Linux. Niezbędnik programisty John Fusco
- Czasowo niedostępna

- Autor:
- John Fusco
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 8
- Stron:
- 736
- Druk:
- oprawa miękka
Opis
książki
:
Linux. Niezbędnik programisty
Wszystko, czego potrzebujesz,
aby tworzyć wydajny, elastyczny i bezbłędny kod!
- Jaki edytor wybrać?
- Jak działają systemy kontroli wersji?
- Jak zapewnić wysoką wydajność oraz bezbłędne działanie tworzonych rozwiązań?
Programista, jak każdy fachowiec, posiada perfekcyjnie dobrany zestaw narzędzi, pozwalający mu na szybkie, wygodne, elastyczne i - co najważniejsze - optymalne rozwiązywanie postawionych problemów. Wybranie odpowiednich narzędzi i skomponowanie ich zbioru zabiera często wiele dni, miesięcy, a nawet i lat. A przecież my, programiści, nie mamy aż tyle czasu! Koniecznie trzeba znaleźć jakiś szybszy sposób!
Najlepszą odpowiedzią na ten problem jest właśnie niniejsza książka. Dzięki niej opanujesz sposoby pobierania i instalacji różnych narzędzi, a nowo nabyta wiedza na temat sposobów zarządzania pakietami w różnych dystrybucjach na pewno nie pójdzie na marne. W kolejnych rozdziałach poznasz przebieg procesu kompilacji oraz dowiesz się, jak interpretować poszczególne błędy i ostrzeżenia. John Fusco omawia tu także edytory Vim oraz Emacs - ale nie wskazuje, który z nich jest lepszy! Dzięki książce "Linux. Niezbędnik projektanta" wykorzystanie systemów kontroli wersji nie będzie stanowiło dla Ciebie najmniejszego problemu. Na kolejnych stronach szczegółowo omawiane są zasady funkcjonowania jądra systemu oraz sposób działania procesów i komunikacji między nimi. Lektura kolejnych rozdziałów dostarczy Ci niezbędnych informacji na temat zapewniania wysokiej wydajności tworzonych rozwiązań oraz metod diagnozowania problemów z oprogramowaniem.
- Zdobywanie i instalacja oprogramowania open source
- Proces kompilacji kodu źródłowego
- Zarządzanie pakietami w różnych dystrybucjach
- Interpretacja komunikatów o błędach i ostrzeżeń
- Edytory plików tekstowych
- Wykorzystanie systemów kontroli wersji
- Funkcjonowanie jądra systemu operacyjnego Linux
- Wykorzystanie procesów
- Komunikacja między procesami
- Diagnozowanie problemów z komunikacją pomiędzy procesami
- Zwiększanie wydajności tworzonych rozwiązań
- Wykrywanie problemów w napisanym oprogramowaniu
Wybrane bestsellery
-
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(7,90 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Promocja
O CZYM PISZEMY W PIERWSZYM NUMERZE? Python jako kalkulator Napisy, listy, słowniki... Kontrola przepływu programu Obsługa błędów Automatyczna obróbka zdjęć Własny bot Slacka Automatyzacja postów na Facebooku Pobieranie danych z witryn WWW Własne API we Flasku Estetyczne wykresy Pandas: Python zamiast Excela Dowiesz czym jest Python, do czego sł(19,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Promocja
Czego nauczysz się czytając magazyn? Nauczysz się programować w Pythonie! Jeśli nigdy nie miałeś do czynienia z programowaniem - nie martw się: nauczymy cię efektywnie korzystać z różnych struktur danych Pythona i innych mechanizmów oferowanych przez ten język programowania. Zdobędziesz wiedzę, która procentuje! Dowiesz czym jest Python, do czego s(19,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- PDF + ePub + Mobi
- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja
This book will guide you through every step of the development process, from design to building, testing, validation, and ultimately supporting the appliance's lifecycle to strengthen the security of your embedded Linux systems.-
- PDF + ePub 116 pkt
(119,00 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja
