Jak działa Linux. Podręcznik administratora. Wydanie III Brian Ward
(ebook)
(audiobook)
(audiobook)
- Autor:
- Brian Ward
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 20
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Jak działa Linux. Podręcznik administratora. Wydanie III
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w plikach tekstowych, które można bez trudu odczytać. Uzyskana w ten sposób wiedza przydaje się nie tylko programistom i administratorom, ale i użytkownikom, którzy chcą dobrze zrozumieć działanie swojego komputera, a także dowiedzieć się, jak pracują wewnętrzne mechanizmy systemu, jak funkcjonuje sieć i jakie zadania realizuje jądro systemu.
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami. W efekcie lektury zrozumiesz, w jaki sposób działa Twój komputer, i poznasz tajniki zaawansowanej konfiguracji systemu Linux!
Dzięki książce dowiesz się:
- jak przebiega proces uruchamiania Linuksa i jak działa demon systemd
- w jaki sposób jądro systemu zarządza urządzeniami, sterownikami urządzeń i procesami
- jak działają sieci, interfejsy, zapory sieciowe i serwery
- jak korzystać z narzędzi do projektowania
- jak tworzyć efektywne skrypty powłoki
- czym jest menedżer LVM, system rejestrowania demona journald i jak działa protokół IPv6
- na czym polega wirtualizacja z uwzględnieniem kontenerów i grup kontrolnych cgroup
Nigdy więcej walki z własnym komputerem!
W przeciwieństwie do innych systemów operacyjnych w systemie Linux nie próbuje się ukrywać przed użytkownikiem ważnych elementów. Zapewnia to pełną kontrolę nad komputerem. Aby jednak naprawdę opanować system Linux, musisz zrozumieć jego wewnętrzne mechanizmy związane ze sposobem rozruchu systemu, działania sieci oraz tego, co jądro faktycznie robi.
W wydaniu trzecim bestsellera Jak działa Linux Brian Ward, jego autor, "usuwa" zewnętrzne warstwy tego bardzo lubianego systemu operacyjnego, aby udostępnić czytelnikom wewnętrzne mechanizmy systemu Linux. W tym wydaniu dokonano gruntownej aktualizacji treści i poszerzono ją o dodatkowy materiał dotyczący menedżera LVM (Logical Volume Manager), wirtualizacji i kontenerów.
W książce omówiono następujące zagadnienia:
- Proces rozruchu systemu Linux z uwzględnieniem programów rozruchowych i procesu init (demon systemd).
- Zarządzanie przez jądro urządzeniami, sterownikami urządzeń i procesami.
- Działanie sieci, interfejsów, zapór sieciowych i serwerów.
- Działanie narzędzi do projektowania i ich powiązanie z bibliotekami współużytkowanymi.
- Tworzenie efektywnych skryptów powłoki.
Nowości w tym wydaniu
- Omówienie na przykładach menedżera LVM, systemu rejestrowania demona journald i protokołu IPv6.
- Dodatkowy rozdział o wirtualizacji z uwzględnieniem kontenerów i grup kontrolnych cgroup.
- Rozszerzone omówienie demona systemd.
W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia oraz utrzymywanie systemów plików. Dzięki takiemu połączeniu w książce informacji wprowadzających, teorii, praktycznych przykładów oraz szczegółowych objaśnień dowiesz się tego, co jest niezbędne do kontrolowania działania systemu operacyjnego.
Wybrane bestsellery
-
Promocja
Poznasz jądro i przyjrzysz się kluczowym zadaniom systemowym w obrębie obszaru użytkownika, w tym wywołaniom systemowym, danym wejściowym i wyjściowym oraz systemom plików. Dzięki połączeniu podstawowej wiedzy, teorii, praktycznych przykładów i „cierpliwych” objaśnień, książka pozwoli dowiedzieć się tego, co jest niezbędne do rozwiązywania uciążliwych problemów i przejęcia kontroli nad systemem operacyjnym.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 89 pkt
(89,50 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Zimą 1978 roku świat był bliski końca. Śnieg przykrył ziemię grubą warstwą, a niektórzy twierdzili, że nawet piekło zamarzło. Tymczasem ono właśnie wtedy się obudziło.
