darmowe programy (967)
- Produkty innych producentów (972)
- Różne (973)
- Historia BSD (980)
- Pytania ogólne (984)
- Instalowanie FreeBSD (988)
- Tworzenie startowej dyskietki instalacyjnej dla FreeBSD (989)
- Proces instalowania FreeBSD (989)
- Skąd zdobyć BSD (990)
- Rodzaje urządzeń obsługiwanych przez BSD (991)
- Urządzenia obsługiwane przez FreeBSD (991)
- Urządzenia obsługiwane przez NetBSD (996)
- Intel x86 (999)
- SUN SPARC (1001)
- Aplikacje BSD (1005)
- Pozostałe lektury (1006)
- Podręczniki użytkownika (1006)
- Podręczniki administratora (1007)
- Podręczniki programisty (1007)
- Wnętrze systemu operacyjnego (1008)
- Kwestie bezpieczeństwa (1009)
- Kwestie sprzętowe (1009)
- Historia UNIXa (1009)
- Gazety i czasopisma (1010)
- Znajdowanie oprogramowania i informacji dotyczących HP-UX (1012)
- Inni sprzedawcy produktów dla HP-UX (1019)
- Graficzny interfejs użytkownika HP-VUE (1022)
- System operacyjny HP-UX (1029)
- Kwestie związane z programowaniem (1055)
- Różne kwestie dotyczące sprzętu i urządzeń zewnętrznych (1060)
- Położenie plików (1071)
- Szczegóły dotyczące wersji 10.x (1074)
- Wersja 9.10 (1075)
- Podsumowanie (1076)
- Czym jest Linux? (1079)
- Czym jest dystrybucja Linuxa? (1082)
- Czego potrzebuję, by uruchomić Linuxa? (1084)
- Jak się instaluje Linuxa? (1086)
- Tematy ogólne (1096)
- Znajdowanie informacji (1099)
- Administracja systemu (1105)
- Praca w sieci (1112)
- Rozwiązywanie problemów (1115)
- Pisanie programów (1122)
- Podsumowanie (1124)
- Czym jest SVR4? (1125)
- Czy SVR4 ma dla mnie znaczenie? (1126)
- W jaki sposób pojawił się SVR4? (1126)
- Kto używa SVR4 (sensu stricte)? (1127)
- Kto sprzedaje SVR4? (1127)
- Kim są użytkownicy SVR4? (1127)
- Co mogę robić używając SVR4? (1128)
- Technologie SVR4 (1128)
- Programowanie w SVR4 (1128)
- Administracja systemu w SVR4 (1130)
- Czym jest Portage? (1131)
- Więcej informacji o SVR4 (1131)
- Dostępne grupy dyskusyjne (1131)
- Pytania dotyczące instalacji (1135)
- Pytania dotyczące sieci (1138)
- Zarządzanie zasobami (1139)
- Pytania dotyczące taśm (1147)
- Pytania dotyczące bezpieczeństwa (1149)
- Różne pytania (1151)
- Inne lektury (1154)
- Książki (1154)
- Grupy dyskusyjne (1155)
- Serwery WWW (1155)
- Inne źródła (1156)
- Podsumowanie (1156)
- Wprowadzenie (1159)
- Szczegółowe warunki kopiowania, rozpowszechniania i modyfikacji (1160)
- Brak gwarancji (NO WARRANTY) (1163)
- Linux i system GNU (1164)
- Prawa autorskie FreeBSD (1165)
Podziękowania (36)
Autorzy (37)
Powiedz nam, co o nas sądzisz! (42)
Wprowadzenie (43)
Część I. Graficzne interfejsy użytkownika
Rozdział 1. Interfejsy graficzne dla użytkowników (53)
Rozdział 2. Interfejsy graficzne dla programistów (113)
Część II Programowanie
Rozdział 3. Edycja tekstu za pomocą vi i Emacsa (173)
Rozdział 4. Awk (259)
Rozdział 5. Perl (315)
Rozdział 6. Języki programowania C i C++ (385)
Rozdział 7. Program narzędziowy make (415)
Część III Formatowanie tekstu i drukowanie
Rozdział 8. Podstawy formatowania w nroff/troff (439)
Rozdział 9. Formatowanie tekstów z wykorzystaniem pakietów makrodefinicji (495)
Rozdział 10. Piszemy własne makra (517)
Rozdział 11. Inne przydatne narzędzia (551)
Część IV Bezpieczeństwo
Rozdział 12. Zagrożenia bezpieczeństwa systemu UNIX (597)
Rozdział 13. Technologie zabezpieczeń (609)
Rozdział 14. Organizacje związane z bezpieczeństwem (637)
Część V Unix i Internet
Rozdział 15. Krótkie omówienie języka HTML (651)
Rozdział 16. MIME - Multipurpose Internet Mail Extenxion (691)
Rozdział 17. Programowanie skryptów CGI (705)
Rozdział 18. Tworzenie skryptów CGI w języku powłoki UNIX-a (731)
Rozdział 19. Tworzenie skryptów CGI w języku Perl (751)
Rozdział 20. Tworzenie skryptów CGI w języku C/C++ (783)
Rozdział 21. HTTP - opis protokołu (803)
Rozdział 22. Monitorowanie pracy serwera WWW (829)
Część VI Systemy kontroli wersji
Rozdział 23. Zagadnienia kontroli wersji - wprowadzenie (855)
Rozdział 24. Wprowadzenie do systemu RCS 773 (871)
Rozdział 25. Wprowadzenie do systemu CVS (881)
Rozdział 26. Wprowadzenie do systemu SCCS (897)
Część VII Najczęściej zadawane pytania
Rozdział 27. Najczęściej zadawane pytania na temat systemu AIX (915)
Rozdział 28. Najczęściej zadawane pytania na temat BSD (979)
Rozdział 29. Najczęściej zadawane pytania na temat HP-UX (1011)
Rozdział 30. Najczęściej zadawane pytania na temat Linuxa (1077)
Rozdział 31. Najczęściej zadawane pytania na temat Solaris (1095)
Rozdział 32. Najczęściej zadawane pytania na temat SVR4 (1125)
Rozdział 33. Najczęściej zadawane pytania na temat IRIXa (1135)
Dodatek A. GNU General Public License (1159)
Słowniczek (1167)
Skorowidz (1187)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: UNIX - Internet. Księga eksperta Robin K. Burk, David Horvath (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(2)
(2)
(0)
(0)
(0)
więcej opinii
ukryj opinie