This book is a complete guide to mastering Docker, from the basics to advanced orchestration. It covers container management, image building, networking, security, and cutting-edge trends like Wasm and AI.-
- PDF + ePub 35 pkt
(31,41 zł najniższa cena z 30 dni)
35.91 zł
39.90 zł (-10%) -
Zobacz pozostałe książki z serii Standard
-
Nowość Promocja
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 27 pkt
(24,90 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 26 pkt
(22,90 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,90 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(21,90 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(21,90 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,90 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,90 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk 32 pkt
(27,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%)
Recenzje książki: Linux. Niezbędnik programisty (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Linux+ Roger Zacharczyk, 01/05/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zacznijmy od tego, że książka została napisana dla osób, które miały już styczność z programowaniem, a właściwie - znają już jakiś język programowania. Linux. Niezbędnik programisty" pozwala wejść na wyższy poziom wtajemniczenia. Jest tutaj mowa między innymi o elastyczności kodu, jego wydajności oraz bezbłędności. Poruszono także kwestię doboru środowiska programistycznego, systemów kontroli wersji, co bardzo ułatwia zarządzanie kodem, a także sposoby zwiększające wydajność. John Fusco jest doświadczonym programistą i ma świadomość, że programowanie nie jest jedynie klepaniem kodu", ale czymś więcej. Pomaga więc dobrać nam w sposób perfekcyjny narzędzia pracy, by ułatwić nam pracę, dzięki czemu będzie wygodniej i bardziej elastycznie. Własnoręczne przygotowanie środowiska pracy może zająć nam wiele czasu, gdyż sami musielibyśmy przetestować poszczególne narzędzia. W książce mamy wyłożoną całą wiedzę i doświadczenie autora.
Czego się dowiemy Poznamy sposoby zarządzania pakietami w Linuksie, sposoby pobierania i instalacji oprogramowania, narzędzi programistycznych. Poza tym poznamy także przebieg procesu kompilacji, błędy i komunikaty kompilatorów. Dzięki tej wiedzy będziemy mogli tworzyć skrypty ułatwiające kompilację. Omówiono tutaj także edytory Vim i Emacs, bez faworyzowania żadnego z nich. Książka pomoże nam także poznać stosunkowo dogłębnie systemy kontroli wersji. Jednymi z najciekawszych rozdziałów moim zdaniem są te, które traktują o jądrze Linuksa. Omówiono zasady jego funkcjonowania, sposób działania procesów, komunikację między nimi. Następnie, bardzo często porusza się kwestię wydajności i metod diagnozowania problemów z oprogramowaniem. Podsumowując, książka opisuje następujące zagadnienia: zdobywanie i instalacja oprogramowania open source, proces kompilacji kodu źródłowego, zarządzanie pakietami w różnych dystrybucjach, interpretacja komunikatów o błędach i ostrzeżeń, edytory plików tekstowych, wykorzystanie systemów kontroli wersji, funkcjonowanie jądra systemu operacyjnego Linux, wykorzystanie procesów, komunikacja między procesami, diagnozowanie problemów z komunikacją pomiędzy procesami, zwiększanie wydajności tworzonych rozwiązań, wykrywanie problemów w napisanym oprogramowaniu.,,Linux. Niezbędnik programisty" napisano bardzo zrozumiałym językiem, jednak wymaga ona już pewnej wiedzy z dziedziny programowania. Polecam ją osobom, które chcą poszerzyć swoją wiedzę i poprawić wydajność swojej pracy, a także wydajność swoich programów.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Linux Programmer's Toolbox
- Tłumaczenie:
- Mikołaj Szczepaniak
- ISBN Książki drukowanej:
- 978-83-246-1485-1, 9788324614851
- Data wydania książki drukowanej :
- 2009-03-06
- Format:
- 200x230
- Numer z katalogu:
- 4859
- druk na żądanie!