- ePub + Mobi
- Audiobook MP3 49 pkt
-
Promocja
W 1929 roku siedemnastoletnia Lenora Hope została oskarżona o brutalne zamordowanie swoich rodziców i siostry. Policja jednak nigdy nie udowodniła jej winy.- ePub + Mobi
- Audiobook MP3 32 pkt
(20,45 zł najniższa cena z 30 dni)
32.72 zł
40.90 zł (-20%) -
Promocja
Historia dzieje się na naszych oczach. To, co jeszcze wczoraj wydawało się nie do pomyślenia, dziś stało się faktem. Rosja dokonała inwazji na Ukrainę, za wschodnią granicą Polski toczy się zacięty konflikt zbrojny.- ePub + Mobi
- Audiobook MP3 35 pkt
(34,57 zł najniższa cena z 30 dni)
35.02 zł
44.90 zł (-22%) -
Promocja
Siedem łatwych i dostępnych dla każdego zasad, które pomagają osiągać życiowe cele. Opracował je Arnold Schwarzennegger na bazie swoich życiowych doświadczeń i niesamowitych dokonań!- ePub + Mobi 59 pkt
(55,79 zł najniższa cena z 30 dni)
59.49 zł
69.99 zł (-15%) -
Promocja
Jerzy Kaziura, agent GRU, awansuje na stanowisko wicepremiera i koordynatora służb, wprowadzając chaos na najwyższych szczeblach władzy. Konrad Wolski, Marcel Cichy, Roman Leski oraz Zofia Winiarska zostają aresztowani, a Agencja Wywiadu rozwiązana. Pogłębia się atmosfera niepewności i nieufności. W cieniu tych wydarzeń Sara, Monika i Maria przygotowują niebezpieczną misję uwolnienia aresztowanych przyjaciół. Wspomagane przez wytrawnych agentów MI6 oraz Miszę Popowskiego, byłego oficera rosyjskiego wywiadu i George'a Gordona, asystenta Sekretarza Generalnego NATO, dziewczyny stają do walki z czasem i przebiegłym wrogiem. W miarę jak tajemnice wychodzą na światło dzienne, Kaziura ukazuje swoją prawdziwą tożsamość - szarej eminencji, przygotowującej na zlecenie Moskwy kampanię medialną przeciwko Zachodowi. Dramatyczna walka na wielu frontach, pełna zwrotów akcji i zaskakujących momentów, prowadzi do nieuchronnego starcia, które przesądzi o losach międzynarodowego ładu.- ePub + Mobi
- Audiobook MP3 30 pkt
(30,79 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł (-23%) -
Promocja
2014. Jacek Nitecki stoi samotny przed halą odlotów Okęcia. Zaczyna padać deszcz. Dzwoni telefon. Jacek odbiera, myśląc, że jego droga do piekła właśnie się skończyła. Ale ona dopiero się zaczyna.- ePub + Mobi
- Audiobook MP3 45 pkt
(43,02 zł najniższa cena z 30 dni)
45.82 zł
53.90 zł (-15%) -
Promocja
Najgłośniejsza książka non-fiction ostatnich sezonów! Dziennikarz magazynu The New Yorker i autor bestsellera Zaginione miasto Z na tropie jednej z najbardziej wstrząsających zbrodni w amerykańskiej historii.- ePub + Mobi 33 pkt
(33,99 zł najniższa cena z 30 dni)
33.99 zł
39.99 zł (-15%) -
Promocja
W tej rewolucyjnej publikacji doktor Gabor Maté analizuje, jak kraje zachodnie, które szczycą się swoimi systemami opieki zdrowotnej, faktycznie odnotowują wzrost liczby chorób przewlekłych i ogólnego złego stanu zdrowia. Prawie 70 procent Amerykanów stosuje co najmniej jeden lek na receptę; ponad połowa bierze dwa. W Kanadzie co piąta osoba ma nadciśnienie tętnicze. W Europie rozpoznaje się je u ponad 30 procent populacji. Wszędzie wzrasta liczba chorób psychicznych nastolatków. Więc co tak naprawdę jest normalne, jeśli chodzi o zdrowie?- ePub + Mobi 38 pkt
(38,49 zł najniższa cena z 30 dni)
38.49 zł
49.99 zł (-23%)
O autorze książki
Brian Ward — przygodę z systemem Linux rozpoczął w 1993 roku na komputerze z procesorem 386. Posiada tytuł doktora informatyki, uzyskany na Uniwersytecie Chicagowskim. Jest autorem książek poświęconych Linuksowi. Aktualnie mieszka w San Francisco i pracuje jako konsultant oraz trener.