- dnż
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści książki
- 1.1. Wprowadzenie (29)
- 1.2. Czym jest tryb open source? (30)
- 1.3. Co idea otwartego dostępu do kodu źródłowego oznacza dla nas? (30)
- 1.3.1. Odnajdywanie właściwych narzędzi (31)
- 1.3.2. Formaty dystrybucji oprogramowania (32)
- 1.4. Wprowadzenie do tematyki plików archiwalnych (33)
- 1.4.1. Identyfikacja plików archiwalnych (35)
- 1.4.2. Przeglądanie zawartości plików archiwalnych (36)
- 1.4.3. Rozpakowywanie plików z pliku archiwalnego (40)
- 1.5. Poznajmy wykorzystywany menedżer pakietów (42)
- 1.5.1. Wybór pomiędzy kodem źródłowym a wersją binarną (43)
- 1.5.2. Praca z pakietami (46)
- 1.6. Kilka słów o bezpieczeństwie w kontekście pakietów (46)
- 1.6.1. Potrzeba uwierzytelniania (48)
- 1.6.2. Podstawowe uwierzytelnianie pakietów (49)
- 1.6.3. Uwierzytelnianie pakietów z podpisami cyfrowymi (51)
- 1.6.4. Podpisy narzędzia GPG, stosowane dla pakietów RPM (52)
- 1.6.5. Kiedy uwierzytelnienie pakietu jest niemożliwe (56)
- 1.7. Analiza zawartości pakietu (57)
- 1.7.1. Jak analizować pobrane pakiety (59)
- 1.7.2. Szczegółowa analiza pakietów RPM (61)
- 1.7.3. Szczegółowa analiza pakietów Debiana (62)
- 1.8. Aktualizowanie pakietów (64)
- 1.8.1. APT 3 Advanced Package Tool (66)
- 1.8.2. YUM 3 Yellowdog Updater Modified (67)
- 1.8.3. Synaptic 3 nakładka narzędzia APT z graficznym interfejsem użytkownika (67)
- 1.8.4. up2date 3 narzędzie aktualizujące pakiety dystrybucji Red Hat (69)
- 1.9. Podsumowanie (71)
- 1.9.1. Narzędzia użyte w tym rozdziale (71)
- 1.9.2. Materiały dostępne w internecie (72)
- 2.1. Wprowadzenie (73)
- 2.2. Narzędzia kompilujące (74)
- 2.2.1. Rys historyczny (74)
- 2.2.2. Zrozumieć program make (77)
- 2.2.3. Jak przebiega proces łączenia programów (103)
- 2.2.4. Zrozumieć biblioteki (104)
- 2.3. Proces kompilacji (109)
- 2.3.1. Narzędzia kompilacji GNU (110)
- 2.3.2. Etap konfiguracji (skrypt configure) (111)
- 2.3.3. Etap kompilacji 3 narzędzie make (113)
- 2.3.4. Etap instalacji 3 polecenie make install (114)
- 2.4. Zrozumieć błędy i ostrzeżenia (115)
- 2.4.1. Typowe błędy w plikach Makefile (115)
- 2.4.2. Błędy na etapie konfiguracji (119)
- 2.4.3. Błędy na etapie kompilacji (120)
- 2.4.4. Zrozumieć błędy kompilatora (124)
- 2.4.5. Zrozumieć ostrzeżenia kompilatora (126)
- 2.4.6. Zrozumieć błędy programu łączącego (138)
- 2.5. Podsumowanie (140)
- 2.5.1. Narzędzia użyte w tym rozdziale (140)
- 2.5.2. Materiały dostępne w internecie (141)
- 3.1. Wprowadzenie (143)
- 3.2. Narzędzia pomocy elektronicznej (144)
- 3.2.1. Strona man (144)
- 3.2.2. Organizacja stron man (145)
- 3.2.3. Przeszukiwanie stron man - narzędzie apropos (149)
- 3.2.4. Poszukiwanie właściwych stron man - polecenie whatis (151)
- 3.2.5. Czego należy szukać na stronach man (152)
- 3.2.6. Kilka szczególnie przydatnych stron man (153)
- 3.2.7. Narzędzie info projektu GNU (155)
- 3.2.8. Przeglądanie stron info (156)
- 3.2.9. Przeszukiwanie stron info (159)
- 3.2.10. Zalecane strony info (160)
- 3.2.11. Narzędzia pomocy uruchamiane na pulpicie (160)
- 3.3. Pozostałe źródła pomocy (162)
- 3.3.1. Katalog /usr/share/doc (162)
- 3.3.2. Odwołania do innych stron oraz mechanizmy indeksowania (163)
- 3.3.3. Zapytania kierowane do pakietów (164)
- 3.4. Formaty dokumentacji (166)
- 3.4.1. Formaty TeX, LaTeX i DVI (166)
- 3.4.2. Format Texinfo (167)
- 3.4.3. Format DocBook (168)
- 3.4.4. Język HTML (169)
- 3.4.5. Język PostScript (171)
- 3.4.6. Format PDF (173)
- 3.4.7. Język troff (174)
- 3.5. Źródła informacji w internecie (174)
- 3.5.1. Witryna http://www.gnu.org/ (175)
- 3.5.2. Witryna http://SourceForge.net/ (175)
- 3.5.3. Witryna projektu The Linux Documentation Project (176)
- 3.5.4. Grupy dyskusyjne Usenet (177)
- 3.5.5. Listy dyskusyjne (177)
- 3.5.6. Pozostałe fora (178)
- 3.6. Odnajdywanie informacji o jądrze systemu Linux (178)
- 3.6.1. Kompilacja jądra (178)
- 3.6.2. Moduły jądra (180)
- 3.6.3. Pozostałe źródła dokumentacji (182)
- 3.7. Podsumowanie (182)
- 3.7.1. Narzędzia użyte w tym rozdziale (182)
- 3.7.2. Materiały dostępne w internecie (183)
- 4.1. Wprowadzenie (185)
- 4.2. Edytor tekstu (186)
- 4.2.1. Edytor domyślny (188)
- 4.2.2. Jakich funkcji należy szukać w edytorze tekstu (188)
- 4.2.3. Wielka dwójka - vi oraz Emacs (190)
- 4.2.4. Vim - udoskonalony edytor vi (191)
- 4.2.5. Edytor Emacs (215)
- 4.2.6. Atak klonów (227)
- 4.2.7. Podstawowe informacje o kilku edytorach tekstu z graficznym interfejsem użytkownika (230)
- 4.2.8. Wymagania pamięciowe (235)
- 4.2.9. Podsumowanie wiadomości o edytorach (237)
- 4.3. Kontrola wersji (238)
- 4.3.1. Podstawy kontroli wersji (238)
- 4.3.2. Terminologia obowiązująca w świecie kontroli wersji (240)
- 4.3.3. Narzędzia pomocnicze (243)
- 4.3.4. Podstawy poleceń diff i patch (243)
- 4.3.5. Przeglądanie i scalanie zmian (247)
- 4.4. Upiększacze i przeglądarki kodu źródłowego (254)
- 4.4.1. Upiększacze wcięć w kodzie źródłowym (255)
- 4.4.2. Artystyczny styl narzędzia astyle (258)
- 4.4.3. Analiza kodu za pomocą narzędzia cflow (259)
- 4.4.4. Analiza kodu za pomocą narzędzia ctags (262)
- 4.4.5. Przeglądanie kodu za pomocą narzędzia cscope (262)
- 4.4.6. Przeglądanie i dokumentowanie kodu za pomocą narzędzia Doxygen (264)
- 4.4.7. Analiza kodu źródłowego z wykorzystaniem kompilatora (266)
- 4.5. Podsumowanie (268)
- 4.5.1. Narzędzia użyte w tym rozdziale (269)
- 4.5.2. Bibliografia (270)
- 4.5.3. Materiały dostępne w internecie (270)
- 5.1. Wprowadzenie (273)
- 5.2. Tryb użytkownika a tryb jądra (274)
- 5.2.1. Wywołania systemowe (276)
- 5.2.2. Przenoszenie danych pomiędzy przestrzenią użytkownika a przestrzenią jądra (278)
- 5.3. Mechanizm szeregowania procesów (279)
- 5.3.1. Reguły szeregowania procesów (279)
- 5.3.2. Blokowanie, wywłaszczanie i rezygnacje (282)
- 5.3.3. Priorytety szeregowania i kwestia sprawiedliwości (283)
- 5.3.4. Priorytety i wartość nice (287)
- 5.3.5. Priorytety czasu rzeczywistego (289)
- 5.3.6. Tworzenie procesów czasu rzeczywistego (292)
- 5.3.7. Stany procesów (294)
- 5.3.8. Jak jest mierzony czas pracy procesów (301)
- 5.4. Zrozumieć urządzenia i sterowniki urządzeń (313)
- 5.4.1. Rodzaje sterowników urządzeń (314)
- 5.4.2. Słowo o modułach jądra (316)