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 59 pkt
(59,50 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Ebooka "Jak działa Linux. Podręcznik administratora. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak działa Linux. Podręcznik administratora. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak działa Linux. Podręcznik administratora. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- How Linux Works, 3rd Edition: What Every Superuser Should Know
- Tłumaczenie:
- Piotr Pilch, Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-283-8863-5, 9788328388635
- Data wydania książki drukowanej :
- 2022-09-06
- ISBN Ebooka:
- 978-83-283-8864-2, 9788328388642
- Data wydania ebooka :
- 2022-09-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 174966
- Rozmiar pliku Pdf:
- 6.6MB
- Rozmiar pliku ePub:
- 5.1MB
- Rozmiar pliku Mobi:
- 11.1MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- 1.1. Poziomy i warstwy abstrakcji w systemie Linux
- 1.2. Sprzęt: pamięć operacyjna
- 1.3. Jądro systemu
- 1.3.1. Zarządzanie procesami
- 1.3.2. Zarządzanie pamięcią
- 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami
- 1.3.4. Wywołania systemowe
- 1.4. Przestrzeń użytkownika
- 1.5. Użytkownicy
- 1.6. Spojrzenie w przyszłość
- 2.1. Powłoka Bourne'a: /bin/sh
- 2.2. Korzystanie z powłoki
- 2.2.1. Okno powłoki
- 2.2.2. Polecenie cat
- 2.2.3. Standardowe wejście i wyjście
- 2.3. Podstawowe polecenia
- 2.3.1. Polecenie ls
- 2.3.2. Polecenie cp
- 2.3.3. Polecenie mv
- 2.3.4. Polecenie touch
- 2.3.5. Polecenie rm
- 2.3.6. Polecenie echo
- 2.4. Polecenia działające na katalogach
- 2.4.1. Polecenie cd
- 2.4.2. Polecenie mkdir
- 2.4.3. Polecenie rmdir
- 2.4.4. Rozwijanie nazw (nazwy wieloznaczne)
- 2.5. Polecenia pośredniczące
- 2.5.1. Polecenie grep
- 2.5.2. Polecenie less
- 2.5.3. Polecenie pwd
- 2.5.4. Polecenie diff
- 2.5.5. Polecenie file
- 2.5.6. Polecenia find i locate
- 2.5.7. Polecenia head i tail
- 2.5.8. Polecenie sort
- 2.6. Zmienianie hasła i powłoki
- 2.7. Pliki z kropką
- 2.8. Zmienne środowiskowe i powłoki
- 2.9. Ścieżka poleceń
- 2.10. Znaki specjalne
- 2.11. Edycja wiersza poleceń
- 2.12. Edytory tekstu
- 2.13. Uzyskiwanie pomocy
- 2.14. Wejście i wyjście powłoki
- 2.14.1. Standardowy strumień błędów
- 2.14.2. Przekierowywanie standardowego wejścia
- 2.15. Prawidłowe odczytywanie komunikatów o błędach
- 2.15.1. Anatomia uniksowych komunikatów o błędach
- 2.15.2. Typowe błędy
- 2.16. Przeglądanie procesów i manipulowanie nimi
- 2.16.1. Opcje polecenia ps
- 2.16.2. Kończenie działania procesów
- 2.16.3. Kontrola zadań
- 2.16.4. Procesy działające w tle
- 2.17. Tryby plików i uprawnienia
- 2.17.1. Modyfikowanie uprawnień
- 2.17.2. Dowiązania symboliczne
- 2.18. Archiwizowanie i kompresowanie plików
- 2.18.1. Program gzip
- 2.18.2. Program tar
- 2.18.3. Archiwa skompresowane (.tar.gz)
- 2.18.4. Program zcat
- 2.18.5. Inne narzędzia kompresujące
- 2.19. Hierarchia katalogów
- 2.19.1. Pozostałe katalogi główne
- 2.19.2. Katalog /usr
- 2.19.3. Umiejscowienie jądra systemu