- 5.4.3. Węzły urządzeń (317)
- 5.4.4. Urządzenia i operacje wejścia-wyjścia (330)
- 5.5. Mechanizm szeregowania operacji wejścia-wyjścia (340)
- 5.5.1. Winda Linusa (znana też jako noop) (342)
- 5.5.2. Mechanizm szeregowania operacji wejścia-wyjścia z terminem granicznym (343)
- 5.5.3. Przewidujący mechanizm szeregowania operacji wejścia-wyjścia (344)
- 5.5.4. Mechanizm szeregowania operacji wejścia-wyjścia z pełnym kolejkowaniem (344)
- 5.5.5. Wybór mechanizmu szeregowania operacji wejścia-wyjścia (344)
- 5.6. Zarządzanie pamięcią w przestrzeni użytkownika (345)
- 5.6.1. Omówienie pamięci wirtualnej (346)
- 5.6.2. Wyczerpanie dostępnej pamięci (363)
- 5.7. Podsumowanie (378)
- 5.7.1. Narzędzia użyte w tym rozdziale (378)
- 5.7.2. Interfejsy API omówione w tym rozdziale (379)
- 5.7.3. Materiały dostępne w internecie (379)
- 5.7.4. Bibliografia (379)
- 6.1. Wprowadzenie (381)
- 6.2. Skąd się biorą procesy (381)
- 6.2.1. Wywołania systemowe fork i vfork (382)
- 6.2.2. Kopiowanie przy zapisie (383)
- 6.2.3. Wywołanie systemowe clone (384)
- 6.3. Funkcje z rodziny exec (384)
- 6.3.1. Skrypty wykonywalne (385)
- 6.3.2. Wykonywalne pliki obiektów (387)
- 6.3.3. Rozmaite binaria (389)
- 6.4. Synchronizacja procesów za pomocą funkcji wait (392)
- 6.5. Wymagania pamięciowe procesu (394)
- 6.5.1. Deskryptory plików (397)
- 6.5.2. Stos (404)
- 6.5.3. Pamięć rezydentna i pamięć zablokowana (405)
- 6.6. Ustawianie ograniczeń dla procesów (406)
- 6.7. Procesy i system plików procfs (410)
- 6.8. Narzędzia do zarządzania procesami (413)
- 6.8.1. Wyświetlanie informacji o procesach za pomocą polecenia ps (413)
- 6.8.2. Zaawansowane informacje o procesach, uzyskiwane z wykorzystaniem formatów (416)
- 6.8.3. Odnajdywanie procesów według nazw za pomocą poleceń ps i pgrep (419)
- 6.8.4. Śledzenie wymagań pamięciowych procesu za pomocą polecenia pmap (420)
- 6.8.5. Wysyłanie sygnałów do procesów identyfikowanych przez nazwy (422)
- 6.9. Podsumowanie (423)
- 6.9.1. Wywołania systemowe i interfejsy API użyte w tym rozdziale (423)
- 6.9.2. Narzędzia użyte w tym rozdziale (424)
- 6.9.3. Materiały dostępne w internecie (424)
- 7.1. Wprowadzenie (425)
- 7.2. Technika IPC z wykorzystaniem zwykłych plików (426)
- 7.2.1. Blokowanie plików (431)
- 7.2.2. Wady implementacji techniki IPC z wykorzystaniem plików (432)
- 7.3. Pamięć współdzielona (432)
- 7.3.1. Zarządzanie pamięcią współdzieloną za pośrednictwem interfejsu POSIX API (433)
- 7.3.2. Zarządzanie pamięcią współdzieloną za pośrednictwem interfejsu System V API (437)
- 7.4. Sygnały (440)
- 7.4.1. Wysyłanie sygnałów do procesu (441)
- 7.4.2. Obsługa sygnałów (442)
- 7.4.3. Maska sygnałów i obsługa sygnałów (444)
- 7.4.4. Sygnały czasu rzeczywistego (447)
- 7.4.5. Zaawansowane operacje na sygnałach z wykorzystaniem funkcji sigqueue i sigaction (450)
- 7.5. Potoki (453)
- 7.6. Gniazda (454)
- 7.6.1. Tworzenie gniazd (455)
- 7.6.2. Przykład gniazda lokalnego, utworzonego za pomocą funkcji socketpair (458)
- 7.6.3. Przykład aplikacji klient-serwer, zbudowanej z wykorzystaniem gniazd lokalnych (459)