- 2.20. Uruchamianie poleceń przez superużytkownika
- 2.20.1. Polecenie sudo
- 2.20.2. Plik /etc/sudoers
- 2.20.3. Dzienniki programu sudo
- 2.21. Podsumowanie
- 3.1. Pliki urządzeń
- 3.2. Ścieżka urządzeń sysfs
- 3.3. Polecenie dd i urządzenia
- 3.4. Podsumowanie nazewnictwa urządzeń
- 3.4.1. Dyski twarde: /dev/sd*
- 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd*
- 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme*
- 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/*
- 3.4.5. Napędy CD i DVD: /dev/sr*
- 3.4.6. Dyski twarde PATA: /dev/hd*
- 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty
- 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM*
- 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1
- 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne
- 3.4.11. Tworzenie plików urządzeń
- 3.5. System udev
- 3.5.1. System plików devtmpfs
- 3.5.2. Konfiguracja i działanie procesu udevd
- 3.5.3. Program udevadm
- 3.5.4. Monitorowanie urządzeń
- 3.6. Szczegóły: SCSI i jądro Linuksa
- 3.6.1. Pamięci masowe USB i protokół SCSI
- 3.6.2. SCSI i ATA
- 3.6.3. Ogólne urządzenia SCSI
- 3.6.4. Wiele metod dostępu do jednego urządzenia
- 4.1. Partycjonowanie urządzeń dyskowych
- 4.1.1. Przeglądanie tablicy partycji
- 4.1.2. Modyfikowanie tablicy partycji
- 4.1.3. Tworzenie tablicy partycji
- 4.1.4. Geometria dysku i partycji
- 4.1.5. Odczyt z dysków SSD
- 4.2. Systemy plików
- 4.2.1. Typy systemów plików
- 4.2.2. Tworzenie systemu plików
- 4.2.3. Montowanie systemu plików
- 4.2.4. Identyfikator UUID systemu plików
- 4.2.5. Buforowanie dysku i systemu plików
- 4.2.6. Opcje montowania systemów plików
- 4.2.7. Ponowne montowanie systemu plików
- 4.2.8. Tabela systemów plików /etc/fstab
- 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab
- 4.2.10. Pojemność systemu plików
- 4.2.11. Sprawdzanie i naprawianie systemów plików
- 4.2.12. Systemy plików o specjalnym znaczeniu
- 4.3. Przestrzeń wymiany
- 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany
- 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany
- 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję?
- 4.4. Menedżer LVM
- 4.4.1. Obsługa menedżera LVM
- 4.4.2. Implementacja menedżera LVM
- 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika
- 4.6. Tradycyjny system plików
- 4.6.1. Szczegóły węzłów inode i licznik dowiązań
- 4.6.2. Alokowanie bloków
- 4.6.3. Praca z systemami plików w przestrzeni użytkownika
- 5.1. Komunikaty rozruchowe
- 5.2. Inicjowanie jądra i opcje rozruchu
- 5.3. Parametry jądra
- 5.4. Programy rozruchowe
- 5.4.1. Zadania programu rozruchowego
- 5.4.2. Przegląd programów rozruchowych
- 5.5. Wprowadzenie do programu GRUB
- 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB
- 5.5.2. Konfigurowanie programu GRUB
- 5.5.3. Instalowanie programu GRUB
- 5.6. Problemy z bezpiecznym rozruchem UEFI
- 5.7. Ładowanie innych systemów operacyjnych
- 5.8. Szczegóły programu rozruchowego
- 5.8.1. Rozruch MBR
- 5.8.2. Rozruch UEFI
- 5.8.3. Jak działa GRUB?
- 6.1. Wprowadzenie do procesu init
- 6.2. Identyfikowanie rodzaju procesu init
- 6.3. systemd
- 6.3.1. Jednostki i typy jednostek
- 6.3.2. Rozruch i diagramy zależności jednostek
- 6.3.3. Konfiguracja demona systemd
- 6.3.4. Praca z systemd
- 6.3.5. Śledzenie i synchronizacja procesów systemd
- 6.3.6. Zależności demona systemd
- 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd
- 6.3.8. Składniki pomocnicze demona systemd
- 6.4. Poziomy uruchomienia System V
- 6.5. Proces init w stylu System V
- 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych
- 6.5.2. Farma dowiązań procesu init w stylu System V
- 6.5.3. run-parts
- 6.5.4. Sterowanie procesem init w stylu System V
- 6.5.5. Zgodność demona systemd z System V
- 6.6. Wyłączanie systemu
- 6.7. Początkowy system plików w pamięci RAM
- 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika
- 6.9. Spojrzenie w przyszłość
- 7.1. Rejestrowanie dzienników systemowych
- 7.1.1. Sprawdzanie konfiguracji dzienników
- 7.1.2. Wyszukiwanie i monitorowanie dzienników
- 7.1.3. Rotacja pliku dziennika
- 7.1.4. Utrzymywanie dziennika
- 7.1.5. Proces rejestrowania w systemie
- 7.2. Struktura katalogu /etc
- 7.3. Pliki związane z zarządzaniem użytkownikami
- 7.3.1. Plik /etc/passwd
- 7.3.2. Użytkownicy specjalni
- 7.3.3. Plik /etc/shadow
- 7.3.4. Manipulowanie użytkownikami i hasłami
- 7.3.5. Praca z grupami
- 7.4. Programy getty i login
- 7.5. Ustawianie czasu
- 7.5.1. Reprezentacja czasu jądra i strefy czasowe
- 7.5.2. Czas sieciowy
- 7.6. Planowanie powtarzalnych zadań w programie cron
- 7.6.1. Instalowanie plików crontab
- 7.6.2. Systemowe pliki crontab
- 7.6.3. Jednostki licznika czasu
- 7.6.4. Narzędzie cron a jednostki licznika czasu
- 7.7. Planowanie jednorazowych zadań w programie at
- 7.7.1. Odpowiedniki jednostki licznika czasu
- 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników
- 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników
- 7.9.1. Identyfikatory użytkowników i przełączanie ich
- 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika
- 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników
- 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach
- 7.10. System PAM
- 7.10.1. Konfiguracja systemu PAM
- 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM
- 7.10.3. System PAM i hasła
- 7.11. Spojrzenie w przyszłość
- 8.1. Śledzenie procesów
- 8.2. Wyszukiwanie otwartych plików programem lsof
- 8.2.1. Analizowanie danych wyjściowych polecenia lsof
- 8.2.2. Użycie polecenia lsof
- 8.3. Śledzenie działania programu i wywołań systemowych
- 8.3.1. Polecenie strace
- 8.3.2. Polecenie ltrace
- 8.4. Wątki
- 8.4.1. Procesy jednowątkowe i wielowątkowe
- 8.4.2. Wyświetlanie wątków
- 8.5. Wprowadzenie do monitorowania zasobów
- 8.5.1. Pomiar czasu procesora
- 8.5.2. Nadawanie procesom priorytetów
- 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń
- 8.5.4. Monitorowanie statusu pamięci
- 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat
- 8.5.6. Monitorowanie operacji wejścia-wyjścia
- 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat
- 8.6. Grupy kontrolne (cgroup)
- 8.6.1. Rozróżnianie wersji grup kontrolnych
- 8.6.2. Wyświetlanie grup kontrolnych