- 7.6.4. Przykład aplikacji klient-serwer, zbudowanej z wykorzystaniem gniazd sieciowych (465)
- 7.7. Kolejki komunikatów (466)
- 7.7.1. Kolejka komunikatów standardu System V (467)
- 7.7.2. Kolejka komunikatów standardu POSIX (471)
- 7.7.3. Różnice dzielące kolejki komunikatów standardów POSIX i System V (476)
- 7.8. Semafory (477)
- 7.8.1. Interfejs API semaforów standardu POSIX (483)
- 7.8.2. Interfejs API semaforów standardu System V (486)
- 7.9. Podsumowanie (488)
- 7.9.1. Wywołania systemowe i interfejsy API użyte w tym rozdziale (489)
- 7.9.2. Bibliografia (490)
- 7.9.3. Materiały dostępne w internecie (490)
- 8.1. Wprowadzenie (491)
- 8.2. Narzędzia operujące na otwartych plikach (491)
- 8.2.1. Polecenie lsof (492)
- 8.2.2. Polecenie fuser (493)
- 8.2.3. Polecenie ls (494)
- 8.2.4. Polecenie file (495)
- 8.2.5. Polecenie stat (495)
- 8.3. Zrzucanie danych z pliku (496)
- 8.3.1. Polecenie strings (499)
- 8.3.2. Polecenie xxd (500)
- 8.3.3. Polecenie hexdump (501)
- 8.3.4. Polecenie od (502)
- 8.4. Narzędzia powłoki do obsługi komunikacji międzyprocesowej standardu System V (504)
- 8.4.1. Pamięć współdzielona standardu System V (504)
- 8.4.2. Kolejki komunikatów standardu System V (507)
- 8.4.3. Semafory standardu System V (509)
- 8.5. Narzędzia powłoki do obsługi komunikacji międzyprocesowej standardu POSIX (510)
- 8.5.1. Pamięć współdzielona standardu POSIX (510)
- 8.5.2. Kolejki komunikatów standardu POSIX (511)
- 8.5.3. Semafory standardu POSIX (512)
- 8.6. Narzędzia pomocne w pracy z sygnałami (514)
- 8.7. Narzędzia pomocne w pracy z potokami i gniazdami (516)
- 8.7.1. Potoki i struktury FIFO (517)
- 8.7.2. Gniazda (518)
- 8.8. Identyfikacja plików i obiektów IPC na podstawie i-węzłów (521)
- 8.9. Podsumowanie (523)
- 8.9.1. Narzędzia wykorzystane w tym rozdziale (523)
- 8.9.2. Materiały dostępne w internecie (523)
- 9.1. Wprowadzenie (525)
- 9.2. Wydajność systemu (525)
- 9.2.1. Problemy związane z pamięcią (526)
- 9.2.2. Wykorzystanie procesora i rywalizacja o dostęp do magistrali (537)
- 9.2.3. Urządzenia i przerwania (541)
- 9.2.4. Narzędzia umożliwiające identyfikację problemów w zakresie wydajności systemu (550)
- 9.3. Wydajność aplikacji (560)
- 9.3.1. Pierwsze kroki - polecenie time (560)
- 9.3.2. Zrozumieć architekturę procesora z wykorzystaniem narzędzia x86info (561)
- 9.3.3. Stosowanie pakietu Valgrind do analizy efektywności rozkazów (565)
- 9.3.4. Wprowadzenie do narzędzia ltrace (570)
- 9.3.5. Stosowanie narzędzia strace do monitorowania wydajności programu (572)
- 9.3.6. Tradycyjne programy do optymalizacji oprogramowania - gcov oraz gprof (574)
- 9.3.7. Podstawowe informacje o narzędziu OProfile (583)
- 9.4. Wydajność w środowisku wieloprocesorowym (590)
- 9.4.1. Rodzaje systemów SMP (591)
- 9.4.2. Programowanie dla komputerów SMP (596)
- 9.5. Podsumowanie (600)
- 9.5.1. Omówione w tym rozdziale problemy związane z wydajnością (601)
- 9.5.2. Terminy wprowadzone w tym rozdziale (601)
- 9.5.3. Narzędzia wykorzystane w tym rozdziale (601)
- 9.5.4. Materiały dostępne w internecie (602)
- 9.5.5. Bibliografia (602)