- 8.6.3. Tworzenie i modyfikowanie grup kontrolnych
- 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów
- 8.7. Dodatkowe zagadnienia
- 9.1. Podstawy dotyczące sieci
- 9.2. Pakiety
- 9.3. Warstwy sieciowe
- 9.4. Warstwa internetowa
- 9.4.1. Wyświetlanie adresów IP
- 9.4.2. Podsieci
- 9.4.3. Typowe maski podsieci i notacja CIDR
- 9.5. Trasy i tabela routingu jądra
- 9.6. Brama domyślna
- 9.7. Adresy i sieci IPv6
- 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6
- 9.7.2. Konfigurowanie sieci z dwoma stosami
- 9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS
- 9.8.1. ping
- 9.8.2. DNS i host
- 9.9. Warstwa fizyczna i Ethernet
- 9.10. Interfejsy sieciowe jądra
- 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych
- 9.11.1. Ręczne konfigurowanie interfejsów
- 9.11.2. Ręczne dodawanie i usuwanie tras
- 9.12. Konfiguracja sieci aktywowana podczas rozruchu
- 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci
- 9.14. Menedżery konfiguracji sieciowych
- 9.14.1. Działanie narzędzia NetworkManager
- 9.14.2. Interakcja z narzędziem NetworkManager
- 9.14.3. Konfiguracja narzędzia NetworkManager
- 9.15. Rozpoznawanie nazw hostów
- 9.15.1. Plik /etc/hosts
- 9.15.2. Plik resolv.conf
- 9.15.3. Buforowanie i system DNS bez konfiguracji
- 9.15.4. Plik /etc/nsswitch.conf
- 9.16. Host lokalny
- 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi
- 9.17.1. Porty TCP i połączenia
- 9.17.2. Protokół UDP
- 9.18. Ponowna analiza prostej sieci lokalnej
- 9.19. Protokół DHCP
- 9.19.1. Klient DHCP w systemie Linux
- 9.19.2. Serwery DHCP w systemie Linux
- 9.20. Automatyczna konfiguracja sieci z protokołem IPv6
- 9.21. Konfigurowanie systemu Linux jako routera
- 9.22. Sieci prywatne (IPv4)
- 9.23. Translacja adresów sieciowych (maskarada IP)
- 9.24. Routery i system Linux
- 9.25. Zapory sieciowe
- 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych
- 9.25.2. Konfigurowanie reguł zapory sieciowej
- 9.25.3. Strategie tworzenia zapór sieciowych
- 9.26. Ethernet, IP, ARP i NDP
- 9.27. Ethernet bezprzewodowy
- 9.27.1. iw
- 9.27.2. Zabezpieczenia sieci bezprzewodowych
- 9.28. Podsumowanie
- 10.1. Podstawy usług
- 10.2. Dokładniejsza analiza
- 10.3. Serwery sieciowe
- 10.3.1. Secure Shell (SSH)
- 10.3.2. Serwer SSHD
- 10.3.3. fail2ban
- 10.3.4. Klient SSH
- 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd
- 10.5. Narzędzia diagnostyczne
- 10.5.1. lsof
- 10.5.2. tcpdump
- 10.5.3. netcat
- 10.5.4. Skanowanie portów
- 10.6. Zdalne wywoływanie procedur (RPC)
- 10.7. Zabezpieczenie sieci
- 10.7.1. Typowe słabości
- 10.7.2. Źródła danych o zabezpieczeniach
- 10.8. Spojrzenie w przyszłość
- 10.9. Gniazda sieciowe
- 10.10. Gniazda domenowe systemu Unix
- 11.1. Podstawy skryptów powłoki
- 11.1.1. Ograniczenia skryptów powłoki
- 11.2. Cudzysłowy i literały
- 11.2.1. Literały
- 11.2.2. Pojedyncze cudzysłowy
- 11.2.3. Podwójne cudzysłowy
- 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu
- 11.3. Zmienne specjalne
- 11.3.1. Pojedyncze argumenty: $1, $2.
- 11.3.2. Liczba argumentów: $#
- 11.3.3. Wszystkie argumenty: $@
- 11.3.4. Nazwa skryptu: $0
- 11.3.5. Identyfikator procesu: $$
- 11.3.6. Kod wyjścia: $?
- 11.4. Kody wyjścia
- 11.5. Wyrażenia warunkowe
- 11.5.1. Obsługa list pustych parametrów
- 11.5.2. Użycie innych poleceń do testów
- 11.5.3. Słowo kluczowe elif
- 11.5.4. Konstrukcje logiczne
- 11.5.5. Sprawdzanie warunków
- 11.5.6. Instrukcja case
- 11.6. Pętle
- 11.6.1. Pętle for
- 11.6.2. Pętle while
- 11.7. Podmiana poleceń
- 11.8. Zarządzanie plikami tymczasowymi
- 11.9. Dokumenty miejscowe
- 11.10. Ważne narzędzia skryptów powłoki
- 11.10.1. Polecenie basename
- 11.10.2. Polecenie awk
- 11.10.3. Polecenie sed
- 11.10.4. Polecenie xargs
- 11.10.5. Polecenie expr
- 11.10.6. Polecenie exec
- 11.11. Podpowłoki
- 11.12. Włączanie do skryptów innych plików
- 11.13. Pobieranie danych od użytkowników
- 11.14. Kiedy (nie)używać skryptów powłoki?
- 12.1. Szybkie wykonywanie kopii
- 12.2. rsync
- 12.2.1. Podstawy dotyczące narzędzia rsync
- 12.2.2. Tworzenie dokładnych kopii struktury katalogów
- 12.2.3. Jak używać końcowego ukośnika?
- 12.2.4. Pomijanie plików i katalogów
- 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego
- 12.2.6. Kompresja danych
- 12.2.7. Ograniczanie przepustowości
- 12.2.8. Przesyłanie plików do naszego komputera
- 12.2.9. Więcej informacji o programie rsync
- 12.3. Wprowadzenie do współużytkowania plików
- 12.3.1. Współużytkowanie plików i jego wydajność
- 12.3.2. Bezpieczeństwo współużytkowanych plików
- 12.4. Współużytkowanie plików za pomocą pakietu Samba
- 12.4.1. Konfigurowanie serwera
- 12.4.2. Kontrola dostępu do serwera
- 12.4.3. Hasła
- 12.4.4. Ręczne uruchamianie serwera
- 12.4.5. Diagnostyka i pliki dziennika
- 12.4.6. Konfigurowanie udziału plikowego
- 12.4.7. Katalogi domowe
- 12.4.8. Współużytkowanie drukarek
- 12.4.9. Korzystanie z klientów Samby
- 12.5. SSHFS
- 12.6. NFS
- 12.7. Magazynowanie danych w chmurze
- 12.8. Stan rozwoju technologii współużytkowania plików w sieci
- 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych
- 13.2. Kiedy należy modyfikować pliki uruchomieniowe?
- 13.3. Elementy plików uruchamiających powłokę
- 13.3.1. Ścieżka wyszukiwania poleceń
- 13.3.2. Ścieżka stron podręcznika man
- 13.3.3. Symbol zachęty
- 13.3.4. Aliasy
- 13.3.5. Maska uprawnień
- 13.4. Kolejność plików uruchomieniowych i przykłady
- 13.4.1. Powłoka bash
- 13.4.2. Powłoka tcsh
- 13.5. Domyślne ustawienia użytkownika
- 13.5.1. Domyślne ustawienia powłoki
- 13.5.2. Edytor
- 13.5.3. Program stronicujący
- 13.6. Pułapki w plikach uruchomieniowych
- 13.7. Dalsze informacje
- 14.1. Komponenty interfejsów użytkownika
- 14.1.1. Bufory ramki
- 14.1.2. X Window System
- 14.1.3. Wayland
- 14.1.4. Menedżery okien
- 14.1.5. Pakiety narzędziowe
- 14.1.6. Środowiska interfejsów użytkownika
- 14.1.7. Aplikacje
- 14.2. Czy używasz systemu Wayland czy X?