- 10.1. Wprowadzenie (603)
- 10.2. Najprostsze narzędzie diagnostyczne - funkcja printf (604)
- 10.2.1. Problemy związane ze stosowaniem funkcji printf w roli narzędzia diagnostycznego (604)
- 10.2.2. Efektywne korzystanie z funkcji printf (610)
- 10.2.3. Kilka słów podsumowania metod diagnozowania oprogramowania z wykorzystaniem funkcji printf (620)
- 10.3. Jak opanować podstawy debugera GNU - gdb (622)
- 10.3.1. Wykonywanie kodu pod kontrolą debugera gdb (623)
- 10.3.2. Zatrzymywanie i wznawianie wykonywania kodu (624)
- 10.3.3. Analiza i modyfikowanie danych (636)
- 10.3.4. Dołączanie debugera gdb do pracującego procesu (649)
- 10.3.5. Diagnozowanie plików rdzenia (649)
- 10.3.6. Diagnozowanie programów wielowątkowych za pomocą debugera gdb (653)
- 10.3.7. Diagnozowanie zoptymalizowanego kodu (655)
- 10.4. Diagnozowanie obiektów dzielonych (659)
- 10.4.1. Kiedy i dlaczego stosujemy obiekty dzielone (659)
- 10.4.2. Tworzenie obiektów dzielonych (660)
- 10.4.3. Lokalizowanie obiektów dzielonych (661)
- 10.4.4. Nadpisywanie domyślnych lokalizacji obiektów dzielonych (662)
- 10.4.5. Problemy związane z bezpieczeństwem obiektów dzielonych (663)
- 10.4.6. Narzędzia wykorzystywane w pracy z obiektami dzielonymi (663)
- 10.5. Poszukiwanie problemów związanych z pamięcią (667)
- 10.5.1. Podwójne zwalnianie pamięci (668)
- 10.5.2. Wycieki pamięci (668)
- 10.5.3. Przepełnienia buforów (669)
- 10.5.4. Narzędzia biblioteki standardowej glibc (671)
- 10.5.5. Diagnozowanie problemów związanych z pamięcią za pomocą pakietu Valgrind (675)
- 10.5.6. Identyfikacja przepełnień za pomocą debugera Electric Fence (682)
- 10.6. Techniki niekonwencjonalne (685)
- 10.6.1. Tworzenie własnych czarnych skrzynek (685)
- 10.6.2. Śledzenie wsteczne w czasie wykonywania (688)
- 10.6.3. Wymuszanie zrzutów rdzenia (691)
- 10.6.4. Stosowanie sygnałów (692)
- 10.6.5. Diagnozowanie oprogramowania z wykorzystaniem systemu pakietu procfs (693)
- 10.7. Podsumowanie (696)
- 10.7.1. Narzędzia wykorzystane w tym rozdziale (697)
- 10.7.2. Materiały dostępne w internecie (697)
- 10.7.3. Bibliografia (697)
Słowo wstępne (17)
Przedmowa (19)
Podziękowania (25)
O autorze (27)
Rozdział 1. Pobieranie i instalacja narzędzi oferowanych w trybie open source (29)
Rozdział 2. Kompilacja kodu źródłowego (73)
Rozdział 3. Szukanie pomocy (143)
Rozdział 4. Edycja i konserwacja plików źródłowych (185)
Rozdział 5. Co każdy programista powinien wiedzieć o jądrze systemu (273)
Rozdział 6. Zrozumieć procesy (381)
Rozdział 7. Komunikacja pomiędzy procesami (425)
Rozdział 8. Diagnozowanie mechanizmów komunikacji międzyprocesowej za pomocą poleceń powłoki (491)
Rozdział 9. Doskonalenie wydajności (525)
Rozdział 10. Diagnozowanie oprogramowania (603)
Skorowidz (699)
Helion - inne książki
-
Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 37 pkt
(48,30 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Bestseller Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 32 pkt
(38,94 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Linux. Niezbędnik programisty John Fusco
(8)(7)
(0)
(0)
(1)
(0)
(0)
więcej opinii