- 14.3. Coś więcej o protokole Wayland
- 14.3.1. Menedżer kompozycji
- 14.3.2. libinput
- 14.3.3. Zgodność protokołu Wayland z systemem X
- 14.4. X Window System
- 14.4.1. Menedżery wyświetlaczy
- 14.4.2. Przezroczystość sieci
- 14.4.3. Eksplorowanie klientów serwera X
- 14.4.4. Zdarzenia serwera X
- 14.4.5. Ustawianie preferencji i dane wejściowe serwera X
- 14.5. Usługa D-Bus
- 14.5.1. Instancja sesji i instancja systemowa
- 14.5.2. Monitorowanie komunikatów usługi D-Bus
- 14.6. Drukowanie
- 14.6.1. CUPS
- 14.6.2. Konwersja formatów i filtry wydruku
- 14.7. Inne zagadnienia związane z interfejsami użytkownika
- 15.1. Kompilator języka C
- 15.1.1. Kompilowanie wielu plików źródłowych
- 15.1.2. Konsolidacja z bibliotekami
- 15.1.3. Biblioteki współużytkowane
- 15.1.4. Pliki i katalogi nagłówkowe
- 15.2. Narzędzie make
- 15.2.1. Przykładowy plik Makefile
- 15.2.2. Wbudowane reguły
- 15.2.3. Końcowe budowanie programu
- 15.2.4. Aktualizowanie zależności
- 15.2.5. Argumenty i opcje wiersza poleceń
- 15.2.6. Standardowe makra i zmienne
- 15.2.7. Typowe cele kompilacji
- 15.2.8. Organizowanie pliku Makefile
- 15.3. Lex i Yacc
- 15.4. Języki skryptowe
- 15.4.1. Python
- 15.4.2. Perl
- 15.4.3. Pozostałe języki skryptowe
- 15.5. Java
- 15.6. Spojrzenie w przyszłość: kompilowanie pakietów
- 16.1. Systemy do tworzenia oprogramowania
- 16.2. Rozpakowywanie pakietów kodu źródłowego języka C
- 16.3. GNU autoconf
- 16.3.1. Przykład użycia systemu GNU autoconf
- 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów
- 16.3.3. Opcje skryptu configure
- 16.3.4. Zmienne środowiskowe
- 16.3.5. Cele tworzone przez system autoconf
- 16.3.6. Pliki dziennika systemu autoconf
- 16.3.7. pkg-config
- 16.4. Praktyki instalacyjne
- 16.4.1. Gdzie instalować?
- 16.5. Stosowanie poprawek
- 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem
- 16.6.1. Częste błędy
- 16.7. Spojrzenie w przyszłość
- 17.1. Maszyny wirtualne
- 17.1.1. Hipernadzorcy
- 17.1.2. Sprzęt maszyny wirtualnej
- 17.1.3. Typowe zastosowania maszyn wirtualnych
- 17.1.4. Mankamenty maszyn wirtualnych
- 17.2. Kontenery
- 17.2.1. Docker, Podman i przywileje
- 17.2.2. Przykład użycia Dockera
- 17.2.3. LXC
- 17.2.4. Kubernetes
- 17.2.5. Pułapki związane z kontenerami
- 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Podziękowania
Wstęp
1. Informacje ogólne
2. Podstawowe polecenia i hierarchia katalogów
3. Urządzenia
4. Dyski i systemy plików
5. Jak uruchamia się Linux?
6. Uruchamianie przestrzeni użytkownika
7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy
8. Wykorzystanie procesów i zasobów
9. Sieć i jej konfiguracja
10. Usługi i aplikacje sieciowe
11. Wprowadzenie do skryptów powłoki
12. Udostępnianie i przesyłanie plików w sieci
13. Środowiska użytkowników
14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania
15. Narzędzia programistyczne
16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C
17. Wirtualizacja
Bibliografia
Helion - inne książki
-
Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Nowość Promocja
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- PDF + ePub + Mobi
- Druk 89 pkt
(89,50 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Nowość Promocja
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- PDF + ePub + Mobi
- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
* pola obowiązkowe
Proszę czekać...
Oceny i opinie klientów: Jak działa Linux. Podręcznik administratora. Wydanie III Brian Ward (20) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(9)
(8)
(0)
(0)
(1)
(2)
Oceny i opinie poprzednich wydań
więcej opinii